FreeBSD

FreeBSD portok eltávolítása

Címkék

A FreeBSD-s Kris Kennaway egy levelet postázott a freebsd-announce@ listára amelyben bejelentette, hogy a levelében felsorolt FreeBSD portok el lesznek távolítva a Ports Collection-ből, ha azok 2004. február 2-án még mindig hibásak lesznek, és ha addig nem lesznek hozzájuk javítások feltöltve.

Kris arra kéri a felhasználókat, hogy ha meg szeretnék menteni valamelyik portot, akkor a patcheket küldjék el a port karbantartójának. Ha a karbantartó nem válaszolna, vagy esetleg a portnak nem lenne karbantartója, akkor akkor a patcheket küldjék el a 'send-pr'-en keresztül.

Van magyar vonatkozású port is.

Kris levele:Subject: [FreeBSD-Announce] Ports scheduled for removal on Feb 2

From: "Kris Kennaway"

Date: Sun, November 2, 2003 9:54 pm

To: announce@FreeBSD.org

Dear FreeBSD users,

The following ports are scheduled for removal on 2 February 2004 if

they are still broken at that time and no PRs have been submitted to

fix them. If you are interested in saving these ports, please send

your patches to the maintainer listed below. If the maintainer is

unresponsive or the maintainer is listed as "ports@FreeBSD.org"

(i.e. the port is unmaintained), then please submit them via send-pr.

As usual, the build error logs can be obtained from

http://bento.freebsd.org

Kris "Ports Janitor" Kennaway

WMxmms-0.1.4 multimedia/WMxmms danfe@regency.nsu.ru

aewm-1.2.3 x11-wm/aewm trevor@FreeBSD.org

bed-0.2.19 editors/bed ports@FreeBSD.org

boost-1.30.0_1 devel/boost pmarquis@pobox.com

bpft-4.20030925 net/bpft aquatique@rusunix.org

bro-0.8 security/bro ports@FreeBSD.org

caudium-devel-1.3.18.20030711,1 www/caudium-devel kiwi@oav.net

centericq-4.9.7_3 net/centericq clsung@dragon2.net

cgoban-1.9.14 games/cgoban simonm@dcs.gla.ac.uk

cheatah-1.5.5 misc/cheatah wvengen@stack.nl

clip-1.1.0 databases/clip ports@FreeBSD.org

clo++-0.6.3 devel/clo++ kevlo@FreeBSD.org

cyrus-sasl-saslauthd-2.1.15_3 security/cyrus-sasl2-saslauthd ume@FreeBSD.org

diacanvas-0.40.1 graphics/diacanvas ports@FreeBSD.org

djvulibre-3.5.12 graphics/djvulibre coop9211@uidaho.edu

dspam-2.7.1 mail/dspam dom@wirespeed.org.uk

evilbar-1.2.1 audio/evilbar jens@arnfast.net

foomatic-db-engine-20030704 print/foomatic-db-engine gasp@ridcully.dnsalias.org

fpl-14.12 lang/fpl d.marks@student.umist.ac.uk

gdome2-0.8.1 textproc/gdome2 knu@FreeBSD.org

gkrellkam-2.0.0 graphics/gkrellkam2 ports@FreeBSD.org

gnubg-0.13.0 games/gnubg kaoru@kaisei.org

ja-gaim-0.72 japanese/gaim m-o-r-i-s-h-i-t-a@skywing.org (remove all dashes)

krb5-1.3.1 security/krb5 cy@FreeBSD.org

libwhisker-1.8 security/libwhisker jan@atstake.com

linux_mesa-3.4.2_1 graphics/linux_mesa3 mastake@msel.t.u-tokyo.ac.jp

lmule-1.2.1_1 net/lmule lioux@FreeBSD.org

mod_jk-1.2.4,1 www/mod_jk girgen@pingpong.net

mup-4.5 print/mup darius@dons.net.au

netshow-2.00.251 multimedia/netshow dburr@FreeBSD.org

newfile-1.0.13_1 devel/newfile sergei@FreeBSD.org

numlockx-1.0 x11/numlockx jb.quenot@caraldi.com

p5-Algorithm-Evolutionary-0.53 devel/p5-Algorithm-Evolutionary ports@FreeBSD.org

perldap-1.4.1 net/perldap paul@FreeBSD.org

pfaedit-20031020 print/pfaedit kanou@khdd.net

php-gtk-0.5.2_3 x11-toolkits/php-gtk kiesel@schlund.de

platero-1.0 net/platero brueffer@phoenix-systems.de

platon-2001.03.09_1 biology/platon rmiya@cc.hirosaki-u.ac.jp

prc-tools-2.2_1 palm/prc-tools ports@FreeBSD.org

py23-kde-3.3.2 x11-toolkits/py-kde nbm@FreeBSD.org

py23-osd-0.2.6 misc/py-osd larse@isi.edu

q3server-ut-3.0 games/q3server-ut pat@FreeBSD.org

quat-gui-1.20 graphics/quat-gui dyeske@yahoo.com

rancid-2.2.2_3 net/rancid janos.mohacsi@bsd.hu

ruby-gdk_pixbuf2-0.7.0_1 graphics/ruby-gdk_pixbuf2 knu@FreeBSD.org

ruby-gsl-0.2.3 math/ruby-gsl knu@FreeBSD.org

sary-1.1.0 textproc/sary knu@FreeBSD.org

simpack-3.0 math/simpack ports@FreeBSD.org

spice-3f5.2 cad/spice ports@FreeBSD.org

spiralsynth-0.1.7 audio/spiralsynth trevor@FreeBSD.org

swarm-2.1.1_2 devel/swarm horance@freedom.ie.cycu.edu.tw

texmacs-1.0.1.21 editors/texmacs mainland@apeiron.net

uk-iceb-5.35 ukrainian/iceb vchekan@softline.kiev.ua

unroff-1.0.2 textproc/unroff ports@freebsd.org

userneu-1.38 sysutils/userneu fehlner@gmx.de

vide-0.5 x11-fm/vide careilly@thecia.ie

xmess-sdl-0.67.2 emulators/xmess ports@FreeBSD.org

xmltex-1.9 print/xmltex nik@FreeBSD.org

xmms-uade-0.80_6 audio/xmms-uade mbr@FreeBSD.org

xpilot-ng-4.5.4X2 games/xpilot-ng jylefort@brutele.be

ymessenger-1.0.4,20020902 net/ymessenger sethk@meowfishies.com

zh-xemacs-20.4_1 chinese/xemacs ports@FreeBSD.org

zh-xmms-1.2.8_1 chinese/xmms clive@FreeBSD.org

zonecheck-2.0.0b7 dns/zonecheck janos.mohacsi@bsd.hu

Interjú a FreeBSD jail programozóval

Címkék

Az interjú Pawel Jakub Dawidek-kel (honlap), a FreeBSD jail implementációjának egyik programozójával készült.

TJ: Kicsoda Pawel Dawidek? Mi a háttered?

Pavel: C-64 assembler-rel kezdtem programozni, majd jött az Amiga... Néhány évvel ezelőtt úgy döntöttem, hogy elhagyom az Amiga-t és elkezdtem játszani a FreeBSD-vel. Az első FreeBSD-m (és az első UNIX-szerű rendszerem is egyben) a FreeBSD 4.2 volt, szóval nem olyan rég forgok ezekben a körökben :). Jelenleg szinte az összes szabadidőmet a FreeBSD kernel hackelésével töltöm.

TJ: Hogyan kerültél kapcsolatba a jail-ekkel?

P: Arra használtam a jail-eket, hogy megvédjem azokat a daemonokat, amelyek 0-ás UID-del futnak, úgy hogy egyszerű virtuális gépeket hoztam létre a gépeimen, stb. Ez igazán nagyszerű funkció, de ha valamit hosszú időn keresztül használsz, elkezdesz gondolkozni (mint programozó) azon, hogy hogyan tudnád fejleszteni, mely funkciókat találnák használhatónak az emberek, stb.

Egy rövid lista a [jail] megkötésekről:

  • nem tudsz jail-t futtatni, ha jail-ben vagy
  • azt látod, ahova chroot-olva vagy (például a mount(8) parancs segítségével),
  • csak egy IP-t használhatsz a jail-el belül
  • a SysV IPC-k használata a jail-ben nem biztonságos (alapértelmezés szerint ki vannak kapcsolva)

Ezekhez a megkötésekhez készítek patcheket. Voltak még információ szivárgások, amelyeket szintén javítok.

[Szerkesztő: A patcheket meg lehet találni a http://garage.freebsd.pl címen]

TJ: Mi a története a jail-eknek?

P: Nos, mint tudjuk a tradícionális UNIX biztonsági modell nem nagyon rugalmas, de ennek ellenére néhány dolog már megvalósult ezen a területen. A jail az egyik ilyen dolog, de természetesen a jail több ennél. A jail megtöri a népszerű jelmondatot:

"God, root, what the difference?"

("Isten, root, mi a különbség?")

Ennek oka az, hogy alapvető felépítéséből adódóan használható egyszerű virtuális szerverek készítésére is. Ez a funkció a FreeBSD 4.0-RELEASE-ben mutatkozott be, köszönhetően két szponzornak (ahogy én tudom): a serverthweb.com-nak és a Safeport Network Services-nek. Az implementációt Poul-Henning Kamp és Robert N. M. Watson készítette.TJ: Mi a legnagyszerűbb dolog, amelyet hallottál, hogy a jail-lel elkövettek?

P: Számos a jail-lel kapcsolatos érdekes projekt létezik. Például van egy FreeBSD fork - az IspBSD (http://www.ispbsd.com) amely nagyon fejlett jail implementációval rendelkezik, de ez nem nyílt forrású...

TJ: Merre tart a jail? Mik a fejlesztési tervek a jövőre nézve?

P: Több különböző vélemény van azzal kapcsolatban, hogy mit kellene a jail-lel tenni a jövőben. Néhány fejlesztő nem akarja a jail-t továbbfejleszteni, azt akarják, hogy maradjon meg kicsi, nem erőforrás-igényes implementációnak. Számos módjon lehet javítani, tudom, hogy az én többszintű (multilevel) jail implementációmat tesztelik, és lehet, hogy egy nap beépítik a forrásfába. Ezen kívül nagyszerű munkát végez Marko Zec (megj: ma volt róla szó) a hálózati verem klónozással, a patcheit itt találod:

http://www.tel.fer.hr/zec/BSD/vimage/index.html

Lehetséges, hogy egy nap az egész jail alrendszer modulja lesz a Mandatory Access Control keretrendszernek (www.TrustedBSD.org), de jelenleg teljesértékű jail megoldás még nincs implementálva a MAC-ba.

TJ: Hogy látod, mi a jail jelenlegi legjobb felhasználási módja?

P: Számos cég használja a jail-eket virtuális szerverek üzemeltetésére, ez a jail legjobb felhasználása és úgy gondolom, hogy ez az amiért a jail meg lett tervezve és implementálva lett. De ahhoz, hogy a jail igazi virtuális szerver megoldást nyújtson még többet kell javítani.

TJ: Az avatatlanok számára: mi az amit a jail parancs jeleneg tud?

P: Néhány szóban: elsősorban bebörtönzi (chroot) a processzt egy adott útvonalra. Létrehoz egy struktúrát, amely leírja az újonnan létrehozott börtönt (jail) és a hívó processzt ehhez a börtönhöz köti. Innentől a processz és az összes gyermek processz (amely tőle származik) csak arra jogosult, hogy csak azokkal a processzekkel legyenek kapcsolatban és csak azokat ``lássák'' amelyek ugyanabban a börtönben (jail) vannak.

TJ: A jail jelenleg néhány hiányosságban szenved, például nem enged közvetlen (raw access) hozzáférést a hálózati veremhez, stb. Tervbe vannak véve ezen hiányosságok kiküszöbölései? Ha igen mikor várhatóak? Végsősoroan a jail-ek lehetővé teszik majd, hogy virtuális FreeBSD gépekként használjuk őket?

P: Vannak dolgok amelyeket lehet javítani, de úgy gondolom, hogy nem mindet lehet közvetlenül megoldani. Az ICMP szerintem az egyik olyan dolog, amelyet nehéz javítani, és ami biztos messze van a jail tervezési céljaitól.

Úgy gondolom, a változtatások azt célozzák meg jelenleg, hogy a jail egy virtuáis gép legyen, de a könnyűsúlyú implmenetáció jellege is megmaradjon.

TJ: Nagyon köszönöm, hogy időt szakítottál.

P: Nem probléma :) Elnézést az angolomért, remélem kijavítod :)

Az eredeti angol interjút itt találod.

Az interjút az a JVDS névre hallgató cég készítette, amely augusztusban elhatározta, hogy FreeBSD-t fog használni a hostolási szolgáltatásához, és emellett az első havi bevételét felajánlja a FreeBSD Alapítványnak (FreeBSD Fundation).

Ezzel akarnak adózni a FreeBSD közösség által végzett munka iránt.

5.2-RELEASE TODO

Címkék

Robert Watson elpostázta a szokásosan kéthetente megjelenő FreeBSD 5.2-RELEASE TODO-t, azaz a kiadásig elvégzenő dolgok listáját. Ahogy haladunk előre az időben a kiadás felé, úgy tisztul le a lista. Már csak néhány kiadást hátráltató, de fontos hiba van a javítandó dolgok között.Ilyen kritikus hiba az ATAng crashdump, amely lemez korrupcióhoz vezet, a pánik az ata-raid tömbök újraépítésénél, a pipe/VM korrupció Alpha platformon és a hosszadalmas PSE instabilitás.

A FreeBSD 5.2 megjelenéséig szükségesszerűen elkészítendő funkciók listáján is maradt még néhány dolog: KSE támogatás a sparc64 platformra, KSE támogatás az alpha platformra, finomszemcsézett :-) hálózati verem zárolás a Giant nélkül, MAC framework devfs path javítások, ACL_MASK override umask támogatás az UFS-ben.

Ezen kívül lennének még szívesen látott funkciók is, például a Kame szinkronizásció, a Tier 1 szintű támogatás az AMD64 Hammer architektúrához, stb.

Robert levele itt.

Érdemes összehasonlítani a július eleji RELEASE TODO-val a jelenlegit, hogy le lehessen mérni a fejlődést.

Hálózati stack klónozó/virtualizáló patch FreeBSD 4.9-RELEASE-hez

Címkék

Májusban írtam Marko Zec címben említett projektjéről. A patch lényege, hogy több teljesen független hálózati vermet használhatunk egy FreeBSD kernel imagen belül.

Marko most elkészítette a patchének legújabb snapshotját, amely a FreeBSD 4.9-RELEASE-hez használható.

Olvasd el Marco levelét:From: Marko Zec

To: stable@freebsd.org, net@freebsd.org

Date: Fri, 31 Oct 2003 15:04:08 +0100

Subject: Network stack cloning / virtualization patches for 4.9-RELEASE

A new snapshot of network stack cloning patchset against 4.9-RELEASE

kernel can be found at the usual place:

http://www.tel.fer.hr/zec/vimage/

What's new:

- support for independent IP multicast routing / forwarding in each

network stack / virtual image;

- virtual images can now be deleted more or less reliably;

- jails can be (again) created within the virtual images;

- several minor bugfixes.

Have fun,

Marko

HEADS UP: Új i386 megszakítás és SMP kód

Címkék

John Baldwin bejelentése szerint számos jelenetős változást könyvelhetünk el az i386 platform megszakítás-kezelő (interrupt) és SMP (Symmetric Multi-Processors - több processzoros rendszerek) kódjában.Például futás időben lehet kiválasztani a I/O APIC-okat, vagy az AT PIC-eket a megszakítások route-olásához. Az SMP már engedélyezhető a GENERIC kernel konfigban, nincs szükség a továbbiakban SMP kernel konfigra.

Ezentúl az ACPI nem lehet modulban, hanem fixen a kernelbe kell drótozni. Az ok az, hogy az ACPI enumerátornak hozzá kell férnie a SI_SUB_TUNABLES - 1 SYSINIT()-hez a bootolás során. A kernel modulokban levő kódok viszont nem hajtódnak végre a SI_SUB_KLD-ig, ami túl későn van.

Olvasd el a teljes változások listáját John levelében itt.

Felhasználói jelszavak ``erősítése'' az apg-vel

Címkék

0 A számítógépes rendszerek biztonságának egyik leggyengébb láncszeme kétségtelenül a felhasználó. A jól megszervezett védelem egyik pontja lehet a körültekintően megválasztott felhasználói jelszó. A felhasználók hajlamosak gyenge, könnyen feltörhető jelszavakat használni. Az automatikus jelszó generáló, az ``apg'' (automatic password generator) port segít a felhasználóknak jó jelszót választani.Dru Lavigne folytatja a FreeBSD Basics névre hallgató sorozatát, amelyben ma az apg van napirenden.

Dru cikke itt.

Megjelent a FreeBSD 4.9-RELEASE. Mikor frissítesz?

Címkék

Már frissítettem.
8% (20 szavazat)
A napokban.
5% (13 szavazat)
Már nem frissítek a 4.9-re, inkább a 5.x-re.
10% (26 szavazat)
Még 4.8-ra sem frissítettem.
3% (7 szavazat)
Na ne. Már megjelent?
0% (1 szavazat)
Azt hiszem más BSD-re váltok.
2% (4 szavazat)
Azt hiszem Linuxra váltok.
2% (6 szavazat)
BSD sucks ass.
5% (12 szavazat)
Mi az a FreeBSD?
4% (9 szavazat)
Nem használok BSD-t, de semmi bajom vele.
61% (155 szavazat)
Összes szavazat: 253

Miért népszerűbb a Linux mint a BSD-k?

Címkék

Steven J. Vaughan-Nichols tegnap megjelent cikkében azokat okokat próbálja megtalálni, amely ahhoz vezetett, hogy a Linux - noha sokkal később jött a szabad operációs rendszerek világába - mégis sokkal népszerűbb, és sokkal sikeresebb az üzleti életben mint a BSD leszármazott operációs rendszerek.Hogy mi lehet az oka? Szerinte a BSD-k ugyanolyan jók, mint a Linux. Bizonyos területeken - mint például a biztonság - szerinte a BSD-k (az OpenBSD) a legjobbak. Vannak üzletileg sikeres BSD leszármazottak is, mint például az Apple-féle Darwinra épülő Mac OS X, amely a Mach 3.0 operációs rendszer szervizekre alapoz.

"Akkor vajon miért nem lett széles körben sikeres a mainstream BSD?" - teszi fel a kérdést a cikk szerzője. "Mert nincs mainstream BSD."

Szerinte az okokat többek között a fejlesztési modellben kell keresni. Többek között annak köszönhető a Linux sikere, hogy Linus Torvalds hajlandóságot mutatott arra, hogy bárki hozzáfejlesszen a rendszerhez, kódokat küldjön a levelező listán és az Usenet-en keresztül. Ez ahhoz vezetett, hogy egy sokkal nagyobb fejlesztői közösség alakult ki a Linux kernel körül, mint a BSD maroknyi fejlesztőgárdája. A Linuxnál mindenki fejleszthet, míg a BSD-ben csak a teljesen odaadó, hű programozók látottak szívesen.

A cikk írója szerint a másik dolog ami miatt a Linux nagyobb népszerűségre tett szert, az a GNU projekt támogatása. Azzal, hogy Linus a GPL mellett döntött, maga mellett tudhatta az FSF támogatását. A BSD ezzel szemben soha nem használta az FSF (GNU) nagyszerű fejlesztőeszközeit és programjait, mert vallási háburú alapjának tekintették a GPL vs. BSD licenc kérdést.

A cikket megtalálod itt.

FreeBSD levlista etikett

Címkék

Mint az köztudott, Matthew Dillon a volt FreeBSD veterán ez év július közepén úgy döntött, hogy végleg elhagyja a FreeBSD projektet, és egy forkba kezd. Az fork a DragonFly BSD lett. A váltás nem titkoltan azért következett be, mert Dillon elégedetlen volt a FreeBSD jelenlegi fejlesztésével.

Egy ideig szép csenden folyt a FreeBSD és a DragonFly fejlesztése, úgy tűnt, hogy nem lesz a dologból különösebb flame.Egészen addig amíg a napokban Poul-Henning Kamp fel nem szólította Kip Macy-t (korábbi cikk), hogy a DragonFly BSD fejlesztési és kutatási eredményeit ne a hackers@freebsd.org postázza, hanem inkább a hackers@dragonflybsd.org-ra.

"Úgy tűnik összetévesztetted a

hackers@freebsd.org-ot a hackers@dragonflybsd.org-gal. Kérlek többet ne téveszd össze." - írta Kamp.

Wes Peters védelmébe vette Macy-t, és kijelentette, hogy Kamp kijelentése csak magánvélemény, és hogy Kamp nem képviselője hivatalosan a FreeBSD projektnek. Levelében azt írta, hogy Macy, az összes DragonFly BSD hacker, és bárki szívesen látott a listán, aki öteletet, kódot, kutatási eredményt vagy tesztet kíván megosztani a közösséggel.

A dologból természetesen flame lett. Poul-Henning Kamp megjegyezte, hogy az elmúlt 10 évben a NetBSD, a FreeBSD és az OpenBSD megegyeztek, hogy nem postáznak egymás listájára propaganda és flame keltő leveleket. Szerinte ezt a szabályt be kellene tartani.

Matthew Dillon mindjárt élt is az invitálással, és megosztotta a DragonFly BSD eddigi fejlesztésének részleteit (itt és itt) a lista olvasóival.

A thread itt kezdődik.