Rilasciato OpenBSD 7.7

Il progetto OpenBSD ha annunciato OpenBSD 7.7 , la sua 58a versione .

La nuova versione contiene una serie di miglioramenti significativi, tra cui:

  • Sono stati apportati diversi miglioramenti a SMP . L’output TCP e i timer TCP ora funzionano in parallelo. Solo l’input TCP utilizza ancora il netlock esclusivo .
  • drm(4)è stato aggiornato a Linux 6.12.21
  • La specificazione della politica di performance è ora più flessibile.
  • sysctl(8)ora supporta un file di input.
  • I miglioramenti al supporto hardware di rete includono nuovi driver ice(4)per i dispositivi Ethernet Intel E810 e ixv(4)per le funzioni virtuali di Intel 82598EB, 82559 e X540.
  • Per impostazione predefinita, sysupgrade(8)ora esegue l’aggiornamento alla versione successiva.
  • fw_update(8)ora supporta dmesgfile arbitrari.
  • È stato aggiunto il supporto per i socket FRAME.
  • ifconfig scanora può rilevare/visualizzare i punti di accesso WPA3 .
  • (Limitato) È stato aggiunto il supporto del gestore di avvio EFI installboot(8).
  • unwind(8) ora supporta i caratteri jolly nell’elenco dei blocchi .
  • rpki-client(8) ora ha una politica di invecchiamento più rigorosa per i certificati Trust Anchor.
  • LibreSSL 4.1.0
  • OpenSSH 10.0

Per maggiori dettagli sulle modifiche apportate in questo ultimo ciclo di sviluppo semestrale, è possibile consultare il changelog completo .

DragonFlyBSD implementa Disk Encryption di livello Next-Gen

È passato diverso tempo dall’ultima volta che abbiamo parlato di sviluppi interessanti su DragonFlyBSD, ma la scorsa settimana è stato introdotto dm_target_crypt_ng, un’implementazione di nuova generazione del loro codice DM-crypt per la crittografia dei dischi.

Lo sviluppatore di DragonFlyBSD, Michael Neumann, ha riprogettato il codice DM-crypt per questo sistema operativo BSD, trasformandolo in un’implementazione trasparente per la crittografia dei dischi compatibile con dm-crypt di Linux.

Michael Neumann ha spiegato nel commit iniziale questo codice di nuova generazione:

“dm_target_crypt_ng – Aggiunta implementazione di nuova generazione.

* Non utilizziamo più opencrypto o cryptodev. Erano asincroni e causavano molte (!) complicazioni al codice.

 

 

* Invece, utilizziamo il nostro set di cifrari crittografici implementati in crypto_cipher.{c,h}, che è un’API semplificata per utilizzare cifrari a blocchi simmetrici. Richiama principalmente le implementazioni effettive degli algoritmi crittografici contenute in sys/crypto.

 

 

* L’interattività è notevolmente migliorata! Quando si esegue “blogbench” con il vecchio modulo dm_target_crypt, “blogbench” sostanzialmente “blocca” il sistema a circa 400 blog (Nb). Il cursore del mouse si blocca continuamente per circa 1 secondo. Mentre il computer diventa più lento durante l’esecuzione di dm_target_crypt_ng, non si osserva alcun ritardo del mouse. Il risultato finale delle prestazioni di “blogbench” rimane pressoché invariato. Ad esempio:

 

 

# dm_target_crypt (vecchio)
Punteggio finale per le scritture: 2136
Punteggio finale per le letture: 200584

 

 

# dm_target_crypt_ng (nuovo)
Punteggio finale per le scritture: 2265
Punteggio finale per le letture: 203668

* I BIO vengono elaborati da due worker pool, ciascuno con un set di thread associati a una CPU specifica. Le richieste di lettura devono essere decrittografate, mentre le richieste di scrittura devono essere crittografate. Avere un worker pool separato per le richieste di lettura e scrittura dovrebbe garantire maggiore equità. Le richieste vengono schedulate ai worker tramite round-robin e “struct bio” viene utilizzato per concatenare le “richieste” da elaborare dai worker thread. I worker di lettura non necessitano di ulteriore allocazione di memoria per decrittografare i blocchi. I worker di scrittura utilizzano un mpipe condiviso come in precedenza, poiché è necessario copiare il buffer di scrittura prima di crittografarlo.

 

 

* Attualmente, dm_target_crypt_ng supporta solo AES-CBC e AES-XTS. Twofish e Serpent non sono supportati. Si dice che siano più sicuri, ma anche più lenti e non supportano l’hardware. Dovrebbe essere facile reinserirli in crypto_ciphers.{c,h}.

 

 

* Se si desidera provare il nuovo modulo, aggiungere la seguente riga a /boot/loader.conf:

dm_target_crypt_ng_load=YES

 

Questo potrebbe non funzionare con “swapon” poiché tenta di caricare manualmente “dm_target_crypt”.

 

 

* Il mio piano è di rendere “dm_target_crypt_ng” l’impostazione predefinita e rimuovere il vecchio “dm_target_crypt” dopo test e feedback più approfonditi.

Dal commit iniziale di qualche giorno fa, sono state aggiunte ulteriori patch per dm_target_crypt_ng. Le patch successive hanno rifattorizzato i cifrari crittografici, migliorato l’API dei cifrari crittografici e introdotto i cifrari Twofish/Serpent CBC/XTS. Alcuni interessanti miglioramenti per chi desidera utilizzare la crittografia del disco con DragonFlyBSD.

Dato che sono trascorsi più di due anni dalla precedente versione di questo sistema operativo, DragonFlyBSD 6.4, si spera che la prossima versione si concluda presto con questo target DM-crypt di nuova generazione e i molti altri miglioramenti che si sono aggiunti nel tempo.

Articolo originale su Phoronix

Rilasciato NetBSD 10.1

Basato sulla versione di NetBSD 10.0 arrivata per Pasqua quest’anno e che ha incorporato cinque anni di lavoro, NetBSD 10.1 è uscito poco prima di Natale come primo aggiornamento di questa serie di sistemi operativi BSD.

NetBSD 10.1 offre un supporto di rete migliorato, tra cui il supporto per gli adattatori Ethernet Realtek/Killer E2600, il supporto per l’adattatore WiFi Mercusys MW150USV2 e altre aggiunte.

Altri lavori sui driver NetBSD 10.1 includono il supporto per vari adattatori seriali USB Brainboxes, un driver viac7temp, un nuovo driver “APEI” per le interfacce di errore della piattaforma ACPI e varie correzioni del driver VirtIO.

Il kernel NetBSD 10.1 corregge anche le regressioni delle prestazioni del socket, il driver RAID ora supporta la rimozione a caldo di spare e componenti e raidctl aggiunge il supporto per la configurazione a riga di comando singola di semplici set di archiviazione RAID.

NetBSD 10.1 su AArch64 apporta correzioni per i processori Ampere Altra e Ampere Altra Max. NetBSD 10.1 su x86 nel frattempo apporta correzioni per chiunque faccia ancora affidamento sui processori VIA x86.

Ulteriori informazioni sono disponibili nelle note di rilascio. Download: NetBSD-10.1-amd64.iso (638,76MB, MD5)

Rilasciato FreeBSD 14.2

FreeBSD 14.2-RELEASE è disponibile oggi come aggiornamento incrementale per la serie FreeBSD 14.

FreeBSD 14.2 offre immagini di contenitori OCI , miglioramenti delle immagini di installazione per la gestione del firmware, l’aggiornamento all’utilizzo di OpenZFS 2.2.6 per il supporto del file system ZFS, OpenSSL 3.0.15 e molti altri aggiornamenti dei pacchetti software.

FreeBSD 14.2 depreca anche fdisk in favore di gpart, il supporto Intel Meteor Lake è aggiunto a più driver, un nuovo driver WiFi Realtek “RTW89” per più adattatori wireless, un migliore supporto LinuxKPI per reti wireless 802.11, la correzione di un errore di avvio con processori AMD EPYC con elevato numero di core e molto altro.

Ulteriori informazioni sono disponibili nell’annuncio e nelle note di rilascio. Download: FreeBSD-14.2-RELEASE-amd64-disc1.iso (1,249MB, SHA512, signature, pkglist)

1 2 3 55