Rilasciato FreeBSD 15.0

Il progetto FreeBSD ha annunciato il rilascio di FreeBSD 15.0.

La nuova versione introduce la possibilità di installare il sistema operativo tramite il gestore di pacchetti pkg e aggiorna la versione di ZFS sul sistema.

Il FreeBSD Release Engineering Team è lieto di annunciare la disponibilità di FreeBSD 15.0-RELEASE. Questa è la prima versione del ramo stable/15. Ecco alcune delle novità principali:

  • il sistema base di FreeBSD può ora essere installato e gestito tramite il gestore di pacchetti pkg(8);
  • gli artefatti della versione FreeBSD 15.0 (immagini di installazione, immagini di VM) sono stati tutti generati senza richiedere privilegi di root;
  • FreeBSD ora dispone di un’implementazione nativa di inotify, semplificando il monitoraggio delle directory e il porting del software;
  • OpenZFS è stato aggiornato alla versione 2.4.0-rc4;
  • OpenSSL è stato aggiornato all’ultima versione con supporto a lungo termine (LTS), la 3.5.4, che include il supporto per QUIC e algoritmi ora standardizzati resistenti ai sistemi quantistici, ML-KEM, ML-DSA e SLH-DSA;
  • OpenSSH è stato aggiornato alla versione 10.0p2, che include il supporto predefinito per l’accordo di chiavi resistente ai sistemi quantistici.

Ulteriori informazioni sono disponibili nell’annuncio di rilascio e nelle note di rilascio.

Download: FreeBSD-15.0-RELEASE-amd64-disc1.iso (1,296MB, SHA512), FreeBSD-15.0-RELEASE-amd64-memstick.img (1,488MB, SHA512), FreeBSD-15.0-RELEASE-arm64-aarch64-disc1.iso (1,150MB, SHA512), FreeBSD-15.0-RELEASE-arm64-aarch64-memstick.img (1,328MB, SHA512).

Rilasciato OpenBSD 7.8

Theo de Raadt ha annunciato il rilascio di OpenBSD 7.8, l’ultimo degli aggiornamenti semestrali regolari del sistema operativo.

Questa versione aggiunge il supporto per Raspberry Pi 5, tra le tante altre modifiche:

“Siamo lieti di annunciare il rilascio ufficiale di OpenBSD 7.8. Questa è la nostra 59a versione. Siamo orgogliosi del record di OpenBSD di trent’anni con solo due falle remote nell’installazione predefinita. Come nelle nostre versioni precedenti, la 7.8 offre miglioramenti significativi, tra cui nuove funzionalità, in quasi tutte le aree del sistema:

  • aggiunto il supporto per Raspberry Pi 5 (con console su porta seriale);
  • implementazione di acpicpu(4) per arm64;
  • sulle varianti Apple, attivazione di DDB quando exuart(4) rileva un BREAK;
  • su arm64 e riscv64, evita che più thread di un processo vadano continuamente in errore su una singola pagina quando a pmap_enter(9) viene richiesto di immettere una mappatura già esistente;
  • abilitazione del funzionamento di apm e hw.cpuspeed su macchine Snapdragon X Elite;
  • correzione dell’elaborazione degli eventi GPIO per numeri di pin inferiori a 256 con un metodo _EVT, correzione del pulsante di accensione su vari ThinkPad con CPU AMD…

Questo l’annuncio di rilascio con un elenco completo di modifiche e miglioramenti.

Download (mirror, pkglist): amd64/install78.iso (774 MB, SHA256, firma), arm64/install78.iso (597 MB, SHA256, firma), i386/install78.iso (470 MB, SHA256, firma).

Rilasciato DragonFlyBSD 6.4.1

Il progetto DragonFly BSD ha pubblicato il suo primo aggiornamento in oltre due anni.

L’aggiornamento alla versione 6.4.x introduce diverse correzioni nel kernel, nello userland e nel gestore pacchetti. “La versione 6.4.1 corregge una serie di piccoli problemi di vecchia data, tra cui:

  • Risolto il problema per cui un aggiornamento di pkg(8) poteva eliminare il file di configurazione df-latetest.conf, rendendo pkg(8) inutilizzabile.
  • Aggiornato il pacchetto ca_root_nss fornito in modo che i certificati Let’s Encrypt più recenti siano attendibili e quindi pkg(8) funzioni con il repository HTTPS di Avalon.
  • Risolto un problema di perdita di memoria nel driver IDE/NATA legacy che poteva facilmente causare kernel panic.
  • Esposto il punto di ingresso SMBIOS tramite kenv in modo che dmidecode(8) funzioni su sistemi solo UEFI.”

L’annuncio di rilascio elenca altre modifiche ai driver, alle librerie di sistema, al file system HAMMER2, al kernel e agli strumenti userland: ”

  • date – Aggiunge il flag -I per l’output formattato ISO 8601.
  • lpr – Corregge l’opzione ‘-i’ per consentire un argomento facoltativo.
  • last – Corregge un seg-fault quando time_t è fuori intervallo.
  • man pages – Corregge numerosi bug.
  • newfs_hammer2 – Corregge l’opzione “-V 1” (non che qualcuno dovrebbe mai usarla).
  • makefs – Aggiunge il supporto per HAMMER2.
  • makefs – Alloca inode extra quando si lascia spazio libero nelle immagini UFS.
  • makefs – Corregge il calcolo delle dimensioni dei file.
  • makefs – Non presumere che daddr_t sia a 64 bit, convertilo a 64 bit prima delle moltiplicazioni intermedie.”

Download (MD5, pkglist): dfly-x86_64-6.4.1_REL.iso (747 MB), dfly-x86_64-6.4.1_REL.img (1.906 MB).

Rilasciato OpenBSD 7.7

Il progetto OpenBSD ha annunciato OpenBSD 7.7 , la sua 58a versione .

La nuova versione contiene una serie di miglioramenti significativi, tra cui:

  • Sono stati apportati diversi miglioramenti a SMP . L’output TCP e i timer TCP ora funzionano in parallelo. Solo l’input TCP utilizza ancora il netlock esclusivo .
  • drm(4)è stato aggiornato a Linux 6.12.21
  • La specificazione della politica di performance è ora più flessibile.
  • sysctl(8)ora supporta un file di input.
  • I miglioramenti al supporto hardware di rete includono nuovi driver ice(4)per i dispositivi Ethernet Intel E810 e ixv(4)per le funzioni virtuali di Intel 82598EB, 82559 e X540.
  • Per impostazione predefinita, sysupgrade(8)ora esegue l’aggiornamento alla versione successiva.
  • fw_update(8)ora supporta dmesgfile arbitrari.
  • È stato aggiunto il supporto per i socket FRAME.
  • ifconfig scanora può rilevare/visualizzare i punti di accesso WPA3 .
  • (Limitato) È stato aggiunto il supporto del gestore di avvio EFI installboot(8).
  • unwind(8) ora supporta i caratteri jolly nell’elenco dei blocchi .
  • rpki-client(8) ora ha una politica di invecchiamento più rigorosa per i certificati Trust Anchor.
  • LibreSSL 4.1.0
  • OpenSSH 10.0

Per maggiori dettagli sulle modifiche apportate in questo ultimo ciclo di sviluppo semestrale, è possibile consultare il changelog completo .

DragonFlyBSD implementa Disk Encryption di livello Next-Gen

È passato diverso tempo dall’ultima volta che abbiamo parlato di sviluppi interessanti su DragonFlyBSD, ma la scorsa settimana è stato introdotto dm_target_crypt_ng, un’implementazione di nuova generazione del loro codice DM-crypt per la crittografia dei dischi.

Lo sviluppatore di DragonFlyBSD, Michael Neumann, ha riprogettato il codice DM-crypt per questo sistema operativo BSD, trasformandolo in un’implementazione trasparente per la crittografia dei dischi compatibile con dm-crypt di Linux.

Michael Neumann ha spiegato nel commit iniziale questo codice di nuova generazione:

“dm_target_crypt_ng – Aggiunta implementazione di nuova generazione.

* Non utilizziamo più opencrypto o cryptodev. Erano asincroni e causavano molte (!) complicazioni al codice.

 

 

* Invece, utilizziamo il nostro set di cifrari crittografici implementati in crypto_cipher.{c,h}, che è un’API semplificata per utilizzare cifrari a blocchi simmetrici. Richiama principalmente le implementazioni effettive degli algoritmi crittografici contenute in sys/crypto.

 

 

* L’interattività è notevolmente migliorata! Quando si esegue “blogbench” con il vecchio modulo dm_target_crypt, “blogbench” sostanzialmente “blocca” il sistema a circa 400 blog (Nb). Il cursore del mouse si blocca continuamente per circa 1 secondo. Mentre il computer diventa più lento durante l’esecuzione di dm_target_crypt_ng, non si osserva alcun ritardo del mouse. Il risultato finale delle prestazioni di “blogbench” rimane pressoché invariato. Ad esempio:

 

 

# dm_target_crypt (vecchio)
Punteggio finale per le scritture: 2136
Punteggio finale per le letture: 200584

 

 

# dm_target_crypt_ng (nuovo)
Punteggio finale per le scritture: 2265
Punteggio finale per le letture: 203668

* I BIO vengono elaborati da due worker pool, ciascuno con un set di thread associati a una CPU specifica. Le richieste di lettura devono essere decrittografate, mentre le richieste di scrittura devono essere crittografate. Avere un worker pool separato per le richieste di lettura e scrittura dovrebbe garantire maggiore equità. Le richieste vengono schedulate ai worker tramite round-robin e “struct bio” viene utilizzato per concatenare le “richieste” da elaborare dai worker thread. I worker di lettura non necessitano di ulteriore allocazione di memoria per decrittografare i blocchi. I worker di scrittura utilizzano un mpipe condiviso come in precedenza, poiché è necessario copiare il buffer di scrittura prima di crittografarlo.

 

 

* Attualmente, dm_target_crypt_ng supporta solo AES-CBC e AES-XTS. Twofish e Serpent non sono supportati. Si dice che siano più sicuri, ma anche più lenti e non supportano l’hardware. Dovrebbe essere facile reinserirli in crypto_ciphers.{c,h}.

 

 

* Se si desidera provare il nuovo modulo, aggiungere la seguente riga a /boot/loader.conf:

dm_target_crypt_ng_load=YES

 

Questo potrebbe non funzionare con “swapon” poiché tenta di caricare manualmente “dm_target_crypt”.

 

 

* Il mio piano è di rendere “dm_target_crypt_ng” l’impostazione predefinita e rimuovere il vecchio “dm_target_crypt” dopo test e feedback più approfonditi.

Dal commit iniziale di qualche giorno fa, sono state aggiunte ulteriori patch per dm_target_crypt_ng. Le patch successive hanno rifattorizzato i cifrari crittografici, migliorato l’API dei cifrari crittografici e introdotto i cifrari Twofish/Serpent CBC/XTS. Alcuni interessanti miglioramenti per chi desidera utilizzare la crittografia del disco con DragonFlyBSD.

Dato che sono trascorsi più di due anni dalla precedente versione di questo sistema operativo, DragonFlyBSD 6.4, si spera che la prossima versione si concluda presto con questo target DM-crypt di nuova generazione e i molti altri miglioramenti che si sono aggiunti nel tempo.

Articolo originale su Phoronix

1 2 3 25