Ingo Molnár, vieux contributeur du noyau Linux et employé de Red Hat depuis 2013, vient de soumettre sur la mailing-list linux-kernel une gigantesque série de 2300 patchs nommée « Fast Kernel Headers ».
Plus de détails dans la suite de la dépêche.
Le projet BSDanywhere a pour but de proposer un LiveCD basé sur OpenBSD : distribution bootable avec desktop graphique (window manager Enlightenment DR17), applications « classiques » (Firefox, Thunderbird, Gimp, etc.) et détection hardware automatique (cartes graphiques, cartes sons, périphériques SCSI et USB, etc.). Cette distribution est basée sur la version courante 4.3 de l'OS au « poisson qui pique » ;)
La version BETA-1 est sortie il y a quelques semaines et l'auteur souhaite avoir le maximum de retour d'expérience sur ses travaux.
NdA : afin de diffuser au mieux ce LiveCD (image de près de 700Mo), les auteurs recherchent aussi des serveurs miroirs pour l'héberger.
Pour tous les afficionados (et les heureux possesseurs) d'un PDA Sharp Zaurus, vous serez heureux d'apprendre qu'un port d'OpenBSD est en cours sur cette plateforme (basée sur processeur ARM). Ceci sous l'impulsion de Dale Rahn (drahn@openbsd.org).
Pour l'instant, seuls les modèles C-860 et C-3000 sont supportés (NdA : pas mon vieux SL-5000D pour l'instant).
À noter aussi que la distribution Linux OpenZaurus pour Zaurus poursuit son développement. La version 3.5.2 vient de sortir et la 3.5.3 est prévue pour mars 2005.
OpenBGPD est une implémentation libre du protocole BGP (Border Gateway Protocol) version 4. Il permet de transformer une machine en routeur et d'être utilisée pour échanger des routes avec d'autres routeurs utilisant BGP.
La première version officielle d'OpenBGPd vient de sortir et pour l'occasion un site Web dédié a été créé.
Sur le même mode qu'OpenSSH ou OpenNTPd, OpenBGPd est un projet venant de l'équipe de développement du système d'exploitation OpenBSD (particulièrement Henning Brauer) et qui a été intégré à la version OpenBSD 3.6 sortie récemment. Ce projet étant aujourd'hui considéré comme stable, il a droit à un site et une release indépendants.
Pour les utilisateurs d'OpenBSD (et tous ceux qui s'intéressent de près aux nouvelles s'y rapportant), une mauvaise nouvelle confirmée depuis quelques jours : le site Deadly.org / OpenBSD Journal est définitivement fermé.
Ce site était la référence pour la communauté OpenBSD pour les nouvelles des développements, publications de docs et autres news se rapportant à ce fameux OS.
Après quelques jours de flottement (la nouvelle étant publié le 1er avril, le doute subsistait), un nouveau site a pris la relève : "the new OpenBSD journal"
Avec la prochaine sortie d'OpenBSD 3.5 (1er mai 2004), il sera possible de gérer de la haute disponibilité de firewalls basés sur le moteur de filtrage PF (moteur de filtrage standard d'OpenBSD, maintenant aussi intégré à FreeBSD 5.X).
Le développeur OpenBSD (Ryan McBride) présente dans l'article suivant cette fonctionnalité basée sur pfsync (réplication de la tables des connexions actives entre firewalls OpenBSD) et CARP (Common Address Redundancy Protocol, équivalent libre du protocole Cisco VRRP).
Le protocole CARP autorise plusieurs machines à partager la même adresse IP et la même adresse MAC. Il est alors possible de créer un cluster de firewalls redondants mais aussi de gérer un cluster de serveurs Web redondants sans oublier un équilibrage de charge :-)
NdM : je vous invite à écouter le dernier titre musical d'OpenBSD, qui est une comédie musicale abordant ce sujet.
Un article sur le site "OnLamp" fait le point sur les différents systèmes de contrôle de version disponibles en open-source, ainsi que BitKeeper en raison de son utilisation pour le développement du noyau Linux.
L'auteur revient rapidement sur l'utilité d'un système de contrôle de version (CVS étant le plus utilisé à l'heure actuelle) lorsqu'un projet atteint une taille importante et que le développement se fait à plusieurs.
Puis il liste les fonctionnalités communes à ces systèmes : commits atomiques, merge de branches, "repositories" distribués, renommage/suppression de répertoire/fichier avec conservation de l'historique du versioning... (désolé pour ce franglais mais les utilisateurs de ces systèmes me comprendront ;-) ).
ll présente enfin les avantages et inconvénients des systèmes suivants : CVS, Subversion, Arch, OpenCM, Aegis, Monotone et BitKeeper.
Une lecture conseillée à toute personne souhaitant travailler sur un projet à plusieurs développeurs et se faire une idée de ce qui existe pour cela en dehors de CVS.
Note du modérateur : j'ai rajouté le second lien évoqué dans une dépêche précédente.
Cet article d'Infoworld présente les améliorations de performances apportées par le noyau Linux 2.6 par rapport à un noyau 2.4 pour des utilisations "professionnelles".
Après un rapide résumé des améliorations apportés par le noyau 2.6, des benchs sont présentés pour les plate-formes x86 (Intel Xeon), IA-64 (Intel Itanium) et x86_64 (AMD Opteron) avec les applis suivantes :
- Samba 3.0 : amélioration des perfs de 73% avec le noyau 2.6 sur x86
- MySQL v3.23.58 : amélioration des perfs de 23% avec le 2.6 sur x86
- Pages Web statiques sur Apache 2.0.48 : amélioration de 47% des perfs avec le 2.6 sur Itanium
En résumé, ce bench démontre bien tout le bien à attendre d'un passage à un noyau 2.6 pour des serveurs de production.
NdM : un bench est un bench
Oreilly Net propose une interview de plusieurs développeurs OpenBSD (Theo de Raadt, Daniel Hartmeier, Jason L. Wright, le français Miod Vallat et Dale Rahn).
On y apprend comment ils ont intégré le projet qui a la réputation d'être assez fermé, sur quelles parties ils travaillent principalement et quels sont leurs objectifs pour les développements futurs.
Enfin une bonne interview qui éclaire un peu mieux le projet OpenBSD, qui peut paraître pour beaucoup moins transparent que les 2 autres (Free et NetBSD).
Suite à la présentation de PF (Packet Filter pour OpenBSD) donnée par son auteur Daniel Hartmeier, le site du LinuxForum 2003 a mis en ligne une vidéo de cette conférence (durée : 50 minutes).
La présentation est en anglais (Daniel se comprend sans problèmes) et on peut la suivre facilement avec les slides joints dans la vidéo. Elle est au format RealVideo (SMIL).
Plein de bonnes choses pour les personnes intéressées par les firewalls et plus particulièrement par PF : présentation génerale, suivi des connexions stateful, optimisation du parcours des règles, compte-rendu d'un benchmark de performance...
Le site O'ReillyNet propose un article d'introduction à Systrace.
Systrace est un outil développé par Niels Provos (développeur d'OpenSSH entre autres) présent sur OpenBSD et NetBSD permettant de renforcer la sécurité de son système. Pour chaque programme exécuté sur une machine, Systrace permet de définir un ensemble d'appels système (system call) que le logiciel a le droit ou non d'éxecuter : ouverture/écriture de fichiers, ouverture, lecture/écriture d'une socket TCP/IP, allocation de mémoire...
Pour un programme donné, on peut définir une politique de sécurité avec Systrace lors de sa première exécution ou alors récupérer sur le Net une signature déjà rédigée.
Dans le cas d'un programme bogué et utilisé pour commettre un "hack", si Systrace est utilisé et correctement configuré pour ce logiciel, il permet d'empêcher une utilisation malicieuse (piping d'un shell sur un serveur Wu-FTP lors d'un buffer-overflow distant par exemple).
IBM, dans son excellente rubrique developerWorks, propose un article sur les différents benchmarks utilisés pour tester les noyaux Linux 2.4 et 2.5.
Ces tests font partie du Linux Scalability Effort (LSE) : projet open-source ayant pour but l'amélioration des performances du noyau pour des serveurs professionnels.
Au programme, tests sur des plateforme de base de données, de serveur Web et serveur Samba. Des outils d'analyse des performances du noyau sont aussi présentés : mesures TCP/IP, I/O, VFS, SMP...
TinyMinds vient de publier un interview de Damien Sandras, l'auteur principal de GnomeMeeting, outil sous l'environnement graphique Gnome permettant de faire de la vidéoconférence.
Il y parle des évolutions futures (support d'Opal, successeur d'OpenH323), des comparaisons récurrentes avec NetMeeting, de l'interopérabilité de GnomeMeeting (gatekeepers, cartes QuickNet, passerelles ISDN)...
Bref une bonne lecture sur un très bon soft.
Après ma dépêche de la semaine dernière sur l'intégration d'ALTQ, PF (le système de filtrage de paquets d'OpenBSD) intègre maintenant la répartition de charge ("load balancing" en anglais) au sein de ses règles de redirection et de NAT.
Cela permet de répartir la charge entre n serveurs identiques situés sur un sous-réseau, par exemple dans le cas d'un portail Web fortement chargé. On retrouve "grosso modo" les mêmes fonctionnalités que dans le projet Linux Virtual Server (le High Availability en moins).
Pour le système OpenBSD, 2 composants essentiels du système de gestion TCP/IP viennent de se rejoindre dans la version de développement : ALTQ (gestion de la bande-passante par service : QoS) et PF (Packet Filter, gestion du firewalling et NAT sur OpenBSD).
En effet, il n'est maintenant plus nécessaire d'avoir des configurations séparées pour ces 2 outils : un seul fichier de syntaxe permet de gérer à la fois le filtrage de paquets (PF) et la bande-passante (ALTQ), voir l'URL pour les exemples.
C'est pour l'instant en développement et peu documenté mais c'est très prometteur pour la gestion de son firewall sous OpenBSD.