3 Ответы
Доступен Wine 5.5 - открытая реализация WinAPI для запуска Windows-приложений.

Основные изменения:
  • Встроенные программы и библиотеки теперь используют рантайм UCRTBase C.
  • GetVersion, GetVersionEx и VerifyVersionInfo показывают версию с учётом использования режима совместимости.
  • Улучшена поддержка отладочной информации в PE-файлах.
  • Исправлены падения установщиков некоторых приложений (таких как Visual Studio .NET 2002, 2003, Visual Foxpro 9.0).
  • Исправлены падения установщиков, которые падали с ошибкий "Unknown method".
  • В WebServices добавлена поддержка большего количества атрибутов.
  • Исправлены падения установщика Adobe Flash Player версий 22-25.
  • Добавлена поддержка привязок регистров в зависимости от языка.
  • Исправлено падение iTunes версии 12.10.4.2 во время добавления директорий для сканирования из-за нереализованной функции wmvcore.dll.WMIsContentProtected.
  • Исправлены падения и зависания в некоторых играх (бенчмарк Call of Juarez DX10, Death to Spies: Moment of Truth, Might and Magic VI, Beat hazard 2 и другие).

https://www.winehq.org/announce/5.5
5 Ответы
Представлен знаковый выпуск VPN WireGuard 1.0.0, который отметил собой поставку компонентов WireGuard в основном составе ядра Linux 5.6 и стабилизацию разработки. Включённый в состав ядра Linux код прошёл дополнительный аудит безопасности, выполненный независимой фирмой, специализирующейся на подобных проверках. Аудит не выявил каких-либо проблем.

Так как WireGuard теперь развивается в основном составе ядра Linux, для дистрибутивов и пользователей, продолжающих использование старых версий ядра, подготовлен репозиторий wireguard-linux-compat.git. Репозиторий включает бэкпортированный код WireGuard и слой compat.h для обеспечения совместимости со старыми ядрами. Отмечается, что пока есть возможность разработчиков и потребность у пользователей обособленный вариант патчей будет поддерживаться в рабочем виде. В текущем виде обособленный вариант WireGuard может использоваться с ядрами из Ubuntu 20.04 и Debian 10 "Buster", а также доступен в виде патчей для ядер Linux 5.4 и 5.5. Дистрибутивы, применяющие самые свежие ядра, такие как Arch, Gentoo и Fedora 32, получат возможность использования WireGuard вместе с обновлением ядра 5.6.

Основной процесс разработки теперь ведётся в репозитории wireguard-linux.git, включающем полное дерево ядра Linux с изменениями от проекта Wireguard. Патчи из данного репозитория будут рецензироваться для включения в основное ядро и регулярно переноситься в ветки net/net-next. Разработка запускаемых в пространстве пользователя утилит и скриптов, таких как wg и wg-quick, ведётся в репозитории wireguard-tools.git, который можно использовать для создания пакетов в дистрибутивах.

Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. Поддержка WireGuard уже интегрирована в NetworkManager и systemd, а патчи для ядра входят в базовый состав дистрибутивов Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.

Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).

При старом тестировании производительности WireGuard продемонстрировал в 3.9 раза более высокую пропускную способность и в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN (256-bit AES c HMAC-SHA2-256). По сравнению с IPsec (256-bit ChaCha20+Poly1305 и AES-256-GCM-128) в WireGuard наблюдается небольшое опережение по производительности (13-18%) и снижение задержек (21-23%). Размещённые на сайте проекта результаты тестирования охватывают старую обособленную реализацию WireGuard и отмечены как недостаточно качественные. Со времени проведения тестов код WireGuard и IPsec был дополнительно оптимизирован и теперь работает быстрее. Более полное тестирование, охватывающее интегрированную в ядро реализацию, пока не проведено. Тем не менее, отмечается, что WireGuard в некоторых ситуациях по-прежнему обгоняет IPsec в силу многопоточности, в то время как OpenVPN остаётся очень медленным.

[Изображение: 0_1467187881.png]

Источник https://www.opennet.ru/opennews/art.shtml?num=52636
1 Ответы
Собственно, задача рассмотреть циски, которые смогут без проблем потянуть гигабитный линк с шифрованием. Т.е. подразумевается VPN-туннель и около 1000 пользовательских сессий, маршрутизация трафика. Никакого BGP и иже с этим не планируется, портов буквально штуки 4 будет задействовано. Из нового. Может, у кого-то есть соответствующий опыт и может порекомендовать модельку?
5 Ответы
Какая книга из последних прочитанных, произвела на вас действительно сильное впечатление? Вот думаю, что почитать на досуге, да что-то в голову ничего не идёт.
9 Ответы
Краткий список основных изменений:
  • Добавлен WireGuard.
  • Для BTRFS добавлена асинхронная реализация discard.
  • В XFS заменены 32-разрядные счётчики времени на 64-разрядные, устранены ошибки и повреждения памяти, появляющиеся на 32-разрядых платформах.
  • В EXT4 добавлены оптимизации производительности, связанные c обработкой блокировки inode при операциях чтения и записи. Увеличена производительность перезаписи в режиме прямого ввода/вывода.
  • Для F2FS реализована возможность хранения данных в сжатом виде.
  • В NFS по умолчанию отключено монтирование разделов через UDP.
  • Объявлена устаревшей возможность отключения модуля SELinux во время работы. В будущем отключение будет возможно только через параметр загрузки "selinux=0".
  • Удалён /dev/random.
  • Ядро больше не подвержено проблеме 2038 года.
  • Добавлена реализация протокола USB 4.0.
  • В видеодрайвер AMDGPU добавлена начальная поддержка технологии защиты от копирования HDCP 2.x.
  • В видеодрайвер nouveau добавлена поддержка режима верифицированной загрузки прошивки для видеокарт Nvidia на архитектуре Turing, что позволило включить поддержку 3D-ускорения для данных карт. Решены проблемы с HD audio.

https://lkml.org/lkml/2020/3/29/379
3 Ответы
TrueOS (бывший PC-BSD) перестали разрабатывать. В данный момент разработчики заняты TrueNAS. Скоро отключат сайт и репозитории TrueOS. Причина - слабая заинтересованность сообщества в проекте.

https://www.ixsystems.com/community/thre...ned.82183/
5 Ответы
У sierrawireless есть некий драйвер под GPL, но скачать исходники они позволяют только после регистрации.
Могу ли я распространять/публиковать исходную версию драйвера? По условиям GPL могу, но не усмотрит ли sierrawireless за этим нарушение какой-нибудь оферты, которую они могли закопать глубоко в недрах своего сайта?
Понятное дело что в такой ситуации суд встанет на мою сторону, мне интересны возможные последствия использования сервисов (в частности сайта) sierrawireless.
60 Ответы
Здесь в комментариях вы можете опубликовать скриншоты своего дистрибутива, фото рабочего места и т.д..

UPD: тема закрыта. Для размещения новых постов теперь есть раздел "Галерея".
IonTix
ИгрыShow Thread
6 Ответы
Эта тема про xonotic и все что с ним связано.
2 Ответы
Собственно, возникает периодичеки вопрос иногда: "что делать в первую очередь" - сразу начинать на коленке лабать инфраструктуру, а документировать как придётся или сначала приняться за проектирование и составление документации, после чего делать систему, дополняя документацию. А как делаете вы?