Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Openbsd 4.4

OpenBSD 4.4 logo (135 pix) Enkele dagen geleden is de nieuwe halfjaarlijkse release van Openbsd uitgekomen. Op deze pagina is een uitgebreide lijst van ftp- en http-downloadlocaties te vinden. Openbsd is een Unix-achtig besturingssysteem met zijn wortels in de 4.4 BSD-tak en ondersteunt binaire emulatie voor de meeste SVR4- (Solaris), Freesd-, Linux-, Bsd/os-, Sunos- en HP-UX-programma's. Zoals gewoonlijk met een nieuwe versie van Openbsd is er ook een nieuw thema ontworpen rondom het OS, vergezeld met een heuse themesong en verkrijgbaar op audio-cd, als poster en t-shirt. Als titel van het thema heeft men deze keer gekozen voor "Trial of the BSD Knights". Hieronder is een gedetailleerder overzicht van de doorgevoerde veranderingen in versie 4.4 te vinden:

New/extended platforms:
  • OpenBSD/sparc64
    Much more platform support. Machines using the UltraSPARC IV/T1/T2 and Fujitsu SPARC64-V/VI/VII are now supported.
  • OpenBSD/socppc
    For machines based on the Freescale MPC8349E System-on-Chip (SoC) platform that use Das U-Boot as a boot loader.
  • OpenBSD/landisk
    Added shared libraries support.
Improved hardware support, including:
  • Several new/improved drivers for sensors, including:
    • New fins(4) driver for Fintek F71805F LPC Super I/O Hardware Monitor.
    • New andl(4) driver for Andigilog aSC7611 Hardware Monitor.
    • New kate(4) driver for AMD K8 embedded temperature sensor.
    • New sdtemp(4) driver for JEDEC JC-42.4 memory module thermal sensors.
    • New adtfsm(4) driver for Analog Devices ADT7462.
    • New km(4) driver for AMD K10 (Phenom, Opteron Barcelona et alia) embedded temperature sensor.
    • The it(4) driver now has better probing procedure.
    • The lmtemp(4) driver now support LM76.
  • Support for the Intel G33 and G35 chipsets in agp(4).
  • New lii(4) driver for Attansic L2 10/100 Ethernet devices.
  • Preliminary support for UVC USB webcams: uvideo(4) and video(4).
  • The openchrome(4) driver replaces the via X.Org driver for VIA video cards.
  • AMD Geode video card driver for X.Org.
  • New vmt(4) driver which implements VMware Tools.
  • New auglx(4) driver for AMD Geode LX CS5536 integrated AC'97 audio.
  • New ix(4) driver for Intel 82598 PCI Express 10Gb Ethernet.
  • New acpithinkpad(4) driver provides additional ACPI support for IBM/Lenovo ThinkPad laptops.
  • New acpiasus(4) driver provides additional ACPI support for ASUS laptops, including the EeePC.
  • New gecko(4) driver supporting the GeckoBOA BC GSC+ port found on some hppa systems.
  • New tsec(4) driver supporting the Freescale Triple Speed Ethernet Controller.
  • The re(4) driver now supports RTL8102E and RTL8168 devices.
  • The cas(4) driver now supports National Semiconductor Saturn devices.
  • The pccom(4) driver has been removed; all platforms use com(4) now.
  • cardbus(4) and pcmcia(4) now work on most sparc64 machines.
  • The udcf(4) driver now supports mouseCLOCK USB II devices.
  • The msk(4) driver now supports 88E8040T devices.
  • The ath(4) driver now supports many more Atheros wireless devices.
  • The ciss(4) driver now supports HP Smart Array P212, P410, P411, P411i and P812 devices.
  • The uftdi(4) driver now supports ELV Elektronik and FTDI 2232L devices.
  • The umsm(4) driver now supports Option GlobeTrotter 3G+, Huawei E220 and more HSDPA MSM devices.
  • The ubsa(4) driver now supports ZTE CMDMA MSM devices.
  • The axe(4) driver now supports Apple USB A1277 devices.
  • The puc(4) driver now supports more Netmos devices.
  • The mgx(4) driver now supports 2D acceleration on selected boards.
  • The isp(4) driver firmware for some controllers has been updated.
  • The isp(4) driver no longer hangs during probe on some machines.
  • The bge(4) driver has better support for BCM5704 chipsets in fiber mode which helps with some blade servers.
  • The bge(4) driver has better support for the BCM5906 chipset on some systems.
  • The bge(4) driver has much better support for PCI Express chipsets resulting in much faster transmit performance.
  • The bge(4) driver has support for the BCM5714/5715/5780 chipsets using fiber interfaces.
  • The bnx(4) driver has support for the BCM5706/5708 chipsets using fiber interfaces.
  • The ral(4) driver now supports Ralink Technology RT2700 devices.
  • Serial ports other than com0 can now be used for console on amd64.
  • The serial console on i386 and amd64 has improved compatibility with server management cards.
New tools:
  • rpc.statd(8), the host status monitoring daemon for use with the NFS file locking daemon.
  • Initial import of ypldap(8), a drop-in replacement for ypserv to glue in an LDAP directory for get{pw,gr}ent family of functions.
  • Deprecated slattach(8) and nmeaattach(8) in favor of ldattach(8).
  • Import of tcpbench(1), a small TCP benchmarking tool.
New functionality:
  • aucat(1) is now able to play and record audio in full-duplex, mix unlimited number of streams, handle up to 16 channels, resample streams on the fly, support various 24-bit and 32-bit encodings and does format conversions on the fly.
  • httpd(8) now supports IPv6.
  • dhcpd(8) now supports basic synchronization of the /var/db/dhcpd.leases file to allow running multiple instances for redundancy.
  • WPA/WPA2-PSK support for several models of wireless cards.
  • rpc.lockd(8) now supports NLMv4 and does actually do locking.
  • ftp(1) now supports recursive mget transfers.
  • ftp(1) now uses keep alive packets by default.
  • ftp(1) now accepts empty passwords in URLs.
  • locate(1) now supports -b flag to perform search only on the last component of the path.
  • Allow cdio(1) in TAO mode to set the write speed.
  • cdio(1) no longer blanks media twice.
  • Add ability in cdio(1) to determine media capabilities and make it figure out if media supports TAO or blanking.
  • Initial version of softraid(4) crypto support.
  • dhcpd(8) now groks options tftp-config-file and auto-proxy-script in dhcpd.conf(5).
  • dhclient(8) option handling much more resistant to abuse.
  • dhclient(8) now aware of interface link state and reacts to changes.
  • DIOCRLDINFO, DIOCGPDINFO, and DIOCGPART support added to block devices previously lacking it.
  • disklabel(8) no longer supports the '-r' option, and obtains all disklabel information via ioctl's.
  • disklabel(8) no longer suggests offsets and sizes that would result in partitions starting or ending outside the OpenBSD section of the disk.
  • disklabel(8) now correctly reads back the 'vendor' field from text disklabels.
  • disklabel(8) editor mode '?' and 'p' commands are more compact and the 'l' command has been added to produce previous verbose output.
  • I/O's outside the bounds of the RAW_PART are now prevented, allowing proper detection of invalid I/O's.
  • USB floppies now have a valid cylinder count calculated, rather than 0.
  • newfs(8) can now create filesystems on devices with sector sizes other than 512, although such filesystems cannot yet be read.
  • rtadvd(8) now revokes its privileges and runs as its own user _rtadvd.
  • scsi(4) probing displays less useless verbiage and fewer spurious error messages.
  • st(4) devices can now be detached.
  • ATAPI devices are now identified as such, rather than as SCSIn devices.
  • SATA tape drives now work.
  • scsi(4) probing now displays the ID of the initiator on the bus.
  • scsi(4) debug capabilities improved to show commands and input or output data as appropriate.
  • scsi(4) probing makes better use of the TEST UNIT READY command to clear errors and allow successful attachments.
  • scsi(4) probing can now find more fibre channel attached devices.
  • Several mbuf pool cache corruption issues were fixed.
  • identd(8) now supports IPv6 in standalone mode.
  • cal(1) now shows week numbers too.
  • In pf(4), implement a sloppy tcpstate tracker which does not look at sequence numbers at all.
  • pf(4) rule accounting now has a counter to record how many states in total have been created by a rule.
  • The kill states feature in pfctl(8) now supports two additional match targets: Kill by rule label or state ID.
  • Make relayd(8) use sloppy pf(4) state keeping for routed sessions (Direct Server Return).
  • Added support in relayd(8) for transparent L7 forwarding in relays.
  • Added support for dynamic IPv6-to-IPv4 or IPv4-to-IPv6 TCP relays in relayd(8).
  • Improved the DNS mode and use OpenBSD's Id shuffle code from named(8). in relayd(8).
  • Extend awk(1) with bitwise operations.
  • Updated the display code for systat(1) which adds views for pf(4) states, rules and queues.
  • Imported initial support for IEEE 802.3ad/LACP in trunk(4).
Assorted improvements and code cleanup:
  • A greatly changed buffer cache subsystem which maps cache pages only when in use, resulting in improved filesystem performance, and allowing for the effective use of a much larger buffer cache.
  • A greatly improved implementation of malloc(3), the general purpose memory allocator, which catches more mistakes, reduces address space fragmentation, and is faster.
  • The statfs(2) system call has been enhanced to support large filesystems.
  • The strtof(3) function has been added to libc.
  • A lot of work has been done on libm to add several functions towards more C99 compliance.
  • Lots of features have been implemented in OpenCVS, which can now be used to do some real work.
  • New APIs for arc4random(3), one to fill a buffer with random numbers and the other to return a uniformly distributed random number without bias.
Install/Upgrade process changes:
  • A new tool sysmerge(8), derived from the old mergemaster port, makes it easier to merge configuration files changes during an upgrade.
  • Fully support OpenBSD inside extended partitions on i386 and amd64.
  • During installation 'dhcp' is now the initial default answer during network configuration.
  • Fetching sets via FTP more reliable due to automatic use of keep alive.
  • Fetching sets via NFS no longer hangs retrying a non-functional mount.
  • Installation ensures hostname.* files are installed with mode 600.
  • Serial console configuration now automatically detects speed.
  • Serial console support extended to all architectures.
  • Partition size display no longer limited to 32 bit sizes.
  • Partition sizes now scaled and formatted to use human readable units.
  • ntpd(8) configuration questions improved.
  • Sparc miniroot root disk detection fixed.
  • Invocations of disklabel(8) by the scripts are now less verbose.
OpenSSH 5.1:
  • New experimental fingerprint ASCII art visualisation system for easier verification of remote keys.
  • Added chroot(2) support for sshd(8).
  • Added an extended test mode (-T) to sshd(8).
  • Make ssh(1) support negation of groups in a "Match group" block.
  • Increased the ephemeral key size in protocol1 from 768 to 1024 bits.
  • Better tests of primes in /etc/moduli
  • Refuse to read .shosts or authorized_keys files that are not regular files.
  • Enable ~ escapes for multiplex slave sessions.
  • Support CIDR address matching in Match blocks and authorized_keys from="..." stanzas.
  • Make port forwarding code try additional addresses when connecting to a destination whose DNS name resolves to more than one address.
  • Make the maximum number of ssh(1) sessions run-time controllable via MaxSessions in ssh_config(5).
  • ssh-keyscan(1) now defaults to RSA protocol 2 keys, instead of RSA1.
  • Added an extension to sftp protocol to implement statvfs(3)-like operations and add a df command to sftp(1).
  • Disable execution of ~/.ssh/rc for sessions where a command has been forced by the sshd_config ForceCommand directive.
  • And several bug fixes and performance enhancements.
  • Over 5205 ports, minor robustness improvements in package tools.
  • Many pre-built packages, such as:
    • Gnome 2.20.3.
    • GNUstep 1.14.2.
    • KDE 3.5.9.
    • Mozilla Firefox and 3.0.1.
    • Mozilla Thunderbird
    • MySQL 5.0.51a
    • OpenMotif 2.3.0.
    • 2.4.1.
    • PostgreSQL 8.3.3.
    • Xfce 4.4.2.
  • As usual, steady improvements in manual pages and other documentation.
The system includes the following major components from outside suppliers:
  • Xenocara (based on X.Org 7.3 + patches, freetype 2.3.5, fontconfig 2.4.2, Mesa 7.0.3, xterm 234 and more)
  • Gcc 2.95.3 (+ patches) and 3.3.5 (+ patches)
  • Perl 5.8.8 (+ patches)
  • Our improved and secured version of Apache 1.3, with SSL/TLS and DSO support
  • OpenSSL 0.9.7j (+ patches)
  • Groff 1.15
  • Sendmail 8.14.3, with libmilter
  • Bind 9.4.2-P2 (+ patches)
  • Lynx 2.8.5rel.4 with HTTPS and IPv6 support (+ patches)
  • Sudo 1.6.9p17
  • Ncurses 5.2
  • Latest KAME IPv6
  • Heimdal 0.7.2 (+ patches)
  • Arla 0.35.7
  • Binutils 2.15 (+ patches)
  • Gdb 6.3 (+ patches)
OpenBSD 3.9 screenshot
Versienummer 4.4
Releasestatus Final
Besturingssystemen BSD
Website OpenBSD
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

04-11-2008 • 16:05

31 Linkedin Google+

Submitter: begintmeta

Bron: OpenBSD


Meer historie

Reacties (31)

Wijzig sortering
OpenBSD is het perfecte OS voor router/firewall, met name door de ijzersterke implementatie van pf,

Hiermee is een firewall/router setup neer te zetten die door weinig (misschien wel geen) andere *NIX te evenaren is.

Het kunnen draaien van een full fledged desktop is leuk, maar niet het voornaamste doel van OpenBSD.

Overigens, zonder de heren van OpenBSD ook geen OpenSSH, waarschijnlijk een van de meest gebruikte UNIX daemons. :+

[Reactie gewijzigd door fabio-c op 4 november 2008 19:41]

Mooi om te zien dat ze veel bezig zijn geweest om ipv6 te supporten :9
Ja, ze zijn wel modern bezig zeg, om in 2008 al ipv6 support te hebben! |:(
Ik zie zowiezo bijna alleen maar dingen die Linux 2 jaar terug al had, dus waarom je nog openbsd zou willen gebruiken als je een open source OS wilt is me niet helemaal duidelijk...
Ze hebben eindelijk WPA geimplementeerd? Wow...
Gnome 2.20? We zitten nu bij 2.24 ondertussen...
Recursive transfers in ftp? Deden we dat 20 jaar terug al niet op iedere andere *nix?
Ze hebben nu blijkbaar ook eindelijk een driver voor mijn realtek onboard chip, die het 2 jaar geleden al deed toen ik er linux op installeerde.
Maar het ergste: ze durven zelfs nog gcc 2.95 mee te leveren. Get real, dat gebruikt al 10 jaar niemand meer, op zowat ieder ander platform. En dan 3.3.5 als meest moderne compiler? :+
OpenBSD kent al sinds versie 2.7 (uitgebracht in 2000) IPv6 support. Alleen de httpd was nog niet in staat IPv6 te gebruiken omdat deze op Apache 1.3 is gebaseerd, en Apache 1.3 kent oorspronkelijk geen IPv6 ondersteuning, en OpenBSD wil geen Apache 2.0 gebruiken, vanwege de licentie, vandaar dat dit heeft geduurd. (Alhoewel je natuurlijk altijd al Apache 2.0 kon installeren via de ports, het zit alleen niet in het base system.)

Dit is namelijk nog een ander punt van OpenBSD, ze zijn vrij principieel qua licenties, drivers waar je binary blorbs voor nodig hebt accepteren ze niet. Pas zodra er specificaties beschikbaar zijn die zonder NDA gebruikt mogen worden schrijven ze drivers. Linux is hier vaak wat looser in. Het liefst zouden ze ook een BSD-licensed C-compiler hebben, maar dat is te veel werk (alhoewel er wel plannen zijn, ook omdat GCC er qua compilesnelheid niet vlotter op wordt met de jaren). Dat ze naast GCC 3.3 ook GCC 2.95 nog bijhouden is vanwege enkele oude architecturen. Ook deze twee compilers patchen ze overigens met propolice.

Maar al met al moet je denk ik niet OpenBSD gaan gebruiken als je het snelste en nieuwste van het nieuwste en hipste van het hipste wilt. Net als BSD wordt het met een heel spartaanse, maar functionele installer geleverd en heb je een functioneel basissysteem. Maar dat is echt een basissysteem, veel meer nog dan bij de meeste Linux-distributies. Wil je bijvoorbeeld een ftp-client met recursieve transfers, dan moest je tot nu toe altijd uit de ports lftp of ncftp of iets dergelijks installeren.

Hoe minder je installeert, hoe minder gaten je hebt. Als je iets wilt moet je het zelf aanzetten. Dat hoort een beetje bij het beleid. Als je zelf echter wat wilt, en je er in wilt verdiepen zul je wel ontdekken dat de source-code van OpenBSD heel leesbaar is (IMO beter dan de Linux-kernel), dat de manpages uitgebreid en volledig zijn, en dat het gehele systeem meer een geheel is.
met "mget -r" kan je recursief downloaden :)
mget [-cnr] [-d depth] remote-files
Expand the remote-files on the remote machine and do a get
for each file name thus produced. See glob for details on
the filename expansion. Resulting file names will then be
processed according to case, ntrans, and nmap settings.
Files are transferred into the local working directory, which
can be changed with `lcd directory'; new local directories
can be created with `! mkdir directory'.

The options are as follows:

-c Use reget instead of get.

-d depth
Specify the maximum recursion level depth. The de-
fault is 0, which means unlimited.

-n Use newer instead of get.

-r Recursively descend the directory tree, transferring
all files and directories.
OpenBSD is puur gericht op veiligheid. Het kan best dat je veel dingen ziet die linux al 2 jaar geleden had, maar lees dan ook even de eerste zin op hun website "Only two remote holes in the default install, in more than 10 years!"

Misschien is het beter dat je je eigen eerst in een os verdiept voordat je begint te blaten over dingen waar je, zo te lezen in je reactie, totaal niks van snapt/afweet!
Het enige wat je rant bewijst is hoe weinig jij van deze zaken afweet.
98% van alle OpenBSD installaties staat ergens jarenlang dienst te doen als rocksolid / superveilige firewall of andere server activiteit. Welke versie van gnome er in de ports zit is compleet 100% overbodig/irrelevant.
En zoals iemand hieronder al zei: je gooit wel met versienummers, maar weet jij wat het verschil is tussen gcc 2, 3 en 4?
Het enige wat je doet met je geblaat is de mensen de indruk geven dat je zelf nooit verder gekomen bent dan "Hello World" in C++.
98% van alle OpenBSD installaties staat ergens jarenlang dienst te doen als rocksolid / superveilige firewall of andere server activiteit.
Omdat je zo te zien met openbsd weinig anders kan dan het draaien van een firewall :+
Maar serieus, wou je hiermee nou zeggen dat je met een ander OS geen rocksolid/superveilige firewall/server kan draaien? Mijn debian server is net zo stabiel als openbsd hoor, hij is in al die jaren misschien 1 of 2 keer gereboot, en dat was voor een kernel upgrade. Maar dan mét recente openssl versie (0.9.8c), want openbsd heeft zo te zien geluk dat de makers daarvan de 0.9.7 branch nog supporten.
Ouder is niet altijd beter, zoals sommigen hier lijken te willen beweren, er is over het algemeen een reden dat ze de nieuwe versie uit hebben gebracht.

Over gcc: het grootste verschil wat ik zelf heb gemerkt tussen de versies is dat oudere versies niet-standaard c code accepteren, en ze in 4.x meer standards-compliant zijn geworden (ze zijn strenger in hun code checks). Uit dat oogpunt is een 3.x meeleveren zo raar niet, om legacy software mee te compileren die niet met 4.x werkt. Maar 2.x? Kom op zeg, als je software hebt die perse 2.x vereist moet je je af gaan vragen of je die software nog wel in je distributie wilt hebben dan is er blijkbaar al 10 jaar niet meer aan de code gewerkt |:(

[Reactie gewijzigd door kozue op 5 november 2008 00:15]

Maar dan mét recente openssl versie (0.9.8c), want openbsd heeft zo te zien geluk dat de makers daarvan de 0.9.7 branch nog supporten.
En wie denk je dat de makers van openssl en openssh zijn dan? -- dit heeft niets met geluk te maken.
OpenSSL is volgens hun eigen site gebaseerd op het werk van Eric A. Young en Tim J. Hudson. OpenSSH is inderdaad een project van de OpenBSD mensen.
Dat je oude software gebruikt betekent niet dat je het niet voor iets anders als een firewall kunt gebruiken. Windows 3.11 op een 486 werkt ook anno 2008 nog prima ondanks dat je veel modernere systemen hebt. Feature xyz erbij is leuk maar dat maakt een oudere versie niet gelijk onbruikbaar wat jij nu doet vermoeden. Ook oude auto's uit de jaren 70 zie je nog regelmatig, er zijn zelfs liefhebbers die ze restaureren en er regelmatig in rijden. Zijn ze wezenlijk anders dan de auto's die nu uitkomen? Nee, ze brengen je nog steeds van A naar B op een comfortabele en snelle wijze. De hedendaagse auto's zijn misschien wat veiliger maar dat heeft meer te maken met ontwikkeling dan met iets anders.

Het voorbeeld van je Debian is de allerdomste die je maar had kunnen geven en bewijst maar des te meer dat je het eigenlijke idee waar het hier om gaat totaal niet snapt en compleet mist. Zowel Debian als OpenBSD zijn nogal erg conservatief in versies en nieuwigheden. Ze testen de boel liever tot in den treure om tot iets stabiels en veiligs te komen. Bij OpenBSD ligt de nadruk meer op dat laatste, bij Debian meer op dat eerste. Dat levert soms problemen op bij nieuwe hardware en bij bepaalde setups waar je juist gebruik wil maken van die nieuwe features. Anderzijds heb je te maken met proven technology (zoals dat zo mooi in het Engels heet) waarbij je bepaalde zekerheden hebt op gebied van die stabiliteit en security. Je voorbeeld in deze loopt dus mank op het punt dat Debian de Linux variant is van OpenBSD wat betreft de gebruikte software versies.

In beide gevallen kun je ook prima recente software versies verkrijgen maar daarbij moet je je wel beseffen dat je inboet op diverse gebieden (security, stabiliteit maar ook het beheer van je software).

De enige echte reden voor nieuwe software versies ligt in het feit dat er de nodige bugs zijn gefixt en dat er de nodige features zijn toegevoegd. Bugs, security patches, etc. zijn het probleem niet want die kun je ook prima achteraf op een oudere versie toepassen. Een principe die zeer normaal is. Kijk maar eens naar al die verschillende Linux kernels bij diverse distro's en wat er gebeurd als er een bug is gefixt op bijv. security gebied. Zelfde geldt voor diverse andere stukken software. Uiteindelijk zegt het versienummer dus alleen nog maar welke features je hebt, verder niets. Komt er dus op neer dat je uiteindelijk een keuze maakt tussen stabiliteit, security en features. Die keuze betekent altijd een compromis omdat je nooit alle 3 de onderdelen perfect krijgt.

Overigens is de keuze voor OpenBSD ipv Linux lang niet altijd door security ingegeven. OpenBSD op een Sun Sparcstation 4 of 5 draait gewoon heel wat beter dan de zeer weinige Linux distro's voor dit platform (Debian en een of ander ultra oude distro die niet meer in ontwikkeling is waarbij Debian aardig wat rare kernel errors gaf en erg sloom was).
Ja, ze zijn wel modern bezig zeg, om in 2008 al ipv6 support te hebben! |:(
Ik zie zowiezo bijna alleen maar dingen die Linux 2 jaar terug al had, dus waarom je nog openbsd zou willen gebruiken als je een open source OS wilt is me niet helemaal duidelijk...
Als je wat nieuwere spullen wil op een BSD draaien, moet je niet voor het ultra-conservatieve OpenBSD kiezen. Dan kan je beter gewoon FreeBSD pakken, zeker voor i386 en intel/amd-64 is dat een sneller en algemeen bruikbaarder systeem, met een grotere en recentere ports collectie.

Alleen OpenBSD heeft specifieke security features en standaardinstellingen die het in sommige situaties erg geschikt maakt voor het ebveiligen van belangrijke machines als firewalls e.d.
Niet altijd betekend nieuwste ook direct het beste; wanneer je wat oudere paketten hebt, maar deze zijn goed op elkaar afgestemt kun je nog een erg goed en betrouwbaar systeem hebben.
Hoef je echt niet de csv van de ontwikkelaars leeg te trekken hoor ;-)
Maar moet zeggen hebt wel een punt hoor, sommige applicaties zijn wel *kuch* antiek
Als je zoveel op dit systeem hebt aan te merken kun je ook wel de werkelijke voor- en nadelen ervan aangeven ipv te gaan strooien met versienummers.
Weet je het verschil tussen gcc 2, 3 en 4 eigenlijk wel?
Nou zeg, inderdaad wat de peeps hierboven ook al aangeven! Ik ben zelf ook een Linux gebruiker. En ik zal er waarschijnlijk ook niet snel van afwijken. En ja dat is mede ook omdat sommige dingen in Linux vaak ook meer up 2 date zijn dan in b.v. BSD. En dan gebruik ik nog Debian, dus ik heb ook niet het meest recente :)

Maar volgens mij gaat het er bij BSD juist om de veiligheid. Zoals Fraaije al aangeeft..
Het kan best dat je veel dingen ziet die linux al 2 jaar geleden had, maar lees dan ook even de eerste zin op hun website "Only two remote holes in the default install, in more than 10 years!"
En dat vind ik toch ook wel heel wat waard. Misschien zijn sommige dingen wel heel erg outdated.. dat klopt.

Ik vind het al met al toch wel een aardige prestatie van het OpenBSD team.
Freebsd is wordt wat meer gebruikt in de zin van, er is volgens mij meer info over en richt zich niet zo super erg op security als OpenDSB doet, FreeBSD is wat algemener zeg maar en heeft ook betere hardware support omdat veel ontwikkeltijd van OpenBSD naar security gaat
Echt een heerlijk O/S. Ik heb het op mijn desktop draaien, en het is weer een super release. De toevoeging van Firefox3 is ook wel erg fijn, gezien een aantal dingen beter zijn ontwikkeld (UI), dan in Firefox, die OpenBSD ook als pakketje aanbiedt. De beste toevoeging is nog wel WPA support. Tenminste, voor desktops.

Ik raad geinteresseerden aan eens een kijkje te nemen.

Ik heb trouwens een mirror voor de install image (alleen i386 en amd64), te vinden op Handig voor als de nodige EU FTP sites weer lekker langzaam zijn ;)
FreeBSD is een Unix...
FreeBSD is een gratis verkrijgbaar Unixbesturingssysteem.
Tnx, ik vraag dit omdat ik meer over Unix moet weten voor een thuisstudie.
Dan mag ik aannemen dat FreeBSD beter is dan OpenBSD?

Voor op een virtuele server dan.

[Reactie gewijzigd door flippertw op 4 november 2008 17:31]

FreeBSD is een erg snel en algemeen inzetbaar UNIX-besturingssysteem, zeker op de architectuur van de 32/64-bits intel/amd machines die bijna iedereen heeft (de i386 en amd64 distributies).

OpenBSD is meer gespecialiseerd op het gebied van security. Dat wil trouwens lang niet altijd zeggen dat een FreeBSD server niet veilig te krijgen is... maar in openBSD zal alles standaard op veilig staan en zitten er specifieke security features in die nuttig kunnen zijn (bijvoorbeeld nieuwe processen een willekeurige id of geheugenruimte geven i.p.v een voorspelbaar patroon, dat soort dingen). En wat performance inleveren voor betere security is iets wat bij OpenBSD sneller wordt gedaan dan bij andere systemen.

FreeBSD is een beetje de mainstream BSD-variant met de grootste community.

[Reactie gewijzigd door Sfynx op 4 november 2008 17:52]

Stabieler als OpenBSD? Dat zou ik niet snel zeggen. FreeBSD 4.x was aan het eind erg stabiel, maar met destijds v5 en eerste v6's was het toch wel wat minder. Hoewel ze nu weer de draad oppakken, zou ik FreeBSD niet stabieler als OpenBSD durven noemen.
40 identieke pc's met identieke installatie, omstandigheden, daemons, load en hardware?
Je bent dan waarschijnlijk de eerste die zo'n onderzoek doet.

Ik zou eens contact met het FreeBSD team opnemen als ik jou was. Dit soort dingen willen ze wel op hun frontpage hebben denk ik. :+

Hoe meet jij overigens stabiliteit?
En waarom zou Cisco een onderzoek naar welke BSD dan ook laten doen?

[Reactie gewijzigd door fabio-c op 4 november 2008 20:34]

Staat Openbsd nu dichter bij Unix dan iedere ander linux distro?
BSD (alle varianten) zijn directe afstammelingen van de originele BSD Unix, Linux is een Unix interpretatie en heeft niet directe roots in de Unix geschiedenis als zijnde een afstammeling.
Ja, want OpenBSD is afgeleid van UNIX-code... Linux niet.
De 4.3 release werkt prima, maar 4.4 geeft direct een kernel crash op een wat oudere laptop. Nog niet helemaal stabiel volgens mij.
Ik gebruik nu al een paar jaar OpenBSD. Ik vind het een heerlijk OS om te gebruiken, de doocumentatie is duidelijk, de developers zijn erg behulpzaam bij het oplossen van problemen (als je zelf je huiswerk gedaan hebt) en alle features zijn goed uitgewerkt.
Sinds 4.2 is er in Amsterdam een release party en die voor 4.4 vind morgen plaats:

Op dit item kan niet meer gereageerd worden.

Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True