Sortie d’OpenBSD 4.6 pour les 14 ans du projet

Posté par  . Modéré par baud123.
30
20
oct.
2009
OpenBSD
Le 18 octobre 2009, l’OS avec aucune 1 seulement 2 failles de sécurité exploitables à distance (*) fête ses 14 ans d’existence ! Pour fêter cela, la sortie de la version 4.6 d’OpenBSD a été annoncée à la même date par Theo de Raadt.

Aucune révolution n’est à l’ordre du jour, mais tout un ensemble de nouveautés et améliorations est disponible. Parmi celles-ci, un nouveau serveur SMTP sécurisé grâce à la séparation de privilèges est disponible, et tmux remplace window, le multiplexeur de terminal (comme screen sous Linux). Les nombreux outils de réseau et sécurité qui font la force d’OpenBSD ont été améliorés, avec de nombreuses fonctionnalités supplémentaires apportées au célèbre logiciel de filtrage pf, mais aussi à OpenBGPD, OpenSSH et à la pile réseau. Le logiciel d’installation d’OpenBSD a été re-développé pour en simplifier l’utilisation et l’outil de partitionnement disklabel essaie maintenant de détecter les partitions du disque.

Chaque version d’OpenBSD est accompagnée d’une chanson, il s’agit cette fois de « planet of the users ».
OpenBSD est bien sûr gratuit et il est possible d’installer ce système via le réseau, mais comme d’habitude il est recommandé d’acheter un CD officiel pour financer le projet et encourager le développement des versions futures. Comptez environ 50$ pour cela.

(*) dans le système installé par défaut

NdM : Merci à Mr Kapouik pour son journal sur le sujet

Aller plus loin

  • # Merci..

    Posté par  . Évalué à 9.

    A toi cher inconnu (pour moi) d'avoir fait l'effort de cette news... Merci à toi et mon plus profond respect...

    Je sais avec le temps que certains degeulent ce système (d'après ce qu'e j'ai pu en lire ici ou là)... Moi je l'aime et il représente tout ce que j'aime en terme de stabilité et de sécurité. Je regrette bien souvent ces guerres de chapelles que nous pouvons avoir parfois... Mais en même temps le troll aussi puant qu'il soit peut se reveler in fine constructif...Quel qu'en soit le camp...

    J'avoue utiliser dans le domaine professionnel des bases Linux et pester parce que mes Us et coutumes sont plus orientées BSD et qu'il m'arrive d'etre completement paumé dans votre quenelle et vos orientations... En même temps même si ca reste déviant, ca reste pour moi plus qu'acceptable parce que libre et maléable :/

    À ceux qui pensent que l'ntégrisme qui est aujourd'hui le mien n'est igominie puante, à tous les malheureux qui n'ont en fait connus autre chose qu'un noyau 2.0 ou inférieur, et à tout ces gens qui viendront balancer leur bonne parole, nouvel arrivant d'ubuntu ou d'ailleurs que je salue au passage pour l'effort surhumain qu'il viennent d'accomplir.

    Avant de déverser ta gerbe habituelle sur les vrais Unix, fait au moins l'effort d'en installer un et juge (si tu en es capable) ensuite...

    Chaque sytème quel qu'il soit a ses qualité et ses défauts... Pour en revenir sur le sujet principal, cette mouture d'OpenBSD est une réelle réuissite. Certains auraient aimés plus... C'est fatalement logique et il ne tient qu'à vous d'améliorer le système...

    Mais merci encore une fois aux hommes de bonne volonté qui me confortent chaque jour un peu plus sur mes choix professionnels...

    Merci à vous :)
    • [^] # Re: Merci..

      Posté par  . Évalué à 4.

      Et quelle est la définition d'un «vrai Unix» ?
      • [^] # Re: Merci..

        Posté par  (site web personnel, Mastodon) . Évalué à 3.

        C'est un Unix avec du poil autour et qui sent le fromage.
      • [^] # Re: Merci..

        Posté par  . Évalué à 2.

        Hum... Outre son standard de base sur les fichiers, les processus, les IPC et les ACL qui peuvent se reveler communs, je penche sur une approche plus pragmatique et sur le respect du modèle OSI (Pas de Layer 7 sur du Layer 5... et je ne citerai pas de nom pour eviter des trolls velus) et accessoirement sur celui des RFC. (Mais c'est vraiment pragmatique et par rapport à une approche plus personnelle)

        En meme temps si on m'ecoute le SystemV est une hérésie... :/

        Je ne suis ni dev, ni gourou unix. Je suis un simple gazier aux multiples etiquettes (architecte/integrateur/consultant de merde) mais j'ai toujours plaisir à me retrouver sur un BSD (et notamment sur OpenBSD qui ne cherche pas à integrer cette bouse de PAM) et je te remercie aussi pour tes commits sur SGI ;)

        Bien à toi,
        • [^] # Re: Merci..

          Posté par  . Évalué à 1.

          En me relisant mais il est tard et je suis un peu claqué je voulais surtout dire que le layer 7 n'a rien à foutre dans un noyau c'est tout...

          Pardon pour le bruit...
        • [^] # Re: Merci..

          Posté par  . Évalué à 1.

          En même temps si on m'écoute le SystemV est une hérésie... :/

          Pourtant System V c'est un vrai Unix... à moins qu'on s'arrête à System III ? Ou à V7 ?

          Il y a autant de définitions du «vrai Unix» que d'utilisateurs, en fait, d'où ma remarque. D'ailleurs la plupart des systèmes libres de type unixoïde respectent une grande partie des spécifications POSIX.
  • # Autre nouveauté : l'installeur

    Posté par  . Évalué à 4.

    J'ai eu l'occasion d'installer il y a peu de temps une version de -current qui contenait le même installeur que cette version, waw ! entré entré entré entré ! bon bha fini.
    J'ai aussi eu l'occasion de tester l'installeur de freebsd sur une 8.0-rc1, c'est carrément pas le même niveau et vraiment pas en bien, j'ai aussi des bugs étranges à la création des partitions, du réseau, ...
  • # Errata et OpenSMTPD

    Posté par  (site web personnel) . Évalué à 6.

    2 petites questions pour les spécialistes d'OpenBSD :

    1) Comment ça se passe pour les errata qui sont publiés ici : http://www.openbsd.org/errata46.html

    Est-ce qu'il faut obligatoirement patcher et recompiler son noyau ou est-ce que des noyaux corrigés sont rendus disponibles quelque part à chaque errata ?

    2) Dans l'article LWN sur OpenSMTPD il y a un lien vers le site de l'auteur (Gilles Chehade) mais il semble que le site ait bougé car on tombe en erreur 404 : http://www.poolp.org/~gilles/smtpd/
    Est-ce qu'il y a quelque part un site pour faire le point sur ce nouveau serveur de mail ?

    Merci d'avance pour vos réponses et bravo aux devs d'OpenBSD. Avec le nouvel installeur simplifié ça me tente bien de refaire une install de test.
    • [^] # Re: Errata et OpenSMTPD

      Posté par  . Évalué à 3.

      Les corrections listées sur la page d'errata ne concernent pas que le noyau. Comme indiqué dans la faq, tu peux soit suivre les modifications apportées à -STABLE et recompiler noyau & userland, soit télécharger les patchs, les appliquer et ne compiler que les fichiers touchés.

      Les développeurs d'OpenBSD font aussi un travail remarquable sur la documentation.
      Il est fort probable que les pages de manuel contiennent toutes les informations nécessaires à la mise en place d'smtpd. Tu peux commencer par: [http://www.openbsd.org/cgi-bin/man.cgi?query=smtpd&manpa(...)]

      Bonne installation!
    • [^] # Re: Errata et OpenSMTPD

      Posté par  . Évalué à 4.

      Oui, pour les erratas, il faut recompiler la partie concernée, soit vit le patch, soit en suivant la branche -STABLE.

      Pour OpenSMTPd, il y a les pages de man qui sont déjà très bien documentées. Il y a cet how-to de disponible sur internet : https://calomel.org/opensmtpd.html

      A noter que OpenSMTPd avance très vite, il y a déjà d'énormes modifications sur -CURRENT, et qui seront donc dans la prochaine release. J'utilise déjà ce serveur SMTP sur nombre de mes machines, c'est excellent.
    • [^] # Re: Errata et OpenSMTPD

      Posté par  (site web personnel) . Évalué à 4.

      2) en fait ca a jamais ete un site officiel, je l'ai vire parceque tant qu'il n'y a pas de version portable ca n'a que peu d'interet. pas de site pour l'instant, pour faire le point sur le serveur de mail il faut lire les commits logs ;-)
      • [^] # Re: Errata et OpenSMTPD

        Posté par  (Mastodon) . Évalué à 1.

        Tant qu'on te tient... Ça sortira quand la version portable à peu près ? Un ordre de grandeur (jour, semaine, mois, année) suffira ;)
        • [^] # Re: Errata et OpenSMTPD

          Posté par  (site web personnel) . Évalué à 2.

          Je saurais pas te repondre, c'est surtout une question de temps et de motivation.

          J'ai fait le portage NetBSD et FreeBSD un soir ou j'avais pas vraiment la motivation de faire autre chose, d'autres personnes ont ameliores, mis a jour et package le portage FreeBSD, mais pour etre honnete il n'est pas encore pret sous OpenBSD donc devoir gerer les autres systemes c'est pas specialement une priorite immediate pour moi ;-)

          Le prochain portage devrait etre pour Linux, si je me motive ou qu'une ame charitable le debute[1] ... (quelqu'un ? :p)

          [1] http://www.poolp.org/cgi-bin/cvsweb/opensmtpd
          [2] anoncvs@cvs.poolp.org:/cvs co -P opensmtpd
  • # Failles ?

    Posté par  (site web personnel) . Évalué à 8.

    «... l’OS avec seulement 2 failles de sécurité exploitables à distance fête ses 14 ans d’existence» : Précisons que ces failles ont été corrigées depuis longtemps...
    • [^] # Re: Failles ?

      Posté par  . Évalué à 1.

      Précisons aussi que l'installation par défaut ne démarre qu'OpenSSH...
      • [^] # Re: Failles ?

        Posté par  (site web personnel) . Évalué à 9.

        Précisons aussi que juste le kernel linux a eut bien plus de failles à distances ces 5 dernières année que le kernel d'OpenBSD avec son userland et un OpenSSH activé par défaut ...

        Certe si les dev avaient compté les failles d'apache ou de bind ou même de sendmail, le chiffre serait moins fun. Mais il est à noter que leur config de base est qu'en même bien pensé pour éviter de se faire recto perforer son serveur (exemple apache en chroot par défaut).

        ps : je sens que ça va partir en troll cette histoire !
        • [^] # Re: Failles ?

          Posté par  . Évalué à 4.

          En plus, la licence BSD est vraiment libre..

          THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

          • [^] # Re: Failles ?

            Posté par  . Évalué à -5.

            En plus, la licence BSD est vraiment libre..

            En effet elle est libre d'être étouffée par le marketing propriétaire!
            • [^] # Re: Failles ?

              Posté par  . Évalué à 5.

              Oui, donc plus libre...
              • [^] # Re: Failles ?

                Posté par  . Évalué à -6.

                Oui, donc plus libre...

                Trop de liberté tue la liberté. L'anarchie en est le plus bel exemple.
                • [^] # Re: Failles ?

                  Posté par  . Évalué à 5.

                  Et ça
                  apt-get install anarchism
                  C'est du BSD peut-être? ;+)

                  THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

                • [^] # Re: Failles ?

                  Posté par  . Évalué à 8.

                  L'anarchie n'a aucun rapport avec la liberté. De même que la monarchie, la démocratie, etc. C'est simplement le fait de refuser d'être gouverné (en gros hein, les détails sont disponibles dans toutes les bonnes épiceries).
                  De même que l'anarchie n'est pas synonyme de désordre ou tous ces choses qu'on colle à ce mot.
                  • [^] # Re: Failles ?

                    Posté par  . Évalué à 1.

                    L'anarchie n'a aucun rapport avec la liberté. De même que la monarchie, la démocratie, etc. C'est simplement le fait de refuser d'être gouverné (en gros hein, les détails sont disponibles dans toutes les bonnes épiceries).

                    La liberté de se gouverner ce n'est pas ce que propose l'anarchie?


                    De même que l'anarchie n'est pas synonyme de désordre ou tous ces choses qu'on colle à ce mot.


                    Le mot anarchie est employé tantôt comme synonyme de désordre social que l’on retrouve dans le sens courant, qui se rapproche de l’anomie, tantôt comme un but pratique à atteindre dans le cadre d'une idéologie comme c’est le cas pour les anarchistes.


                    http://fr.wikipedia.org/wiki/Anarchie
          • [^] # Re: Failles ?

            Posté par  . Évalué à 3.

            Trop gros :-)
            Mais certains ont déjà mordus. Ca me dépasse.
            • [^] # Re: Failles ?

              Posté par  (site web personnel) . Évalué à 7.

              Mais certains ont déjà mordus. Ça me dépasse.

              t'es partant pour un troll sur l'orthographe et les accords ?
        • [^] # Re: Failles ?

          Posté par  . Évalué à 2.

          Source ?
          Et je parle d'éxecution de code, pas de DoS ("remote holes")...
          Il faut comparer ce qui est comparable : si tu compiles un noyau Linux avec juste le support de TCP/IP (pas d'IPv6, pas de bluetooth, pas de protocoles spéciaux), il ne doit pas y en avoir beaucoup, mais je peux me tromper.
          • [^] # Re: Failles ?

            Posté par  . Évalué à -1.

            Source ?
            Et je parle d'éxecution de code, pas de DoS ("remote holes")...
            Il faut comparer ce qui est comparable : si tu compiles un noyau Linux avec juste le support de TCP/IP (pas d'IPv6, pas de bluetooth, pas de protocoles spéciaux), il ne doit pas y en avoir beaucoup, mais je peux me tromper.


            J'attends toujours...
            Il y a du monde pour crier au troll, mais plus personne pour argumenter, et donner une comparaison des vulnérabilités distantes des noyaux OpenBSD et Linux.
            Je ne nie pas qu'OpenBSD fait énormément de boulot pour la sécurisation de leur système, mais je dis que leur accroche "Only two remote holes in the default install, in a heck of a long time!" est du pur marketing, parce qu'à périmètre égal, de nombreux autres systèmes peuvent en dire (presque) autant : j'ai l'impression que la plupart de ceux qui crient au troll et ont moinssé mon commentaire ne font pas la distinction entre vulnérabilité locale et distante, DoS et exécution de code.
            A moins que quelqu'un ne me prouve que j'ai tort...
          • [^] # Re: Failles ?

            Posté par  . Évalué à 1.

            Oui mais si tu fais une install sans bidouiller le kernel tu as tout de suite plus de risque.
            OpenBSD t'installes le system et à part faire les maj t'as pas à trifouiller le kernel pendant des heures en te demandant si telle ou telle option est vraiment nécessaire.
      • [^] # Re: Failles ?

        Posté par  (site web personnel) . Évalué à 4.

        purée il est beau celui là, nom d'un chien ! ;-)
        *marque page pour vendredi :p
      • [^] # Re: Failles ?

        Posté par  (Mastodon) . Évalué à 2.

        ce qui est aussi le cas des installation par défaut de la plupart des distribs linux.

        Jami: beabb2b063da0a2f0a2acaddcd9cc1421245d5de

      • [^] # Re: Failles ?

        Posté par  . Évalué à 3.

        tudieu, j'avais pas vu qu'on était déjà vendredi ! (les semaines sont courtes)

        Précisons aussi que l'installation par défaut ne démarre qu'OpenSSH...
        Précisons aussi que GNUsshd s'il existait serait codé en C++ avec emacs et aurait donc nécessairement une 20aine de trous de sécu.
        • [^] # Re: Failles ?

          Posté par  . Évalué à -2.

          C'est pas les gens de debian qui ont modifié le code d'OpenBSD sans remonter le code aux développeurs originaux et qui ont ainsi créé une faille dans un générateur de clef ou un truc du genre?
  • # Grand Central Dispatch

    Posté par  . Évalué à 2.

    OpenBSD va t il aussi intégrer Grand Central Dispatch comme le fera FreeBSD?

    http://www.macgeneration.com/news/voir/136890/freebsd-adopte(...)
    • [^] # Re: Grand Central Dispatch

      Posté par  (site web personnel, Mastodon) . Évalué à 4.

      C'est pas « le fera », c'est fait.

      N.B.: ça a été fait à la demande d'Apple, sous forme de contrat. Il faut voir si Apple envisage de faire d'autres contrats du même type...
    • [^] # Re: Grand Central Dispatch

      Posté par  (site web personnel) . Évalué à 2.

      Personnellement je pense qu'il y a plus de chance que NetBSD code un truc similaire et qu'OpenBSD l'intègre que de voir Grand Central Dispatch intégré.

      Après je me trompe peut être mais c'est mon ressenti.

      Sinon l'article que tu cite a un passage assez marrant je trouve :

      Toutefois, le fait qu'il soit porté sur FreeBSD devrait rendre plus facile le portage de cette technologie vers d'autres systèmes (OpenBSD, NetBSD, Linux, Solaris…). Pour Apple, c'est une bonne nouvelle. Cela devrait encourager les développeurs à adopter Grand Central Dispatch.

      En effet le kernel de FreeBSD est bien différent de celui d'OpenBSD et NetBSD. L'importé depuis le kernel mach serait sûrement aussi compliqué à faire je pense. De plus Linux est Solaris qui n'ont pas de lien de parenté avec BSD sont encore plus éloigné de FreeBSD.
      • [^] # Re: Grand Central Dispatch

        Posté par  . Évalué à 1.

        D'après osnews.com, pour avoir libdispatch, FreeBSD a notamment :
        # Modified libdispatch to use POSIX semaphores instead of Mach semaphores
        # Adapted libdispatch to use portable POSIX time routines
        Ça peut quand même pas faire de mal pour le portage sous d'autres Unices, même si bien évidemment ça ne fait pas tout.
  • # Peut être que cette version sera xenifiable ...

    Posté par  . Évalué à 4.

    Bon OK, je sais que ce n'est pas le but d'OpenBSD, ni le souhait des gros barbus BSDiens, mais quand même.

    Par rapport au premier post d'Éric JACQUOT par exemple, il serait pratique de pouvoir l'utiliser sur une plateforme Xen pour des tests et pour se faire la main. En tout cas c'est mon besoin et je ne pense pas être le seul.

    Ceci dit, pour ceux qui voudraient juste essayer l'installation et se rendre compte des différence avec Linux, Xen fonctionne, c'est quand on pousse un peut l'utilisation des couches réseaux que ça se gâte.
    • [^] # Re: Peut être que cette version sera xenifiable ...

      Posté par  . Évalué à 1.

      Avec Xen ca marche très bien... Si tu suis un peu l'actualité, va faire un tour sur Zone0 de GCU... L'hote est un debian Xen si mes souvenirs sont bons et les guests sont en BSD (dont OpenBSD). A confirmer toutefois.

      Par contre pour l'utiliser dans le domaine de l'entreprise en OS dedié complet pour les GW/FW/IPSec et en guest VM sour VmWare ESX, je peux te confimer que la virtualisation en guest ne pose aucun problème (et dieu sait que je n'aime pas virtualiser mais dans certains cas c'est nécéssaire même en prod... seul les abrutis ne changent pas d'avis même si j'en reste un)

      Lance toi sans probleme et va eventuellement faire un tour sur unix garden pour trouver le tuto qui t'amenera dans le chemin que tu souhaites emprunter...
  • # Planet of users

    Posté par  . Évalué à 2.

    A chaque sortie d'OpenBSD je me jette sur la petite BD qui accompagne la chanson, mais cette fois-ci je n'ai pas bien compris le message.

    S'agit-il de dire que vouloir simplement utiliser son ordinateur c'est mal et qu'il faut impérativement être un hacker ?

    BeOS le faisait il y a 20 ans !

    • [^] # Re: Planet of users

      Posté par  (site web personnel) . Évalué à 2.

      La réponse à ta question est dans la (re)lecture des deux derniers paragraphes des paroles de la chanson. Ce sont les utilisateurs de logiciels privateurs qui sont critiqués, pas les utilisateurs de logiciels libres. C'est en tout cas comme ça que je le comprends.
    • [^] # Re: Planet of users

      Posté par  (site web personnel) . Évalué à 1.

      Il n'y a que moi qui ai l'impression d'écouter The Police ?
      • [^] # Re: Planet of users

        Posté par  (site web personnel) . Évalué à 1.

        C'est pas faux...
        Roxane?

        Système - Réseau - Sécurité Open Source

        • [^] # Re: Planet of users

          Posté par  . Évalué à 1.

          Je me suis mis a écouter toutes les chansons pour la release et effectivement, ya pas mal de clin d'œil. Écoutez The Wizard of OS pour du Pink Floyd (~3 chansons de Dark Side of the Moon).
  • # Oui

    Posté par  (site web personnel) . Évalué à 3.

    J'avais un serveur puffy.homelinux.org (google s'en souvient encore) y'a quelques années sous OpenBSD (en faite une carte mère et une alim dans une boite curver) et c'était effectivement le truc chiant... Devoir rebuilder pour un probleme de sécu...

    Du coup j'ai fini par laissé tomber openBSD pour une Debian...

    Bref, bon Os , je n'ai pas souvent à jouer avec des règles de firewall mais ce que je peux aimer Packet Filter quand je dois faire du Netfilter!
    • [^] # Re: Oui

      Posté par  (site web personnel) . Évalué à 4.

      Et bien sur je répondais à patrick_g 12 km plus haut ;)
    • [^] # Re: Oui

      Posté par  (site web personnel) . Évalué à 1.

      Y a t-il une méthode pour effectuer les mises à jour de sécurité à la manière de
      "apt-get dist-upgrade" ?

      Système - Réseau - Sécurité Open Source

      • [^] # Re: Oui

        Posté par  . Évalué à 2.

        pkg_add -vui
        Mais ça ne met à jours que le userland.
        • [^] # Re: Oui

          Posté par  (site web personnel) . Évalué à 1.

          Ok, pour les packages précompilés.
          Et pour le système de ports, existe-t-il une commande similaire ?

          Système - Réseau - Sécurité Open Source

          • [^] # Re: Oui

            Posté par  . Évalué à 3.

            Les packages précompilés sont le résultat de la compilation d'un port. Donc c'est du pareil au même. Pour les ports qui ne peuvent pas être packagés pour des raisons légales, make update dans le répertoire du port fait l'équivalent de (appelle, même) pkg_add -u.
            • [^] # Re: Oui

              Posté par  . Évalué à 2.

              Et pour mettre à jour tout son userland en passant par les ports :
              http://wiki.gcu.info/doku.php?id=openbsd:maj_packages&s=(...)
              • [^] # Re: Oui

                Posté par  . Évalué à 4.

                Au risque d'enfoncer des portes ouvertes, userland != ports.

                Y'a le kernel + l'userland qui sont "le basesystem". L'userland, finalement c'est tout ce qui est dispo comme applis utilisateur après l'installation brute (ls, sendmail, apache, etc...). Tout ce qui est dans /usr/bin,lib,sbin,...

                Les ports/packages, c'est les applications tierces, qu'on "ajoute" à l'userland finalement, mais qui restent cantonnés à /usr/local.

                Et pour ce qui est des mises à jour, c'est recommandé d'utiliser les packages binaires, ils sont mis à disposition, c'est pas pour rien, et vous ne gagnez rien à utiliser les ports, sauf si vous êtes un gentooiste qui joue avec les flags d'optimisation, mais la vous vous êtes trompés d'OS.
                • [^] # Re: Oui

                  Posté par  . Évalué à 2.

                  Oui exacte je me suis tres mal exprimé.

                  En ce qui concerne l'utilisation des ports : c'est tres pratique quand on suit -current uniquement pour les ports, utiliser les packages pré-compilé impose de suivre aussi le basesystem (c'est génant dans mon cas où j'ai besoin de modifier la config du noyau pour ajouter le raid).
                  • [^] # Re: Oui

                    Posté par  . Évalué à 1.

                    Ça fait environ 3 ans que je tourne en -current (kernel+userland compilé par moi), et je n'utilise QUE les packages pré-compilés (snapshots). Je me suis monté un mirroir ftp sur une machine en local pour que les update aillent plus vite et ça marche du feu de dieu.

                    Il n'y a absolument aucun problème à compiler toi même ton kernel+userland (même si c'est un kernel avec raidframe) et d'utiliser les packages des snapshots. Tout se passe bien quand on suit les logs du CVS ou la faq :
                    http://www.openbsd.org/faq/current.html
                    Après oui, c'est pas supporté... mais si tu suis -current, tu le sais déjà ;).
                    • [^] # Re: Oui

                      Posté par  . Évalué à 2.

                      Heu les packages précompilés demandent des versions particulières de la libc, si tu n'as pas (encore) compilé cette version, l'install ne passe pas.
                      En compilant mes ports moi-même j'évite de devoir recompiler le userland fréquemment (c'est long) et je limite le downtime.
                      • [^] # Re: Oui

                        Posté par  . Évalué à 1.

                        Heu les packages précompilés demandent des versions particulières de la libc, si tu n'as pas (encore) compilé cette version, l'install ne passe pas.

                        C'est pour cela que les options pour forcer l'update existent. Perso j'update tous mes packages avec :
                        pkg_add -u -F libdepends -F update -F alwaysupdate -F updatedepends
                        Et comme je le disais, quand tu suis les logs du CVS ou la faq et qu'il y a des changements aux libs, tu t'arranges pour compiler le système avant de mettre à jour les ports en suivant les recommandations et ça passe. Comme je te dis, ça fait 3 ans que je fais cela... aucun souci.

                        En compilant mes ports moi-même j'évite de devoir recompiler le userland fréquemment (c'est long) et je limite le downtime.

                        La je comprends pas tout... tu préfères utiliser les ports, mais tu trouves long de compiler le userland ?!? Tu ne dois pas avoir beaucoup de ports alors. La machine en question est un serveur ? Si de toute manière tu dois recompiler un kernel pour raidframe, tu dois aussi compiler le userland pour ce kernel et je vois pas le problème...
                        • [^] # Re: Oui

                          Posté par  . Évalué à 2.

                          > C'est pour cela que les options pour forcer l'update existent.
                          Je sais mais j'ai jamais essayé de peur de tout peter, si le prog a était compilé avec une libc qui a un numéro différent du mien ça va pas tout peter ?
                          Ensuite oui je surveille la FAQ pour les gros changements.
                          Et en effet je n'ai pas beaucoup de packages sur la machine et je recompile mon kernel/userland tres rarement.
                          • [^] # Re: Oui

                            Posté par  . Évalué à 1.

                            Je sais mais j'ai jamais essayé de peur de tout peter, si le prog a était compilé avec une libc qui a un numéro différent du mien ça va pas tout peter ?

                            Je n'ai jamais eu de souci. J'essaie toujours d'avoir un système de base supérieur ou égal en date à mes packages. Et dieu sait que je le fais souvent (toutes les semaines).

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.