1 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/09/09(月) 23:46:23.19 .net] OpenBSD についてまったり語るスレ。 https://www.openbsd.org/
314 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 12:24:15.93 .net] Kernel Panicがでるのはドライバが原因なんで、 多くサポートしてるLinuxの方が、それだけ数が多いから出ることが多いってだけ OpenBSDはドライバ少ないじゃないか。安定というがそれが最新機能に対応してないから
315 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 13:43:54.52 .net] ドライバってカーネルの一部だろw モジュール化されていたとしてもカーネルの一部として機能するんだろw
316 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 21:35:18.50 .net] 使われた結果がフィードバックされる量と直す人の数でLinuxカーネルに勝てない訳で、Windows にも勝てない訳で。 BSD 全般だけど、とても品質がいいわけでは...と思っているけど、品質いいの?
317 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 22:10:29.76 .net] >>314 https://mao.5ch.net/test/read.cgi/linux/1471167085/ ここで質問すれば優しいお兄さん達が優しく教えてくれる
318 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 22:54:03.68 .net] >>314 裾野の大きさが違うからね。 ただ人が多いと持ち込まれるモノも多くなってカオスになるというのもある。 痛し痒しだ。
319 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 23:27:53.96 .net] 2003年のお話 BSD 系 OS と Linux のスケーラビリティについてのベンチマーク https://m.srad.jp/story/03/10/19/2035242
320 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 23:29:58.94 .net] >>316 Linuxカーネルは今や2100万行だ。まともに保守できるとは思えない。 BSDのように小さければ保守も楽だがこれだけ肥大化するともう手に負えない。 どうなっても誰も責任持てない。
321 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 23:41:49.79 .net] カーネルの保守って量の壁はあるけど、そもそも才能ないと無理やんす。(想像です)
322 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/12(火) 23:49:09.61 .net] linuxは2100万行になってもKISSではあるのかね?
323 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/13(水) 01:44:41 .net] >>318 君とかオレには無理だと思うが、できる人が世の中にいるのよ
324 名前:名無しさん@お腹いっぱい。 [2019/11/13(水) 07:06:34.38 .net] ドライバ込みの行数やろ? コアな部分はそう多くないのでは
325 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/13(水) 08:55:54.90 .net] >>311 read onlyにしてもセキュリティの弱さは避けられないみたいだが。 「vDSOは、その制限を克服しながらvsyscall機能を提供するために開発されました。わずか4つのシステムコールを許可する 静的に割り当てられた少量のメモリと、各プロセスで同じアドレスABIを使用すると、セキュリティが低下します。」
326 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/13(水) 09:12:36.00 .net] ま、経営責任だよ。
327 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/13(水) 13:31:35.95 .net] >>324 つまらない 責任取って辞任しろ
328 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/13(水) 13:54:37.02 .net] >>323 そんな日本語にもなってない文章だされても、機械翻訳の誤訳でしょっていう感想にしかならんよ。 意味不明な文章じゃなくて、原文のURLを見せてよ。
329 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 05:45:03.54 .net] >>326 https://en.wikipedia.org/wiki/VDSO vDSO has been developed to offer the vsyscall features while overcoming its limitations: a small amount of statically allocated memory, which allows only 4 system calls, and the same addresses ABI in each process, which compromises security.
330 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 08:45:41.32 .net] >>327 やっぱり誤訳だったな。 和訳では少量のメモリーってのがセキュリティを低下させる条件の一つになってるが 原文はそうじゃない。 とはいえ原文もやっぱり意図不明なのでさらにreference ttps://stackoverflow.com/questions/19938324/what-are-vdso-and-vsyscall を辿ると、これはvDSOにASLRが効かないことを問題視してたんだな。 肝心のASLRって単語をに抜いちまうとはwikipediaもひどい。 で、結論を言うとその記述は古い。 以下で分かる通り今ではvDSOにもASLRが効いてるので、その問題は解決されている。 ttps://wiki.ubuntu.com/Security/Features これはUbuntuの例だが、 grep vdso /proc/*/smaps とかしてみれば、手元のLinuxでもASLRが効いてることを確認できるぞ。
331 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 18:15:38.54 .net] >>328 いろいろ調べてもらってありがとう。でもこれって結局手間かけて面倒なことをしてるだけだね。 元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。 ASLRができなくなってセキュリティを弱め、その代用として仮想システムコールを追加したためにかえって遅くなってしまった。 こんなことなら普通にカーネルランドとユーザーランドを切り替えたほうがよほどシンプルだと思うね。 未確認だけど、もし仮想システムコールが大量に発生するようなプログラムを動かし続けたらいずれカーネル側の メモリが溢れてmemory overflow起こすなんてことはないだろうね。またセキュリティを気にしないといけなくなる。 カーネル側で仮想システムコールを実行するなんてことしなければこんなことを気にする必要もなかった。
332 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 18:36:16.61 .net] >>329 なんかまだ大幅に誤解してるみたいね。 > 元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。 その判断は誤り。 達成できている。 vDSOなしだとユーザーランドからカーネルにコンテストスイッチして、またユーザーランドに戻る必要がある。 vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。 > ASLRができなくなってセキュリティを弱め、 その判断も誤り。 初期の実装ではASLRに対応してなかったためそういう問題があったが 現在は対応済みのため解決している。 > その代用として仮想システムコールを追加したためにかえって遅くなってしまった。 その判断も誤り。 仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで オーバーヘッドは libc のシステムコールエントリーポイントを呼ぶのと変わらない。 vDSOなしだと、共有ライブラリ関数呼び出しとシステムコールの両方のオーバーヘッドがあったのが、 vDSOのおかげで、共有ライブラリ関数呼び出しのオーバーヘッドのみに変わり、 純粋に速くなってるわけ。
333 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 18:55:39.79 .net] また経営用語w
334 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 18:58:36.32 .net] >>330 > vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。 でも仮想システムコール入れて遅くなってるよね > 初期の実装ではASLRに対応してなかったためそういう問題があったが > 現在は対応済みのため解決している。 対応って仮想システムコールでしょ。vDSOでASLRしてるとは書かれてない。 > 仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで さらっと書いてるけど、vDSOの仮想システムコールがPLT経由で呼び出してるだけというドキュメントはある?
335 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 21:22:31.61 .net] >>332 どのシステムコールがvDSOで提供されてるかチェックするだけでも仕組みの想像がつくから調べてみることをお勧めする。 想像つかないならドキュメントなんて読むんじゃなくて ソースを読む方がいい。 めちゃくちゃ単純な仕組みなんだから。
336 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 23:33:45.55 .net] まあ今までの内容で大体はわかったけど、なんか筋が悪い気がする。考え方としてね。 せっかくカーネルをリング0で動かしてセキュリティがっちり守ってるのに、わざわざ共有メモリという抜け穴作って 速くなっただろって言ってる感じ。それで穴ができちゃってまずいことになったから仮想システムコールにしてこれで大丈夫だって。 普通に考えたらリング0とリング3の間でのやりとりが高速になればいいんだからハードでやった方が簡単で安全確実だろう。 CPUのメモリ制御に1個追加機能を持たせてソフトはそれ使うだけでいいようにする。 こうすればどのOSでもこれを利用すればいいから楽だ。 VMwareが出てきたとき、最初は全部ソフトでやってたが、CPUが仮想化技術に対応するようになったら 簡単に仮想化ができるようになった。これと同じ考えでCPUにリング間で安全・高速にメモリ共有する機能を 追加した方がよほど筋がいい。ソフト側で余計なことをしなくて済むしセキュリティも気にしなくて良くなる。 単なる個人的意見だけどね。
337 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/14(木) 23:45:34.54 .net] 穴が出るような処理なんてそもそもやってないんだよ。 頭の中で空想するんじゃなくてコード読もうよ。
338 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 08:29:11.50 .net] ちょっとググっただけでソースは読んでないけどvdsoで実装されてるのってgettimeofdayとかの時間取得系だけなんだよね?
339 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 08:35:47.72 .net] 6.6のTシャツ、良いデザインだよな。 色違いも欲しい。 https://vangogh.teespring.com/v3/image/-ehuDh9YKplWJNvmeJdWLyiYMS4/480/560.jpg https://vangogh.teespring.com/v3/image/qsJyRhyjEdJM3x917KoDv2DXmCY/480/560.jpg https://vangogh.teespring.com/v3/image/1g6MQmDWY6sYbgShLPynjqwiY9k/480/560.jpg https://vangogh.teespring.com/v3/image/rqRo3NyUtZJytjXxrT6xOKX6xfQ/480/560.jpg
340 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 12:10:43.37 .net] >>336 x86の場合は時刻取得とgetcpu(3) だけだね。
341 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 13:19:19.32 .net] rdate は便利やで
342 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 18:27:00.42 .net] >>338 時刻取得とかに限定されてるのは統計的に一番呼ばれるシステムコールだからかな? ファイル関係はvdso化のメリットがないとか?
343 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 18:30:50.49 .net] >>340 カーネルモードにコンテキストスイッチするオーバーヘッドを発生させず ユーザーモードのままで実現できる機能だからだよ。 ファイルシステムじゃそれは無理。
344 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/19(火) 21:21:32.14 .net] >>337 何で邪悪そうなのか
345 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/20(水) 07:41:53.66 .net] 赤と黒 ルジェノワール 悪魔の色やで
346 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/20(水) 08:33:03.54 .net] つまり daemon ってことですかね。
347 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/20(水) 12:00:30.01 .net] あれ、セキュリティパッチ入ってたね…
348 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/20(水) 12:09:13.02 .net] + if (ni->ni_chan != IEEE80211_CHAN_ANYC) + nr->nr_chan_flags = ni->ni_chan->ic_flags; 2ちゃんパッチ…
349 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/22(金) 18:52:41.60 .net] texlive が 20190410 になったで
350 名前:名無しさん@お腹いっぱい。 [2019/11/23(土) 12:24:55.33 .net] zlib 1.2.3より、新しいzlibが必須のソースを野良ビルドするにはどうしたらいいですか?
351 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/23(土) 13:58:56.59 .net] zlib を野良ビルドして、OSに影響がない普通は使わないディレクトリ配下に突っ込む。 ソースのビルドのときだけそのディレクトリ配下を読む スタティックでな スタティックがダメならそのディレクトリに LD_RUN_PATHあたりを通すしかない
352 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/23(土) 14:00:55.67 .net] 自分がやってるのは、そういうソースとzlibを $HOME/tools に突っ込んじゃう。
353 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/25(月) 07:31:51.97 .net] マヌケな話 current を stable にダウングレード中 libc.so.96.0等、版数が上のものが/usr/lib に入ってる状態でstable を make build したら libc.so.95.1をつくるんだけど /usr/bin 配下のバイナリは全部 96 とリンクされちゃって失敗w これらの版数が上のライブラリは ports で入れてるパッケージとの関係ですぐには削除できない で、 mkdir /usr/temp cp -v /usr/lib/libc.so.96.0 /usr/temp echo 'shlib_dirs= /usr/temp ' >> /etc/rc.conf.local reboot rm /usr/lib/libc.so.96.0 等として make build これで ports で入れたパッケージが libc.so.96.0 を使いつつ、make build で libc.so.95.1 をリンクしたrelease 完成
354 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/25(月) 07:37:39.04 .net] >>351 これをすると、ports でフツーに make しても、/usr/temp 以下を読まないので素直に libc.so.95.1 とリンクする ボコボコ ports を make し直し中 うぜー 10ヵ月くらい手がかけられなくなるんで stable に落としてマターリ行く
355 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/26(火) 01:51:36.01 .net] https://youtu.be/cq9es-8hgKg
356 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/26(火) 19:36:21.40 .net] OBSDが長い人、教えてくれ。 6.6/packages-stable/amd64 以下の firefox-esr を拾ったら、libc96にリンクされてるんだが、 packages-stable ってそういうディレクトリなのか?
357 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/11/26(火) 20:10:31.36 .net] ごめんなし こちらの勘違いでした >>354
358 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/08(日) 07:44:12 .net] 凄いところにセキュリティパッチ入ってるね
359 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/08(日) 09:31:01.76 .net] 影響範囲広い。 これっていつからあったの?
360 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/09(月) 08:26:43.95 .net] 認証のヤツ?
361 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/09(月) 08:30:26.15 .net] >>358 そう
362 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/09(月) 09:47:40 .net] また入ってるよ > 012
363 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/09(月) 17:54:39 .net] こんなところでサーセン bsd-fi と bsd-fi.mp だけの配布を検討してくだせぇ
364 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 12:07:56.17 .net] OpenBSD patches authentication bypass, privilege escalation vulnerabilities https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/ The vulnerabilities have been assigned as CVE-2019-19522, CVE-2019-19521, CVE-2019-19520, and CVE-2019-19519.
365 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 12:32:55.21 .net] CVE-2019-19522, is an authentication bypass issue found in the OpenBSD's authentication protocol. CVE-2019-19520, is a local privilege escalation problem caused by a failed check in xlock. CVE-2019-19522, the third bug squashed by OpenBSD, is another local privilege escalation problem found in "S/Key" and "YubiKey" functions. CVE-2019-19519, was found in the "su" function. だそうな。 これらがsyspatchで出されたみたいだね。
366 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 19:04:06.30 .net] セキュリティホールはたった5つだけ
367 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 19:05:21.16 .net] 書き換えておこう Only two five holes in the default install, in a heck of a long time!
368 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 19:05:43.66 .net] こうだw Only five remote holes in the default install, in a heck of a long time!
369 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/10(火) 20:23:53.64 .net] No secrity hole in every newest version of OpenBSD, in a heck of a long time!
370 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/13(金) 13:20:19.28 .net] 013 来てるよ
371 名前:名無しさん@お腹いっぱい。 [2019/12/14(土) 20:11:45.53 .net] OpenBSDの起動後、ログイン画面まで進まなくなりました どうすればログイン画面まで進む状態に戻せますか (状況) 1. Full Disk Encryption(FDE)されたディスクにOpenBSDをインストールして使っています 2. さきほどOpenBSDを起動してログイン画面まで進んだところで強制終了させました 3. もう一度電源を入れると、FDEのパスワードを入力する画面までは進みました 4. FDEのパスワードを入力しReturnキーを押すと、起動直後の画面に戻ってしまいます
372 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/14(土) 20:21:33.60 .net] >>369 > どうすればログイン画面まで進む状態に戻せますか 1. インストール直後にフルバックアップしておいたデータを使って復元する 2. (バックアップがなければ)新規に再インストールする バックアップを取らなかった時点で負けと考えよう。いい勉強になったね。
373 名前:369 [2019/12/14(土) 20:22:56.85 .net] FDEのパスワードを入力してreturnキーを押したあと、起動直後の画面に戻るまでに次のように表示されます boot> booting sr0a:/bsd: (省略) entry point at 0x1001000
374 名前:369 [2019/12/14(土) 20:29:41.60 .net] >>370 やはり選択はその2つでしたか 今日の昼までのバックアップデータを別のディスクに復元してみます 起動できなくなったディスクは、今度時間のあるときに外部ディスクとしてbioctlしてみます
375 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/14(土) 21:09:51.87 .net] やったことないからただの案だけど、別のディスクとかusbでbootして問題のディスクをfsckするってのは?
376 名前:369 [2019/12/15(日) 13:45:34.77 .net] >>373 ありがとうございます その方法で無事にディスクの内容が読めるようになりました 実施した作業の手順 1. SATA接続用のSSDをUSBで接続できるようにする装置を購入 2. OpenBSDが起動できるパソコンに、起動できなくなったSSD(以外、単に「SSD」と書きます)をUSBで接続 3. bioctlを使い、SSDを復号 4. SSDに対しfsckを実施 5. SSDをマウント
377 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/15(日) 23:54:10.18 .net] >>374 おお、よかったね。fsckは偉大。
378 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/16(月) 00:30:35.92 .net] >>374 おめ
379 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/20(金) 20:04:24.21 .net] OpenBSD6.6で $ pkg_info -Q firefox としても firefox-esr-68.2.0 firefox-esr-68.3.0 の2つしか表示されない でも $ pkg_add firefox とするとfirefox-69.0.2p0がインストールできる なんでですか
380 名前:名無しさん@お腹いっぱい。 mailto:sage [2019/12/21(土) 06:24:47.71 .net] 015 016 セキュリティパッチ来てるヨー
381 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/01(水) 07:13:57.36 .net] 初夢 intel NICのドライバが原因でシステムクラッシュ、電源切断の憂き目に遭ったw
382 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/01(水) 10:22:54.76 .net] 残念、今朝のは初夢とは言わんよ、日本人なら
383 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/01(水) 20:21:50.67 .net] こんなところにもネトウヨが
384 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/02(木) 16:35:49.98 .net] ネトウヨというにはちょっと微妙だが、ラズパイのとこに来てる人と同じだったらそうだな。
385 名前:名無しさん@お腹いっぱい。 [2020/01/14(火) 11:17:25.27 .net] >>361 河豚板のカーネルだけ欲しいってことだよね? 何が目的?
386 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/18(土) 12:55:33.19 .net] 新年初パッチ
387 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/18(土) 13:17:02.75 .net] あけおめパッチか
388 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/18(土) 15:02:56.05 .net] AMDer のおまえらには関係ないですw
389 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/19(日) 12:11:24.06 .net] な何故、amd載せてると分かった?
390 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/20(月) 16:21:11 .net] FreeBSDのdiffは2017年にGNUじゃなくしたらしいですけども、 OpenBSDのそれの出自はどこになりますか?
391 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/31(金) 08:19:17 .net] */019_smtpd_exec.patch.sig 来てるヨー
392 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/31(金) 08:36:26 .net] こいつはヤバいのでOpenSMTPD使ってるなら即効で当てるように。 当てるまでの間は止めておいた方がいい。
393 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/31(金) 08:37:37 .net] >>388 マニュアルのヒストリーに書いてないかなと思ったけど書いてないね。 https://man.openbsd.org/diff.1
394 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/01/31(金) 08:45:21 .net] これはFreeBSDがOpenBSDのdiffをポートしたんだけどどうかな?ってやり取りであってOpenBSDのdiffの来歴の話ではないけど面白かったので貼っとくね。 https://freebsd-arch.freebsd.narkive.com/Ja3Qrgsr/diff-1
395 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/01(土) 21:41:39 .net] >>391 Unix第6版から改良しながら使い続けているんですかね
396 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/01(土) 22:26:05 .net] >>391 HISTORY A diff command appeared in Version 6 AT&T UNIX.
397 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/09(日) 20:51:15 .net] OpenBSD/amd64で、最大メモリってどのくらいですか?
398 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/16(日) 03:48:11.83 .net] >>395 AMD64アーキテクチャでは、現状の実装で48ビットのアドレス空間を持ち、256テラバイトまでのメモリを扱うことが出来る。 将来の拡張で4エクサバイトまでの仮想空間をサポートできるようになっている。
399 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/19(水) 18:12:16.77 .net] >>396 途方もない量に思えるけど8kとかの時代から考えると将来あり得るんだろうな
400 名前:名無しさん@お腹いっぱい。 [2020/02/25(火) 21:17:16.89 .net] >>6 X1Cに入れるならOpenBSDなのかねえ? FreeBSDやNetBSDはどない?
401 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/26(水) 09:43:53.55 .net] 今度もヤバいのでOpenSMTPD使ってるとこは速攻で更新するか すぐにできないなら更新するまで止めとく必要アリ ttps://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html Yet another critical RCE #vulnerability disclosed in #OpenSMTPD email servers running on #OpenBSD or #Linux systems. The 5-year-old bug could let attackers takeover vulnerable remote servers by sending specially crafted emails.
402 名前:名無しさん@お腹いっぱい。 [2020/02/29(土) 13:17:32 .net] Linuxに適したノートパソコンについて語ろう mao.5ch.net/test/read.cgi/linux/1582948627/
403 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/29(土) 19:27:14 .net] なんでや
404 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/02/29(土) 19:33:32 .net] 単なるアフィのマルチポスト
405 名前:名無しさん@お腹いっぱい。 [2020/03/01(日) 09:58:14.71 .net] >>402 そのスレを立てた者です マルチポストはすみませんでした >>398 を書いたのも私です アフィではないです
406 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/01(日) 10:40:49 .net] >>403 linuxに特化して話したいの? *BSDもスレタイに入れれば参加者の裾野が広がったと思うな。
407 名前:名無しさん@お腹いっぱい。 [2020/03/01(日) 10:56:03 .net] >>404 ありがとう そうしたかったんだけどLinux板だから遠慮した UNIX板でも立てたいんだけどね BSDの歴史が好きなんでほんとはノートPCにBSDを入れたかった
408 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/01(日) 11:19:52 .net] >>405 なるほど。取り敢えずROMさせてもらいます。
409 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/01(日) 13:39:51 .net] >>405 自分のはブート時に少々工夫をこらせば入るけどね ちなNECの廉価版
410 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/04(水) 08:54:09.85 .net] 今のNECノートは中身Lenovoやし
411 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/05(木) 22:41:27 .net] AsiaBSDCon 2020 開催中止になっちゃったね。
412 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/06(金) 09:11:48.76 .net] う、うん…
413 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/06(金) 14:55:10 .net] AsiaBSDCorona 2020
414 名前:名無しさん@お腹いっぱい。 mailto:sage [2020/03/06(金) 15:49:06.50 .net] CoronaBSD-1.0 Release