OpenBSDユーザーコーナー Part10

■ このスレッドは過去ログ倉庫に格納されています
2019/09/09(月) 23:46:23.19
OpenBSD についてまったり語るスレ。
https://www.openbsd.org/
2019/10/07(月) 18:41:51.25
セキュリティーで必要なのがOSのみならOpenBSD、一択だけど、他アプリを入れてサービスを実現してるからじゃね?
2019/10/07(月) 19:16:03.92
>>174
最初の頃、BSDの開発者の中にいい加減な性格の人がいて、ポインタをちゃんと初期化しないで使ってたり、
ポインタのチェックをきちんとしてなくて、普通はうまく動くけど特殊な状況になったとき変な動きをするようなバグがあると
それをTeoが見つけて「もっとちゃんと書こう」と言ったら開発者仲間から反発くらってOpenBSDを立ち上げた。
結局Teoの開発ポリシーが正しかったんだが、そのせいでFreeBSDとは仲が良くない。
Teoがセキュリティ重視になったのは、バグが出ないコードを書くというのが最初にあって、バグが出ない書き方を
していればハッキングしようとしたってそう簡単にできるわけがないという自信の表れでもあった。
2019/10/07(月) 19:19:11.60
s/Teo/Theo/
2019/10/07(月) 19:23:29.37
>>178
Linuxはとりあえずいろんなソフトが動いて便利だから使われている。
BSD系を使うと、まずこのソフトはBSD用があるのか?から調べないといけないし、
インストールから運用方法までのドキュメントがあるか探してからでないと実用になるかどうかわからない。
だからアプリを使うだけでも敷居が高くなる。
2019/10/07(月) 19:27:52.14
>>179
OpenBSDのサイトにも書いてあったと思うけど、OpenBSDと、OpenBSDから提供されてるアプリを使うだけなら
セキュリティには強い。でも他から持ってきたアプリや自分で作ったプログラムを動かしたらもうセキュリティの保証はない。
それらの組み合わせでWebサービスを立ち上げたら自分で守るしかない。
2019/10/07(月) 19:34:04.85
いや反発くらった経緯は違うだろw
2019/10/07(月) 19:37:11.77
もう1つ、オリジナルのLinuxカーネルとOpenBSDカーネルを比較すればOpenBSDの方が穴が少ないけど、
RedHatのように商用で企業にサポートを売って商売している企業では独自にカーネルに手を入れて企業に
提供している。そしてどこかの企業がハッキング被害に遭うと、それに対応するパッチを提供したりして防衛している。
同じLinuxでもこういうサポートがあれば企業にとって安心感があるし、使う価値がある。
RedHatは長年企業に使われて枯れているし、そのフリー版のCentOSのどちらかを使ってサーバを立て、
一通りのセキュリティ対策をしておけば一応安心と言える。
2019/10/07(月) 21:03:51.01
>>183
そおかあ?
カーネルとか重要なアプリはそうかもしれないが
ユーザランドのコマンドは糞まみれだぞ
2019/10/07(月) 21:21:30.34
セキュリティー的に真っ当か、って、どう判断すればいいんだろうね。
UNIXのコマンド知っている程度のスキルだと、使いこなせないわ。
2019/10/07(月) 21:51:12.31
はよう糞まみれになろうぜ
2019/10/07(月) 22:16:06.55
>>186
具体的に穴だらけとわかるならソース箇所を指摘してあげればOpenBSDに貢献できる。
できないなら黙って使うしかない。
2019/10/07(月) 22:28:56.35
英語書けないし貢献する気もないや
2019/10/08(火) 01:16:42.53
そう思ってたけど、CVE追うと最近のEHELは穴を放置する事が多い
言うまでもなく、最新を使う方が0day以外では確実
2019/10/08(火) 06:55:19.45
http://www.openbsd.org/plus.html

クル?
2019/10/08(火) 08:03:09.57
コナイ
2019/10/08(火) 08:16:25.13
コナキ
2019/10/08(火) 08:28:57.69
一般の企業のITセキュリティって有償サポートがあるかどうかだからな。
2019/10/08(火) 08:35:31.03
>>191
真偽を確認したいから具体的なCVE番号一つあげてみて
2019/10/08(火) 14:14:27.58
最新のOpenBSDでさえ山ほど問題あって改良し続けてるんだなあと感じる今日この頃
http://www.openbsd.org/plus66.html
2019/10/08(火) 16:23:53.28
>>196

えー使うのやめたからいちいち覚えてねぇ、、

最近だと

8/12に出たmod_http2の脆弱性
https://access.redhat.com/security/cve/CVE-2019-10082
SCLが未対応

昔のだと
php-opensslとか
https://access.redhat.com/security/cve/CVE-2015-8867

openssl
https://access.redhat.com/security/cve/CVE-2019-1563

っていうか殆どバックポートパッチ作ってないなRH最近
2019/10/08(火) 17:40:44.20
#10/05にcvsしたcurrentをビルドしたら 6.6 のbetaがとれてた
2019/10/08(火) 19:09:29.78
キタ━━━━(゚∀゚)━━━━!!
2019/10/08(火) 20:20:18.65
あとはパッケージを固めてリリースつくってだから、今週末にはくるかな。
2019/10/08(火) 22:50:47.23
>>198
ありがとう。
CVE-2019-1563 の方はNVDでもimpactが低いからまあいいとして
CVE-2015-8867 の方はNVDとRHELでimpact評価が全然違うのな。
これは別のパッチのおかげでimpactが下がってるってことなんだろうか。

顧客サイトにRHEL入れてるから悩ましい。
さりとてOpenBSD入れるのも無理なんだよな。
半年ごとにOS入れ替える運用コストは払えない...
2019/10/08(火) 23:01:17.54
>>202
> 半年ごとにOS入れ替える運用コストは払えない...
そりゃそうだ。RedHatは10年サポートだし。Ubuntu Server LTSでも5年。OpenBSDは個人で使えばいい。
2019/10/08(火) 23:53:04.70
>>202
でもRHELだってパッチも当てずに放置はできないだろ?
法定の電気設備点検のすきに入れ替えちゃえばいいんじゃないの?
2019/10/09(水) 01:03:26.29
当てるパッチがRHから出ないって言ってるのでは?
脆弱性のニュースが出て、それのインパクトは低いからRHとしてはパッチ出しませんって宣言されたら、お客にはなんて説明しようって悩むな。
ホントにセキュリティリスクないのか?とか言われて、ええRHがインパクト低いって言ってるんで、で通りゃいいんだけど。
2019/10/09(水) 02:29:07.31
パッチがちゃんと出てるRHEL(があったとして)と半年ごとのOpenBSD
前者だって確認もせずにパッチを当てるわけにはいかない
だったら半年ごとの定期的なOpenBSDでも同じでは?ってことよ
2019/10/09(水) 05:45:45.30
また東大卒経営者?w
2019/10/09(水) 07:03:48.30
?東大にコンプレックスでもあるの?
2019/10/09(水) 07:15:37.62
やっぱり知恵遅れのウソツキかw
2019/10/09(水) 07:44:00.62
公開してないサーバーやし大丈夫やっ!
2019/10/09(水) 08:48:38.74
法定点検で点検立ち入り中だし、そもそも電気も止まるしって状況でどうやってOS入れ替えるんだw
点検日の夜間にやるにしても、完全同一構成のテスト用ハードウェアなんて用意してなくてリハーサルできないから、トラブったら終わる。
RHELならベンダー保証があるからそれほどトラブらないはず。
とはいえ性能劣化してカーネル戻したりファームウェア戻したりは稀にあるけど。

RHELのパッチ当ては月イチくらいのメンテで普通に降ってくるバイナリを入れるだけよ。
ユーザーランドの動作確認は社内環境で済ませてるからホントに入れるだけ。
コマンド一つだし、リブート不要なケースならホントにすぐ終わるよ。
2019/10/09(水) 08:58:55.96
>>211
ベンダー保証があるからトラブらないってのは希望的観測だよな。
ま、そうであって欲しいんだけど。
RHELのパッチは降ってくるのを当てるだけはいいとして、CVE出てるのに対応するRHELパッチが出ないことを苦悩してるという話なので、言ってることが的外れだ。
2019/10/09(水) 14:03:17.16
>>212
Red Hatを信用するなら実は苦悩する必要はない。
NVDとRHELで impact 評価が異なる値になる理由は、別のパッチで impact が緩和されるからだと Red Hat はちゃんと説明している。

OSを使うならOSベンダーを信用するには当たり前の話なので、つまりは杞憂だったってことだな。
2019/10/09(水) 19:35:38.30
ELなる前のRHは tar ball 落としてきて /usr/local/src 入れて make; make installl が当たり前だった気がするんだけど当時の俺の職場だけかな

古いもの動かすのはなんとかなっても、新しい物が動かなすぎ
今の時代に合ってないよ
10年サポートとか言っても古すぎて10年使えないことがほとんど
2019/10/09(水) 19:42:35.37
>>213
>OSを使うならOSベンダーを信用するには当たり前の話なので、

当たり前ではない、むしろ採用してても疑ってかかるものでは?
2019/10/09(水) 20:26:35.02
別に 100% 信用するなんて話はしていない。(当たり前すぎ。そこから説明が必要だったのか)

OS ベンダーの行っている impact 判断がおおよそ信用できると判断している場合に限り、その OSを使うべきであって、
そうではないなら OS を乗り換えるべきだという話をしている。

あと >>198 の例は Red Hat が信用できないとする証拠としては不足してるって話もね。
2019/10/10(木) 03:00:28.38
信用できないが、他に変わるOSがない場合は?
2019/10/10(木) 05:24:20.90
結局のところ自分で直したりバックポートしたりできないなら大船に乗っておけということですね
2019/10/10(木) 06:14:40.27
まだ経営者ごっこが続いてるのかよw
2019/10/10(木) 08:32:56.87
どこが経営の話に見えるんだ?
頭腐ってるんじゃないの?
2019/10/11(金) 07:36:45.93
そいつは釣りをしたいだけだから相手にするだけ無駄だぜ
2019/10/12(土) 07:21:57.43
ttps://cdn.openbsd.org/pub/OpenBSD/6.6/

クル?
2019/10/12(土) 07:59:17.77
コナイ
2019/10/12(土) 09:00:03.80
コナキ
2019/10/12(土) 10:45:32.13
クル
キツト
クル
2019/10/12(土) 11:09:28.24
クウ
キツトカット
クウ
2019/10/12(土) 12:17:07.69
どうせなら河豚釣って喰おうぜ。
2019/10/12(土) 13:51:21.50
俺は新鮮なヒラマサが喰いたい
2019/10/12(土) 15:34:26.97
か…河豚
2019/10/12(土) 16:20:40.49
ワイはピチピチギャルがええのう
2019/10/12(土) 17:34:15.03
幼稚園を追い出された豚のウーロンか。
2019/10/12(土) 19:41:16.85
おまえらに質問です

Open 以外に*BSDやLinuxは使ってますか?
2019/10/12(土) 21:58:05.91
FreeBSD, HardendBSD, Debian, Alpine, Arch
2019/10/13(日) 06:14:44.59
あれ? ubuntu は?
2019/10/13(日) 14:50:52.97
Lubuntu, Linux Mint
2019/10/13(日) 15:05:33.55
Arch, Android x86
2019/10/13(日) 15:18:16.45
そもそもOpenBSD使ってない。
2019/10/13(日) 15:36:42.42
死後とではRHEL[5-7] か、セント君だろうに、何屋さんだ。
2019/10/13(日) 18:11:18.22
また経営者ごっこ?
2019/10/13(日) 19:52:37.54
ttp://ftp.jaist.ac.jp/pub/OpenBSD/6.6/packages/amd64/

クル?
2019/10/14(月) 03:12:39.63
来るぞ・・・   来るか!!??
2019/10/14(月) 10:47:47.98
おまえら、ただビルドできてパッケージをつくる 野良 ports をいくつか書いたんだけど要る?
OBSD的パッチがないものなんて要らないよな。
晒さないでおこう。
2019/10/14(月) 11:12:41.74
中には使ってみたい人もいるかもよ
2019/10/14(月) 11:48:48.41
それをportsにコントリビューションしては?
2019/10/14(月) 12:07:34.08
そのほうが東大卒で経営者などと宣うよりよっぽど有意義でかっこいいよな
2019/10/14(月) 13:52:27.20
さっき cvs してカーネルつくったら 6.6-current になってた
2019/10/16(水) 17:43:14.41
OBSDがビルドすると firefox-esr がモノスゲー神経質なw

クッキー切っただけでアマゾンすら見れなくなるwww
2019/10/16(水) 18:00:09.18
セキュアを求める者は
アマゾン使わないだろう
2019/10/16(水) 19:22:01.21
また経営者ごっこ?
2019/10/16(水) 20:34:40.59
今度はハッカーごっこか
どうせ自作したとか言うportsも人様に見せる度胸が無いのだろう
2019/10/17(木) 06:20:09.13
だからおまえは ubuntu でハカーごっこしてろってw
2019/10/17(木) 15:21:08.53
faq/upgrade66.html

-rw-r--r-- 1 root bin 8305 Nov 26 2006 /usr/X11R6/lib/X11/xman.help
スゲー
こんなの残ってたんだね
2019/10/17(木) 23:08:55.41
6.6リリースされたね。
2019/10/17(木) 23:17:11.88
出たわね
2019/10/18(金) 08:36:54.42
リリースされたけどあんまり書き込みないね。
みんなインストール中だからか?
さてドネーションしないとな。
2019/10/18(金) 08:45:27.52
経営者は実際にOpenBSDを使えないからw
2019/10/18(金) 09:02:22.40
>>256
実質的には一人で働いていても
法人登録すれば経営者なんだ。

まあ今回は脳内法人で単なる個人事業主の可能性もあるが。
2019/10/18(金) 10:34:44.94
あだ名
シャチョさん
2019/10/18(金) 15:24:50.09
なんで血が滴ってるんだぜ?www
2019/10/18(金) 18:51:31.53
6.6出たか。さっそく落としてくる。
OpenBSDの日本ユーザーはたぶん100人くらいだろうからひっそり続いてくれればいい。
古い386マシンでも元気に動いてくれるOpenBSDはいいよね。
2019/10/19(土) 03:01:29.38
100人か。そんなもんなんかな。自分の周りには確かにいないな。FreeBSDでさえいないからな。
2019/10/19(土) 05:54:57.51
6.5から6.6にsysupgradeしてみたけど、めちゃめちゃ簡単なんだね。
2019/10/19(土) 06:41:35.33
sysupgrade、完成していたの(´・ω・`)?
2019/10/19(土) 07:17:00.05
昔やってた非推奨の方法でやったw

まだ出来ることに安心したw
2019/10/19(土) 17:51:25.41
>>263
man見ると6.6からだって書いてる。
2019/10/19(土) 17:53:39.55
ttps://cvsweb.openbsd.org/src/usr.sbin/sysupgrade/
2019/10/19(土) 18:11:29.05
>>265,266
本当だ、サンクス(´・ω・`)
2019/10/19(土) 18:44:03.08
いや、sysupgradeは6.5にバックポートされててもう使えるよ。
https://undeadly.org/cgi?action=article;sid=20191003065609
6.5から6.6へのアップグレードのやりかたは以下のとおり。
https://www.bsdhandbook.com/openbsd/upgrade/
2019/10/19(土) 20:02:10.55
バックポートって言葉を知ってるならなんで否定で始まるんだろう。

自分は賢いって?
2019/10/19(土) 20:37:10.70
親切に文献まで紹介してくれているんだからそれでいいじゃないか
271名無しさん@お腹いっぱい。
垢版 |
2019/10/21(月) 13:14:19.14
6.6キタ――(゚∀゚)――!!
2019/10/22(火) 02:14:00.34
キタ━━━━(゚∀゚)━━━━!!
2019/10/24(木) 11:25:22.41
来年の春までベロ出したまんまかよ…
2019/10/28(月) 09:14:07.29
RELIABILITY FIX 入りましたー
2019/10/28(月) 15:30:50.10
cvs したら…

src/sbin/mount_xfs

え? いいの?
2019/10/28(月) 15:45:13.92
なんてネタでしたw >>275
2019/10/29(火) 15:33:51.52
libssl libcrypto libtls の版数が上がって大変…
2019/10/29(火) 17:11:04.05
libc も上がってた…
■ このスレッドは過去ログ倉庫に格納されています
5ちゃんねるの広告が気に入らない場合は、こちらをクリックしてください。

ニューススポーツなんでも実況