OpenBSD についてまったり語るスレ。
https://www.openbsd.org/
探検
OpenBSDユーザーコーナー Part10
■ このスレッドは過去ログ倉庫に格納されています
2019/09/09(月) 23:46:23.19
2019/11/13(水) 09:12:36.00
ま、経営責任だよ。
2019/11/13(水) 13:31:35.95
2019/11/13(水) 13:54:37.02
2019/11/14(木) 05:45:03.54
>>326
https://en.wikipedia.org/wiki/VDSO
vDSO has been developed to offer the vsyscall features while overcoming its limitations: a small amount of statically allocated memory,
which allows only 4 system calls, and the same addresses ABI in each process, which compromises security.
https://en.wikipedia.org/wiki/VDSO
vDSO has been developed to offer the vsyscall features while overcoming its limitations: a small amount of statically allocated memory,
which allows only 4 system calls, and the same addresses ABI in each process, which compromises security.
2019/11/14(木) 08:45:41.32
>>327
やっぱり誤訳だったな。
和訳では少量のメモリーってのがセキュリティを低下させる条件の一つになってるが
原文はそうじゃない。
とはいえ原文もやっぱり意図不明なのでさらにreference
ttps://stackoverflow.com/questions/19938324/what-are-vdso-and-vsyscall
を辿ると、これはvDSOにASLRが効かないことを問題視してたんだな。
肝心のASLRって単語をに抜いちまうとはwikipediaもひどい。
で、結論を言うとその記述は古い。
以下で分かる通り今ではvDSOにもASLRが効いてるので、その問題は解決されている。
ttps://wiki.ubuntu.com/Security/Features
これはUbuntuの例だが、
grep vdso /proc/*/smaps
とかしてみれば、手元のLinuxでもASLRが効いてることを確認できるぞ。
やっぱり誤訳だったな。
和訳では少量のメモリーってのがセキュリティを低下させる条件の一つになってるが
原文はそうじゃない。
とはいえ原文もやっぱり意図不明なのでさらにreference
ttps://stackoverflow.com/questions/19938324/what-are-vdso-and-vsyscall
を辿ると、これはvDSOにASLRが効かないことを問題視してたんだな。
肝心のASLRって単語をに抜いちまうとはwikipediaもひどい。
で、結論を言うとその記述は古い。
以下で分かる通り今ではvDSOにもASLRが効いてるので、その問題は解決されている。
ttps://wiki.ubuntu.com/Security/Features
これはUbuntuの例だが、
grep vdso /proc/*/smaps
とかしてみれば、手元のLinuxでもASLRが効いてることを確認できるぞ。
2019/11/14(木) 18:15:38.54
>>328
いろいろ調べてもらってありがとう。でもこれって結局手間かけて面倒なことをしてるだけだね。
元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。
ASLRができなくなってセキュリティを弱め、その代用として仮想システムコールを追加したためにかえって遅くなってしまった。
こんなことなら普通にカーネルランドとユーザーランドを切り替えたほうがよほどシンプルだと思うね。
未確認だけど、もし仮想システムコールが大量に発生するようなプログラムを動かし続けたらいずれカーネル側の
メモリが溢れてmemory overflow起こすなんてことはないだろうね。またセキュリティを気にしないといけなくなる。
カーネル側で仮想システムコールを実行するなんてことしなければこんなことを気にする必要もなかった。
いろいろ調べてもらってありがとう。でもこれって結局手間かけて面倒なことをしてるだけだね。
元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。
ASLRができなくなってセキュリティを弱め、その代用として仮想システムコールを追加したためにかえって遅くなってしまった。
こんなことなら普通にカーネルランドとユーザーランドを切り替えたほうがよほどシンプルだと思うね。
未確認だけど、もし仮想システムコールが大量に発生するようなプログラムを動かし続けたらいずれカーネル側の
メモリが溢れてmemory overflow起こすなんてことはないだろうね。またセキュリティを気にしないといけなくなる。
カーネル側で仮想システムコールを実行するなんてことしなければこんなことを気にする必要もなかった。
2019/11/14(木) 18:36:16.61
>>329
なんかまだ大幅に誤解してるみたいね。
> 元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。
その判断は誤り。
達成できている。
vDSOなしだとユーザーランドからカーネルにコンテストスイッチして、またユーザーランドに戻る必要がある。
vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。
> ASLRができなくなってセキュリティを弱め、
その判断も誤り。
初期の実装ではASLRに対応してなかったためそういう問題があったが
現在は対応済みのため解決している。
> その代用として仮想システムコールを追加したためにかえって遅くなってしまった。
その判断も誤り。
仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで
オーバーヘッドは libc のシステムコールエントリーポイントを呼ぶのと変わらない。
vDSOなしだと、共有ライブラリ関数呼び出しとシステムコールの両方のオーバーヘッドがあったのが、
vDSOのおかげで、共有ライブラリ関数呼び出しのオーバーヘッドのみに変わり、
純粋に速くなってるわけ。
なんかまだ大幅に誤解してるみたいね。
> 元々vdsoを導入した目的はシステムコールを速く実行するためだったはずなのに、結局目的を達成できてない。
その判断は誤り。
達成できている。
vDSOなしだとユーザーランドからカーネルにコンテストスイッチして、またユーザーランドに戻る必要がある。
vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。
> ASLRができなくなってセキュリティを弱め、
その判断も誤り。
初期の実装ではASLRに対応してなかったためそういう問題があったが
現在は対応済みのため解決している。
> その代用として仮想システムコールを追加したためにかえって遅くなってしまった。
その判断も誤り。
仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで
オーバーヘッドは libc のシステムコールエントリーポイントを呼ぶのと変わらない。
vDSOなしだと、共有ライブラリ関数呼び出しとシステムコールの両方のオーバーヘッドがあったのが、
vDSOのおかげで、共有ライブラリ関数呼び出しのオーバーヘッドのみに変わり、
純粋に速くなってるわけ。
2019/11/14(木) 18:55:39.79
また経営用語w
2019/11/14(木) 18:58:36.32
>>330
> vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。
でも仮想システムコール入れて遅くなってるよね
> 初期の実装ではASLRに対応してなかったためそういう問題があったが
> 現在は対応済みのため解決している。
対応って仮想システムコールでしょ。vDSOでASLRしてるとは書かれてない。
> 仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで
さらっと書いてるけど、vDSOの仮想システムコールがPLT経由で呼び出してるだけというドキュメントはある?
> vDSOがあるおかげでコンテストスイッチなしで同じ機能を実現できてる。
でも仮想システムコール入れて遅くなってるよね
> 初期の実装ではASLRに対応してなかったためそういう問題があったが
> 現在は対応済みのため解決している。
対応って仮想システムコールでしょ。vDSOでASLRしてるとは書かれてない。
> 仮想システムコールって、要はPLT経由の共有ライブラリ関数呼び出しなわけで
さらっと書いてるけど、vDSOの仮想システムコールがPLT経由で呼び出してるだけというドキュメントはある?
2019/11/14(木) 21:22:31.61
>>332
どのシステムコールがvDSOで提供されてるかチェックするだけでも仕組みの想像がつくから調べてみることをお勧めする。
想像つかないならドキュメントなんて読むんじゃなくて
ソースを読む方がいい。
めちゃくちゃ単純な仕組みなんだから。
どのシステムコールがvDSOで提供されてるかチェックするだけでも仕組みの想像がつくから調べてみることをお勧めする。
想像つかないならドキュメントなんて読むんじゃなくて
ソースを読む方がいい。
めちゃくちゃ単純な仕組みなんだから。
2019/11/14(木) 23:33:45.55
まあ今までの内容で大体はわかったけど、なんか筋が悪い気がする。考え方としてね。
せっかくカーネルをリング0で動かしてセキュリティがっちり守ってるのに、わざわざ共有メモリという抜け穴作って
速くなっただろって言ってる感じ。それで穴ができちゃってまずいことになったから仮想システムコールにしてこれで大丈夫だって。
普通に考えたらリング0とリング3の間でのやりとりが高速になればいいんだからハードでやった方が簡単で安全確実だろう。
CPUのメモリ制御に1個追加機能を持たせてソフトはそれ使うだけでいいようにする。
こうすればどのOSでもこれを利用すればいいから楽だ。
VMwareが出てきたとき、最初は全部ソフトでやってたが、CPUが仮想化技術に対応するようになったら
簡単に仮想化ができるようになった。これと同じ考えでCPUにリング間で安全・高速にメモリ共有する機能を
追加した方がよほど筋がいい。ソフト側で余計なことをしなくて済むしセキュリティも気にしなくて良くなる。
単なる個人的意見だけどね。
せっかくカーネルをリング0で動かしてセキュリティがっちり守ってるのに、わざわざ共有メモリという抜け穴作って
速くなっただろって言ってる感じ。それで穴ができちゃってまずいことになったから仮想システムコールにしてこれで大丈夫だって。
普通に考えたらリング0とリング3の間でのやりとりが高速になればいいんだからハードでやった方が簡単で安全確実だろう。
CPUのメモリ制御に1個追加機能を持たせてソフトはそれ使うだけでいいようにする。
こうすればどのOSでもこれを利用すればいいから楽だ。
VMwareが出てきたとき、最初は全部ソフトでやってたが、CPUが仮想化技術に対応するようになったら
簡単に仮想化ができるようになった。これと同じ考えでCPUにリング間で安全・高速にメモリ共有する機能を
追加した方がよほど筋がいい。ソフト側で余計なことをしなくて済むしセキュリティも気にしなくて良くなる。
単なる個人的意見だけどね。
2019/11/14(木) 23:45:34.54
穴が出るような処理なんてそもそもやってないんだよ。
頭の中で空想するんじゃなくてコード読もうよ。
頭の中で空想するんじゃなくてコード読もうよ。
2019/11/19(火) 08:29:11.50
ちょっとググっただけでソースは読んでないけどvdsoで実装されてるのってgettimeofdayとかの時間取得系だけなんだよね?
2019/11/19(火) 08:35:47.72
6.6のTシャツ、良いデザインだよな。
色違いも欲しい。
https://vangogh.teespring.com/v3/image/-ehuDh9YKplWJNvmeJdWLyiYMS4/480/560.jpg
https://vangogh.teespring.com/v3/image/qsJyRhyjEdJM3x917KoDv2DXmCY/480/560.jpg
https://vangogh.teespring.com/v3/image/1g6MQmDWY6sYbgShLPynjqwiY9k/480/560.jpg
https://vangogh.teespring.com/v3/image/rqRo3NyUtZJytjXxrT6xOKX6xfQ/480/560.jpg
色違いも欲しい。
https://vangogh.teespring.com/v3/image/-ehuDh9YKplWJNvmeJdWLyiYMS4/480/560.jpg
https://vangogh.teespring.com/v3/image/qsJyRhyjEdJM3x917KoDv2DXmCY/480/560.jpg
https://vangogh.teespring.com/v3/image/1g6MQmDWY6sYbgShLPynjqwiY9k/480/560.jpg
https://vangogh.teespring.com/v3/image/rqRo3NyUtZJytjXxrT6xOKX6xfQ/480/560.jpg
2019/11/19(火) 12:10:43.37
>>336
x86の場合は時刻取得とgetcpu(3) だけだね。
x86の場合は時刻取得とgetcpu(3) だけだね。
2019/11/19(火) 13:19:19.32
rdate は便利やで
2019/11/19(火) 18:27:00.42
2019/11/19(火) 18:30:50.49
2019/11/19(火) 21:21:32.14
>>337
何で邪悪そうなのか
何で邪悪そうなのか
2019/11/20(水) 07:41:53.66
赤と黒
ルジェノワール
悪魔の色やで
ルジェノワール
悪魔の色やで
2019/11/20(水) 08:33:03.54
つまり daemon ってことですかね。
2019/11/20(水) 12:00:30.01
あれ、セキュリティパッチ入ってたね…
2019/11/20(水) 12:09:13.02
+ if (ni->ni_chan != IEEE80211_CHAN_ANYC)
+ nr->nr_chan_flags = ni->ni_chan->ic_flags;
2ちゃんパッチ…
+ nr->nr_chan_flags = ni->ni_chan->ic_flags;
2ちゃんパッチ…
2019/11/22(金) 18:52:41.60
texlive が 20190410 になったで
348名無しさん@お腹いっぱい。
2019/11/23(土) 12:24:55.33 zlib 1.2.3より、新しいzlibが必須のソースを野良ビルドするにはどうしたらいいですか?
2019/11/23(土) 13:58:56.59
zlib を野良ビルドして、OSに影響がない普通は使わないディレクトリ配下に突っ込む。
ソースのビルドのときだけそのディレクトリ配下を読む
スタティックでな
スタティックがダメならそのディレクトリに LD_RUN_PATHあたりを通すしかない
ソースのビルドのときだけそのディレクトリ配下を読む
スタティックでな
スタティックがダメならそのディレクトリに LD_RUN_PATHあたりを通すしかない
2019/11/23(土) 14:00:55.67
自分がやってるのは、そういうソースとzlibを $HOME/tools に突っ込んじゃう。
2019/11/25(月) 07:31:51.97
マヌケな話
current を stable にダウングレード中
libc.so.96.0等、版数が上のものが/usr/lib に入ってる状態でstable を make build したら
libc.so.95.1をつくるんだけど /usr/bin 配下のバイナリは全部 96 とリンクされちゃって失敗w
これらの版数が上のライブラリは ports で入れてるパッケージとの関係ですぐには削除できない
で、
mkdir /usr/temp
cp -v /usr/lib/libc.so.96.0 /usr/temp
echo 'shlib_dirs= /usr/temp ' >> /etc/rc.conf.local
reboot
rm /usr/lib/libc.so.96.0
等として make build
これで ports で入れたパッケージが libc.so.96.0 を使いつつ、make build で libc.so.95.1 をリンクしたrelease 完成
current を stable にダウングレード中
libc.so.96.0等、版数が上のものが/usr/lib に入ってる状態でstable を make build したら
libc.so.95.1をつくるんだけど /usr/bin 配下のバイナリは全部 96 とリンクされちゃって失敗w
これらの版数が上のライブラリは ports で入れてるパッケージとの関係ですぐには削除できない
で、
mkdir /usr/temp
cp -v /usr/lib/libc.so.96.0 /usr/temp
echo 'shlib_dirs= /usr/temp ' >> /etc/rc.conf.local
reboot
rm /usr/lib/libc.so.96.0
等として make build
これで ports で入れたパッケージが libc.so.96.0 を使いつつ、make build で libc.so.95.1 をリンクしたrelease 完成
2019/11/25(月) 07:37:39.04
>>351
これをすると、ports でフツーに make しても、/usr/temp 以下を読まないので素直に libc.so.95.1 とリンクする
ボコボコ ports を make し直し中
うぜー
10ヵ月くらい手がかけられなくなるんで stable に落としてマターリ行く
これをすると、ports でフツーに make しても、/usr/temp 以下を読まないので素直に libc.so.95.1 とリンクする
ボコボコ ports を make し直し中
うぜー
10ヵ月くらい手がかけられなくなるんで stable に落としてマターリ行く
2019/11/26(火) 01:51:36.01
2019/11/26(火) 19:36:21.40
OBSDが長い人、教えてくれ。
6.6/packages-stable/amd64
以下の firefox-esr を拾ったら、libc96にリンクされてるんだが、
packages-stable ってそういうディレクトリなのか?
6.6/packages-stable/amd64
以下の firefox-esr を拾ったら、libc96にリンクされてるんだが、
packages-stable ってそういうディレクトリなのか?
2019/11/26(火) 20:10:31.36
2019/12/08(日) 07:44:12.38
凄いところにセキュリティパッチ入ってるね
2019/12/08(日) 09:31:01.76
影響範囲広い。
これっていつからあったの?
これっていつからあったの?
2019/12/09(月) 08:26:43.95
認証のヤツ?
2019/12/09(月) 08:30:26.15
>>358
そう
そう
2019/12/09(月) 09:47:40.39
また入ってるよ > 012
2019/12/09(月) 17:54:39.69
こんなところでサーセン
bsd-fi と bsd-fi.mp だけの配布を検討してくだせぇ
bsd-fi と bsd-fi.mp だけの配布を検討してくだせぇ
2019/12/10(火) 12:07:56.17
OpenBSD patches authentication bypass, privilege escalation vulnerabilities
https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/
The vulnerabilities have been assigned as CVE-2019-19522, CVE-2019-19521, CVE-2019-19520, and CVE-2019-19519.
https://www.zdnet.com/article/openbsd-patches-severe-authentication-bypass-privilege-escalation-vulnerabilities/
The vulnerabilities have been assigned as CVE-2019-19522, CVE-2019-19521, CVE-2019-19520, and CVE-2019-19519.
2019/12/10(火) 12:32:55.21
CVE-2019-19522, is an authentication bypass issue found in the OpenBSD's authentication protocol.
CVE-2019-19520, is a local privilege escalation problem caused by a failed check in xlock.
CVE-2019-19522, the third bug squashed by OpenBSD, is another local privilege escalation problem found in "S/Key" and "YubiKey" functions.
CVE-2019-19519, was found in the "su" function.
だそうな。
これらがsyspatchで出されたみたいだね。
CVE-2019-19520, is a local privilege escalation problem caused by a failed check in xlock.
CVE-2019-19522, the third bug squashed by OpenBSD, is another local privilege escalation problem found in "S/Key" and "YubiKey" functions.
CVE-2019-19519, was found in the "su" function.
だそうな。
これらがsyspatchで出されたみたいだね。
2019/12/10(火) 19:04:06.30
セキュリティホールはたった5つだけ
2019/12/10(火) 19:05:21.16
書き換えておこう
Only two five holes in the default install, in a heck of a long time!
Only two five holes in the default install, in a heck of a long time!
2019/12/10(火) 19:05:43.66
こうだw
Only five remote holes in the default install, in a heck of a long time!
Only five remote holes in the default install, in a heck of a long time!
2019/12/10(火) 20:23:53.64
No secrity hole in every newest version of OpenBSD, in a heck of a long time!
2019/12/13(金) 13:20:19.28
013 来てるよ
369名無しさん@お腹いっぱい。
2019/12/14(土) 20:11:45.53 OpenBSDの起動後、ログイン画面まで進まなくなりました
どうすればログイン画面まで進む状態に戻せますか
(状況)
1. Full Disk Encryption(FDE)されたディスクにOpenBSDをインストールして使っています
2. さきほどOpenBSDを起動してログイン画面まで進んだところで強制終了させました
3. もう一度電源を入れると、FDEのパスワードを入力する画面までは進みました
4. FDEのパスワードを入力しReturnキーを押すと、起動直後の画面に戻ってしまいます
どうすればログイン画面まで進む状態に戻せますか
(状況)
1. Full Disk Encryption(FDE)されたディスクにOpenBSDをインストールして使っています
2. さきほどOpenBSDを起動してログイン画面まで進んだところで強制終了させました
3. もう一度電源を入れると、FDEのパスワードを入力する画面までは進みました
4. FDEのパスワードを入力しReturnキーを押すと、起動直後の画面に戻ってしまいます
2019/12/14(土) 20:21:33.60
>>369
> どうすればログイン画面まで進む状態に戻せますか
1. インストール直後にフルバックアップしておいたデータを使って復元する
2. (バックアップがなければ)新規に再インストールする
バックアップを取らなかった時点で負けと考えよう。いい勉強になったね。
> どうすればログイン画面まで進む状態に戻せますか
1. インストール直後にフルバックアップしておいたデータを使って復元する
2. (バックアップがなければ)新規に再インストールする
バックアップを取らなかった時点で負けと考えよう。いい勉強になったね。
371369
2019/12/14(土) 20:22:56.85 FDEのパスワードを入力してreturnキーを押したあと、起動直後の画面に戻るまでに次のように表示されます
boot>
booting sr0a:/bsd: (省略)
entry point at 0x1001000
boot>
booting sr0a:/bsd: (省略)
entry point at 0x1001000
372369
2019/12/14(土) 20:29:41.602019/12/14(土) 21:09:51.87
やったことないからただの案だけど、別のディスクとかusbでbootして問題のディスクをfsckするってのは?
374369
2019/12/15(日) 13:45:34.77 >>373
ありがとうございます
その方法で無事にディスクの内容が読めるようになりました
実施した作業の手順
1. SATA接続用のSSDをUSBで接続できるようにする装置を購入
2. OpenBSDが起動できるパソコンに、起動できなくなったSSD(以外、単に「SSD」と書きます)をUSBで接続
3. bioctlを使い、SSDを復号
4. SSDに対しfsckを実施
5. SSDをマウント
ありがとうございます
その方法で無事にディスクの内容が読めるようになりました
実施した作業の手順
1. SATA接続用のSSDをUSBで接続できるようにする装置を購入
2. OpenBSDが起動できるパソコンに、起動できなくなったSSD(以外、単に「SSD」と書きます)をUSBで接続
3. bioctlを使い、SSDを復号
4. SSDに対しfsckを実施
5. SSDをマウント
2019/12/15(日) 23:54:10.18
>>374
おお、よかったね。fsckは偉大。
おお、よかったね。fsckは偉大。
2019/12/16(月) 00:30:35.92
>>374
おめ
おめ
2019/12/20(金) 20:04:24.21
OpenBSD6.6で
$ pkg_info -Q firefox
としても
firefox-esr-68.2.0
firefox-esr-68.3.0
の2つしか表示されない
でも
$ pkg_add firefox
とするとfirefox-69.0.2p0がインストールできる
なんでですか
$ pkg_info -Q firefox
としても
firefox-esr-68.2.0
firefox-esr-68.3.0
の2つしか表示されない
でも
$ pkg_add firefox
とするとfirefox-69.0.2p0がインストールできる
なんでですか
2019/12/21(土) 06:24:47.71
015
016
セキュリティパッチ来てるヨー
016
セキュリティパッチ来てるヨー
2020/01/01(水) 07:13:57.36
初夢
intel NICのドライバが原因でシステムクラッシュ、電源切断の憂き目に遭ったw
intel NICのドライバが原因でシステムクラッシュ、電源切断の憂き目に遭ったw
2020/01/01(水) 10:22:54.76
残念、今朝のは初夢とは言わんよ、日本人なら
2020/01/01(水) 20:21:50.67
こんなところにもネトウヨが
2020/01/02(木) 16:35:49.98
ネトウヨというにはちょっと微妙だが、ラズパイのとこに来てる人と同じだったらそうだな。
383名無しさん@お腹いっぱい。
2020/01/14(火) 11:17:25.27 >>361 河豚板のカーネルだけ欲しいってことだよね? 何が目的?
2020/01/18(土) 12:55:33.19
新年初パッチ
2020/01/18(土) 13:17:02.75
あけおめパッチか
2020/01/18(土) 15:02:56.05
AMDer のおまえらには関係ないですw
2020/01/19(日) 12:11:24.06
な何故、amd載せてると分かった?
2020/01/20(月) 16:21:11.28
FreeBSDのdiffは2017年にGNUじゃなくしたらしいですけども、
OpenBSDのそれの出自はどこになりますか?
OpenBSDのそれの出自はどこになりますか?
2020/01/31(金) 08:19:17.64
*/019_smtpd_exec.patch.sig
来てるヨー
来てるヨー
2020/01/31(金) 08:36:26.35
こいつはヤバいのでOpenSMTPD使ってるなら即効で当てるように。
当てるまでの間は止めておいた方がいい。
当てるまでの間は止めておいた方がいい。
2020/01/31(金) 08:37:37.22
2020/01/31(金) 08:45:21.84
これはFreeBSDがOpenBSDのdiffをポートしたんだけどどうかな?ってやり取りであってOpenBSDのdiffの来歴の話ではないけど面白かったので貼っとくね。
https://freebsd-arch.freebsd.narkive.com/Ja3Qrgsr/diff-1
https://freebsd-arch.freebsd.narkive.com/Ja3Qrgsr/diff-1
2020/02/01(土) 21:41:39.31
>>391
Unix第6版から改良しながら使い続けているんですかね
Unix第6版から改良しながら使い続けているんですかね
2020/02/01(土) 22:26:05.95
2020/02/09(日) 20:51:15.37
OpenBSD/amd64で、最大メモリってどのくらいですか?
2020/02/16(日) 03:48:11.83
>>395
AMD64アーキテクチャでは、現状の実装で48ビットのアドレス空間を持ち、256テラバイトまでのメモリを扱うことが出来る。
将来の拡張で4エクサバイトまでの仮想空間をサポートできるようになっている。
AMD64アーキテクチャでは、現状の実装で48ビットのアドレス空間を持ち、256テラバイトまでのメモリを扱うことが出来る。
将来の拡張で4エクサバイトまでの仮想空間をサポートできるようになっている。
2020/02/19(水) 18:12:16.77
>>396
途方もない量に思えるけど8kとかの時代から考えると将来あり得るんだろうな
途方もない量に思えるけど8kとかの時代から考えると将来あり得るんだろうな
398名無しさん@お腹いっぱい。
2020/02/25(火) 21:17:16.892020/02/26(水) 09:43:53.55
今度もヤバいのでOpenSMTPD使ってるとこは速攻で更新するか
すぐにできないなら更新するまで止めとく必要アリ
ttps://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
Yet another critical RCE #vulnerability disclosed in #OpenSMTPD email servers running on #OpenBSD or #Linux systems.
The 5-year-old bug could let attackers takeover vulnerable remote servers by sending specially crafted emails.
すぐにできないなら更新するまで止めとく必要アリ
ttps://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
Yet another critical RCE #vulnerability disclosed in #OpenSMTPD email servers running on #OpenBSD or #Linux systems.
The 5-year-old bug could let attackers takeover vulnerable remote servers by sending specially crafted emails.
400名無しさん@お腹いっぱい。
2020/02/29(土) 13:17:32.09 Linuxに適したノートパソコンについて語ろう
http://mao.5ch.net/test/read.cgi/linux/1582948627/
http://mao.5ch.net/test/read.cgi/linux/1582948627/
2020/02/29(土) 19:27:14.44
なんでや
2020/02/29(土) 19:33:32.82
単なるアフィのマルチポスト
403名無しさん@お腹いっぱい。
2020/03/01(日) 09:58:14.712020/03/01(日) 10:40:49.46
405名無しさん@お腹いっぱい。
2020/03/01(日) 10:56:03.272020/03/01(日) 11:19:52.86
>>405
なるほど。取り敢えずROMさせてもらいます。
なるほど。取り敢えずROMさせてもらいます。
2020/03/01(日) 13:39:51.89
2020/03/04(水) 08:54:09.85
今のNECノートは中身Lenovoやし
2020/03/05(木) 22:41:27.71
AsiaBSDCon 2020 開催中止になっちゃったね。
2020/03/06(金) 09:11:48.76
う、うん…
2020/03/06(金) 14:55:10.24
AsiaBSDCorona 2020
2020/03/06(金) 15:49:06.50
CoronaBSD-1.0 Release
2020/03/06(金) 15:51:31.35
BSDconこそオンラインでやった方がいい
2020/03/19(木) 08:02:39.47
6.6も落ち着いてきたね
010や012がでた12月、018がでたころは結構ハラハラしてたけどw
010や012がでた12月、018がでたころは結構ハラハラしてたけどw
415名無しさん@お腹いっぱい。
2020/03/21(土) 11:57:41.13 だいぶ前から
pkg_add tor-browser
が失敗する
メンテナに連絡しても返事がないし
pkg_add tor-browser
が失敗する
メンテナに連絡しても返事がないし
416名無しさん@お腹いっぱい。
2020/03/27(金) 22:36:21.23 >>415
皆さん、確定申告は無事に終わりましたでしょうか?
私は平成31年からExcelや彌生會計を辞めて、リレーショナルデータベース(MariaDB)で帳簿を付けるようにしました。
無料で使えてサクサク動くのでオススメです。
多少、会計の勉強しないといけませんが、テーブルを作成してしまえば、あとは入力していくだけです。
彌生会計やExcelは重くて使えませんし、クラウド型はセキュリティ上不安なので、OpenBSDをお使いの皆様なら、是非ともMariaDBで帳簿の作成をしてみては如何でしょうか?
皆さん、確定申告は無事に終わりましたでしょうか?
私は平成31年からExcelや彌生會計を辞めて、リレーショナルデータベース(MariaDB)で帳簿を付けるようにしました。
無料で使えてサクサク動くのでオススメです。
多少、会計の勉強しないといけませんが、テーブルを作成してしまえば、あとは入力していくだけです。
彌生会計やExcelは重くて使えませんし、クラウド型はセキュリティ上不安なので、OpenBSDをお使いの皆様なら、是非ともMariaDBで帳簿の作成をしてみては如何でしょうか?
417名無しさん@お腹いっぱい。
2020/03/27(金) 22:37:37.64 >>415
非公式でも良いから、あんたがメンテナーになってもらったら助かるな。
非公式でも良いから、あんたがメンテナーになってもらったら助かるな。
2020/03/28(土) 08:22:56.14
>>416
それって複式簿記に対応してるの?
それって複式簿記に対応してるの?
419名無しさん@お腹いっぱい。
2020/03/28(土) 09:08:43.912020/03/28(土) 15:52:36.46
>>416
DBだけあったって経理処理はできないよ。
経理なら出納帳入力、仕分け処理、銀行通帳ごとの入力と管理、決算処理、税務書類出力、減価償却処理などの機能を
プログラムで追加してやらないと使えない。これらの機能がないと数字がどこかで合わなくなったとき追いかけるのが
とても大変。普通に会計王でも使ったほうが簡単で早い。Windows用だけどね。
DBだけあったって経理処理はできないよ。
経理なら出納帳入力、仕分け処理、銀行通帳ごとの入力と管理、決算処理、税務書類出力、減価償却処理などの機能を
プログラムで追加してやらないと使えない。これらの機能がないと数字がどこかで合わなくなったとき追いかけるのが
とても大変。普通に会計王でも使ったほうが簡単で早い。Windows用だけどね。
2020/03/29(日) 06:18:55.98
postgresqlしか認めないw
2020/03/30(月) 19:08:49.19
クラウド会計で、いいじゃん
2020/04/05(日) 14:47:02.96
【石川】輪島、フグ日本一守る 18年漁獲量 ブランド化推進
http://asahi.5ch.net/test/read.cgi/newsplus/1586065146/
http://asahi.5ch.net/test/read.cgi/newsplus/1586065146/
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 中国国営メディア「沖縄は日本ではない」… ★5 [BFU★]
- 高市政権にパイプ役不在…日中高まる緊張 公明党の連立離脱影響、自民内にも懸念「自分でまいた種は自分で刈り取ってもらわないと」★2 [ぐれ★]
- 【速報】 日経平均の下落率3%超す、財政懸念で長期金利上昇 [お断り★]
- 【速報】 高市政権、「日本版DOGE」を立ち上げ 米国で歳出削減をした「政府効率化省(DOGE)」になぞらえたもの [お断り★]
- 【こんなの初めて…】民泊には既にキャンセルも 中国の渡航自粛で ★2 [ぐれ★]
- 台湾声明 「台湾は独立した主権国家、中国は台湾を統治したことがなく、中国は口出しする権利ない」 中国が高市首相に抗議で ★7 [お断り★]
- 高市「金正恩総書記と会談したい」 国交ある国ですらまともに外交出来ないのに北朝鮮相手に何が出来るのこいつ [878970802]
- 日経平均、49000円割れ 国賊高市を許すな [402859164]
- 中国「高市が謝罪撤回しないとこれ全部なくなるけどどうする?」 [931948549]
- 【正論】有識者「高市早苗に合理的配慮をしなかった野党が悪い」 [175344491]
- 日経平均、49000円割れ 国賊高市を許すな ★2 [402859164]
- 吉村はん「高市さんは発言を撤回する必要ないですよ。中国の大阪総領事が謝罪すべき」 [256556981]
