LINUX.ORG.RU

Вышел Debian 7.0 «Wheezy»

 


5

6

Сегодня, 5 мая 2013 года, вышел новый стабильный выпуск Debian 7.0 «Wheezy». Ему предшествовал довольно долгий период разработки (2 года и 3 месяца с момента выпуска «Squeeze») и заморозки (10 месяцев). Дистрибутив включает в себя 12800 новых пакетов, всего их стало более 37000. Обновлено 70 % всех пакетов, 14 % удалено по тем либо иным причинам.

Основные изменения в структуре ОС:

  • Мультиархитектура, одна из главных целей выпуска, позволяет пользователям устанавливать пакеты с разных архитектур на одной и той же системе, при этом все зависимости будут автоматически удовлетворены.
  • Поддержка UEFI на 64-битных (amd64) системах. Тем не менее, Secure Boot всё ещё не поддерживается.
  • Две новые архитектуры: s390x (64-битный перенос для машин IBM System z), и armhf (альтернатива armel для машин ARMV7, поддерживающих аппаратные вычисления с плавающей точкой).
  • wheezy-backports теперь является частью основного репозитория.
  • Опционально доступен systemd.
  • Многие пакеты собраны компилятором gcc с установленными флагами усиления безопасности (по умолчанию в gcc эти флаги выключены, поэтому при локальной сборке ПО они не применяются).

Система установки:

  • Использование синтезатора речи в процессе установки для слепых людей.
  • Debian теперь может быть установлен на 73 языках, более дюжины из них доступно для синтезатора речи.
  • Поддержка установки в сетях, работающих только с IPv6.
  • Теперь возможна установка по WPA-защищённой беспроводной сети.
  • При новой установке по умолчанию используется файловая система ext4 (ранее использовалась ext3).
  • В качестве технологической пробы включена файловая система btrfs.

Рабочее окружение:

  • Пакет ffmpeg заменён на ответвление libav (libav-tools), который более ответственно подходит к выпуску новых версий.
  • OpenOffice.org заменён на LibreOffice, а KOffice — на Calligra.
  • В качестве графического пакетного менеджера для GNOME используется PackageKit, для KDE — Apper.

Популярное ПО, включённое в выпуск:

  • Apache 2.2.22.
  • GIMP 2.8.2.
  • GNOME 3.4.
  • GCC 4.7.2.
  • Iceweasel 10.
  • KDE 4.8.4.
  • LibreOffice 3.5.4.
  • Linux 3.2.
  • MySQL 5.5.30.
  • Perl 5.14.2.
  • PHP 5.4.4.
  • PostgreSQL 9.1.
  • Python 2.7.3 (по умолчанию) и 3.2.3.
  • Xfce 4.8.
  • X.Org 7.7.

>>> Подробности

★★★★★

Проверено: JB ()
Последнее исправление: JB (всего исправлений: 8)

Ответ на: комментарий от truelock

Спасибо, понял в чем беда — не собраны образы для multi-arch, и это плохо, т.к. я на них очень рассчитывал. Придётся клонировать репозитории, по ходу.

uuwaan ★★
()

Логичное решение. Попробовал тут Ubuntu (12.04.2) ...

VirtualBox не устанавливается, грохается с кучей ошибок: http://ubuntuforums.org/showthread.php?t=2120198

На форуме Убунты люди посоветовали «решить» скачиванием бинарей с сайта Oracle VM VirtualBox.

pacify ★★★★★
()

Насчёт Ubuntu 12.04.2 ещё раз:
попробовал установить Oracle VM VirtualBox ... установил, но он выдал ошибку связанную с USB-подсистемой, и ещё отказался стартануть мой загрузочный ISO-образ с Win7.

Так что, Ubuntu стал глюкаловом. Да и раньше таким был.

Серьёзные вещи надо делать под Debian.

pacify ★★★★★
()
Ответ на: комментарий от pacify

Одна программа - не повод менять дистрибутив.

По поводу конкретно VirtualBox 4.2 (4.2.12-84980~Ubuntu~precise) - у меня сейчас Ubuntu 12.04.2, и все работает, включая USB.

Пакеты поставлены из их репозитория строго по инструкции. USB 2.0 Host Controller содержится в VirtualBox Extension Pack, ставится либо из меню Help->Check for updates, либо качается с их ftp (заодно можно и VBoxGuestAdditions*.iso скачать). У меня в виртуалке Windows XP SP3 MSDN-AA. Работал и на 4.1 и на 4.0, хост-система благополучно перенесла все обновления с 10.04.

По поводу установочного диска W7 - он реально тормозит (даже элементарный recovery), как в qemu-kvm, так и в VirtualBox. Как сама система там работает не знаю, не ставил. Отследите, задействована ли аппаратная виртуализация (VT-x/AMD-v) в BIOS и соответственно в настройках виртуальной машины Settings-System-Acceleration - вдруг дело в этом.

Для меня глюкаловом сейчас являются все дистрибутивы с новым Gnome (>=3.6) и udisks2, где сломано безопасное извлечение/safely remove/ USB-HDD и USB-flash (не гасится светодиод и не останавливается шпиндель как было раньше). К счастью Debian 6, 7 и Ubuntu 12.04 не из этого числа.

В остальном дистрибутиво-ориентированных багов гораздо меньше, нежели взятых из недотестированого апстрима конкретных проектов во все дистрибутивы разом.

nrbrtx
()
Ответ на: комментарий от nrbrtx

Одна программа - не повод

Да там в 12.04.2 даже с апдейтами много багов. Я посидел - повылетали программы, закрыл, и вернулся обратно в Дебиан. Убунту - не для стабильной работы.

pacify ★★★★★
()
Ответ на: комментарий от anonymous

Ну чё, все уже себе накупили куличей и яиц, клоуны вы мои православные?

Православные не покупают, а сами пекут и красят...

anonymous
()
Ответ на: комментарий от full_access

В графическом инсталяторе теперь работает указатель мыши

Всю жись работал. С Lenny точно, гарантирую!

pihter ★★★★★
()
Ответ на: комментарий от vova7890

Софт тебе не вино, он со временем сам по себе стабильней не становится

так-то парни в определенный момент делают снимок мирового совта (заморозка) и потом некоторое время его друг к другу подгоняют. то есть софт не сам совершенствуется со временем, над ним люди работают

pihter ★★★★★
()
Ответ на: комментарий от vova7890

А дебианщики - бесполезные нахлебники?)

Посмотри, что ли, дерево дистрибутивов на википедии хоть, после этого дебианщиков продолжишь называть бесполезными? Да половина линуксомира выросла от дебиана! Они делают очень большую и важную работу

pihter ★★★★★
()
Ответ на: Debian и global partition table от Twissel

gpt

Да. И Squeeze тоже. И вообще поддержка GPT определяется поддержкой ядра. А ядро поддерживает GPT как минимум с 2005 года (в git'е нет более ранней истории). А, нет, вот в коде копирайты 2000 года стоят. Значит с 2000 года.

i-rinat ★★★★★
()
Последнее исправление: i-rinat (всего исправлений: 1)
Ответ на: комментарий от tailgunner

Кстати, вопрос тем, у кого Wheezy в пределах доступности - там в ядре есть SMACK?

к этому Чуду Инжереной Мысли есть какие-либо еще конфиги, кроме «unclassified, c, s, ts»?

это я к тому, что selinux, хотя и сложен, но является конструктором — т.е. дает возможность сделать то, что надо, а эта хрень, кмк, не является конструктором и соответственно не должна делать вид, будто является, и должна быть реализована без конфигов через lsm — достаточно жестко прошить соответствие первого ненулевого бита в юзер-ид-е с классом доступа

заодно такая прошивка позволит работать напрямую с инодом, а не с говнопутем, как SMACK

btw, для десктопного юзера был бы полезен простенький модуль ядра на эту тему, и даже еще проще — с одним уровнем иерархии «confidential» — именно, юзера с установленным определенным битом в ид-е обладают свойством — их world-readable файлы все равно невозможно прочесть unclassified юзерам (в ид-е которых бит не установлен), а так же confidential юзеры не могут писать в unclassified файлы, сокеты, разделяемую память и все остальное

понятно, что еще нужно прикрыть интернет для них, но тут есть iptables

www_linux_org_ru ★★★★★
()
Последнее исправление: www_linux_org_ru (всего исправлений: 1)
Ответ на: комментарий от Twissel

Странно тогда почему Mint Debian Edition сабж не поддерживает?

Оу. Так имелась в виду поддержка в установщике? Насчёт этого не уверен. Вроде бы в установщике debian есть возможность загрузить parted и создать структуру там, а потом продолжить установку.

i-rinat ★★★★★
()
Ответ на: комментарий от www_linux_org_ru

к этому Чуду Инжереной Мысли есть какие-либо еще конфиги, кроме «unclassified, c, s, ts»?

работать напрямую с инодом, а не с говнопутем, как SMACK

«Когда вы говорите, такое впечатление, что вы бредите» (ц)

tailgunner ★★★★★
()

ОНИ ЖИВЫЕ ОБРАЗЫ ДЛЯ ФЛЕШЕК И ДИСКОВ УБИЛИ

А ЕЩЁ СЕТЕВЫЕ ОБРАЗЫ ВСЯ ПРАВАЯ ЧАСТЬ ОФИЦИАЛЬНО МЕРТВА http://www.debian.org/CD/live/

anonymous
()
Ответ на: комментарий от tailgunner

«Когда вы говорите, такое впечатление, что вы бредите» (ц)

ну так раскрой тему бреда, не стесняйся

скажем, че будет делать смак без расширенных атрибутов? и нафейхоа они нужны, если можно обойтись и без них, если речь идет об *упрощении* системы?

и ссылки на примеры конфигов для смака тоже, пожалуста, в студию

www_linux_org_ru ★★★★★
()
Последнее исправление: www_linux_org_ru (всего исправлений: 1)
Ответ на: комментарий от www_linux_org_ru

ну так раскрой тему бреда, не стесняйся

Поучи матчасть, не стесняйся. Тем более, что материалов по SMACK довольно мало.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Поучи матчасть, не стесняйся.

от этих блин матчастей уже все в голове путается — в частности, по говнопутям работает apparmor, которого я похоже со смак-ом спутал

Тем более, что материалов по SMACK довольно мало.

ага-ага

в результате «упрощения» создали слабосильную недодокументированную тулзу, по которой все равно *требуется* читать доки

в топку такое упрощение

если уж упрощать — то до userid-ов

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от i-rinat

Погоняю на виртуалке вопросы отпадут. Лучше один раз увидеть, как говорится...

Twissel ★★★★★
()
Ответ на: комментарий от www_linux_org_ru

слабосильную недодокументированную тулзу,

Ну, насчет «слабосильности» судить специалистам (хотя на мой неискушенный взгляд с задачей изоляции приложений SMACK вполне справится), а насчет «недокументированности» - это вранье.

по которой все равно *требуется* читать доки

Ужас какой.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

насчет «недокументированности» - это вранье.

я написал «НЕДОдокументированная»

Ужас какой.

это характеризует

я вижу только 2 жизнеспособных на данный момент варианта модели безопасности, не связанные с виртуализацией — либо selinux или аналогичный *полноценный* конструктор, либо че-нить действительно простое, исключительно на инодах и userid-е (и это мне нравится больше) — а промежуточные варианты идут в топку

кроме того, есть простые, но важные аспекты, не сводящиеся к атрибутам файлов, ролям юзеров, ..., которые хорошо бы иметь в ядре — скажем, навскидку, полезно было бы держать всю конфиденциальную инфу на зашифрованном носителе, и как-то это энфорсить прямо в ядре, а не глючной оберткой из скриптов

смак это позволяет?

www_linux_org_ru ★★★★★
()
Последнее исправление: www_linux_org_ru (всего исправлений: 1)
Ответ на: комментарий от www_linux_org_ru

я вижу только 2 жизнеспособных на данный момент варианта модели безопасности, не связанные с виртуализацией

Мнение человека, путающего AppArmor и SMACK, конечно, очень ценно.

— либо selinux или аналогичный *полноценный* конструктор, либо че-нить действительно простое, исключительно на инодах и userid-е

А ты вообще понимаешь разницу между DAC и MAC?

полезно было бы держать всю конфиденциальную инфу на зашифрованном носителе, и как-то это энфорсить прямо в ядре, а не глючной оберткой из скриптов

смак это позволяет?

Ты правда хочешь знать, позволяет ли SMACK держать инфу на зашифрованном носителе?

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Мнение человека, путающего AppArmor и SMACK, конечно, очень ценно.

это лучше, чем ничего — ты-то по-прежнему стесняешься сказать что-то конкретное

Ты правда хочешь знать, позволяет ли SMACK держать инфу на зашифрованном носителе?

ыыы!!!

я спросил, позволяет ли смак *энфорсить* нахождение конфиденциальной и выше инфы исключельно на шифрованном носителе (или что-то аналогичное)

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от tailgunner

А ты вообще понимаешь разницу между DAC и MAC?

вкратце, МАС позволяет не позволить юзеру выставить такие права доступа к инфе, которые противоречат политике безопасности

www_linux_org_ru ★★★★★
()
Последнее исправление: www_linux_org_ru (всего исправлений: 2)
Ответ на: комментарий от www_linux_org_ru

Мнение человека, путающего AppArmor и SMACK, конечно, очень ценно.

это лучше, чем ничего

Это хуже, чем ничего, потому что может ввести в заблуждение тех, кто в предмете совсем не разбирается.

ты-то по-прежнему стесняешься сказать что-то конкретное

Да что конкретное тебе нужно? Я пока приглядываюсь к SMACK на досуге, смотрю, как его используют (но информации мало - собственно, только руководство по пакетированию Meego). Обновлюсь до Wheezy - попробую на домашней тачке.

я спросил, позволяет ли смак *энфорсить* нахождение конфиденциальной и выше инфы

Я не нашел в SMACK «конфиденциальной» инфы (так, как «секретной» и «совершенно секретной»). Естественно, что с помощью SMACK можно запретить приложению с определенной меткой писать в любое место ФС, кроме определенного поддерева.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Это хуже, чем ничего, потому что может ввести в заблуждение тех, кто в предмете совсем не разбирается.

пусть читают дальнейшую дискуссию

у меня сложилось впечатление, что это одного поля ягоды — одновременно недостаточно мощные, и недостаточно простые...

Я пока приглядываюсь к SMACK на досуге, смотрю, как его используют (но информации мало - собственно, только руководство по пакетированию Meego)

... а еще и местечковые, похоже

Я не нашел в SMACK «конфиденциальной» инфы (так, как «секретной» и «совершенно секретной»).

Естественно, что с помощью SMACK можно запретить приложению с определенной меткой писать в любое место ФС, кроме определенного поддерева.

ммм, неужели моя мысль до сих пор не ясна?

конфиденциальной (и выше) разумно назвать инфу, которую политикой безопасности запрещено делать доступной на чтение (и возможно на запись) неклассифицированным пользователям

здесь можно представить (я не говорю, что это прям хорошо) вариант политики безопасности, когда используются сменные носители, и инфа на них может писаться; политика «некриптованные носители не монтируются» неудобна, и более удобна была бы политика «конфиденциальная инфа пишется только на криптованный носитель»

эту политику можно пытаться енфорсить разными костылями, но надежнее, кмк, при открытии файла на запись процессом конфиденциального пользователя ядро должно проверить, что фс криптована, и иначе послать лесом

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от www_linux_org_ru

ммм, неужели моя мысль до сих пор не ясна?

Твоя мысль до сих пор не выражена ясно.

конфиденциальной (и выше) разумно назвать инфу, которую политикой безопасности запрещено делать доступной на чтение

Я уже описал единственный способ, возможный в SMACK.

при открытии файла на запись процессом конфиденциального пользователя ядро должно проверить, что фс криптована

Такого SMACK не умеет. Более того, не думаю, что это вообще относится к MAC (это не access control).

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Я не нашел в SMACK «конфиденциальной» инфы (так, как «секретной» и «совершенно секретной»).

у меня сложилось впечатление, что SMACK проектировалось исключительно под http://en.wikipedia.org/wiki/Multilevel_security и именно это я имел в виду, когда спросил про иные конфиги, чем «u,c,s,ts»

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от tailgunner

степень шифрованности явно является атрибутом объекта, влияющим на access control (АС) — зашифрованный объект ты просто-напросто не прочтешь без ключа

другое дело, что недосистемы АС могут в этом не разбираться

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от www_linux_org_ru

зашифрованный объект ты просто-напросто не прочтешь без ключа

В каком-то очень широком смысле - да, а в практическом - ни один процесс, читающий файлы на зашифрованном носителе, не знает ключа.

недосистемы АС

Мде.

</thread>

tailgunner ★★★★★
()
Ответ на: комментарий от yvv

Кто знает, на него стим ставится с гемороем или без?

Ставил steam на «посмотреть» за пару дней до официального релиза wheezy. Пришлось только от ubuntu скачать libc6 и распаковать. То есть без бубна не ставится.

i-rinat ★★★★★
()

libc из experimental нужен был.

ritsufag ★★★★★
()
Ответ на: комментарий от tailgunner

В каком-то очень широком смысле - да, а в практическом - ни один процесс, читающий файлы на зашифрованном носителе, не знает ключа.

процесс не обязан знать некий атрибут объекта для того, чтобы на основании этого атрибута производился access control

например, процесс Р может обратиться к прокси-серверу на 192.168.0.1 с просьбой выдать объект http://www.example.com/; при этом прокси может как выдать эту страницу, так и отвергнуть запрос (возвратить 403) на основании, к примеру, того, что ip не лежит в локальной сети; в обоих случаях процесс Р не будет знать атрибут — а именно ip объекта, но на основании именно этого атрибута доступ может быть как предоставлен, так и отвергнут

т.е. АС налицо

недосистемы АС

Мде. </thread>

бугага

ты пожаловался, что в $distro_name отсутствует $feature, и ожидаешь, что тебе $feature не обосрут?

www_linux_org_ru ★★★★★
()
Последнее исправление: www_linux_org_ru (всего исправлений: 1)
Ответ на: комментарий от vova7890

Под дебианщиками я имел ввиду пользователей

Ну все равно слишком громкое заявление говорить что дебианщики бесполезны даже в контнексте пользователей. )

pihter ★★★★★
()
Ответ на: комментарий от awesomenickname

для десктопа уж сильно протухший как по мне

столетний тезис, столетний ответ про тестин

pihter ★★★★★
()
Ответ на: комментарий от anonymous

systemd в дебиане никогда не будет обязательным, ибо кроме Linux он поддерживает и другие ядра, для которых systemd нет.

Зачем Вы их кормите? Любители систем дэ сами обязаны такое знать :)

pihter ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.