LINUX.ORG.RU

Леннарт Поттеринг высказался о вражде в мире СПО

 ,


4

5

Леннарт Поттеринг опубликовал эссе, в котором выразил сожаление, что сообщество разработчиков СПО далеко от идеала и вместо взаимоуважительного сотрудничества созидающих и двигающихся в едином устремлении людей, часто превращается в поле для проявления агрессии, травли и разжигания ненависти. Вместо созидания некоторые участники сообщества растрачивают свои силы на разрушение вещей, которые им кажутся неприемлемыми, не пытаясь разобраться и услышать мотивы стороны, предлагающей другой подход к решению проблемы.

Проект systemd и сам Поттеринг являются одним из самых ярких примеров такой травли, при которой недоброжелатели не жалеют своего времени для дискредитации и поливания грязью, создают петиции и акции протестов, сочиняют гнусные песни, распространяют личные угрозы расправы и даже собирают деньги на вредительство.

По мнению Леннарта, отчасти рост агрессии в сообществе обусловлен несдержанным поведением признанных авторитетов, таких как Линус Торвальдс, который допускает оскорбительные высказывания в адрес провинившихся разработчиков. Подобные манеры поведения принимаются другими участниками как норма и некоторые разработчики начинают обращаться с другими в том же стиле, что создаёт недружественную атмосферу и мешает вхождению в сообщество новичков.

>>> Подробности

anonymous

Проверено: Shaman007 ()
Последнее исправление: Shaman007 (всего исправлений: 2)
Ответ на: комментарий от Stanson

Хочу увидеть неработающий баш. Или какой-нибудь cat

chmod -x /bin/cat

Alsvartr ★★★★★
()
Ответ на: комментарий от Stanson

В отличии от некоторых - я провайдер, и мои машины должны работать 24х7 без единого разрыва

А я работаю в провайдерах. И могу сказать, что важно, чтобы у меня магистрали стояли, bgp не отваливалось и оптику не порвали, положив весь район. А какой у меня будет инит на биллинге, базах и радиусах: нас-рать. Во-первых, mission critical сервисы всегда дублируются и реплицируются. Во-вторых, в 90% случаев в косяках виновато железо или косяки конретного сервиса. А что там их пускает - да какая разница?

Alsvartr ★★★★★
()
Ответ на: комментарий от hobbit

Я боюсь, что через некоторое время могут забросить Debian GNU/Hurd. Путей развития станет чуть меньше.

http://www.gnu.org/software/hurd/microkernel/mach/gnumach/hardware_compatibil...

Двадцать четыре года ядру. No USB, no sound, no firewire, no video, no sata,... Развитие, да... 21 век :-)

anonymous
()
Ответ на: комментарий от hobbit

- как минимум, они пытаются сделать из линукса вторую винду;

4.2 Винда - по умолчанию говно, причем игрушечное.

Поттеринг своим systemd упрощает управление системой(стандартизация). Башпростыни становятся ненужными, элитарность уходит, как извозчики с появлением авто, способность изучать новые инструменты близка к нулю, багаж стремительно устаревающих знаний бъется из черепной коробки через все системы ввода/вывода, как результат - ненависть к автору инструмента стандартизации :-)

anonymous
()
Ответ на: комментарий от Alsvartr

и оптику не порвали, положив весь район

оптик должно быть много. удобно бэкбон кольцом (или кольцами) делать. порвали где-то, а юзвери даже не заметили.

А что там их пускает - да какая разница?

Именно что никакой. sysvinit более чем годен, чтобы раз в пару-тройку лет запустить систему.

Stanson ★★★★★
()
Ответ на: комментарий от Alsvartr

Во-первых, mission critical сервисы всегда дублируются и реплицируются. Во-вторых, в 90% случаев в косяках виновато железо или косяки конретного сервиса. А что там их пускает - да какая разница?

В точку! Отвалился узел, включается резервный и какая херазница, текстовые логи или бинарные, тем более, что удаленный сислог работает(а то и не один).

anonymous
()
Ответ на: комментарий от anonymous

Элитарность уходит, а саппорт РХ остается. Извозчики были вытеснены сплоченным профсоюзом шоферов, хе-хе.

anonymous
()
Ответ на: комментарий от anonymous

А теперь читаем поттеринга:

http://0pointer.net/blog/revisiting-how-we-put-together-linux-systems.html

In fact we want a fully trustable OS, with images that can be verified by a full trust chain from the firmware (EFI SecureBoot!), through the boot loader, through the kernel, and initrd. Cryptographically secure verification of the code we execute is relevant on the desktop (like ChromeOS does), but also for apps, for embedded devices and even on servers (in a post-Snowden world, in particular).

Вот как упростит совсем и стандартизирует до конца, так сразу на компе нельзя станет запускать неодобренный свыше софт.

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

Именно что никакой. sysvinit более чем годен, чтобы раз в пару-тройку лет запустить систему.

а какой более годен был, тот, что в UnixWare, Solaris, RHEL, SuSE, gentoo или debian? Скрипты у всех разные, да :-)

anonymous
()
Ответ на: комментарий от Stanson

Вот как упростит совсем и стандартизирует до конца, так сразу на компе нельзя станет запускать неодобренный свыше софт.

Да, конечная цель - запуск только тех приложений/ос, которые разрешил пользователь. Не поставщик ПО, а пользователь будет решать, разрешить программе васи пупкина запуститься или нет. А некие личности решили(после обкурки галюциногенным бамбуком, вероятно), что systemd/libsystemd с лицензиями GPL2 будет самостоятельно без пользователя решать, можно ли запустить некую софтину :-)

anonymous
()
Ответ на: комментарий от anonymous

Да, конечная цель - запуск только тех приложений/ос, которые разрешил пользователь. Не поставщик ПО, а пользователь будет решать, разрешить программе васи пупкина запуститься или нет

Ровно до тех пор, пока не уберут возможность выключать SecureBoot и грузить свои сертификаты. На ARM уже убрали, например. А x86 ещё не готов - поттеринг systemd не доделал ещё.

что systemd/libsystemd с лицензиями GPL2

И почему же не GPLv3, которая именно запретом тивоизации и отличается от GPLv2 ? :) Да потому что systemd для тивоизации и нужен.

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

Ровно до тех пор, пока не уберут возможность выключать SecureBoot и грузить свои сертификаты. На ARM уже убрали, например. А x86 ещё не готов - поттеринг systemd не доделал ещё.

x86 уже готов, но секуребут отключаемый вовсе не по причине «недоделанности» systemd :-)

И почему же не GPLv3, которая именно запретом тивоизации и отличается от GPLv2 ? :) Да потому что systemd для тивоизации и нужен.

The Linux kernel is released under the GNU General Public License version 2 (GPLv2) (plus some firmware images with various non-free licenses), and is developed by contributors worldwide.

УПС :-)

anonymous
()
Ответ на: комментарий от Stanson

Все годны. Главное чтоб не умничали и не отсвечивали после загрузки.

Им нечем отсвечивать, все скриптами разруливалось, запустил демона, лок файлы, проверки на вшивость портянками, автоматизация перезапуска портянками, етс. Причем портянки разных фабрик, малосовместимые. А чем сейчас этот демон занят, только по логам и можно посмотреть. Суперсистема, чо :-)

anonymous
()
Ответ на: комментарий от anonymous

x86 уже готов, но секуребут отключаемый вовсе не по причине «недоделанности» systemd :-)

В случае линуха других причин нету.

The Linux kernel is released under the GNU General Public License version 2 (GPLv2)

Торвальдс когда-то давно ничего против тивоизации не имел, руководствуясь соображением макимально возможного распространения. Однако некоторое время назад, осознав к чему это привело в итоге, поменял свою точку зрения и теперь считает тивоизацию злом. Так что есть вариант, что всё сложится удачно, и Торвальдс окажется д'Артаньяном, поменяв лицензию ядра на GPLv3. Вот бы посмотреть, как ведроидовысирателей и поттеринга порвёт на мелкие разноцветные свастики от этого. Хотя, конечно, вариант сложный - конечно, много кода драйверов идёт под GPLv2 or any later version есть и код разных авторов где указана конкретно v2. И с ними придётся договариваться или выкидывать код из ядра. Но всё-же это возможно - всё основное идёт под торвальдсовским COPYING.

Stanson ★★★★★
()

чтоб этот systemd провалился на ровном месте. походу Леннарт смешивает понятия СПО и академической среды, из которой возник линукс.

anonymous
()
Ответ на: комментарий от anonymous

Все эти «гарантии» того, что юзер сможет загрузить свой сертификат не стоят вообще ничего. Пример SecureBoot на ARM'е показателен. Нет никаких объективных причин делать SecureBoot на ARM'е не отключаемым и без возможности загрузки сертификатов пользователя. Однако он на ARM'е неотключаемый и без возможности загрузить свой сертификат. Точно так же, без всяких причин сделают и на x86. Просто чуть попозже. Чтоб людишки сначала попривыкли маленько.

Stanson ★★★★★
()

Леннарт Поттеринг высказался о вражде в мире СПО

Полный бред и провокация! Приплетать мир СПО к какой-то там вражде... СПО - это способ разработки базарного типа, причём тут вражда? Ему в переменных и функциях стали враги мерещиться? Какого лешего вообще эта новость опубликована?

anonymous
()
Ответ на: комментарий от Stanson

Нет никаких объективных причин делать SecureBoot на ARM'е не отключаемым и без возможности загрузки сертификатов пользователя.

Возможность загрузка любых сертификатов - потенциальная дыра, тут скорее стоит говорить о прошивке двух сертификатов, серетный ключ для одного из которых уникален для каждого конкретного устройства и выдается владельцу в запечатанном конверте.

Ты дальше видео глянь, про облака в частности. Вполне возможно, что вся эта движуха лоббируется компаниями именно с целью возможности предоставления подобных гарантий, в то время как остальное - лишь потенциально приятный для некоторых «бонус». По крайней мере хочется в это верить.

anonymous
()
Ответ на: комментарий от anonymous

https://lkml.org/lkml/2013/2/21/228 И ещё сходу не нашёл в том же lkml что-то типа «законна ли тивоизация? тивоизация не нарушает лицензию, и мне в общем-то насрать пока они код отдают, плоха ли тивоизация для сообщества - да плоха.»

Stanson ★★★★★
()
Ответ на: комментарий от anonymous

Возможность загрузка любых сертификатов - потенциальная дыра

Как и отключение этой фичи вообще. С мобильными устройствами вполне возможен сценарий, когда какой-нибудь кулхацкер Вася работающий в сервисном центре завливает пользователям самопальный софт делающий дела. С персоональными компьютерами это тоже вполне возможно, но у крупных компаний/правительственных организаций для поддержки перссональных компьютеров скорее всего есть свои, специально обученные люди, которые в большинстве своем не как Сноуден.

anonymous
()
Ответ на: комментарий от anonymous

выдается владельцу в запечатанном конверте.

Это уже дыра побольше возможности загрузки сертификатов из какой-либо бутявки. И приведёт к тому, что ключ потерял - выкидывай комп и покупай новый.

Ты дальше видео глянь, про облака в частности. Вполне возможно, что вся эта движуха лоббируется компаниями именно с целью возможности предоставления подобных гарантий, в то время как остальное - лишь потенциально приятный для некоторых «бонус». По крайней мере хочется в это верить.

Видео длинное и нудное, тем более что я в курсе содержания. И ещё в курсе того, как персонажа сего видео торвальдс факами обложил в lkml.

Сама идея подписанного софта вполне годная, хоть и не новая, и даже может помочь в каких-то случаях, но только если сохраняется возможность полностью контролировать подписание или вообще его не использовать. Если бы фича была запилена в coreboot или uboot например, в нечто открытое и что всегда можно заменить на самособранное, то проблем бы и не было.

Stanson ★★★★★
()
Ответ на: комментарий от anonymous

Возможность загрузка любых сертификатов - потенциальная дыра

Вовсе нет. 100% защита делается как 2 пальца:
Есть флешка с бутявкой (BIOS/coreboot/uefi/uboot/etc...) и сертификатами.
У флешки есть нога «разрешение записи».
Есть триггер, который устанавливается хардварным reset'ом и сбрасывается выводом gpio.
После ресета запись во флешку разрешена. Бутявка позволяет менять сертификат и делать всё, что положено делать с бутявкой. А перед загрузкой системы бутявка дёргает тот самый gpio и триггер выключает разрешение записи. Проблема решена. Никакой софт принципиально не сможет ничего записать во флешку, потому как не может управлять сигналом «разрешение записи».

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

В случае мобильных устройств, скорее всего, не только в софте дело. Смотри выше мой пример про Васю.

anonymous
()
Ответ на: комментарий от Stanson

И ещё в курсе того, как персонажа сего видео торвальдс факами обложил в lkml.

Там, как я понимаю, основное недовольство Линуса вызвал не сам факт подписи бинарников, а то что огромный кусок инфраструктуры пилился исключительно с расчетом на Microsoft как единственного trusted authority.

anonymous
()
Ответ на: комментарий от anonymous

В случае мобильных устройств, скорее всего, не только в софте дело. Смотри выше мой пример про Васю.

Только возможность заливать свой софт и может защитить от Васи. Вася из сервисцентра запросто может иметь самый натуральный сертификат. Приблизительно так и утекли сертификаты для Symbian S60, кстати.

Stanson ★★★★★
()
Ответ на: комментарий от anonymous

Там, как я понимаю, основное недовольство Линуса вызвал не сам факт подписи бинарников, а то что огромный кусок инфраструктуры пилился исключительно с расчетом на Microsoft как единственного trusted authority.

Возможность подписи бинарников вряд ли у кого-то вызовет недовольство. И даже ненужный огромный кусок потока мата не вызовет. А вот то, что это делается в расчёте на trusted authority (неважно, микрософт или нет), а не на юзера - запросто приведёт к матюкам.

Линус далеко не дурак, и хотя не является экстремистом-маргиналом типа RMS, но вполне отдупляет, к чему дело идёт, и что это нехорошо. За последнюю пару лет чтения lkml я в этом более чем удостоверился.

Stanson ★★★★★
()
Ответ на: комментарий от Stanson

Только возможность заливать свой софт и может защитить от Васи.

Это в случае технически грамотного пользователя. Подавляющее число людей, пользующихся смартфонами, нифига вообще в этом всем не понимают.

Вася из сервисцентра запросто может иметь самый натуральный сертификат.

Да, если секретный ключ trusted authority куда-нибудь утечет и станет доступен любому script-kiddie. В противном случае, количество людей, потенциально имеющих возможность затроянить аппарат, значительно меньше.

anonymous
()
Ответ на: комментарий от Stanson

Возможность подписи бинарников вряд ли у кого-то вызовет недовольство. И даже ненужный огромный кусок потока мата не вызовет. А вот то, что это делается в расчёте на trusted authority (неважно, микрософт или нет), а не на юзера - запросто приведёт к матюкам.

В такой схеме пользователь и будет выступать в роли trusted authority. Для технически грамотных людей, которых от общего количества пользователей очень и очень мало, это безусловно плюс, но для остальных - скорее всего уровень доверия к сущности «Microsoft», «RedHat» и.т.д. будет куда выше чем к «вон тому парню из сервисного центра, который может заливать на железку какие-угодно ключи».

anonymous
()
Ответ на: комментарий от anonymous

В такой схеме пользователь и будет выступать в роли trusted authority.

Я имел ввиду trusted authority в виде какой-то левой конторы со своими заскоками, а не юзера который сам себе trusted authority.

Кто изначально задумывался в виде trusted authority ядра хорошо видно если включить CONFIG_MODULE_SIG . По умолчанию оно считает пользователя trusted authority и генерит самоподписанный сертификат.

SecureBoot почему-то так не делает.

Stanson ★★★★★
()
Ответ на: комментарий от alpha

А лапшеобразный код в инит-скриптах - это нелогично, некрасиво, неправильно и неудобно.

неосилятор в треде (бугагащеньки). Нахер вообще лезть в Линукс/Юникс, если нет знаний банального шелла. Вот изза таких упырей и пролезает всякие системд и пшаудио

anonymous
()
Ответ на: комментарий от intelfx

Модульность не означает (и никогда не означала), что отдельные компоненты можно без приложения усилий вытащить и заставить работать в любом окружении.

Вообщето как раз означала.

anonymous
()
Ответ на: комментарий от Stanson


чтоб случайно не навести поттерингофилов на конкретные баги скажу кратенько далеко не всё - совершенно неадекватно ведёт себя при приличной смене текущего времени машины через ntpd, его плющит от того, что при рестарте сервис не запускается из-за неверного конфига, ну и самое смешное - можно элементарно привести систему в нехилый ступор ошибившись во всяких requires.

Дверь. Яйца. Больно. -> Разработчики дверей козлы. Выход нужно закрывать шкурой.

kir2yar
()
Ответ на: комментарий от anonymous

А с твоим подходом на винду -> setup.exe -> next -> next -> done!

Таки даже под виндой оно сделано разумней, чем в sysvinit.

kir2yar
()
Ответ на: комментарий от Stanson

У меня нет иных доступных способов как-либо затормозить распространение этой заразы, так что я хотя бы не сделаю её чуть более привлекательной. Даже если баги найдёт кто-то другой - хоть немножко времени выиграю. А там, глядишь, и повыкидывают systemd из дебианов с сусями, а в слаквари всякие он проникнуть и не успеет.

Эм. А не боишься, что если sd не выкинут, то выкинут тебя из профессии? Как устаревшего динозавра?

А sd не выкинут, просто потому, что те, в мире опенсорса решают те, кто пишет код. А они решили таки поддерживать sd.

kir2yar
()
Ответ на: комментарий от Stanson

Ещё раз - подписанный загрузчик - подписанное ядро - подписанный systemd который грузит только подписанный софт - вот конечная цель поттерингов. И если сейчас есть возможность отключить SecureBoot или установить свой сертификат, то я больше чем уверен, что эту возможность потихоньку уберут.

Оке, в sd встраивают проверку на подписанность бинарника. Я скачиваю исходники и тупо убираю эту проверку.

Оке, в материнке есть секьюрбот. Я тупо не покупаю материнку с неотключаемым секьюрботом.


В общем: Санитаров в студию! Вколите ему четыре кулинарных шприца веществ!!

kir2yar
()
Ответ на: комментарий от Stanson

Пример SecureBoot на ARM'е показателен.

Cuneiboard - никакого секьюрбота.
ACER IconiaTab a500(модель могу путать) - никакого секьюрбота. У меня там дебианчик крутится.

Даааа... Показателен. А если ты принципиально берешь залоченное говно на арме - то это уже не проблемы секьюрбота.

kir2yar
()
Ответ на: комментарий от anonymous

Модульность не означает (и никогда не означала), что отдельные компоненты можно без приложения усилий вытащить и заставить работать в любом окружении.

Вообщето как раз означала.

Оке, вытащи и заставь работать в любом окружении любой модуль из вывода lsmod.

kir2yar
()
Ответ на: комментарий от anonymous

Скрипты у всех разные, да :-)

Балда. До начала 2000-х скрипты почти не различались (ДАЖЕ в Solaris и *BSD!), особенно упоротые и простыни были в SuSE. Потом как прорвало - самые вменяемые оставались в Debian, но в целом они вырасли в разы (без особого расширения функционала). Это не стандартизация, это намеренный увод Linux из компетенции большой армии ленивых (но не значит, что не эффективных) сисадминов. Сейчас мне всё больше нравится systemd, это идёт на пользу в новых применениях linux дистрибутивов, но он заставляет выкинуть на помойку все существующие наработки в старых применениях. Хотя, я понимаю, почему.

Shadow ★★★★★
()
Ответ на: комментарий от kir2yar

Я скачиваю исходники и тупо убираю эту проверку.

Зачем? В генте он и так не взондирован.

aplay ★★★★★
()
Ответ на: комментарий от kir2yar

Не в любом окружении, но любимая тема - загрузить модуль от другого ядра с отменой проверки версии. Например, проприетарный модуль н-видии из пакета для RH в какой-нибудь LFS.

Shadow ★★★★★
()
Ответ на: комментарий от qnikst

так ты ему в юните указываешь отдельно на каком висеть, по умолчанию он ничего не слушает. я не сторонник sd, как реализации, если что, но здравые идеи там есть.

EvgGad_303 ★★★★★
()
Ответ на: комментарий от Shadow

Это не стандартизация, это намеренный увод Linux из компетенции большой армии ленивых (но не значит, что не эффективных) сисадминов.

Какой увод? Каких сисадминов? Обычное упрощение задач администрирования. Уменьшение элитарности башпортянщиков (пусть даже эффективных). Не хотят изучать новое, останутся за бортом, это называется развитие и конкуренция.

Сейчас мне всё больше нравится systemd, это идёт на пользу в новых применениях linux дистрибутивов, но он заставляет выкинуть на помойку все существующие наработки в старых применениях.

Это не наработки, это костыли. Причем, разные в разных дистрибутивах, как ты сам выше отметил. Если эти костыли так милы, пусть поддерживают их самостоятельно. Не хотят, рвут пуканы на форумах, но не хотят. А караван ждать не будет :-)

anonymous
()
Ответ на: комментарий от anonymous

Вообще, он в чем-то прав. Регулярно наблюдаю в тредах про systemd/wayland/tox одних и тех же персонажей, которые высказывают одни и те же 4.2-претензии к сабжу, а когда им аргументированно возражают, они почему-то не отвечают, а возникают с теми же самими претензиями уже в следующем треде.

То бишь, «haters gonna hate». Они хотят похейтить, а не найти истину в споре.

кстати эту систему споров используют вахабисты,ты их оспоришь они создаю новую тему с теми же вопросами и разжигают троллинг,тем самым сделав раскол среди простых мусульман ,видать одна школа массонов =)

anonymous
()
Ответ на: комментарий от Shadow

Это не «запуск в другом окружении», а устранение ложного срабатывания системы проверки окружения на валидность.

Если срабатывание не было ложным, и ABI на самом деле различается, то модуль в худшем случае не загрузится, а в лучшем — будет глючить в рантайме.

intelfx ★★★★★
()
Ответ на: комментарий от EvgGad_303

Если ты не заметил, то мой ответ был на то, что sd совсем не слушает сеть и я сказал о том, что слушает когда просят (так как делал (x)inetd + Unix socket. Да в системд много прикольных вещей, которые в других сервисных системах сделать можно.. но не сделали, собственно от этого очень большая часть популярности..

qnikst ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.