Ya fue liberada la beta de Ubuntu 22.04 «Jammy Jellyfish»

Hace pocos dias se dio a conocer la liberación de la versión beta de lo que será la próxima versión LTS de Ubuntu 22.04 «Jammy Jellyfish» versión en la cual el entorno de escritorio se actualizó a la nueva versión de Gnome 42 y en la cual se agregan configuraciones en todo el entorno para el estilo de interfaz oscuro y optimiza el rendimiento de GNOME Shell.

Cuando se presiona el botón PrintScreen, puede crear un screencast o captura de pantalla de una parte seleccionada de la pantalla o una ventana separada. Para preservar la integridad del diseño y la estabilidad del entorno de usuario en Ubuntu 22.04, se dejaron versiones de algunas aplicaciones de la rama GNOME 41 (principalmente hablamos de aplicaciones traducidas en GNOME 42 a GTK 4 y libadwaita).

La mayoría de las configuraciones predeterminadas son una sesión de escritorio basada en el protocolo Wayland, pero dejan la opción de recurrir a un servidor X al iniciar sesión.

Ademas se destaca que en Ubuntu 22.04 se ofrecen 10 opciones de color en estilos oscuros y claros. Los iconos del escritorio se han movido a la esquina inferior derecha de la pantalla de forma predeterminada (este comportamiento se puede cambiar en la configuración de apariencia).

En el tema Yaru, todos los botones, controles deslizantes, widgets y conmutadores usan naranja en lugar de berenjena. Se realiza un reemplazo similar en el conjunto de iconos, ademas de que se cambió el color del botón de cierre de la ventana activa de naranja a gris y el color de los controles deslizantes de gris claro a blanco.

Por otra parte, en Firefox ahora solo está disponible en formato Snap. Los paquetes deb de firefox y firefox-locale son reemplazos de los stubs que instalan un paquete Snap con Firefox. Para los usuarios del paquete deb, existe un proceso transparente para migrar a snap mediante la publicación de una actualización que instalará el paquete snap y transferirá la configuración actual desde el directorio de inicio del usuario.

Ademas de ello, tambien vale la pena remarcar que muchos usuarios deben tomar especial atencion al siguiente cambio que se realizó para aumentar la seguridad y es que la utilidad os-prober está deshabilitada de forma predeterminada.

Para quienes desconocen de os-prober deben saber que esta es una herramienta que permite poder busca particiones de arranque de otros sistemas operativos y las agrega al menú de arranque, lo que básicamente se traduce con este cambio que aquellos que realizan una actualización o instalación desde cero y tengan la intencion de realizar un dual boot, pueden tener problemas en que la entrada en el grub no se realize de forma correcta.

Para ello se recomienda utilizar el gestor de arranque UEFI para arrancar sistemas operativos alternativos, ademas de que para aquellos que tengan problemas, pueden optar por devolver la detección automática de sistemas operativos de terceros en /etc/default/grub, puede cambiar la configuración de GRUB_DISABLE_OS_PROBER y ejecutar el comando «sudo update-grub».

De forma predeterminada, el filtro de paquetes nftables está habilitado. Para mantener la compatibilidad con versiones anteriores, está disponible el paquete iptables-nft, que proporciona utilidades con la misma sintaxis de línea de comandos que en iptables, pero traduce las reglas resultantes en código de bytes nf_tables.

De los demás cambios que se destacan de esta nueva versión:

  • OpenSSH no admite firmas digitales basadas en claves RSA con un hash SHA-1 («ssh-rsa») de forma predeterminada.
  • Se agregó la opción «-s» a la utilidad scp para trabajar sobre el protocolo SFTP.
  • Las compilaciones de Ubuntu Server para sistemas IBM POWER (ppc64el) han eliminado la compatibilidad con los procesadores Power8, las compilaciones ahora se crean para CPU Power9 («–with-cpu=power9»).
  • Acceso deshabilitado a las particiones NFS usando el protocolo UDP (el kernel fue compilado con la opción CONFIG_NFS_DISABLE_UDP_SUPPORT=y).
  • El kernel de Linux se ha actualizado a la versión 5.15.
  • Versiones del paquete actualizado: LibreOffice 7.3, BlueZ 5.63, CUPS 2.4, NetworkManager 1.36, Mesa 22, PulseAudio 16, xdg-desktop-portal 1.14, PostgreSQL 14.
  • Se proporciona la formación de conjuntos de instalaciones que funcionan en modo vivo para la arquitectura RISC-V.

Descargar Ubuntu 22.04 beta

Para aquellos que estén interesados en poder probar la versión beta de Ubuntu 22.04, pueden descargar la imagen del sistema desde el sitio web oficial de la distribucion.

Pueden hacerlo desde el siguiente enlace.

from Linux Adictos https://ift.tt/NXUnx3Y
via IFTTT

MangoDB se moderniza y ahora cambia a ser FerretDB

Hace pocos dias se dio a conocer la noticia del lanzamiento del proyecto FerretDB, (anteriormente MangoDB), que permite reemplazar el DBMS orientado a documentos de MongoDB con PostgreSQL sin realizar cambios en el código de la aplicación.

FerretDB se implementa como un servidor proxy que traduce las llamadas a MongoDB en consultas SQL a PostgreSQL, lo que le permite usar PostgreSQL como almacenamiento real.

FerretDB (anteriormente MangoDB) se fundó para convertirse en el sustituto de código abierto de facto de MongoDB. FerretDB es un proxy de código abierto que convierte las consultas del protocolo de conexión de MongoDB a SQL, utilizando PostgreSQL como motor de base de datos.

La necesidad de migración puede surgir debido a la transición de MongoDB a una licencia SSPL no libre, que se basa en la licencia AGPLv3, pero no es de código abierto, ya que contiene un requisito discriminatorio para proporcionar bajo la licencia SSPL no solo la aplicación del código en sí, sino también los códigos fuente de todos los componentes involucrados en la prestación del servicio en la nube.

El público objetivo de FerretDB son los usuarios que no utilizan las funciones avanzadas de MongoDB en sus aplicaciones, pero desean utilizar una pila de software completamente abierta.

En la etapa actual de desarrollo, FerretDB aún admite solo una parte de las características de MongoDB que se usan con mayor frecuencia en las aplicaciones típicas. En el futuro, planean lograr una compatibilidad total con los controladores para MongoDB y brindar la capacidad de usar FerretDB como un reemplazo transparente para MongoDB.

Cabe recordar que MongoDB ocupa un nicho entre los sistemas rápidos y escalables que operan sobre datos en formato clave/valor, y los DBMS relacionales, funcionales y convenientes en la generación de consultas.

La mayoría de los usuarios de MongoDB no necesitan muchas funciones avanzadas que ofrece MongoDB; sin embargo, necesitan una solución de base de datos de código abierto fácil de usar. Reconociendo esto, FerretDB está aquí para llenar ese vacío.

MongoDB admite el almacenamiento de documentos en un formato similar a JSON, tiene un lenguaje bastante flexible para generar consultas, puede crear índices para varios atributos almacenados, proporciona almacenamiento eficiente de objetos binarios grandes, admite el registro de operaciones para cambiar y agregar datos a la base de datos, puede trabajar de acuerdo con el paradigma Map/Reduce, admite la replicación y la construcción de configuraciones tolerantes a fallas.

En el lanzamiento de FerretDB 0.1.0 se destaca que se ha rediseñado por completo la forma en que se recuperan los datos de PostgreSQL. Anteriormente, para cada solicitud entrante de MongoDB, se generaba una consulta SQL a PostgreSQL, utilizando funciones para trabajar con el formato JSON y filtrando los resultados del lado de PostgreSQL.

Debido a las diferencias en la semántica de las funciones json de PostgreSQL y MongoDB, hubo una discrepancia en el comportamiento al comparar y ordenar diferentes tipos. Para resolver este problema, ahora se extrae una muestra de datos redundantes de PostgreSQL y el filtrado del resultado se realiza en el lado de FerretDB, lo que hizo posible repetir el comportamiento de MongoDB en la mayoría de las situaciones.

El precio de una mayor compatibilidad fue una penalización en el rendimiento, que en versiones futuras se espera que se compense con el filtrado selectivo en el lado de FerretDB de solo consultas para las que existe una divergencia de comportamiento.

Por ejemplo, la consulta «db.collection.find({_id: ‘some-id-value’})» se puede procesar completamente en PostgreSQL. El objetivo principal del proyecto en esta etapa de desarrollo es lograr la compatibilidad con MongoDB, y el rendimiento aún está relegado a un segundo plano.

De los cambios funcionales en la nueva versión, hay soporte para todos los operadores de bits, el operador de comparación «$e» , así como los operadores » $elemMatch » y «$bitsAllClear».

Finalmente para quienes estén interesados en poder conocer más al respecto, deben saber que el código está escrito en Go y se distribuye bajo la licencia Apache 2.0 y pueden consultar su código en el siguiente enlace.

from Linux Adictos https://ift.tt/74Woi8X
via IFTTT

OpenSSH 9.0 llega con SFTP en lugar de scp, mejoras y mas

Hace poco se dio a conocer el lanzamiento de la nueva versión de OpenSSH 9.0, una implementación abierta de cliente y servidor para trabajar con los protocolos SSH 2.0 y SFTP.

Para quienes desconocen de OpenSSH (Open Secure Shell) deben saber que este es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario.

La suite OpenSSH incluye las siguientes utilidades de línea de comandos y demonios :

  • scp: el cual es un reemplazo de rcp.
  • sftp: un reemplazo de ftp para copiar archivos entre computadoras.
  • ssh: un reemplazo de rlogin , rsh y telnet para permitir el acceso de shell a una máquina remota.
  • ssh-add y ssh-agent: un conjunto de utilidades para facilitar la autenticación al mantener las claves listas y evitar la necesidad de ingresar frases de contraseña cada vez que se utilizan.
  • ssh-keygen: una herramienta para inspeccionar y generar las claves RSA , DSA y de curva elíptica que se utilizan para la autenticación de usuarios y hosts.
  • ssh-keyscan: que escanea una lista de hosts y recopila sus claves públicas.
  • sshd: el demonio del servidor SSH.

Principales novedades de OpenSSH 9.0

En la nueva versión, la utilidad scp se movió de forma predeterminada para usar SFTP en lugar del protocolo SCP/RCP heredado.

SFTP usa métodos de manejo de nombres más predecibles y no usa el procesamiento de shell de patrones glob en nombres de archivo en el otro lado del host, lo que crea problemas de seguridad. En particular, cuando se usa SCP y RCP, el servidor decide qué archivos y directorios enviar al cliente, y el cliente solo verifica la exactitud de los nombres de los objetos devueltos, lo que, en ausencia de controles adecuados por parte del cliente, permite que el servidor para transferir otros nombres de archivo que difieren de los solicitados.

El protocolo SFTP no tiene estos problemas, pero no admite la expansión de rutas especiales como «~/». Para abordar esta diferencia, desde OpenSSH 8.7, la implementación del servidor SFTP admite la extensión de protocolo «expand-path@openssh.com» para expandir las rutas ~/ y ~user/.

Al usar SFTP, los usuarios también pueden encontrar incompatibilidades causadas por la necesidad de doble escape de los caracteres de expansión de la ruta en las solicitudes SCP y RCP para evitar que se interpreten en el lado remoto.

En SFTP, este escape no es necesario y las comillas adicionales pueden provocar un error de transferencia de datos. Al mismo tiempo, los desarrolladores de OpenSSH se negaron a agregar una extensión para repetir el comportamiento de scp en este caso, ya que el escape doble se ve como una falla que no tiene sentido repetir.

Otros cambios que se destacan de esta nueva versión de OpenSSH 9.0 es que ssh y sshd tienen un algoritmo híbrido de intercambio de claves «sntrup761x25519-sha512@openssh.com» (ECDH/x25519 + NTRU Prime) habilitado por defecto, resistente a la fuerza bruta en computadoras cuánticas y combinado con ECDH/x25519 para bloquear posibles problemas en NTRU Prime que puedan surgir en el futuro. En la lista KexAlgorithms, que determina el orden en que se eligen los métodos de intercambio de claves, el algoritmo mencionado ahora ocupa el primer lugar y tiene prioridad sobre los algoritmos ECDH y DH.

Por otra parte, tambien se destaca que las computadoras cuánticas aún no han alcanzado el nivel de descifrado de claves tradicionales, pero el uso de la protección híbrida protegerá a los usuarios de ataques relacionados con el almacenamiento de sesiones SSH interceptadas con la expectativa de que puedan descifrarse en el futuro, cuando las computadoras cuánticas necesarias estén disponibles.

La extensión «copy-data» se ha agregado a sftp-server, que permite copiar datos en el lado del servidor, sin transferirlos al cliente, si el archivo de origen y el de destino están en el mismo servidor.

Ademas de que el comando «cp» se agregó a la utilidad sftp para obligar al cliente a copiar archivos en el lado del servidor.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles dirigiéndote al siguiente enlace.

¿Como instalar OpenSSH 9 en Linux?

Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.

Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.

Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:

tar -xvf openssh-9.0.tar.gz

Entramos al directorio creado:

cd openssh-9.0

Y podremos realizar la compilación con los siguientes comandos:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

from Linux Adictos https://ift.tt/k4asYwX
via IFTTT