symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Will man Linux Kernel 2.6 wirklich verwenden?
Veröffentlicht durch XTaran am Dienstag 11. Juli 2006, 12:51
Aus der Jehova! Abteilung
Linux "Ich bin FreeBSDler, ich darf das" schreibt: "Diese eine Antwort von Paul Starzetz zu "rPSA-2006-0122-1 kernel" (CVE-2006-2451 und CVE-2006-2934) auf Full-Disclosure gibt einem schon zu denken: Darin bemängelt Paul Starzetz, dass bei kürzlich gemeldeten Kernel Updates jeweils "Denial of Service" stehe, obwohl es sich um perfekte root-Backdoors bzw. Verletzlichkeiten handelt. Er fragt sich, ob dies eventuell daran liegen könnte, dass die allgemein schlechte Qualität des 2.6er Kernels versteckt werden solle. Weiter meint er noch, dass CVE-2006-2451 sehr einfach auszunutzen sei und er daher keinen Exploit anfüge, da es offensichtlich ist."

"Ich bin FreeBSDler, ich darf das" fragt nicht nur sich: "Will man nun den Linux 2.6er Kernels wirklich produktiv einsetzen?" Was meinen denn die Symlink-Leser dazu? Gibt es Alternativen zum 2.6er Kernel? Kann man 2.4er Kernel noch verwenden? Soll man nur noch 2.6er von den Distributoren verwenden und keinen Vanilla mehr? Packen die Distributionen diese Verantwortung? Sind die BSDs eine Alternative? Debian GNU/kFreeBSD?

Big Brother SWIFT: Beihilfe zur Industriespionage? | Druckausgabe | Kein Support mehr für Windows 98  >

 

 
symlink.ch Login
Login:

Passwort:

Poll
Kann man Linux Kernel 2.6 verwenden?
Klar, ist sicher genug
Von Distributionen schon
2.4er ist immer noch sicherer
Lieber FreeBSD
Lieber OpenBSD
Lieber ein sonstiges BSD
Lieber Debian GNU/kFreeBSD
Lieber RaffzahnBSE
[ Resultat | Umfragen ]
Kommentare: 40 | Stimmen: 453

extrahierte Links
  • Debian
  • Full Disclosure
  • GNU
  • Linux
  • Was ist ein Wiki?
  • Wikipedia
  • Antwort von Paul Starzetz
  • rPSA-2006-0122-1 kernel
  • CVE-2006-2451
  • CVE-2006-2934
  • Denial of Service
  • Backdoors
  • CVE-2006-2451
  • Mehr zu Linux
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Stecker raus (Score:3, Tiefsinnig)
    Von blindcoder (symlink@scavenger.homeip.net) am Tuesday 11. July 2006, 14:14 MEW (#1)
    (User #1152 Info)
    Wer sich vor Schwachstellen in Software schuetzen will, soll den Stecker rausziehen. Den Stromstecker am Besten.
    Auch Distributorenkernel sind nicht 100% sicher, aber was ist das schon?

    Ist doch alles kein Problem. Solange die Luecken nach bekanntwerden zeitnah gestopft werden koennen wir doch alle zufrieden sein.
    Re: Stecker raus (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 14:48 MEW (#4)
    Gegen Denial-Of-Service-Attacken hilft aber auch kein Steckerziehen. Das ist eher ein Paradoxon.
    Re: Stecker raus (Score:2)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 12. July 2006, 06:24 MEW (#18)
    (User #1152 Info)
    Nein, aber gegen Remote-Root, gegen lokale Root-Exploits, gegen Viren, Wuermer und Spam.
    Re: Stecker raus (Score:0)
    Von Anonymer Feigling am Wednesday 12. July 2006, 13:08 MEW (#22)
    Dann lass Dir die Idee patentieren und werde reich.
    Re: Stecker raus (Score:2)
    Von stw (stephan at walter dot name) am Tuesday 11. July 2006, 19:36 MEW (#11)
    (User #940 Info) http://stephan.walter.name/
    zeitnah

    http://www.spiegel.de/kultur/zwiebelfisch/0,1518,414175,00.html

    Liebe Grüsse,
    die Sprachpolizei

    Re: Stecker raus (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 20:02 MEW (#12)
    Der Herr Zwiebelfisch hat aber teilweise recht merkwürdige Ansichten:

    'Adolf Hitler wurde spöttisch auch als Gröfaz bezeichnet, als "größter Feldherr aller Zeiten".
    Allein aus diesem Grunde sollte man mit dem "größten Superlativ aller Zeiten" weniger leichtfertig und verschwenderisch umgehen.'

    Muss ich das jetzt verstehen? Das man vermeintliches Nazi-Speak nicht nutzen sollte, sehe ich gerade noch ein. Aber irgendwo hört es auf. Kein Wunder das wir alle nur noch Denglisch reden, wenn jede deutsche Redewendung politisch inkorrekt ist. Meiner Meinung nach ist das sowieso eher aus dem Englischen übernommen "of all times" und bierernst ist es meist auch nicht gemeint. Schließlich weiss man nie, was die Zukunft bringt und ja "aller *bisherigen* Zeiten" ist auch gar nicht gemeint. Das ist ja der Witz.
    Re: Stecker raus (Score:1)
    Von blindcoder (symlink@scavenger.homeip.net) am Wednesday 12. July 2006, 06:25 MEW (#19)
    (User #1152 Info)
    Heul doch.
    Paul Starzetz (Score:3, Tiefsinnig)
    Von Flupp (beat@0x1b.ch) am Tuesday 11. July 2006, 14:29 MEW (#2)
    (User #2 Info) http://www.0x1b.ch/~beat/
    ...und er daher keinen Exploit anfüge, da es offensichtlich ist.

    Der Kerl ist einfach zu gut. Er findet zu viele Bugs. Und er ist erst noch in der Lage, Kiddy proofe Sploits zu schreiben.

    Einerseits zittere ich jedes Mal, wenn ich eine Mail von ihm sehe. Andererseits geniesse ich seinen Stil und die ausführlichen Erklärungen, die er zu den Problemen bringt.

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 23:08 MEW (#14)
    Kiddy Proof? Meint das, dass Leute ohne Programmierkenntnise nichts mit den Exploits anfangen können?
    Re: Paul Starzetz (Score:1)
    Von greybeard am Tuesday 11. July 2006, 23:19 MEW (#15)
    (User #412 Info)
    Der Kerl ist einfach zu gut. Er findet zu viele Bugs.

    Er scheint lesen zu können und kennt sich in den Kernel-Neuerungen aus.

    prctl(5):
                  PR_SET_DUMPABLE
                                (Since Linux 2.4) Set the state of the flag determining whether
                              core dumps are produced for this process upon delivery of a sig-
                                nal whose default behaviour is to produce a core dump. (Nor-
                                mally this flag is set for a process by default, but it is
                                cleared when a set-user-ID or set-group-ID program is executed
                                and also by various system calls that manipulate process UIDs
                                and GIDs). In kernels up to and including 2.6.12, arg2 must be
                                either 0 (process is not dumpable) or 1 (process is dumpable).
                                Since kernel 2.6.13, the value 2 is also permitted; this causes
                                any binary which normally would not be dumped to be dumped read-
                                able by root only. (See also the description of
                                /proc/sys/fs/suid_dumpable in proc(5).)

    Ist offensichtlich fuer SUID/GUID-Programme gedacht.

    proc(5):
                  /proc/sys/fs/suid_dumpable (since Linux 2.6.13)
                                The value in this file determines whether core dump files are
                                produced for set-user-ID or otherwise protected/tainted bina-
                                ries. Three different integer values can be specified:
    ...
                                2 ("suidsafe") Any binary which normally would not be dumped
                                (see "0" above) is dumped readable by root only. This allows
                                the user to remove the core dump file but not to read it. For
                                security reasons core dumps in this mode will not overwrite one
                                another or other files. This mode is appropriate when adminis-
                                trators are attempting to debug problems in a normal environ-
                                ment.

    Allerdings wird nur einmal ein core dump pro Ort wo der core hinkommt geschrieben. Was die Anzahl der Moeglichkeiten einschraenkt.

    Das ganze toent mehr nach BAD (Broken as designed) als nach schlechtem Code.

    Inwiefern man dies zu einem Backdoor ausbauen kann ist nicht klar.

    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 23:56 MEW (#16)
    Was ist daran BAD? Du vergisst außerdem eins: Das sind manpages und kein Code. Niemand sagt, dass der Code das tut, was die manpage behauptet. Die Befürchtung ist wohl, dass man damit Dateien in /etc/ überschreiben kann entgegen der Behauptung der manpage.
    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Wednesday 12. July 2006, 00:10 MEW (#17)
    Was ich noch vergessen habe: Es gibt jede Menge Dateien, die nicht existieren, aber ausgeführt werden, sobald sie jemand anlegt z.B. ~/.logout ~/.bash_logout, ~/.bash_profile etc. Man kann aber auch einen Schritt weitergehen und PATH entsprechend eine ausführbare Datei anlegen, sodass meinetwegen Dein modifiziertes sed anstatt das normale sed in /usr/bin aufgerufen wird. Wenn das auch nicht geht, legst Du eben ein Bilder an und wartest darauf, dass sich jemand die Bilder mit Xv ansieht.

    Bedenke auch, es gibt immer gerichtete und ungerichtete Angriffe. Letztere sind für gescheite Anwender weniger gefährlich und das Risiko zufällig in die Falle zu tappen eher gering. Bei ersteren hat der Angreifer aber oft genug wissen über die Umgebung und Anwender, um einen maßgeschneiderten Exploit anzufertigen.
    Re: Paul Starzetz (Score:1)
    Von greybeard am Wednesday 12. July 2006, 21:05 MEW (#26)
    (User #412 Info)
    Und was hat das mit dem Thema zu tun?
    Es ist klar, dass wenn Du in einen User-Account Einbrechen kannst, Dir mehr Moeglichkeiten zur Verfuegung stehen. Dies ist seit Mitte der 1970er
    in der Literatur beschrieben und seit den fruehen 1980ern von den Unix-Admins an die User weitergegeben worden. Heute kommt es langsam bei Microsoft an.
    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Wednesday 12. July 2006, 21:57 MEW (#28)
    Bugs werden ständig heruntergespielt. Wenn nicht von den Distributionen, dann von den Anwendern. Der Unterschied zwischen remote- und locally-exploitable ist ziemlich unbedeutend. Wenn es nicht um Deinen Heimrechner geht, dann sowieso.

    Was das mit Microsoft zu tun hat, erschließt sich mir nicht ganz. Corel gehört zwar mittlerweile Microsoft, aber Corel Linux gibt es doch nicht mehr, oder?
    Re: Paul Starzetz (Score:1)
    Von greybeard am Wednesday 12. July 2006, 21:00 MEW (#25)
    (User #412 Info)
    Was ist daran BAD?
    Die Funktionalitaet macht sicherheitsmaessig mehr Aerger als sie bringt.
    Niemand sagt, dass der Code das tut, was die manpage behauptet.
    Doch, ich habe es vorher ausprobiert.

    #include <stdlib.h>
    #include <unistd.h>
    #include <sys/prctl.h>

    int main()
    {
    chdir("/etc");

    prctl(PR_SET_DUMPABLE,2);

    abort();

    return 0;
    }
    Die Befürchtung ist wohl, dass man damit Dateien in /etc/ überschreiben kann entgegen der Behauptung der manpage.
    Nein. Wie in der Manpage beschrieben kann man [in der Defaulteinstellung (1)] eine Datei namens core erzeugen.

    (1) vgl. core(5) resp. /proc/sys/kernel/core_pattern. Andere Werte als nur fixe Strings z.B. "core" sind auf Produktivsystemen wegen DoS-Gefahr gefaehrlich.

    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Wednesday 12. July 2006, 21:46 MEW (#27)
    Ich glaube Du verstehst gar nicht das Problem hinter dem Feature. Ein Prozess der setuid() aufgerufen hat, wirft keinen coredump. Das betrifft nicht nur executables mit set[ug]id-bit. Die Idee ist natürlich, dass nur root dies aktivieren kann. Das ist allemal sinnvoller als manuell im Kernelcode herumzufummeln.

    Vielleicht probierst Du einfach mal den offiziellen
    Exploit aus:
    http://www.securityfocus.com/archive/1/439869/30/0
    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Thursday 13. July 2006, 11:57 MEW (#30)
    "Offizieller Exploit"? Du bist echt witzig, doch. Das ist einfach irgendein Exploit, den irgendein leetes Script-Kiddy auf Bugtraq gepostet hat, mehr nicht.
    Re: Paul Starzetz (Score:0)
    Von Anonymer Feigling am Thursday 13. July 2006, 13:12 MEW (#31)
    Hmm, Clown gefrühstückt? "offiziell" war doch ziemlich offensichtlich ein Scherz. An Deiner Reaktion merkt man aber, dass Du hier ins Mark getroffen wurdest. Danke für das Feedback.

    Übrigens, "ich hab's mal ausprobiert und der Exploit hat nicht funktioniert" ist immer eine sehr dämliche Art sich in Sicherheit zu wiegen.
    Re: Paul Starzetz (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Thursday 13. July 2006, 10:08 MEW (#29)
    (User #129 Info) http://abe.home.pages.de/
    Tja, jetzt wissen wir, daß und wie man es exploiten kann und daß es vermutlich auch schon exploitet wurde.

    --
    There is no place like $HOME
    Re: Paul Starzetz (Score:1)
    Von greybeard am Thursday 13. July 2006, 20:42 MEW (#33)
    (User #412 Info)
    Offenbar funktioniert es. Nur nicht mit dem geposteten Exploit.

    Ja (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 14:42 MEW (#3)
    Ohne kqueue oder epoll geht's heutzutage nunmal nicht mehr. Letzteres gibt es bei 2.4 nicht und ersteres schon mal gar nicht. Solange es keine virtualisierten Server mit NetBSD oder FreeBSD gibt, die preislich mit Linux VServern mithalten können, werde ich wohl oder übel Linux (vorzugsweise eben mit 2.6 Kernel) nutzen.

    Bezüglich Sicherheitslücken sollte man sowieso besser den Ball flach halten. Was da an ungefixten
    Bugs bei *jedem* größeren Projekt herumlungert ist selten feierlich. Dass Linux aufgrund seiner Größe
    als auch Verbreitung statistisch gesehen anfälliger als FreeBSD oder NetBSD ist, dürfte jedem klar sein.

    Ein älterer Kernel mag ausgereifter sein, andererseits sind potentielle Angreifer auch vertrauter damit und hatten länger Zeit nach Lücken zu suchen. Man sollte nicht so blauäugig sein und glauben, jede gefundene Lücke werde gemeldet. Es gibt ja nicht nur Weißmützchen sondern auch Schwarzhelmchen.
    man sollte sich den kram näher ansehen (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 15:12 MEW (#5)
    also ich hab suid_dumpable und SCTP im Kernel deaktiviert, denke den meisten anderen geht es ähnlich, von der Seite her ist es eh nicht so wild. Denke wer nur die Features nutzt die im 2.4er existierten (aber von sachen wie 0(1) scheduler und co profitiert ) wird mit dem 2.6er gut fahren, selbst wenn die Code Qualität so schlecht wäre wie alle behaupten. Ich hab allerdings eher das Gefühl das mitlerweile mehr Möglichkeiten exisiteren Fehler zu finden und auch die verschiedenen Distri Maintainer mehr machen, so das es halt nach mehr Bugs aussieht. 2.6 läuft hier seit Anfang an komplett stabil auf mehreren Rechnern, und nur mit Gewalt ( fast allyesconfig Kernel booten ) seh ich mal nen oops
    Jaja, kommt mir bekannt vor (Score:2)
    Von Seegras am Tuesday 11. July 2006, 16:23 MEW (#6)
    (User #30 Info) http://www.discordia.ch
    Mir wurde eine Kiste gerootet, weil ein Bug in OpenSSH (jep, der von den OpenBSD-Leuten) nicht als Sicherheitskritisch deklariert wurde. Obwohls die OpenBSDler vermutlich genau wussten. Aber die Debianis haben sich dann gedacht "ah, nicht kritisch, also nicht upgraden, schon gar nicht weil neue major release". Voila.

    *BSD ist also nicht besser. Und diejenigen die es fertigbringen bekannte Sicherheitslöcher nach einem Jahr noch nicht gestopft zu haben (Sun) oder zu einem Feature zu erklären (Microsoft) kommen schon grundsätzlich nicht in Frage.

    -- "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Jaja, kommt mir bekannt vor (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 17:05 MEW (#7)
    Na ja, OpenBSD rühmt sich auch nur als non-remote-exploitable-by-default, was wohl auch für die letzten paar Jahre stimmt. Sobald man sich gegen lokale Nutzer schützen muss, wird es schon sehr viel härter. Wenn Bugs nur als "DoS-Problem" beschrieben werden, obwohl sie schwerwiegender sind, ist das sicherlich fragwürdig. Andererseits werden Bugs auch auf Anwenderseite, wobei ich nicht nur Endbenutzer meine, immer wieder verhamlost. Wenn man beispielsweise über mpg123 Code einschleusen kann, ist das extrem bedenklich, wird aber gern als "harmlos" abgetan. In Verbindung mit dem Coredump-Bug hat man so aber Ruckzuck root-Rechte. Allerdings braucht man dafür nicht einmal unbedingt einen Bug. Es beispielweise die .bashrc zu manipulieren, sodass ein modifiziertes "su" aufgerufen wird.

    Zumindest im Desktop-Bereich sind Unix-Systeme sowieso nur wirklich sicher, wenn die Benutzer wissen was sie tun. Leider wird besonders Linux gern als 1:1 Windows-Alternative "vermarktet" und damit Nutzer angelockt, die weder Unix-Grundlagen kennen noch lernen wollen (unterstelle ich einfach mal).

    Gut es wird etwas OT, aber ich wollte nur sagen, dass man sich um Sicherheit *immer* aktiv kümmern muss.
    Re: Jaja, kommt mir bekannt vor (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 19:33 MEW (#10)
    Welcher Bug war denn das ? War das ein local - oder remote exploitable Bug ?
    Re: Jaja, kommt mir bekannt vor (Score:2)
    Von Seegras am Wednesday 12. July 2006, 12:54 MEW (#21)
    (User #30 Info) http://www.discordia.ch
    Der mit ssh? remote-root. Und wie gesagt, der wurde gefixt, OpenBSD hatte natürlich auch sofort die neue Version, nur hielt man es nicht für nötig den Rest der Welt darauf hinzuweisen dass der Bug sicherheitkritisch sein könnte..

    -- "The more prohibitions there are, The poorer the people will be" -- Lao Tse
    Re: Jaja, kommt mir bekannt vor (Score:1)
    Von Daniel Baumann (daniel.baumann@panthera-systems.net) am Wednesday 12. July 2006, 13:33 MEW (#24)
    (User #1400 Info) http://people.panthera-systems.net/~daniel-baumann/
    Debian hat den auch gefixt, nur leider in stable viel zu spaet :(
    Re: Jaja, kommt mir bekannt vor (Score:1)
    Von gaga am Friday 14. July 2006, 17:54 MEW (#38)
    (User #1559 Info)
    Glaub ich gerne. Die hatten ja sowieso in ihrem Security-Team mal eine ziemlich große Lücke, in der einfach niemand für irgendwas Zeit hatte, weil das Team zu klein war. (Effektiv damals zwei Personen: Joey und skx)
    Re: Jaja, kommt mir bekannt vor (Score:0)
    Von Anonymer Feigling am Saturday 15. July 2006, 11:35 MEW (#39)
    Was ist die Alternative deiner Ansicht nach?

    Meine Sympathie gilt den Microkernels. Bei komplexer Software kann man davon ausgehen, dass es in 1000 Codezeilen immer einige unentdeckte Bugs hat. Es führt also kein Weg daran vorbei, die Anzahl Codezeilen wieder zu reduzieren bzw. den sicherheitskritischen Teil möglichst klein und überschaubar zu halten.

    Linux ist als Monolith quasi die Antithese dazu. Mit bekanntem Ergebnis.
    Re: Jaja, kommt mir bekannt vor (Score:0)
    Von Anonymer Feigling am Saturday 15. July 2006, 18:17 MEW (#40)
    Ein Micro-Kernel würde aber auch stabile dokumentierte Schnittstellen bedeuten. Dagegen streuben sich die Linux-Entwickler ja, weil Hardware-Hersteller dann leicht Closed-Source-Treiber schreiben könnten.

    Allerdings handelt es sich in diesem Fall nicht um einen "klassischen" Bug. Es ist weder ein Buffer-Overrun, noch ein Integer-Overflow, sondern einfach ein Typo oder Braino. Die Gefährlichkeit ist auch erst klar, wenn man sich die Konsequenzen auf einem höheren Level ansieht. Ich denke, ein Microkernel hätte hier auch nichts gebracht.

    Ich vermute, in Zukunft wird Virtualisierung in der einen oder anderen Form stärker eingesetzt, um Benutzer bzw. Anwendungen gegeneinander abzuschotten. Aber gewisse Fehler werden auf Multi-User-Systemen immer weitreichende Konsquenzen haben.
    http://bulk.fefe.de/scalability/ (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 18:31 MEW (#8)
    Naja.. remote-root ist natürlich nichts schönes, nur dürfte ein grossteil der kisten im internet sctp-conntrack garnicht geladen haben und damit auch nicht davon betroffen sein.

    Auf jeden fall sollte man sich halt auch über solche Dinge gedanken machen:
      http://bulk.fefe.de/scalability/
    Re: http://bulk.fefe.de/scalability/ (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 19:12 MEW (#9)
    So schön der Benchmark auch ist, die Ergebnisse dürften mittlerweile ziemlich veraltet sein.
    Allgemein schlechte Qualität des 2.6er Kernels? (Score:0)
    Von Anonymer Feigling am Tuesday 11. July 2006, 22:36 MEW (#13)
    Könnte man diese Behauptung etwas näher ausführen? Ich für meinen Teil nutze arbeite schon seit längerer Zeit mit einer Workstation, die mit Kerneln der 2.6er Serie läuft. Ich kenne mich nicht allzusehr mit Kernel Internals aus, aber als ziemlich intensiver Computeruser muss ich feststellen, dass dieser Kernel von angeblich schlechter Qualität jeden Tag aufs neue kleine Wunder erbringt. Und solange Bugs offen diskutiert und schnell korrigiert werden habe ich eigentlich keine Probleme. Gibt es denn eine bessere Alternative?
    Alternative? (Score:1)
    Von molli123 am Wednesday 12. July 2006, 10:59 MEW (#20)
    (User #2167 Info) http://michael.fuckner.net
    Seit kurzem kann nun 2.6/ iptables auch IPsec brauchbar... aber VPN-GWs mit Kernel 2.4? Die Frage ist, was man auf !Mainstreamarchitekturen Nutzen (alles, was nicht i386, amd64 bzw. ppc64 ist) will... anscheinend ist da der 2.6er seit einiger Zeit kaputt (nicht mal mehr kompilierbar fuer powerpc und einige andere). Jedenfalls bin ich mit dem NetBSD auf dem G3 nicht wirklich gluecklich, kenne aber keine richtige Alternative...
    Re: Alternative? (Score:0)
    Von Anonymer Feigling am Wednesday 12. July 2006, 13:10 MEW (#23)
    Was fehlt Dir denn bei NetBSD?
    NetBSD?! (Score:1)
    Von hubertf am Thursday 13. July 2006, 13:31 MEW (#32)
    (User #285 Info) http://www.feyrer.de/
    laeuft das wo sich XBSD und YBSD bedienen jetzt schon unter "sonstige"?! :-(

      - Hubert
    Re: NetBSD?! (Score:2)
    Von XTaran (symlink /at/ deux chevaux /dot/ org) am Thursday 13. July 2006, 22:20 MEW (#34)
    (User #129 Info) http://abe.home.pages.de/
    Hätte ich 9 Spalten im Poll wäre es wohl drin gewesen. Aber da der Einsender was mit FreeBSD schrieb, OpenBSD bei sich immer dick fett "SICHER" draufklatscht und ich die anderen BSDs (Dragonfly, Mir, PC, Go und was es noch alles gibt) auch nicht ausschließen wollte, mußte halt eines der drei großen BSDs dran glauben. Leicht isses mir nicht gefallen, das darfst Du mir glauben. Und bei 10 Spalten wäre MirBSD auch noch drin gelandet...

    --
    There is no place like $HOME
    Re: NetBSD?! (Score:0)
    Von Anonymer Feigling am Thursday 13. July 2006, 23:31 MEW (#35)
    OpenBSD benutzen doch sowieso alle nur als Firewall. Die beiden großen Allround-BSDs sind ganz klar FreeBSD und NetBSD. Warum letzteres immer im Windschatten der anderen genannt wird, ist mir eigentlich unverständlich. Zwar will bei NetBSD niemand einen Hype, aber das quasitotschweigen von NetBSD hier und anderenorts kommt mir desöfteren schon etwas unfair vor.

    Dragonfly, MirBSD und PC-BSD spielen in einer ganz anderen Liga und sind verhältnismäßig bedeutungslose (das soll kein Flame werden) Forks
    mit klaren Prioritäten.

    Du hättest ja auch z.B. das völlig unnötige Kuriosum GNU kFreeBSD/Debian rausschmeissen können. Oder die einzelnen BSDs einfach gar nicht aufzählen, was in diesem Kontext sowieso relativ unwichtig ist.
    Re: NetBSD?! (Score:0)
    Von Anonymer Feigling am Friday 14. July 2006, 07:05 MEW (#36)
    da muss ich dir zustimmen, vorallem wenn man sich mal ansieht wieviele für GNU kFreeBSD/Debian gevoted haben ... da es um kernel geht hätte es wohl genügt FreeBSD und kFreeBSD zusammenzufassen (wenn überhaupt).
    Re: NetBSD?! (Score:0)
    Von Anonymer Feigling am Friday 14. July 2006, 08:37 MEW (#37)
    Dafür ist doch eine Umfrage da: Man weiß vorher nicht, wieviele wofür voten werden, weil man genau das wissen will. Jetzt wissen wir, daß die Symlink-Leser kaum Debian GNU/kFreeBSD benutzen wollen, auch wenn manche es benutzen. Vorher wußten wir das nicht.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen