Ga naar inhoud

Officieuze Computer!Totaal Linux Awards #1: linuxserver


Aanbevolen berichten

  • Reacties 101
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit topic

  • anoniem

    102

[quote:800b1a73f6="Skoezie"] Ik heb voor FD2 gekozen omdat ik deze distro nu al weer een tijdje gebruik, het werkt fijn. Een beheerder is geen gebruiker, als linux zo graag op de servermarkt binnen de kleine bedrijven wil komen moet het toch iets anders worden dan Slackware met .sh configgen en andere enge tar.gzjes... een simpele systeembeheerder wil gewoon net als windows visueel werken.. zonder (of zo min mogleijk) shells en andere meug[/quote:800b1a73f6] Het probleem is dus dat je dan gewoon bezig bent een nieuwe generatie prutsers zonder enig besef van security te creeeren en dat kan niet de bedoeling zijn. KDE op een server is uit den boze. Het KDE project telt inmiddels meer coderegels dan de Linux kernel en des te meer coderegels, des te groter de kans op fouten. Daarbij houdt KDE zich ook nog eens bezig met de implementatie van diverse protocols (kio_slaves), waarbij altijd fouten kunnen worden gemaakt die tot kritieke situaties kunnen leiden op een server.
Link naar reactie
Alhoewel ik ook tegen een GUI op een server ben (is voor niks nodig en neemt enkel resources in), vraag ik me toch af wat de concrete gevolgen voor beveiliging zijn, zou je er eens een paar kunnen noemen? Bij mijn weten opent KDE geen TCP/UDP poorten naar buiten toe, en ook de X poorten (600x) kan je perfect dichtgooien met een firewall. XDMCP moet je uiteraard ook niet gaan draaien. Als er gebruikers fysieke toegang hebben is het een ander verhaal natuurlijk, maar in dat geval is je server sowieso niet veilig. (makkelijkste manier om een server plat te leggen is de stekker uittrekken)
Link naar reactie
Zoals ik dus al zei: die X poorten kan je firewall blokkeren. Met die SUID heb je een punt, maar daar leid ik eerder uit af dat elk SUID programma een potentieel beveiliginslek is. Onlangs had ik een schooltaak omtrend een mremap bug in de kernel, (t.e.m. 2.4.24 en 2.6.1), en met de exploit waarmee ik heb zitten experimenteren was je in een wip root door bash in de geheugenruimte van ping (dat suid is) binnen te smokkelen.
Link naar reactie
[quote:457165283e="Bamboe"]Ook op andere fora (nedlinux) zijn de debianners (en ondertussen ook slackers) stilaan aan't weggaan en zoeken andere communicatiekanalen op. Voelen ze zich te elitair om zich op te houden met de rest van het linux-proletariaat?[/quote:457165283e] Not me. Dat soort verschuivingen zie je op veel fora voor zover ik weet. Tijdsbeeld. Gebeurt in elke sector. Vooral in sectoren waar veel verandering en golven zijn. ;) -Roeland
Link naar reactie
Wordt wel spannend zo zeg. Zijn er niet nog wat minder actieve Slackers van het C!T forum die we kunnen mailen om te komen, zodat ze hun kiesrecht kunnen gebruiken? ;) // Om nog even in te haken op de vraag waarom het onveilig is een grafische omgeving als KDE op een server te gebruiken. Een server is geen werkplek. Als je daar achterzit, doe je dat dus om hem te beheren (als je er al achter gaat zitten). Wat je dus zal zien is dat beheerders die servers grafisch willen beheren onder de root account inloggen in KDE (waarom zouden ze immers een gewone user nemen als ze beheer werk willen doen?) en dat dus op het moment dat er ergens een fout zit in de grafische software er direct een kritieke situatie ontstaat. De kans dat er kritieke fouten zitten in KDE en in de grafische configtooltjes is aanzienlijk gezien de enorme hoeveelheid code die er achter deze dingen liggen. Bovendien wordt de code constant vernieuwd en dingen herschreven. Daar tegenover staan echter de oeroude en talloze malen geteste GNU utils en andere non-grafische tools, die vaak uit veel minder code bestaan. Dat zijn dus al twee factoren die de kans op fouten verkleinen en dus een veiligere situatie bieden.
Link naar reactie
Uiteraard heb ik als trouwe slackware gebruiker op slackware gestemd :D Reden: flexibel, simpel, clean :) Toch nog even een opmerking: alhoewel ik er zelf niet zo'n fan van ben, kan ik me wel voorstellen dat er op servers grafische servers draaien. Als je weet waar je mee bezig bent, kun je gewoon een kale x-server installeren, SSH i.c.m. x-forwarding aanzetten en secure beheren. Vergeet ook niet dat een heleboel grafische applicaties gebruik maken van de GNU utils, dus dat is geen enkel probleem. Kortom: als je weet waar je mee bezig bent is een kale X-server geen enkel probleem om secure te beheren. Het probleem zit hem meer in mensen die idd een fedora met KDE installeren en denken dat alles dicht zit, dat is niet het geval. Maar schilder niet iedereen die een grafische server gebruikt voor beheertaken meteen af. Het zijn niet de technieken die de gebruiker ' dom' maken, maar meer hoe deze worden ingezet en gebruikt.
Link naar reactie
[quote:63d4c29405="danieldk"][quote:63d4c29405="Bilbo"][quote:63d4c29405="Bamboe"]Voelen ze zich te elitair om zich op te houden met de rest van het linux-proletariaat?[/quote:63d4c29405] Dat is in ieder geval voor mij niet de reden geweest.[/quote:63d4c29405] Ook niet voor mij. Beleid was de reden.[/quote:63d4c29405] Welk beleid?
Link naar reactie

Om een reactie te plaatsen, moet je eerst inloggen

Gast
Reageer op dit topic

×   Geplakt als verrijkte tekst.   Herstel opmaak

  Er zijn maximaal 75 emoji toegestaan.

×   Je link werd automatisch ingevoegd.   Tonen als normale link

×   Je vorige inhoud werd hersteld.   Leeg de tekstverwerker

×   Je kunt afbeeldingen niet direct plakken. Upload of voeg afbeeldingen vanaf een URL in

  • Populaire leden

    Er is nog niemand die deze week reputatie heeft ontvangen.

  • Leden

    Geen leden om te tonen


×
×
  • Nieuwe aanmaken...