アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
これは (スコア:1)
ディストリビューションのアンケートですね。
サーバ用途はどうなんでしょうね。
FreeBSD屋は関係ないか。
-- gonta --
"May Macintosh be with you"
Re:これは (スコア:2, 参考になる)
Webサーバがディストリビューション名を返すその結果の集計ですので、
ディストリビューション名を返さないようにしている
Webサーバは何にのせているのかわからないので、
除外されているそうです。(
25%のサーバ
romfffromのコメント設定
AC-2、プラスモデ+3、閾値0、スコアを表示しない(推奨)、高い評価のコメントを親にする
Re:これは (スコア:1, 参考になる)
>#よい意味でBSDの名前はNetcraftからはなかなかでてこないかも・・
そうでもないかも。
もっとも安定したサーバー(longest running system)の方だと、
FreeBSDがトップの常連です。
http://uptime.netcraft.com/up/today/top.avg.html
トップ以外も、BSD系の方がLinuxよりはるかに多いっ
Re:これは (スコア:0)
随分資意的かと思うけど。
Linux に関して言えば、ちょっと前にカーネルのセキュリティホールが
あったせいで uptime 的には不利では?
BSD/OS なんか、単にパッチが出てないだけなんじゃないかと。
Re:これは (スコア:1, 参考になる)
> セキュリティホールがあったせいで uptime 的には
> 不利では?
ちゃんとリスクを評価して管理しているところだと、
security fix が出たらなんでもかんでもパッチを
当てるという方針じゃなくて、実際にそのサイトに
影響が出る場合にのみ当てるというやり方をしている
ところも多いでしょう。
管理者以外にユーザーのいない DMZ に位置するホストの
kernel local hole の場合、サーバーアプリケーションに
穴がなければ、侵入される可能性はないわけですから、
アプリケーションに対するアップデートはこまめに行って、
kernel の更新はしないという方が、サービスを止める時間が
ほとんどないため、ずっと良い解である可能性があります。
こういう運用方針をとっているところでは、セキュリティ的
に問題がない状態のままで、uptime を長く保つことができます。
Linux を使っていても、そういう管理をしているところは
少なくないのでは?
> BSD/OS なんか、単にパッチが出てないだけなんじゃないかと。
kernel 自体に remote hole があるのは非常に稀ですから、
サーバーアプリケーションさえ更新していれば、BSD/OS のまま
でも、実際には何の問題もないです。
> longest running system をもっとも安定したサーバーと訳すのも
> 随分資意的かと思うけど。
Netcraft は、半年間を通じた評価としては、FreeBSD をもっとも
安定した OS だと見なしているようですよ。たぶん、下記のレポート
が最新のものだと思います。
http://news.netcraft.com/archives/2004/01/11/inetu_most_reliable_hosting_company_site_during_h2_2003.html
Re:これは (スコア:1)
Debianサーバへの不正侵入の詳細 [srad.jp]」では、カーネルのローカルな脆弱性が利用されたんじゃないかって疑われてます。
もちろん、ローカルな脆弱性単発ではなく、パスワードの入手などとの合わせ技なんですが、ローカルな脆弱性だから放置して大丈夫とは言えないでしょう。
Re:これは (スコア:0)
> 入手などとの合わせ技なんですが、ローカルな脆弱性だから
> 放置して大丈夫とは言えないでしょう。
もちろん、そうです。
だから「ちゃんとリスクを評価して管理しているところ」と
書いたわけです。提供しているサービスとネットワークの
構成によりますが、公開しているサービス経由でローカルの
一般ユーザーアカウントを奪われた場合と、そこから local
root exploit で root 権限まで奪われた場合の、被害が
全く同じというケースは良くあります。
そのようなケースでは、local exploit 対策だけのために
カーネルを