Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#726  2017-03-05 22:16:48

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szkoła życia - FreeBSD

Mati. Jeśli nie korzystasz z X to można. Ale jeśli nmasz X to po co? Wsjo współpracuje z HAL

Offline

 

#727  2017-03-05 22:29:21

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Szkoła życia - FreeBSD

Yampress napisał(-a):

Mati. Jeśli nie korzystasz z X to można. Ale jeśli nmasz X to po co? Wsjo współpracuje z HAL

Lepiej używać tego, co w konsoli bryka.

Mnie dzisiaj na chwilkę zdechło demon gnome-keyring (jakoś źle się odpalił) i FF, TB i Pidgin utraciły dostęp do bazy z hasłami.
Trwało trochę, zanim ustaliłem dokładnie, co się dzieje.

Przeżyłem też awarię steru Nvidii, który uparł się kierować obraz na wyjście null.

Sytuacja opanowana, ale musiałem zajrzeć do netu z konsoli.

Reasumując, środowisko graficzne zawsze może się skichać z byle powodu,
za dużo w nim libów i elementów.
Dlatego jak system może coś ważnego robić w samej konsoli niezależnie od tego,
czy X-y wstały, czy nie, to niech robi.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#728  2017-03-06 19:02:26

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szkoła życia - FreeBSD

Ja tam wole jak X wszystko załatwiają. Cokolwiek by to było :P czasy grzebania w kobnsoli o ja mam już za sobą. Kiedy wszyscy już mieli windows 95, a nawet przesiadali się na windows 98 , ja jeszcze grzebałem w m$dos 6.22
A na starość czlowiek wygodnieje.... I jedyne co umie to klikać. Poklikash?
Co by nie było w konsoli lubie konfigurować tylko system!

Offline

 

#729  2017-03-06 19:29:49

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

mfm napisał(-a):

Wystrzegam się projektów w których co drugie wymawiane/pisane słowo ma związek z SECURE.

Edycja.


Jednak przejrzystość Opena uzależnia.

Ohhh jakies zle doswiadczenia ? To musisz chyba sie wystrzec tez ASLR w FreeBSD, ktore zostalo wprowadzone przez Shawn'a, ktory rozwija projekt HardenedBSD i z tego projektu sa powoli wprowadzane wreszcie jakies rozwiazania jesli chodzi o exploity. Zreszta o ile dobrze kojarze to nawet PFsense tez korzysta juz z HardenedBSD.

A tu nastepny kwaituszek do ogrodka.

Control Flow Integrity, or CFI, is an exploit mitigation technique that helps prevent attackers from modifying the behavior of a program and jumping to undefined or arbitrary memory locations. Microsoft has implemented a variant of CFI, which they term Control Flow Guard, or CFG. The PaX team has spent the last few years perfecting their Return Address Protection, RAP. CFI, CFG, and RAP all attempt to accomplish the same goal, with RAP being the most complete and effective implementation.

Ostatnio edytowany przez bryn1u (2017-03-06 19:30:56)


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#730  2017-03-06 20:19:44

  mfm - Użytkownik

mfm
Użytkownik
Zarejestrowany: 2017-01-13

Re: Szkoła życia - FreeBSD

bryn1u napisał(-a):

Ohhh jakies zle doswiadczenia ? To musisz chyba sie wystrzec tez ASLR w FreeBSD, ktore zostalo wprowadzone przez Shawn'a, ktory rozwija projekt HardenedBSD i z tego projektu sa powoli wprowadzane wreszcie jakies rozwiazania jesli chodzi o exploity. Zreszta o ile dobrze kojarze to nawet PFsense tez korzysta juz z HardenedBSD.

Swego czasu Poul Henning-Kamp określił ASLR: Can we all agree now that ASLR is just "Security Through Obscurity" ? podając: https://www.vusec.net/projects/anc/

Odcinam się od tego sformułowania bo ekspertem od bezpieczeństwa z rangi "wielkich nazw" nie jestem, natomiast widzę problem w podstawach: typu zapominanie czy złe wykorzystywanie  chown, chmod - przez dużą część użytkowników Unixo-podobnych systemów.

Offline

 

#731  2017-03-06 20:41:19

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: Szkoła życia - FreeBSD

Yampress napisał(-a):

Mati. Jeśli nie korzystasz z X to można. Ale jeśli nmasz X to po co? Wsjo współpracuje z HAL

xserver działa z devd.


https://l0calh0st.pl/obrazki/userbar.png

Offline

 

#732  2017-03-06 21:19:11

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

mfm napisał(-a):

bryn1u napisał(-a):

Ohhh jakies zle doswiadczenia ? To musisz chyba sie wystrzec tez ASLR w FreeBSD, ktore zostalo wprowadzone przez Shawn'a, ktory rozwija projekt HardenedBSD i z tego projektu sa powoli wprowadzane wreszcie jakies rozwiazania jesli chodzi o exploity. Zreszta o ile dobrze kojarze to nawet PFsense tez korzysta juz z HardenedBSD.

Swego czasu Poul Henning-Kamp określił ASLR: Can we all agree now that ASLR is just "Security Through Obscurity" ? podając: https://www.vusec.net/projects/anc/

Odcinam się od tego sformułowania bo ekspertem od bezpieczeństwa z rangi "wielkich nazw" nie jestem, natomiast widzę problem w podstawach: typu zapominanie czy złe wykorzystywanie  chown, chmod - przez dużą część użytkowników Unixo-podobnych systemów.

Jezeli ASLR jest dla niego obscurity to po prostu kwalifikuje sie do takiego samego podejscia jak Torvalds w kwestii beczpieczenstwa, a pozniej wcyhodza expolity na linuxa jak do tej pory. Dirty Cow juz byl lata emu w linuxie tylko Torvalds sobie to odpuscil bo robilo sie zbyt skomplikowane wraz z rozwojem kernela. No i ostatnimi czasy problem powrocil. Zreszta mozna o tym pisac w nieskonczonosc.  Nie  wystrzegaj sie projektow w kwestii bezpieczenstwa bo to jest podstawa, przynajmniej dla mnie. Wspomniales o OpenBSD to popatrz nato:
http://hardenedbsd.org/content/easy-feature-comparison
Polecam tez projek Grsecurity za ktorym Torvalds nie przepada. Za to uzwyaja go firmy, ktore cenia sobie bezpieczenstwo. Byly exploity na cpanel i resszte kerneli z jakis rok temu. Standardowe kernele dystrybucyjne puszczaly atak a grseciurity ladnie blokowal, wiec naprawde nie rozumiem podejscia ludzi.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#733  2017-03-06 21:42:47

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Szkoła życia - FreeBSD

Polecam tez projek Grsecurity za ktorym Torvalds nie przepada. Za to uzwyaja go firmy, ktore cenia sobie bezpieczenstwo. Byly exploity na cpanel i resszte kerneli z jakis rok temu. Standardowe kernele dystrybucyjne puszczaly atak a grseciurity ladnie blokowal, wiec naprawde nie rozumiem podejscia ludzi.

Linus T> nie ma nic do przepadania, bo w kwestii bezpieczeństwa ma niewiele do gadania.
Głównym sponsorem projektu Linux Kernel jest Red Hat, który jest genetycznie zrośnięty z NSA, włączenie łątki Grsecurity do kernela jest jednoznaczne z końcem sponsoringu ze strony RH.
Dlatego import funkcji grsec/pax do kernela odbywa się stopniowo, Linus nie bierze w tym udziału, ale też nie przeszkadza, kiedy zespól Kernel Self Protection Project opracowuje różne łatki bezpieczeństwa, czego rezultatem jest np:

Kod:

CONFIG_HARDENED_USERCOPY

będący implementacją PAX_USERCOPY w kernelu.

Ostatnio edytowany przez Jacekalex (2017-03-06 21:44:02)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#734  2017-03-06 22:41:45

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

Jacekalex napisał(-a):

Polecam tez projek Grsecurity za ktorym Torvalds nie przepada. Za to uzwyaja go firmy, ktore cenia sobie bezpieczenstwo. Byly exploity na cpanel i resszte kerneli z jakis rok temu. Standardowe kernele dystrybucyjne puszczaly atak a grseciurity ladnie blokowal, wiec naprawde nie rozumiem podejscia ludzi.

Linus T> nie ma nic do przepadania, bo w kwestii bezpieczeństwa ma niewiele do gadania.
Głównym sponsorem projektu Linux Kernel jest Red Hat, który jest genetycznie zrośnięty z NSA, włączenie łątki Grsecurity do kernela jest jednoznaczne z końcem sponsoringu ze strony RH.
Dlatego import funkcji grsec/pax do kernela odbywa się stopniowo, Linus nie bierze w tym udziału, ale też nie przeszkadza, kiedy zespól Kernel Self Protection Project opracowuje różne łatki bezpieczeństwa, czego rezultatem jest np:

Kod:

CONFIG_HARDENED_USERCOPY

będący implementacją PAX_USERCOPY w kernelu.

Znajdz sobie co odpowiedzial Torvalds zepolowi PaxTeam na pytanie dlaczego nie chce wdrozyc grsecurity w kernelu to zobaczysz czy rzeczywiscie ma niewiele do gadania.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#735  2017-03-06 22:58:50

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Szkoła życia - FreeBSD

Znajdz sobie co odpowiedzial Torvalds zepolowi PaxTeam na pytanie dlaczego nie chce wdrozyc grsecurity w kernelu to zobaczysz czy rzeczywiscie ma niewiele do gadania.

Powiedział, co musiał, bez kasy z RH  miałby gigantyczny problem.

I to nie Pax Team wnioskował, bo team Grsec/Pax ma własnych sponsorów i własną kasę,
a jak wiadomo "lepszy na wolności kęs byle jaki, niźli najlepsze niewoli przysmaki".

Ostatnio edytowany przez Jacekalex (2017-03-06 22:59:14)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#736  2017-03-07 10:49:33

  mfm - Użytkownik

mfm
Użytkownik
Zarejestrowany: 2017-01-13

Re: Szkoła życia - FreeBSD

bryn1u napisał(-a):

Jezeli ASLR jest dla niego obscurity to po prostu kwalifikuje sie do takiego samego podejscia jak Torvalds w kwestii beczpieczenstwa, a pozniej wcyhodza expolity na linuxa jak do tej pory.

Nie chcę bronić phk, natomiast nie wstawiałbym autora jaili do butów w których chodzi Linus Torvalds.

W 2006 r. Kristaps Dzonsons zaproponował w OpenBSD mechanizm sysjail czyli klona jaili opartego o bibliotekę systrace Nielsa Provosa. W 2007 roku programista Robert N. M. Watson opublikował artykuł pt. Exploiting Concurrency Vulnerabilities in System Call Wrappers [w:] http://www.watson.org/~robert/2007woot/2007usenixwo … ncurrency.pdf w którym udowodnił, iż podłoże sysjaila jest dziurawe - projekt został szybko wygaszony przez OpenBSD jak i NetBSD.

Nadmienić też muszę, że Watson razem z Kampem brał udział w tworzeniu jaili, a od kwietnia 1999 r. nikt nie wykazał w żadnym dokumencie dziur w celach, na tej samej zasadzie co Watson uczynił z sysjailami.

Kernel FreeBSD oferuje od dawna mechanizmy obrony / te ustawia się w pliku sysctl.conf / a które od wersji 11 w instalatorze są bardziej eksponowane jak:

Kod:

    Hide processes running as other users = security.bsd.see_other_uids
    Hide processes running as other groups = security.bsd.see_other_gids
    Disable reading kernel message buffer for unprivileged users = security.bsd.unprivileged_read_msgbuf
    Disable process debugging facilities for unprivileged users = security.bsd.unprivileged_proc_debug
    Randomize the PID of newly created processes = kern.randompid
    Insert stack guard page ahead of the growable segments = security.bsd.stack_guard_page

Ostatnio edytowany przez mfm (2017-03-07 11:22:59)

Offline

 

#737  2017-03-07 13:27:07

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

mfm napisał(-a):

bryn1u napisał(-a):

Jezeli ASLR jest dla niego obscurity to po prostu kwalifikuje sie do takiego samego podejscia jak Torvalds w kwestii beczpieczenstwa, a pozniej wcyhodza expolity na linuxa jak do tej pory.

Nie chcę bronić phk, natomiast nie wstawiałbym autora jaili do butów w których chodzi Linus Torvalds.

W 2006 r. Kristaps Dzonsons zaproponował w OpenBSD mechanizm sysjail czyli klona jaili opartego o bibliotekę systrace Nielsa Provosa. W 2007 roku programista Robert N. M. Watson opublikował artykuł pt. Exploiting Concurrency Vulnerabilities in System Call Wrappers [w:] http://www.watson.org/~robert/2007woot/2007usenixwo … ncurrency.pdf w którym udowodnił, iż podłoże sysjaila jest dziurawe - projekt został szybko wygaszony przez OpenBSD jak i NetBSD.

Nadmienić też muszę, że Watson razem z Kampem brał udział w tworzeniu jaili, a od kwietnia 1999 r. nikt nie wykazał w żadnym dokumencie dziur w celach, na tej samej zasadzie co Watson uczynił z sysjailami.

Kernel FreeBSD oferuje od dawna mechanizmy obrony / te ustawia się w pliku sysctl.conf / a które od wersji 11 w instalatorze są bardziej eksponowane jak:

Kod:

    Hide processes running as other users = security.bsd.see_other_uids
    Hide processes running as other groups = security.bsd.see_other_gids
    Disable reading kernel message buffer for unprivileged users = security.bsd.unprivileged_read_msgbuf
    Disable process debugging facilities for unprivileged users = security.bsd.unprivileged_proc_debug
    Randomize the PID of newly created processes = kern.randompid
    Insert stack guard page ahead of the growable segments = security.bsd.stack_guard_page

Sysjail byl w ogole nie wypalem to fakt. Co do jaili to byl tez exploitm ktory pozwolil wyjsc z jaila . Co prawda dawno dawno temu, ale byl. Jaile sa rozwijane od okolo 18 lat. Mozna je porownac do wszystkiego. Moga byc jako docker,  lxc, chroot, pelne srodowisko wirtualizacji, mozna zamknac w jailu Centosa juz nawet Centosa 7.3, debiana nie wirtualizujac ich. Po drugie jail ma tak duzo opcji, ze nie ma do tej pory zadnego odpowiednika w Linuxie. A jezeli ktos mi powie, ze chroot jest to jest po prostu conajmniej smieszny.

@mfm
Tak miedzy niebem a prawda to obrona w FreeBSD przeciwko exploitom w ogole nie istnieje. To co wkleiles ma sie nijak do obrony przeciwko exploitom.  Jezeli chcesz cos co naprawde dziala przeciwko expolityzacji to jest HardenedBSD, niestety FreeBSD lezy i kwiczy przy tych technologiach. Jezeli bedzie dziura w kernelu FreeBSD to nic nie zrobisz. Oczywiscie nic nie ujmujac FreeBSD.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#738  2017-03-07 14:56:18

  mfm - Użytkownik

mfm
Użytkownik
Zarejestrowany: 2017-01-13

Re: Szkoła życia - FreeBSD

bryn1u napisał(-a):

Co do jaili to byl tez exploitm ktory pozwolil wyjsc z jaila . Co prawda dawno dawno temu, ale byl.

Mowa o Security Advisory z grudnia 2008 r. o numerze FreeBSD-SA-08:13 i nie było to związanie z błędem w kodzie tworzącym jaile,  a z jednym modułów netgrapha(4) - konkretnie z bugiem w stosie ng_bluetootha(4), tzn. jeżeli miałeś system  na którym były postawione cele i kernel miał załadowane moduły ng_socket(4) i ng_bluetooth(4) a pakiety sieciowe przepuszczałeś na linii cele <---> host przez netgrapha to mogło dojść do eskalacji przywilejów.

Niemniej taka konfiguracja cel nie była zalecana wtenczas [i nie jest obecnie], jak to Watson stwierdził: In the default FreeBSD jail configuration, it is not possible to break out of jails with this vulnerability, but if the setting to allow additional protocol access from jails is enabled, then it is possible. Changing that setting is generally not considered advisable because it allows use of protocols not specifically adapted for use in Jail.

Co nie oznacza, że należy zapomnieć o netgraphie. Jest to bardzo użyteczne środowisko,  ale tylko do zastosowań testowych, nauki budowania rozległych połączeń i sprawdzania różnych protokołów. Można dokładnie przyglądać się obciążeniu cel w praktyce np. jak radzą sobie z przetwarzaniem baz SQL i obsługą zapytań w sieci. Osobiście ze względów bezpieczeństwa nie radziłbym stosowania łączności netgraphem w środowisku produkcyjnym.

Przyszłością na tym polu będzie vnet(9), ale zapewne nie prędko się to stanie.

bryn1u napisał(-a):

@mfm
Tak miedzy niebem a prawda to obrona w FreeBSD przeciwko exploitom w ogole nie istnieje. To co wkleiles ma sie nijak do obrony przeciwko exploitom.  Jezeli chcesz cos co naprawde dziala przeciwko expolityzacji to jest HardenedBSD, niestety FreeBSD lezy i kwiczy przy tych technologiach. Jezeli bedzie dziura w kernelu FreeBSD to nic nie zrobisz. Oczywiscie nic nie ujmujac FreeBSD.

bryn1u - irytuje mnie cały ten hype związany z "security", miesza się często pojęcia, bez wiedzy i dobrego wyjaśnienia, co z czym się łączy i na czym polega. To że coś funkcjonuje np. w OpenBSD, nie znaczy że będzie tak samo dobrze funkcjonować w FreeBSD.
Zasada funkcjonowania jądra nie jest znana każdemu, a lektura kodu źródłowego i zrozumienie jego zawiłości wymaga wiedzy i możliwości intelektualnych, tłumaczenie z tego poziomu bywa nudne dla większości, inaczej się ma z cudownymi rozwiązaniami do przeciwdziałania "exploitowalności", podaje się systemy A, B, Z, Y, które gdy są powłączane robią z sytemu fortecę.

Francuzi budowali od lat 20'tych potężną linię obronną, którą nazwali Maginota, tam gdzie się znajdowała atakujący poległby marnie, niemniej Niemcy postanowili obejść ją przez... neutralną Belgię - francuzom myśl o pogwałceniu neutralności cudzego państwa przez głowę by nie przeszła, zatem też nie umieścili na granicy z Belgią praktycznie żadnych umocnień.

Pierwsza zasada budowania bezpiecznych systemów jest taka, że nie mówisz potencjalnemu atakującemu, gdzie stawiasz i jakie stawiasz zasieki. Warto poczytać klasyka w postaci Clausewitza by to zrozumieć. Bo odgórna zasada obrony przed zagrożeniami bywa sprowadzona do taktyk obronnych, a nie jak powinno być do całej strategii.

Ostatnio edytowany przez mfm (2017-03-07 15:08:01)

Offline

 

#739  2017-03-07 15:21:54

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

Fajnie, ze chcialo Ci sie poszukac tego bledu, dobrze jest sobie przypomniec :D

Wiadomo, ze jest security i "security" w duzym stopniu jest to wina administratora, ktory sobe to zaniedbuje. Co do funkcjonowania w OpenBSD a FreeBSD to sa troche dwa rozne swiaty. FreeBSD jest bardziej skomplikowany a dokladniej proces na lini procek ram.
Historie tez dobrze jest przytoczyc, ale wszystko to blad ludzki. Nie wiem czy miales przyjemnosc siedziec na ircnecie lata temu za dzieciaka i obserwowac co sie dzieje lub uczestniczyc w abuse (kazdy chcial probowac byc hackerem). Wtedy pod linuxa to pisales exploity na zawolanie. Kernel byl dziurawy jak ser szwajcarski. Nie bylo wiekszego problemu nawet dostac sie zdalnie. Wystarczyly zwykle scriptkiddie. Wiec nie, ale mnie to nie irytuje wrecz przeciwnie. Po drugie grsecurity jest testowane od nastu lat, ostatnio wprowadzili RAP - https://grsecurity.net/rap_announce_ret.php Zachecam do lektury. Pracowali nad tym lata. FreeBSD przechodzi audyty kodu jest debugowane. HardenedBSD jest pisane na podstawie grsecurity, ktore ma nastoletnia historie i ciagle testy. Zas PaX powstal pierwszy raz w OpenBSD. Eploity wykonuja sie w pamieci ram, genalnym rozwiazaniem jest PaX, ktory nadzoruje kazdy proces. Nie wiem czy kiedykolwiek uzywales chociaz czesci z tych rozwiazan.  Moze to jest tlumaczenie sobie w razie jakby twoj server byl compromised. Poczytaj sobie otechnologiach na stronie Grsecurity.net moze troche zmienisz podejscie.


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#740  2017-03-07 19:35:35

  mfm - Użytkownik

mfm
Użytkownik
Zarejestrowany: 2017-01-13

Re: Szkoła życia - FreeBSD

bryn1u - OpenBSD bardzo sobie cenię. Pod względem jakości jest to najlepszy projekt z rodziny BSD - przypomina mi w każdym miejscu Solarisa, firmy Sun Microsystems.
Od zawsze stawiają na minimalizm, prostotę, czytelność.

FreeBSD wykonuje robotę, którą mu nakazuję, natomiast mam wrażenie graniczące z pewnością, że z wersji na wersję robi się on coraz grubszy :)

Temat bezpieczeństwa zostawiam do oceny własnej.

Pozdrawiam

Ostatnio edytowany przez mfm (2017-03-07 19:50:21)

Offline

 

#741  2017-03-07 20:31:17

  bryn1u - Użytkownik

bryn1u
Użytkownik
Zarejestrowany: 2009-04-17

Re: Szkoła życia - FreeBSD

mfm napisał(-a):

bryn1u - OpenBSD bardzo sobie cenię. Pod względem jakości jest to najlepszy projekt z rodziny BSD - przypomina mi w każdym miejscu Solarisa, firmy Sun Microsystems.
Od zawsze stawiają na minimalizm, prostotę, czytelność.

FreeBSD wykonuje robotę, którą mu nakazuję, natomiast mam wrażenie graniczące z pewnością, że z wersji na wersję robi się on coraz grubszy :)

Temat bezpieczeństwa zostawiam do oceny własnej.

Pozdrawiam

Tez odczuwam, ze jest "grubszy", ale patrzac na mydevil.net smiga az milo. Dlatego, ze sie szybko rozwija. O jailach wspomnialem wyzej. Klastry dzialaja bezblednie, ma juz dockery nawet openstacka mozesz na nim postawic. A z portow mozesz wycisnac tyle ile sie da i zrobic to co ci przyjdzie do glowy. Co do Solarisa to pamietaj, ze prawie wszystko zostalo przeniesione na FreeBSD lacznie z ZFS i obsluga ilosci rdzeni. Na freeBSD dziala to wysmienicie, a jaile z zfs oraz snapshoty to miod :D


E-Booki: FreeBSD, OpenBSD, Linux, Hacking, PHP, Catia, Perl_CGI, Mysql ...
http://unix-ebooki.neth.pl/

Offline

 

#742  2020-02-29 13:21:00

  jupiter - Użytkownik

jupiter
Użytkownik
Zarejestrowany: 2020-02-26

Re: Szkoła życia - FreeBSD

Nie mogę uzyskać wyższej rozdzielczości niż 1024x768 na FreeBSD pod VirtualBox. Już wszystkie sposoby z sieci sprawdziłem, na KDE 5 Plasma, Gnome i LXQT. Jakieś pomysły jak to uzyskać?

Offline

 

#743  2020-02-29 23:19:40

  skullman - Użytkownik

skullman
Użytkownik
Zarejestrowany: 2010-04-08

Re: Szkoła życia - FreeBSD

No ale to załóż może wątek z tym problemem i opisz czy FreeBSD jest hostem czy gościem. Jeśli gościem to co jest hostem itp.

Offline

 

#744  2020-03-01 13:19:01

  jupiter - Użytkownik

jupiter
Użytkownik
Zarejestrowany: 2020-02-26

Re: Szkoła życia - FreeBSD

Zrezygnowałem z tego systemu, potem zainstalowałem OpenBSD i jak widać 10GB na ten system to za mało. Ponieważ po zainstalowaniu Xfce4 zapchał się /usr/local i zbrakło mu miejsca na instalowanie innych programów. Trochę głupio ten automat podziału partycji dysku w OpenBSD wydziela sobie miejsce.

Offline

 

#745  2020-03-01 19:01:17

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szkoła życia - FreeBSD

Przecież pod OpenBSD możesz sobie ręcznie wielkość partycji powprowadzac.

Offline

 

#746  2020-03-02 06:55:26

  jupiter - Użytkownik

jupiter
Użytkownik
Zarejestrowany: 2020-02-26

Re: Szkoła życia - FreeBSD

Wiem, ale ja zrobiłem tak jak w poradniku na youtube i wybrałem ten systemowy podział partycji dysku. Kiedyś miałem taki sam problem z /usr/local w NetBSD, tylko FreeBSD jest na to odporny i jakoś sensownie dzieli dysk. Gdy szukałem rozwiązania, gdzie jest ponad dwadzieścia komend, montowania partycji i zmiana /usr/local, to taki problem wystąpił u gościa na 120GB dysku.

Offline

 

#747  2020-03-02 13:23:55

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szkoła życia - FreeBSD

A co TY za głupoty gadasz. Automatyczne partycjonowanie jest dla zielonych. Zaawansowani nigdy nie daja automatycznego podziału.
2.6.3. Manual Partitioning  ==>> https://www.freebsd.org/doc/en_US.ISO8859-1/books/h … itioning.html   
Ewentualnie we FreeBSD  trzeba było system posadzić na ZFS -> wtedy nie ma problemów z podziałem partycji, no chyba ze masz bardzo słaby i stary sprzęt to będzie trzeba zfs stiuningować..

Co do OpenBSD - gdybyś nie podzielił tak jak na youtube, a  normalnie to by problemu nie było.
zamiast  Auto -> trzeba było wybrać Custom podczas partycjonowania. Douczyć się trochę jak to się robi i po problemie.
Uruchom jeszcze raz instalator zrób edycje istniejących wielkości partycji i zainstaluj jeszcze raz cały system. W instalatorze jest możliwość edycji rozmiarów zastanych partycji.


Tak właściwie po co instalujesz takie systemy? Aby się komuś pochwalić?

Offline

 

#748  2020-03-02 15:10:20

  skullman - Użytkownik

skullman
Użytkownik
Zarejestrowany: 2010-04-08

Re: Szkoła życia - FreeBSD

Yampress napisał(-a):

[...]

Tak właściwie po co instalujesz takie systemy? Aby się komuś pochwalić?

Takie czasy, już Kali nie wystarczy bo wszyscy początkujący od niego zaczynają. Ja zaczynałem od Mandrake'a, teraz to byłby obciach.

Offline

 

#749  2020-03-04 10:40:43

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Szkoła życia - FreeBSD

skullman napisał(-a):

Yampress napisał(-a):

[...]

Tak właściwie po co instalujesz takie systemy? Aby się komuś pochwalić?

Takie czasy, już Kali nie wystarczy bo wszyscy początkujący od niego zaczynają. Ja zaczynałem od Mandrake'a, teraz to byłby obciach.

Ja też zaczynałem od Mandrake...  w wersji  8.1 Tylko że to było gdzieś w 2001/2002 roku i wtedy nikt za bardzo nie wiedział co to jest Linux ]:>

Offline

 

#750  2020-03-04 12:15:09

  skullman - Użytkownik

skullman
Użytkownik
Zarejestrowany: 2010-04-08

Re: Szkoła życia - FreeBSD

Ja od 8.0, fajnie, że ktoś jeszcze pamięta to distro, mało tego, nie wstydzi się przyznać do takiego lamerskiego distro ;-)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)