[過去ログ]
OpenBSDユーザーコーナー Part10 (1002レス)
OpenBSDユーザーコーナー Part10 http://mevius.5ch.net/test/read.cgi/unix/1568040383/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
182: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:23:29.37 >>178 Linuxはとりあえずいろんなソフトが動いて便利だから使われている。 BSD系を使うと、まずこのソフトはBSD用があるのか?から調べないといけないし、 インストールから運用方法までのドキュメントがあるか探してからでないと実用になるかどうかわからない。 だからアプリを使うだけでも敷居が高くなる。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/182
183: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:27:52.14 >>179 OpenBSDのサイトにも書いてあったと思うけど、OpenBSDと、OpenBSDから提供されてるアプリを使うだけなら セキュリティには強い。でも他から持ってきたアプリや自分で作ったプログラムを動かしたらもうセキュリティの保証はない。 それらの組み合わせでWebサービスを立ち上げたら自分で守るしかない。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/183
184: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:34:04.85 いや反発くらった経緯は違うだろw http://mevius.5ch.net/test/read.cgi/unix/1568040383/184
185: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 19:37:11.77 もう1つ、オリジナルのLinuxカーネルとOpenBSDカーネルを比較すればOpenBSDの方が穴が少ないけど、 RedHatのように商用で企業にサポートを売って商売している企業では独自にカーネルに手を入れて企業に 提供している。そしてどこかの企業がハッキング被害に遭うと、それに対応するパッチを提供したりして防衛している。 同じLinuxでもこういうサポートがあれば企業にとって安心感があるし、使う価値がある。 RedHatは長年企業に使われて枯れているし、そのフリー版のCentOSのどちらかを使ってサーバを立て、 一通りのセキュリティ対策をしておけば一応安心と言える。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/185
186: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:03:51.01 >>183 そおかあ? カーネルとか重要なアプリはそうかもしれないが ユーザランドのコマンドは糞まみれだぞ http://mevius.5ch.net/test/read.cgi/unix/1568040383/186
187: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:21:30.34 セキュリティー的に真っ当か、って、どう判断すればいいんだろうね。 UNIXのコマンド知っている程度のスキルだと、使いこなせないわ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/187
188: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 21:51:12.31 はよう糞まみれになろうぜ http://mevius.5ch.net/test/read.cgi/unix/1568040383/188
189: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 22:16:06.55 >>186 具体的に穴だらけとわかるならソース箇所を指摘してあげればOpenBSDに貢献できる。 できないなら黙って使うしかない。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/189
190: 名無しさん@お腹いっぱい。 [sage] 2019/10/07(月) 22:28:56.35 英語書けないし貢献する気もないや http://mevius.5ch.net/test/read.cgi/unix/1568040383/190
191: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 01:16:42.53 そう思ってたけど、CVE追うと最近のEHELは穴を放置する事が多い 言うまでもなく、最新を使う方が0day以外では確実 http://mevius.5ch.net/test/read.cgi/unix/1568040383/191
192: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 06:55:19.45 http://www.openbsd.org/plus.html クル? http://mevius.5ch.net/test/read.cgi/unix/1568040383/192
193: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:03:09.57 コナイ http://mevius.5ch.net/test/read.cgi/unix/1568040383/193
194: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:16:25.13 コナキ http://mevius.5ch.net/test/read.cgi/unix/1568040383/194
195: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:28:57.69 一般の企業のITセキュリティって有償サポートがあるかどうかだからな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/195
196: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 08:35:31.03 >>191 真偽を確認したいから具体的なCVE番号一つあげてみて http://mevius.5ch.net/test/read.cgi/unix/1568040383/196
197: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 14:14:27.58 最新のOpenBSDでさえ山ほど問題あって改良し続けてるんだなあと感じる今日この頃 http://www.openbsd.org/plus66.html http://mevius.5ch.net/test/read.cgi/unix/1568040383/197
198: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 16:23:53.28 >>196 えー使うのやめたからいちいち覚えてねぇ、、 最近だと 8/12に出たmod_http2の脆弱性 https://access.redhat.com/security/cve/CVE-2019-10082 SCLが未対応 昔のだと php-opensslとか https://access.redhat.com/security/cve/CVE-2015-8867 openssl https://access.redhat.com/security/cve/CVE-2019-1563 っていうか殆どバックポートパッチ作ってないなRH最近 http://mevius.5ch.net/test/read.cgi/unix/1568040383/198
199: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 17:40:44.20 #10/05にcvsしたcurrentをビルドしたら 6.6 のbetaがとれてた http://mevius.5ch.net/test/read.cgi/unix/1568040383/199
200: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 19:09:29.78 キタ━━━━(゚∀゚)━━━━!! http://mevius.5ch.net/test/read.cgi/unix/1568040383/200
201: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 20:20:18.65 あとはパッケージを固めてリリースつくってだから、今週末にはくるかな。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/201
202: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 22:50:47.23 >>198 ありがとう。 CVE-2019-1563 の方はNVDでもimpactが低いからまあいいとして CVE-2015-8867 の方はNVDとRHELでimpact評価が全然違うのな。 これは別のパッチのおかげでimpactが下がってるってことなんだろうか。 顧客サイトにRHEL入れてるから悩ましい。 さりとてOpenBSD入れるのも無理なんだよな。 半年ごとにOS入れ替える運用コストは払えない... http://mevius.5ch.net/test/read.cgi/unix/1568040383/202
203: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:01:17.54 >>202 > 半年ごとにOS入れ替える運用コストは払えない... そりゃそうだ。RedHatは10年サポートだし。Ubuntu Server LTSでも5年。OpenBSDは個人で使えばいい。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/203
204: 名無しさん@お腹いっぱい。 [sage] 2019/10/08(火) 23:53:04.70 >>202 でもRHELだってパッチも当てずに放置はできないだろ? 法定の電気設備点検のすきに入れ替えちゃえばいいんじゃないの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/204
205: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 01:03:26.29 当てるパッチがRHから出ないって言ってるのでは? 脆弱性のニュースが出て、それのインパクトは低いからRHとしてはパッチ出しませんって宣言されたら、お客にはなんて説明しようって悩むな。 ホントにセキュリティリスクないのか?とか言われて、ええRHがインパクト低いって言ってるんで、で通りゃいいんだけど。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/205
206: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 02:29:07.31 パッチがちゃんと出てるRHEL(があったとして)と半年ごとのOpenBSD 前者だって確認もせずにパッチを当てるわけにはいかない だったら半年ごとの定期的なOpenBSDでも同じでは?ってことよ http://mevius.5ch.net/test/read.cgi/unix/1568040383/206
207: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 05:45:45.30 また東大卒経営者?w http://mevius.5ch.net/test/read.cgi/unix/1568040383/207
208: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:03:48.30 ?東大にコンプレックスでもあるの? http://mevius.5ch.net/test/read.cgi/unix/1568040383/208
209: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:15:37.62 やっぱり知恵遅れのウソツキかw http://mevius.5ch.net/test/read.cgi/unix/1568040383/209
210: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 07:44:00.62 公開してないサーバーやし大丈夫やっ! http://mevius.5ch.net/test/read.cgi/unix/1568040383/210
211: 名無しさん@お腹いっぱい。 [sage] 2019/10/09(水) 08:48:38.74 法定点検で点検立ち入り中だし、そもそも電気も止まるしって状況でどうやってOS入れ替えるんだw 点検日の夜間にやるにしても、完全同一構成のテスト用ハードウェアなんて用意してなくてリハーサルできないから、トラブったら終わる。 RHELならベンダー保証があるからそれほどトラブらないはず。 とはいえ性能劣化してカーネル戻したりファームウェア戻したりは稀にあるけど。 RHELのパッチ当ては月イチくらいのメンテで普通に降ってくるバイナリを入れるだけよ。 ユーザーランドの動作確認は社内環境で済ませてるからホントに入れるだけ。 コマンド一つだし、リブート不要なケースならホントにすぐ終わるよ。 http://mevius.5ch.net/test/read.cgi/unix/1568040383/211
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 791 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.018s