[過去ログ] OpenBSDユーザーコーナー Part10 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
183(1): 2019/10/07(月)19:27 AAS
 >>179 
 OpenBSDのサイトにも書いてあったと思うけど、OpenBSDと、OpenBSDから提供されてるアプリを使うだけなら 
 セキュリティには強い。でも他から持ってきたアプリや自分で作ったプログラムを動かしたらもうセキュリティの保証はない。 
 それらの組み合わせでWebサービスを立ち上げたら自分で守るしかない。 
184: 2019/10/07(月)19:34 AAS
 いや反発くらった経緯は違うだろw 
185: 2019/10/07(月)19:37 AAS
 もう1つ、オリジナルのLinuxカーネルとOpenBSDカーネルを比較すればOpenBSDの方が穴が少ないけど、 
 RedHatのように商用で企業にサポートを売って商売している企業では独自にカーネルに手を入れて企業に 
 提供している。そしてどこかの企業がハッキング被害に遭うと、それに対応するパッチを提供したりして防衛している。 
 同じLinuxでもこういうサポートがあれば企業にとって安心感があるし、使う価値がある。 
 RedHatは長年企業に使われて枯れているし、そのフリー版のCentOSのどちらかを使ってサーバを立て、 
 一通りのセキュリティ対策をしておけば一応安心と言える。 
186(1): 2019/10/07(月)21:03 AAS
 >>183 
 そおかあ? 
 カーネルとか重要なアプリはそうかもしれないが 
 ユーザランドのコマンドは糞まみれだぞ 
187: 2019/10/07(月)21:21 AAS
 セキュリティー的に真っ当か、って、どう判断すればいいんだろうね。 
 UNIXのコマンド知っている程度のスキルだと、使いこなせないわ。 
188: 2019/10/07(月)21:51 AAS
 はよう糞まみれになろうぜ 
189: 2019/10/07(月)22:16 AAS
 >>186 
 具体的に穴だらけとわかるならソース箇所を指摘してあげればOpenBSDに貢献できる。 
 できないなら黙って使うしかない。 
190: 2019/10/07(月)22:28 AAS
 英語書けないし貢献する気もないや 
191(1): 2019/10/08(火)01:16 AAS
 そう思ってたけど、CVE追うと最近のEHELは穴を放置する事が多い 
 言うまでもなく、最新を使う方が0day以外では確実 
192: 2019/10/08(火)06:55 AAS
 外部リンク[html]:www.openbsd.org 
  
 クル? 
193: 2019/10/08(火)08:03 AAS
 コナイ 
194: 2019/10/08(火)08:16 AAS
 コナキ 
195: 2019/10/08(火)08:28 AAS
 一般の企業のITセキュリティって有償サポートがあるかどうかだからな。 
196(1): 2019/10/08(火)08:35 AAS
 >>191 
 真偽を確認したいから具体的なCVE番号一つあげてみて 
197: 2019/10/08(火)14:14 AAS
 最新のOpenBSDでさえ山ほど問題あって改良し続けてるんだなあと感じる今日この頃 
 外部リンク[html]:www.openbsd.org 
198(2): 2019/10/08(火)16:23 AAS
 >>196 
  
 えー使うのやめたからいちいち覚えてねぇ、、 
  
 最近だと 
  
 8/12に出たmod_http2の脆弱性 
 外部リンク:access.redhat.com  
 SCLが未対応 
  
 昔のだと 
 php-opensslとか 
 外部リンク:access.redhat.com 
  
 openssl 
 外部リンク:access.redhat.com 
  
 っていうか殆どバックポートパッチ作ってないなRH最近 
199: 2019/10/08(火)17:40 AAS
 #10/05にcvsしたcurrentをビルドしたら 6.6 のbetaがとれてた 
200: 2019/10/08(火)19:09 AAS
 キタ━━━━(゚∀゚)━━━━!! 
201: 2019/10/08(火)20:20 AAS
 あとはパッケージを固めてリリースつくってだから、今週末にはくるかな。 
202(2): 2019/10/08(火)22:50 AAS
 >>198 
 ありがとう。 
 CVE-2019-1563 の方はNVDでもimpactが低いからまあいいとして 
 CVE-2015-8867 の方はNVDとRHELでimpact評価が全然違うのな。 
 これは別のパッチのおかげでimpactが下がってるってことなんだろうか。 
  
 顧客サイトにRHEL入れてるから悩ましい。 
 さりとてOpenBSD入れるのも無理なんだよな。 
 半年ごとにOS入れ替える運用コストは払えない... 
203: 2019/10/08(火)23:01 AAS
 >>202 
 > 半年ごとにOS入れ替える運用コストは払えない... 
 そりゃそうだ。RedHatは10年サポートだし。Ubuntu Server LTSでも5年。OpenBSDは個人で使えばいい。 
204: 2019/10/08(火)23:53 AAS
 >>202 
 でもRHELだってパッチも当てずに放置はできないだろ? 
 法定の電気設備点検のすきに入れ替えちゃえばいいんじゃないの? 
205: 2019/10/09(水)01:03 AAS
 当てるパッチがRHから出ないって言ってるのでは? 
 脆弱性のニュースが出て、それのインパクトは低いからRHとしてはパッチ出しませんって宣言されたら、お客にはなんて説明しようって悩むな。 
 ホントにセキュリティリスクないのか?とか言われて、ええRHがインパクト低いって言ってるんで、で通りゃいいんだけど。 
206: 2019/10/09(水)02:29 AAS
 パッチがちゃんと出てるRHEL(があったとして)と半年ごとのOpenBSD 
 前者だって確認もせずにパッチを当てるわけにはいかない 
 だったら半年ごとの定期的なOpenBSDでも同じでは?ってことよ 
207: 2019/10/09(水)05:45 AAS
 また東大卒経営者?w 
208: 2019/10/09(水)07:03 AAS
 ?東大にコンプレックスでもあるの? 
209: 2019/10/09(水)07:15 AAS
 やっぱり知恵遅れのウソツキかw 
210: 2019/10/09(水)07:44 AAS
 公開してないサーバーやし大丈夫やっ! 
211(1): 2019/10/09(水)08:48 AAS
 法定点検で点検立ち入り中だし、そもそも電気も止まるしって状況でどうやってOS入れ替えるんだw 
 点検日の夜間にやるにしても、完全同一構成のテスト用ハードウェアなんて用意してなくてリハーサルできないから、トラブったら終わる。 
 RHELならベンダー保証があるからそれほどトラブらないはず。 
 とはいえ性能劣化してカーネル戻したりファームウェア戻したりは稀にあるけど。 
  
 RHELのパッチ当ては月イチくらいのメンテで普通に降ってくるバイナリを入れるだけよ。 
 ユーザーランドの動作確認は社内環境で済ませてるからホントに入れるだけ。 
 コマンド一つだし、リブート不要なケースならホントにすぐ終わるよ。 
212(1): 2019/10/09(水)08:58 AAS
 >>211 
 ベンダー保証があるからトラブらないってのは希望的観測だよな。 
 ま、そうであって欲しいんだけど。 
 RHELのパッチは降ってくるのを当てるだけはいいとして、CVE出てるのに対応するRHELパッチが出ないことを苦悩してるという話なので、言ってることが的外れだ。 
上下前次1-新書関写板覧索設栞歴
あと 790 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.021s