kernel updates

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Antworten
newdebianer
Beiträge: 93
Registriert: 19.07.2004 01:34:44

kernel updates

Beitrag von newdebianer » 25.07.2006 11:37:23

hallo,

wie gehe ich am besten vor damit mein debian server immer aktuell ist.

immer wieder aus den kernel sourcen neu kompilieren oder mit apt-get ?

gruß
newdebianer

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22455
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 25.07.2006 11:41:20

Die einfachste Möglichkeit hast du ja schon selbts genannt. Mit apt-get In der Regel sind die Original Debiankernel ok. Ausnahmen bestätigen die Regel. Nur wenns Probleme gibt, sollte man zum Kompiler greifen.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

newdebianer
Beiträge: 93
Registriert: 19.07.2004 01:34:44

Beitrag von newdebianer » 25.07.2006 12:12:01

welches ist der neueste 2.6er original debian kernel?
wo kann ich das nachsehen?

gruß
newdebianer

Benutzeravatar
jaybe
Beiträge: 58
Registriert: 20.12.2001 23:26:25
Wohnort: Hessen/Karben
Kontaktdaten:

Beitrag von jaybe » 25.07.2006 12:20:45

newdebianer hat geschrieben:welches ist der neueste 2.6er original debian kernel?
wo kann ich das nachsehen?

gruß
newdebianer

Code: Alles auswählen

apt-cache search linux-image
listet Dir die verfügbaren Kernel. Dort kannst Du nach der höchsten Versionsnummer wählen.
Alternativ kannst Du auch z.B. kernel-image-2.6-686 installieren (oder -386, -k7, ... je nach verwendetem Prozessor) dann erhälst Du jeweils das neuste Kernel-Image installiert, wenn es ein neues gibt.
Workstation: Pentium IV 3000, 2048 MB, Debian/sid
Server: Xeon 2000, 1024 MB, Debian/stable

newdebianer
Beiträge: 93
Registriert: 19.07.2004 01:34:44

Beitrag von newdebianer » 25.07.2006 15:49:34

hi,

das neueste ist das kernel-image-2.6.8-3-686 - ist aber nicht gerade aktuell.

mache ich was falsch - oder habe ich die falschen apt- quelladressen?

Gruß
newdebianer

Benutzeravatar
garibaldi
Beiträge: 2443
Registriert: 17.09.2004 02:31:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von garibaldi » 25.07.2006 16:00:43

newdebianer hat geschrieben:das neueste ist das kernel-image-2.6.8-3-686 - ist aber nicht gerade aktuell.

mache ich was falsch - oder habe ich die falschen apt- quelladressen?
Gar nichts machts du falsch, kernel-image-2.6.8-3-686 ist die aktuellste Version für sarge!

Was meinst du eigentlich damit, das dein Server "immer auf dem aktuellen Stand" sein soll?

newdebianer
Beiträge: 93
Registriert: 19.07.2004 01:34:44

Beitrag von newdebianer » 25.07.2006 16:10:45

hi,

ich meinte damit das ich immer den neuesten kernel möchte damit mein server keine kernel sicherheitslöcher hat - die aktuelle kernelversion lt. http://www.kernel.org ist doch die 2.6.17.7 oder?
warum gibt es von debian nur die version kernel-image-2.6.8-3-686?


gruß
newdebian

Benutzeravatar
garibaldi
Beiträge: 2443
Registriert: 17.09.2004 02:31:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Berlin

Beitrag von garibaldi » 25.07.2006 16:35:13

Die Gleichung je neuer = desto sicherer geht nicht auf. Das Konzept von Debian(Stable) ist es ja, dass alle Programme hinreichend überprüft sind, den Kernel selbstverständlich eingeschlossen. Für neu entdeckte Probleme/Sicherheitslücken gibt es die security-updates, welche die schon lange geprüften Programme nur erweitern, um das bestimmte Problem zu lösen. Insofern ist der alte Kernel sicherer als die aktuellste Version und ist daher gerade für den Serverbetrieb anzuraten.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22455
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 25.07.2006 18:07:39

Jetzt ist die Frage gilt das für die neuesten gefundenen Lücken ? Deswegen sind ja Kernel 2.6.17.6 und Kernel 2.6.16.25 rausgebracht worden. Ab wann existieren die ?
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
catdog2
Beiträge: 5352
Registriert: 24.06.2006 16:50:03
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von catdog2 » 25.07.2006 19:02:49

Für eine der beiden lücken ist der sarge kernel gar nicht anfällig. Die andere wurde mittlerweile auch im debian kernel gefixt.
Unix is user-friendly; it's just picky about who its friends are.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22455
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 25.07.2006 19:06:51

Was war den für ein Kernel auf dem gehackten Debianserver installiert ?.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

Benutzeravatar
KBDCALLS
Moderator
Beiträge: 22455
Registriert: 24.12.2003 21:26:55
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von KBDCALLS » 25.07.2006 19:27:58

Der Debianserver lief mit 2.6.16.18 und Kernel ab 2.6.13 waren davon betroffen davor noch nicht. Also auch 2.6.8 nicht. Hier ist zei Links dazu.

http://www.heise.de/newsticker/result.x ... rds=Debian
http://lists.debian.org/debian-project/ ... 00056.html
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.

EDV ist die Abkürzung für: Ende der Vernunft

Bevor du einen Beitrag postest:
  • Kennst du unsere Verhaltensregeln
  • Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.

__Area__
Beiträge: 14
Registriert: 30.03.2006 11:42:39

Beitrag von __Area__ » 26.07.2006 13:58:30

Meiner Meinung nach sollten Kernel nur im Falle gravierender Sicherheitslücken geupdatet werden, alles andere ist Luxus, schlicht überflüssig.

Benutzeravatar
jaybe
Beiträge: 58
Registriert: 20.12.2001 23:26:25
Wohnort: Hessen/Karben
Kontaktdaten:

Beitrag von jaybe » 26.07.2006 14:54:54

__Area__ hat geschrieben:Meiner Meinung nach sollten Kernel nur im Falle gravierender Sicherheitslücken geupdatet werden, alles andere ist Luxus, schlicht überflüssig.
Luxus? Ich würde es "Versionitis" nennen ;-) Ich geb's zu, ich bin auch ein Versionsjunkie, warum sonst läuft auf meinen Rechnern Debian/sid ?
Workstation: Pentium IV 3000, 2048 MB, Debian/sid
Server: Xeon 2000, 1024 MB, Debian/stable

rendegast
Beiträge: 15041
Registriert: 27.02.2006 16:50:33
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von rendegast » 26.07.2006 16:50:48

__Area__ hat geschrieben:Meiner Meinung nach sollten Kernel nur im Falle gravierender Sicherheitslücken geupdatet werden, alles andere ist Luxus, schlicht überflüssig.
nicht alle Patches sind Sicherheitspatches, manche stellen Funktionen bereit oder erst her, zBsp für den ultra-neuen-Super-SATA-Chip von Dingsbums o.ä. :wink:
Manche bereinigen oder harmonisieren Code, mein Beispiel: ondemand/conservative-governor 2.6.16.16->...->2.6.17

Zugegeben: eine Menge Patches braucht man selbst nicht, weil die Hardware oder Funktion nicht verwendet wird, dafür müsstest Du aber die changelogs/patches genauer ansehen.

Antworten