LINUX.ORG.RU

70% респондентов считают RedHat Linux безопаснее продуктов Microsoft

 ,


0

0

The Standish group недавно закончила свой подробный анализ факторов, влияющих на распространение опенсорса. Отчет, базирующийся на пяти годах изучений и опросов, показывает, как опенсорс перестраивает индустрию ПО. Участники опросов отметили такие ключевые компоненты открытых исходников, как малая стоимость, лучшая защищенность, надежность и скорость разработки.

Интересно, что согласно отчету, 70% респондентов сказали, что RedHat Linux более защищен от атак, чем операционная система Microsoft. Что касается качества и надежности, 22% считают Linux качественнее, чем продукты Microsoft, и 66% - что оба продукта имеют сходное качество.

К сожалению, отчет не представлен широкой публике, однако его можно получить в индивидуальном порядке, всего лишь за $1,000, здесь - http://www.standishgroup.com/newsroom...

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от banzai

> И как быть при вылетании клиента через удаленный иксовый терминал? Как сохранить сессию? Когда работаю
> через ssh использую screen ,есть ли аналог для иксов?

VNC

AS ★★★★★
()
Ответ на: комментарий от anonymous

а Zenoss это только мониторинг?!? или оно может еще что-то?

VoDA ★★
()
Ответ на: комментарий от banzai

> Как ими цетрализованно управлять,

Что именно надо делать ?

> как в виндовом домене?

Тут понятия другие. "Как в виндовом домене" надо исключительно в случае необходимости интергации с Windows. Оно надо ?

AS ★★★★★
()
Ответ на: комментарий от anonymous

>Запусти ядро линукса без смены библиотек с 2.2 на 2.4 anonymous (*) (27.04.2008 15:23:49)

Да, вот, кстати, лично мне удавалось систему с ядром 2.2 запускать на ядре 2.4. glibc это вообще c library, от нее основные системные утилиты зависят и большинство библиотек, так что заменить не так просто. Я делал коммандой chroot-она меняет корень файловой системы-подключал другой системный раздел и делал его корневым. При этом с новым ядром эта система работала. То есть ядро то же остается, а системные каталоги меняются. Там другая версия glibc. Можно попытаться такой эксперимент провести. Это примерно то же самое.

anonymous
()
Ответ на: комментарий от AS

>> Как ими цетрализованно управлять, > Что именно надо делать ? >> как в виндовом домене? > Тут понятия другие. "Как в виндовом домене" надо исключительно в случае необходимости интергации с Windows. Оно надо ?

Как можно централизованно заводить пользователей, указывать разрешенное время входа, указывать группы в которую входит пользователь если вся сеть под Linux?

Как обеспечивается отказоустойчевость контроллера в этом случае?

VoDA ★★
()

Большего дерьма чем Vista не придумаеш. тут все что угодно раем покажется Mac или Linux. Лично мне Ubuntu Linux 7.10 понравилась. Дрова хватает на лету, приятный на порядок лучше интерфейс KDE.

anonymous
()
Ответ на: комментарий от anonymous

>приятный на порядок лучше интерфейс KDE.

чем он лучше? неосисил штоли тему qtcurve или polyster?

slacky
()
Ответ на: комментарий от VoDA

> Как можно централизованно заводить пользователей,

nis (устарело в прошлом веке), ldad

> указывать разрешенное время входа

Не надо было. Если надо, добавь фичу в pam. Не умеешь - дай денег кому-нибудь, кто напишет. Но, вероятно, что написано уже.

> указывать группы в которую входит пользователь

nis, ldap.

> Как обеспечивается отказоустойчевость контроллера в этом случае?

Как хочешь. Можено даже так: http://www.missioncriticallinux.com/

AS ★★★★★
()
Ответ на: комментарий от anonymous

> Я делал коммандой chroot-она меняет корень файловой системы

Ты что пишешь ? Он этого не поймёт никогда. :-)

AS ★★★★★
()
Ответ на: комментарий от AS

> nis (устарело в прошлом веке), ldad

ldap в смысле.

AS ★★★★★
()
Ответ на: LOL от anonymous

Последующим троллям на вооружение:

А теперь открой для себя централизованное управление системой аутентификации и авторизации средствами kerberos/freeRadius; централизованную установку и обновление всего ПО с одного источника; создание и моментальное развёртывание целого офиса "из одной железяки" средствами LTSP (а то и нативным федоровским system-config-netboot); расширенные атрибуты файловых систем (ACL); создание практически неограниченно масштабируемых кластеров производительности (MPIch, beowulf и т.д. плюс GFS), кластеров надёжности (heartbeat AKA linux-ha.org), кластеров балансировки нагрузки (BIND, bounding, iptables, openmosix) (попутно вдумчиво вкури TOP500 на процент используемых ОСей);скриптинг на bash, tcsh, zsh, perl, python и даже php, обеспечивающий автоматизацию повседневных или рутинных задач; простоту сохранения и массового тиражирования настроек систем посредством rsh или cvs/svn/git/bazaar; простоту полноценного администрирования системы, находящейся на другом конце планеты посредством ssh; простоту установки ОС на машину, не имеющей DVD/CD/floppy-приводов, посредством PXE, netboot либо просто накаткой на флешку установочного образа (кто имеет отношение к военным и опломбированным насмерть компам, тот поймёт): возможность контроля доступа не только пользователя, но и отдельного процесса к ресурсам и действиям (Selinux MAC), а также окуей от готовности ОСи к использованию в госструктурах и военных ведомствах (благодаря Selinux MLS). После всего этого открой для себя VNC(screen для консоли) и кончи от осознания величия ОС под названием GNU/Linux.

anonymous
()
Ответ на: комментарий от anonymous

>восславим АД

Славь, тебя там заждались.

anonymous
()
Ответ на: комментарий от anonymous

>простоту полноценного администрирования системы, находящейся на другом конце планеты посредством ssh;

Да, было дело админил 4 сервака через мобилу с дико тормозным GPRS.

anonymous
()
Ответ на: комментарий от banzai

Они это только сейчас позновать начали через eDirectory, ну зачем им болтать о этом?

anonymous
()
Ответ на: комментарий от banzai

Через пару лет допилят ZEN вот тогда и спросим.

anonymous
()
Ответ на: комментарий от anonymous

>А теперь открой для себя централизованное управление системой аутентификации и авторизации средствами kerberos/freeRadius; централизованную установку и обновление всего ПО с одного источника; создание и моментальное развёртывание целого офиса "из одной железяки" средствами LTSP (а то и нативным федоровским system-config-netboot); расширенные атрибуты файловых систем (ACL); создание практически неограниченно масштабируемых кластеров производительности (MPIch, beowulf и т.д. плюс GFS), кластеров надёжности (heartbeat AKA linux-ha.org), кластеров балансировки нагрузки (BIND, bounding, iptables, openmosix) (попутно вдумчиво вкури TOP500 на процент используемых ОСей);скриптинг на bash, tcsh, zsh, perl, python и даже php, обеспечивающий автоматизацию повседневных или рутинных задач; простоту сохранения и массового тиражирования настроек систем посредством rsh или cvs/svn/git/bazaar; простоту полноценного администрирования системы, находящейся на другом конце планеты посредством ssh; простоту установки ОС на машину, не имеющей DVD/CD/floppy-приводов, посредством PXE, netboot либо просто накаткой на флешку установочного образа (кто имеет отношение к военным и опломбированным насмерть компам, тот поймёт): возможность контроля доступа не только пользователя, но и отдельного процесса к ресурсам и действиям (Selinux MAC), а также окуей от готовности ОСи к использованию в госструктурах и военных ведомствах (благодаря Selinux MLS). После всего этого открой для себя VNC(screen для консоли) и кончи от осознания величия ОС под названием GNU/Linux.

От этого мы кончали еще лет сто назад-это вы сейчас кончаете!

Ты лучше от этого кончи!
А теперь открой для себя всей сетью средствами AD+GPO - централизованное управление политикой безопасности, политикой доступа, управлению сетью на уровне доменов-лесов-трастов-делегирований, а не возюкание с ссш, централизованное управление настройками приложений, централизованное развертывание приложений без прикручивания репозитариев на каждой машине(фича GPO), централизованное управление правами на ключах реестра и файловых систем после ввода в домен из коробки, ограничение списка разрешенных приложений и возможность задавать noexec на произвольные пути для произвольных OU(а не мля прикручивание к каждой машине к выделенному разделу), прозрачная авторизация ntlm/kerberos искаропки, VPN/IPSEC/802.11i без муторного прикручивания и епли, ролевой доступ (админ, юзер, оператор архива, оператор DNS-сервера, Exchange админ и т.д.), централизованное делегирование полномочий, наследование/переопределение прав на уровне файловой системы и отсутствие юнисовых угребищных ограничение что права файла может менять только владелец - право на смену атрибутов можно делегировать, распределенный объектный скриптинг с использованием WMI а не убогий баш на локальной машине, RIS(установка по сети), неинтерактивная инсталляция(unattended install), компонентная модель, RDP который в отличие от убогого X11-сервера не убивает приложения при отваливании X-клиента, и прочее-прочее-прочее что умеют маздайки и окуей от уровня примитивности юниксов и низкоуровневости UNIX-админов.

А все твои примочки примерно так найти можно...или средствами самой Великой Виндз было решаемо еще ......уже и не помню даже.
http://www.isc.org/sw/dl?pkg=bind9/9.4.2/BIND9.4.2.zip&name=BIND%209.4.2%...

anonymous
()
Ответ на: комментарий от banzai

> Если делать терминальный сервер, то где будет больше трафика расходоваться, на винде или линуксе?

Не сравнивал.

AS ★★★★★
()
Ответ на: комментарий от AS

>> Как можно централизованно заводить пользователей,
> nis (устарело в прошлом веке), ldap
>> указывать разрешенное время входа
> Не надо было. Если надо, добавь фичу в pam. Не умеешь - дай денег кому-нибудь, кто напишет. Но, вероятно, что написано уже.
>> указывать группы в которую входит пользователь
> nis, ldap.

LDAP это само хранилище. А нужно готовое решение. Чтобы командами:
emerge LDAP
// получили само хранилище
USE=<сетевая авторизация / Linux AD> emerge <авторизация пользователей>
// получили авторизацию пользователей через kerberos.
USE=<сетевая авторизация / Linux AD> emerge postfix
// получили хранение mail адресов в LDAP. Снесли пользователя - у него появляется mail-box.
USE=<сетевая авторизация / Linux AD> emerge <imap4 & pop3>
// получили доставку мэйлов пользователям

USE=<сетевая авторизация / Linux AD> emerge SAMBA
// получили самбу авторизующую через LDAP.

И так далее. БЕЗ ручного накатывания схемы на LDAP, без копания конфигов

Сравниваем:
Windows: в комплекте AD. Заводим всю сеть в домен. Получаем авторизацию пользователей через kerberos. Шары после этого авторизуют через AD. Ставим Exchange (говно еще то, но можно стываить и другие системы) - получаем дополнительные аттрибуты у пользователя. Через них управляем mail-boxes для пользователя.

Пришел новый Одмин - знает, что настройка всего обвеса идет через ОБЫЧНЫЕ расширения схемы.

Linux: ставим LDAP, расширяем схему и настраиваем PAM. Вроде работает ))) ставим postfix, и опять накатываем схему на LDAP + в рукопашную свинчиваем postfix + LDAP. и т.д. Может я пропустил появление пакетов авто-свинчивания MTA + LDAP ???

Пришел новый Одмин - нужно разбираться как же предыдущий настроил каждую системы и куда в схеме вынесены аттрибуты.


Пока для малых контор (100 - 200 пользоателей / компов + 1 Одмин) дешевле оказывается Винда.

VoDA ★★
()
Ответ на: комментарий от anonymous

> А теперь открой для себя централизованное управление системой аутентификации и авторизации средствами kerberos/freeRadius; централизованную установку и обновление всего ПО с одного источника;

Звучит прикольно. Можно ссылку на описание того КАК происходит обновление / изменение всего ПО на компьютере?

Что есть: я переношу компьютер из одного OU в другой. Для них прописаны разные списки нужного ПО. AD за меня удалит старое ПО с этого компьютера и поставит новое.


Смысл: есть comp1: ПО1, ПО2, ПО3. В OU1 прописано: ПО1, ПО2, ПО3, в OU2 прописано ПО5, ПО4, ПО3. Переносим comp1 из OU1 в OU2.

Действия системы: при ПЕРВОМ (он может подключиться и через месяц) подключении comp1 к сети он цепляется к серверу и получает команды:
apt-get remove ПО1
apt-get remove ПО2
apt-get install ПО4
apt-get install ПО5


Как сделать тоже самое под Linux?

VoDA ★★
()
Ответ на: комментарий от VoDA

> Может я пропустил появление пакетов авто-свинчивания MTA + LDAP ???

Ну, во-первых, если MTA работает с LDAP напрямую, прослойки и не нужны. А, вообще, например, pam, sasl.

> Пришел новый Одмин - нужно разбираться как же предыдущий настроил каждую системы и куда в схеме
> вынесены аттрибуты.

Для этого существует документирование.

AS ★★★★★
()
Ответ на: комментарий от VoDA

>Как можно централизованно заводить пользователей, указывать разрешенное время входа, указывать группы в которую входит пользователь если вся сеть под Linux?

>Как обеспечивается отказоустойчевость контроллера в этом случае?

http://directory.fedoraproject.org/

anonymous
()
Ответ на: комментарий от anonymous

>> Как обеспечивается отказоустойчевость контроллера в этом случае?

> http://directory.fedoraproject.org/

Это LDAP сервер от Red Hat, а спрашивается о готовом решении уровня AD. И соответственно отказоустойчевом решении этого решения.

VoDA ★★
()
Ответ на: комментарий от VoDA

>> Как обеспечивается отказоустойчевость контроллера в этом случае?

> http://directory.fedoraproject.org/

>Это LDAP сервер от Red Hat, а спрашивается о готовом решении уровня AD. И соответственно отказоустойчевом решении этого решения.

Novell eDirectory http://www.novell.com/russia/products/edirectory/

anonymous
()
Ответ на: комментарий от anonymous

> Novell eDirectory http://www.novell.com/russia/products/edirectory/

Спасибо. eDirectory это тоже LDAP, но у новела нашел на сайте ZENworks который может управлять жизненным циклом Linux.
http://www.novell.com/products/zenworks/configurationmanagement/howtobuy.html
Цена - 70 US Per User or Per Instance ZENworks & 0.5 per user eDirectory.

На 100 пользователей - 7050 US. Не слабо ИМХО. Windows server выходит дешевле :(

VoDA ★★
()
Ответ на: комментарий от VoDA

> На 100 пользователей - 7050 US. Не слабо ИМХО. Windows server выходит дешевле :(

А на сколько серверов можно поставить Windows server и на сколько SuSe ?

AS ★★★★★
()
Ответ на: комментарий от VoDA

Бездисковые станции, чудило. И софт, и логины/доступ централизованно.

anonymous
()
Ответ на: комментарий от anonymous

>ролевой доступ (админ, юзер, оператор архива, оператор DNS-сервера, Exchange админ и т.д.)централизованное делегирование полномочий, наследование/переопределение прав на уровне файловой системы и отсутствие юнисовых угребищных ограничение что права файла может менять только владелец

Если вам не известно что это давным давно реализовано в юникс-системах это ваши проблемы. Про SElinux не слыхали. Или только про стандартную схему прав доступа? Тогда вы просто не закомы с nix системами.

>распределенный объектный скриптинг с использованием WMI а не убогий баш на локальной машине

Под linux тоже есть реализация этой штуки: http://www.ccc.ru/magazine/depot/08_01/print.html?0203.htm Функциональность полностью реализована. Zenoss Core, или Искусство системного управления Продукт Zenoss Core компании Zenoss наглядно иллюстрирует, насколько функциональным может быть программный пакет мониторинга ИТ-инфраструктуры с открытым исходным кодом. Согласно отчету компании Gartner, в 2007 г. доля ИТ-организаций, считающих программные средства администрирования и мониторинга ИТ-инфраструктур с открытым исходным кодом вполне пригодными для корпоративного использования, превысила 50%. Это произошло благодаря деятельности компаний — поставщиков такого ПО, обеспечивающих хорошую техническую поддержку его пользователей в дополнение к соответствующим возможностям сообществ разработчиков. Типичным примером сопровождаемого поддержкой ПО управления и мониторинга с открытым исходным кодом является Linux-продукт Zenoss Core 2.0 компании Zenoss. Посредством дополнительных программных пакетов ZenPack его интегрируют с традиционными корпоративными инфокоммуникационными системами, включая Microsoft Exchange. Стоит отметить новый элегантный Ajax-интерфейс этого продукта, предоставляющий ИТ-специалистам удобный доступ к многочисленным опциям его конфигурирования. Компания Zenoss работает эффективнее своих соперников, предлагающих поддержку корпоративным пользователям средств управления с открытым исходным кодом, таких, как Hyperic HQ и GroundWork Monitor. Основным конкурентным преимуществом Zenoss стал ее подход к организации предоставления обширной информации, необходимой для надлежащего мониторинга работы сети.

anonymous
()
Ответ на: комментарий от anonymous

Продукт Zenoss Core можно бесплатно загрузить из Интернета и установить на Linux-компью-тер или виртуальную машину VMware. Кроме того, компания поставляет два аппаратных устройства с предустановленным на них Zenoss Core. Вместе с купленным контрактом заказчик получает пакеты ZenPack для мониторинга работы серверов Exchange и SQL корпорации Microsoft, а также для тестирования веб-сайтов. С помощью единственного сервера Zenoss мы без проблем обнаруживали, моделировали и отслеживали сотни устройств в сети нашей тестовой лаборатории Real-World Labs Висконсинского университета. Не только внешняя привлекательность Новшеством во второй версии продукта Zenoss Core стал его очень привлекательный интерфейс на базе технологии Ajax, причем привлекательность этого интерфейса не столько в красочности дизайна, сколько в практической пользе. Ведь он обеспечивает доступ к значительно большему числу функций Zenoss Core, чем это можно было сделать посредством интерфейсов предыдущих версий этого продукта. К сожалению, запуск ПО Zenoss Core в работу оказался весьма трудоемким процессом, поскольку в нем нет контекстных подсказок, позволяющих разобраться в огромном числе опций его конфигурирования. Важной отличительной особенностью Zenoss Core является его система управления информацией о событиях. При изменении состояния любого контролируемого объекта (скажем, перестал отвечать на запросы HTTP-порт определенного веб-сервера) сообщения об ошибках доставляются через системный журнал (syslog), журнал Windows Event и передаются по протоколу SNMP. Агрегируя всю информацию о событиях посредством единого модуля ее обработки на основе заданных правил, Zenoss Core исключает дублирование сообщений с целью удобства работы администратора. Модель что надо

anonymous
()
Ответ на: комментарий от anonymous

Ваша сеть постоянно изменяется, а хорошо спроектированный механизм обнаружения сетевых устройств в составе продукта Zenoss Core поможет вам всегда быть в курсе этих изменений. Построив детальную иерархическую модель нашей сети, мы могли гибко группировать и сортировать информацию о ее устройствах по их типам или принадлежности к структурным подразделениям нашей организации, а также индивидуально настраивать мониторинг работы устройств различных типов. Конфигурационные изменения можно определять для отдельного хоста или их группы. Продукт Zenoss Core способен обнаруживать хосты в сети в автоматическом режиме или по требованию. Чтобы устройства отображались в соответствующих местах иерархической модели, мы могли задавать различные классифицирующие параметры, такие, как версия ОС или элементы аппаратного обеспечения. После надлежащей сортировки узлов ПО Zenoss Core начинает собирать всевозможную информацию о них, в том числе данные о производительности; изменениях, внесенных в конфигурацию, а также результаты мониторинга событий. Мы были приятно удивлены тем, насколько искусно это ПО превращало все собранные данные в релевантную информацию, что позволяло нам легко определять причины тех или иных системных событий. Для сбора данных пакет Zenoss Core 2.0 использует стандартные модули SNMP MIB2 и net-SNMP MIB; сообщения (traps) SNMP; результаты сканирования портов и сетевые протоколы, подобные ICMP; выполняет вызовы WMI (Windows Management Instrumentation), команды SSH, Telnet, Nagios и/или специальные команды. Для обработки сообщений SNMP с помощью командных строк можно задействовать предоставляемые производителями модули SNMP MIB. Используя расширенную поддержку технологии DCOM в версии 4 сервера Samba, компания Zenoss реализовала полную функциональность WMI при прямом взаимодействии сервера Linux с Windows-машинами. Для выполнения вызовов WMI предыдущие версии Zenoss Core (и все другие средства сетевого управления с открытым исходным кодом) используют выделенный сервер-посредник Windows. Продукт Zenoss Core 2.0 исключает необходимость применения последнего, поскольку изначально может «говорить» с машинами Windows на языке WMI. Компания Zenoss предоставит свои расширения WMI в распоряжение исполнителей проекта Samba. Высокое быстродействие гарантировано Вполне естественный интерес представляет производительность продукта Zenoss Core, и в этом отношении он оказался, что называется, на высоте. Это ПО реализует расширяемую архитектуру, позволяющую размещать серверы Zenoss Core вблизи тех устройств, мониторинг которых они будут осуществлять, и добавлять эти серверы по мере необходимо-сти. Допустим, у вас имеются три центра обработки данных. С целью повышения эффективности их администрирования и минимизации трафика WAN разместите монитор производительности и событий в каждом из них. Каждым сервером Zenoss Core управляют независимо или для агрегирования управляющей информации устанавливают консоль ZenMoM.. Тоже давным-давно сделано. >RDP который в отличие от убогого X11-сервера не убивает приложения при отваливании X-клиента

X11 выигрывает в производительности у rdp. rdp также по многим показателям проигрывает citrix ica. >и прочее-прочее-прочее что умеют маздайки и окуей от уровня примитивности юниксов и низкоуровневости UNIX-админов.

Без комментариев.

anonymous
()
Ответ на: комментарий от anonymous

Тебе скоро опять придеться постить на пост этого чудика. Так, что далеко не линки не забрасывай. Оно это фигню довольно часто тут постит:)

gaux ★★
()
Ответ на: комментарий от VoDA

>> Novell eDirectory http://www.novell.com/russia/products/edirectory/

>Спасибо. eDirectory это тоже LDAP, но у новела нашел на сайте >ZENworks который может управлять жизненным циклом Linux. >http://www.novell.com/products/zenworks/configurationmanagement/>howtobuy.... >Цена - 70 US Per User or Per Instance ZENworks & 0.5 per user >eDirectory.

>На 100 пользователей - 7050 US. Не слабо ИМХО. Windows server >выходит дешевле :( >VoDA (*) (29.04.2008 20:07:59)

Так вот ты куда клонил. теперь твой напарник вантузятник-анонимус может троллить о том, что есть "правильные" линуксы (это которые сотрудничают с микромягким и платят им денег) и у них всё с вантузам сростается, правда за деньги ... но типа свиста дешевле, поэтому новелл всё равно второй ? :)

anonymous
()
Ответ на: комментарий от VoDA

Да блядь, ты хотя бы читай свой поток сознания перед тем, как отправлять. Что за бред про "apt-get remove apt-get install" и потом "как сделать тоже пол линукс". Да ты блядь сам написал, как сделать тоже под линукс. Установка и удаление софта одной командой - есть, остальное делается скриптами.

anonymous
()
Ответ на: комментарий от VoDA

>решении этого решения.

К логопедовому логопеду заскочите.

anonymous
()
Ответ на: комментарий от AS

>> На 100 пользователей - 7050 US. Не слабо ИМХО. Windows server выходит дешевле :(

> А на сколько серверов можно поставить Windows server и на сколько SuSe ?

И что? Windows Server Standart - 20 т.р. ~ 900$ без лимита на кол-во пользователей. SuSE 7050 US на 100 пользователей. Пока по цене Win рулит :(

VoDA ★★
()
Ответ на: комментарий от anonymous

> Да блядь, ты хотя бы читай свой поток сознания перед тем, как отправлять. Что за бред про "apt-get remove apt-get install" и потом "как сделать тоже пол линукс". Да ты блядь сам написал, как сделать тоже под линукс. Установка и удаление софта одной командой - есть, остальное делается скриптами.

Чудо-юдо анонимное, привет тебе! )))

Я описал что AD делает при переносе компа из одного OU в другой (при правильной настройке конечно). А затем для админов и прочих любителей linux расписал как это могло бы быть реализовано на apt-get.

Но написание скриптов ВМЕСТО использования готовой функциональности - это озничает, что базовая функциональность пока не достаточна.
Когда под Linux можно будет переносом компа из OU в OU получить готовую рабочую станцию тогда Linux решение сможет сравняться с Windows AD. Пока к моему сожалению фришных, out-of-box решений нет.

VoDA ★★
()
Ответ на: комментарий от anonymous

>Кстати, насчет связи glibc и ядра. Не зависит ядро от glibc, это точно. Есть информация, что просто исходники glibc нужны для сборки ядра. Ядро не использует код glibc, так что по видимому менять glibc можно, но это сложно т.к от нее множество утилит и другие библиотеки зависят.

ничего сложного. Не сложнее, чем поменять оперу.

dikiy ★★☆☆☆
()
Ответ на: комментарий от VoDA

> И что? Windows Server Standart - 20 т.р. ~ 900$ без лимита на кол-во пользователей. SuSE 7050 US на 100 пользователей.

Ну ладно. А если AltLinux ?

> Пока по цене Win рулит :(

Ну-ну.

AS ★★★★★
()
Ответ на: комментарий от VoDA

А как это винда - и вдруг без лицензирования по пользователям? У винды точно также есть клиентские лицензии на подключения.

agabekov
()
Ответ на: комментарий от VoDA

Мудила, это тебя в винде твоей научили различать "скрипты" и "базовую функциональность"? Какая в жопу разница на чём это реализованно? В генту вон emerge на питон сделана, что теперь скажешь, что в генте нет менеджера пакетов(этож скрипт!)?

И вообще, очнись мудло, винду твою уже даже в ынтырпрайзе серьёзные люди не юзают. Это ОС для домохозяек. Твой AD нужен только из-за огромной армии офисного быдла, сидящего под оффтопиком.

P.S: Такое чувство, что ты прочитал книжку "Active Directory для убогих бездарностей". Возможно только оглавление. И твой крошечный мозг не выдержал такого потрясения.

anonymous
()
Ответ на: комментарий от VoDA

> И что? Windows Server Standart - 20 т.р. ~ 900$ без лимита на кол-во пользователей.

В винде уже отменили клиентские лицензии? Слабо верится.

sv75 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.