News Linux Kernel 3.10 erhält Langzeitsupport

Schön das Linux immer mehr Fahrt aufnimmt und immer präsenter wird. Auch ich werde demnächst ein Linux System mit Dual Boot (für die doofen Directx Spiele;)) installieren.
 
muhmaster schrieb:
Schön das Linux immer mehr Fahrt aufnimmt und immer präsenter wird.

War es eigentlich schon immer :)

Ich finde das der Long Term Support nun nicht wirklich was besonderes ist. Immerhin updatet man seine Pakete ja regelmäßig und nach rund 1 bis 1 1/2 Jahre macht man eh ein dist-upgrade womit auch automatisch der Kernel ein Update bekommt sofern die Distri auf ein neuen setzt.

Dazu kommt in der Regel sind Updates und Support super aber das Problem welches daraus entsteht ist einfach das es auch gewartet werden muss und diese Energie kann man auch in neu Entwicklungen stecken. Ich sage mal 3 Monate nach neu erscheinen ist es noch ok den Kernel zu patchen aber danach sollte eigetlich auch alles auf dem neuen laufen.
 
@ Cool Master: ich muss dir das wehement widersprechen. 3 monate sind um welten zu wenig einen kernel zu supporten. man muss nicht jede kernel version so lange supporten, aber es MUSS regelmäßig kernelversionen geben, die mehrere jahre supported werden.

man kann nicht einfach alle paar monate den kernel auf eine neue major-version updaten, insbesondere nicht bei servern. die kernel-entwicklungen ziehen teils einschneidende änderungen mitsich zu denen der rest des systems nicht unbedingt kompatibel bleibt oder ein zu großes risiko darstellt.

was viele nicht wissen: die meisten release versionen sind nur zwischenversionen. das hat sich zwar von der bezeichung her seit 3.0 geändert, d.h. alle releases sind nun stable, aber sie stellen einfach nur stable zwischenschritte dar.

und gerade im professionellen bereich darf man nicht alle drei monate auf den neusten kernel aufspringen. was das für migrationskosten nachsich zieht geschweige denn von den folgen möglicher bugs. es gibt einen guten grund, warum server-distributionen mehrere kernel-versionen hinterher hinken.
 
Wenn man sich die OS Statistiken ansieht, ist ja eigentlich Windows das Nischenprodukt :D
 
Volle Zustimmung @Dese. Ich würde zur Server Sparte noch die industriellen bzw. eingebetteten Systeme erwähnen, die oft von lang unterstützen Versionen abhängig sind.

Und eine News ist das eigentlich nicht.
 
Dese schrieb:
man kann nicht einfach alle paar monate den kernel auf eine neue major-version updaten, insbesondere nicht bei servern. die kernel-entwicklungen ziehen teils einschneidende änderungen mitsich zu denen der rest des systems nicht unbedingt kompatibel bleibt oder ein zu großes risiko darstellt.

Und genau deswegen fährt man heute VMs. Snapshoot --> dist-upgrade --> läuft alles?:

Ja --> so lassen und freuen :)
Nein --> kann man es schnell (1-2h) beheben? Ja --> beheben. Nein? --> Snapshoot einspielen

Andere alternative ist die VM zu klonen und parallel fahren eine Live Version und eine Develop Version.

Mache ich nun schon ein paart Jahre und bis dato noch nie ein Server ausfall oder andere Probleme gehabt :)
 
Für den heimischen Klimperkasten kann man sogar auf Rolling Release setzen, da isses scheißegal, ob mal was crasht.
Aber sobald es um Geld geht, geht ohne Langzeit-Support GAR NICHTS. Das betrifft Treiber, Kernel und auch Anwendungssoftware. Selbst ein gutes CMS hat im Zweifel ein Long Term Release bei dem man sicher sein kann, dass zwar Sicherheitslücken und Bugs gefixt werden, aber keine Änderungen an der API vorgenommen werden, die Erweiterungen oder Template unbrauchbar machen könnten.

P.S.:
1.) VMs sind verdammte Scheiße, wenn mal wirklich was schief geht. Gerade mit Snapshots schafft man sich extreme Probleme an den Hals. Wenn durch Datenkorruption mal ein Teil des Snapshots n Treffer hat, dann wars das für die ganze VM, keine Chance da auch nur eine Datei noch zu retten.
2.) Und wie patchst du den VM-Host?
3.) VMs sind nicht inherent sicher. Side Channel Attacken gegen VMs sind nicht so ungewöhnlich und schwer.
 
Zuletzt bearbeitet:
Dese schrieb:
aber es MUSS regelmäßig kernelversionen geben, die mehrere jahre supported werden.
Nö, muß es nicht. Nur 2 Arten von Opfern brauchen Pflege für derart antike Kernel:
A) wer sich mit binary-only-Kernelmodulen rumplagt, die auf einer anderen Version ggf. nicht mehr laufen
B) wer sich hirntote Zertifizierungen oder Verträge an Land gezogen hat, die ihm keine Updates erlauben
... beides Fälle von grobem Unfug, den man ganz grundsätzlich vermeiden kann.
 
Ui, Halbiwssen Olé

- VM sind die Lösung .. *lach* Viel Spaß mit der Komplexität einer VM im High Performance Bereich
- LTS für Kernel: Wird gebraucht, punkt. Das bedeutet auch, dass Minor/Security fixes für die Kernel meist ohne Umwege erscheinen.. Es werden Quasy ressourcen an nen Kernel gebunden und das ist gut so ! So unglaublich behämmerte Bugs wie der X Tage Uptime Bug oder sonnstewas.. Nur um das zu beheben nen Major Update im Kernel? Der dann zusätzlich 90 neue Bugs bringt? Nein danke :O
 
Auch wenn beides schon rudimentär angesprochen wurde. Der Kernel ändert sich ja teilweise von Release zu Release um ganze Dimensionen. Betriebssysteme 2 im Studium drehten sich (bei mir) um den Kernel 3.2.0, wenn ich mir einige der Sources (im speziellen um die Dateisysteme) ansehe, hat sich gewaltiges geändert. Gerade in Echtzeitsystemen oder eingebetteten Systemen (die teilweise auch nicht mit der Außenwelt kommunizieren) werden LTS Versionen gebraucht. Ich sehe die Kapazitäten der Maintainer schon gut zugeordnet. Ob es besser geht, kann ich nicht beurteilen. Schön aber, dass es der 3.10er geworden ist, da er auch im Hinblick auf Low-Power Features doch einiges dazu gebracht hat. (Hoffe ich versehe mich da gerade nicht.)
 
...na vor allem schließt das automatisch auch TRIM für mdadm mit ein, das ja mit der 3.8 dazu kam. Sehr nützlich.
 
Man darf nicht vergessen, dass Linux heutzutage auf extrem vielen verschiedenen Systemen verwendet wird.
PCs und Server sind nur mehr ein kleiner Teil davon.

Bestes Beispiel ist Android, das wohl beliebtesten Linux System der Welt.
Klar, ohne Root sieht man nichts von Linux, aber darum gehts ja nicht.

2.3 - Kernel 2.6
4.0 - Kernel 3.0
4.1 & 4.2 & 4.3 - Kernel 3.4

Die Hersteller von Smartphones bringen selten Kernelupdates, es werden meist nur die Sicherheitsupdates geliefert.
Geräte die mit 2.6 ausgeliefert wurden laufen mit hoher Wahrscheinlichkeit immer noch damit.

Sony Smartphones von 2011 laufen z.B. noch mit Kernel 2.6 und die Entwickler bei Cyanogenmod haben sich lieber die Arbeit angetan Android an die alte Kernelversion anzupassen als den neuen Kernel zu portieren.
Da die Probleme bei 4.2 dann zu groß wurden, haben sich hunderte Entwickler zusammengesetzt und portieren seit letztem Jahr den 3.4er Kernel. Das ist Arbeit von vielen Monaten.

Bei verschiedenen Embedded Systemen schaut es noch schlimmer aus, und trotzdem verdienen sie einen Kernel ohne Sicherheitslücken.
 
Zuletzt bearbeitet:
Daaron schrieb:
1.) VMs sind verdammte Scheiße, wenn mal wirklich was schief geht. Gerade mit Snapshots schafft man sich extreme Probleme an den Hals. Wenn durch Datenkorruption mal ein Teil des Snapshots n Treffer hat, dann wars das für die ganze VM, keine Chance da auch nur eine Datei noch zu retten.
2.) Und wie patchst du den VM-Host?
3.) VMs sind nicht inherent sicher. Side Channel Attacken gegen VMs sind nicht so ungewöhnlich und schwer.

Zu 1: Dafür hat man noch Backups.
Zu 2: Ganz normal über apt-get update/upgrade sobald eine neue Version von OS für 3-6 Monate da ist wird auf dieses geupgraded.
Zu 3: Korrekt nichts ist sicher aber dank shorewall + IP sperrung auf Host und VM sind die chacen deutlich kleiner ein einbruch zu haben.

dMopp schrieb:
- VM sind die Lösung .. *lach* Viel Spaß mit der Komplexität einer VM im High Performance Bereich

Wer sprach nun von High Performance Bereich? Nur wieder du... Ich betreibe nur eine paar Webseiten und Ilias installationen für ein paar Tausend leute mehr nicht. Wenn da der Seitenaufbau mal 1,2 Sek statt 0,1 Sek dauert macht das nichts.
 
Cool Master schrieb:
Ich finde das der Long Term Support nun nicht wirklich was besonderes ist. Immerhin updatet man seine Pakete ja regelmäßig und nach rund 1 bis 1 1/2 Jahre macht man eh ein dist-upgrade womit auch automatisch der Kernel ein Update bekommt sofern die Distri auf ein neuen setzt.
1 - 1,5 Jahre?

Soweit kommt's noch. Wenn es nach mir ginge würde ich meinen Server 7 Jahre lang oder länger auf dem gleichen Kernel belassen.
Bei Red Hat, SuSe und Co. bezahlst du dafür auch mächtig Schotter, dass sie ihre Enterprise Distries so lange supporten.

2 Jahre für einen LTS Kernel ist definitiv zu wenig. So etwas Long Term zu nennen ist schon ganz schön gewagt.
 
Zuletzt bearbeitet:
@noxon

Und in diesen 7 Jahre auf neurungen verzichten? Wie gesagt ich mache das so:

alle 2 Wochen ein apt-get update und upgrade. Nach dem ein neues Release da ist sprich z.B. Debian 7 wird nach rund 3 Monaten darauf aktualisiert. Wird also in meinem Fall ende August bis Mitte Sept. der Fall sein da es am 15. 06 gekommen ist.
 
Welche wenn man aber keine Neuerungen Braucht sondern einfach ein Rockstable System welches einfach nur seine definierte Arbeit erledigt? :rolleyes:

Cool Master schrieb:
Zu 3: Korrekt nichts ist sicher aber dank shorewall + IP sperrung auf Host und VM sind die chacen deutlich kleiner ein einbruch zu haben.
Dann hier mal ein Szenario...
Über eine Lücke im Webserver verschaft man sich root zugriff auf eine der VMs. Vonn dieser aus kann ich dann eine Lücke(CPU Cache FTW! :lol: ) nutze mit der ich in jede belibiege VM komme oder auch auf den VM Host.
Die Auswirkungen kannst dir dann ja ausmalen. VMs sind alles, aber nicht sicherer als andere Systeme, man geht nur anders vor!

Wer sprach nun von High Performance Bereich? Nur wieder du... Ich betreibe nur eine paar Webseiten und Ilias installationen für ein paar Tausend leute mehr nicht. Wenn da der Seitenaufbau mal 1,2 Sek statt 0,1 Sek dauert macht das nichts.
Welt > Cool Master ;)
 
Fonce schrieb:
Welche wenn man aber keine Neuerungen Braucht sondern einfach ein Rockstable System welches einfach nur seine definierte Arbeit erledigt? :rolleyes:

Verbesserer HW Support sprich, bessere Kern auslastung, weniger RAM verbrauch usw usw...

Fonce schrieb:
Dann hier mal ein Szenario...
Über eine Lücke im Webserver verschaft man sich root zugriff auf eine der VMs. Vonn dieser aus kann ich dann eine Lücke(CPU Cache FTW! :lol: ) nutze mit der ich in jede belibiege VM komme oder auch auf den VM Host.
Die Auswirkungen kannst dir dann ja ausmalen. VMs sind alles, aber nicht sicherer als andere Systeme, man geht nur anders vor!

Wie ich schon schrieb man kann alles hacken keine Frage aber deswegen updatet man ja seine Pakete immer fleisig alle 2 Wochen und für alles andere ist man in der Mail List drin wenn ein extra Exploit gefunden wird das man sofort informiert ist und bei bedarf sofort ein Update macht statt des 2 wochen Zyklus.

Fonce schrieb:
Welt > Cool Master ;)

Na ja er sprach ja mich "direkt" an ;)

Mir ist auch klar das VMs nicht für jeden in betracht kommen für uns schon muss aber wie gsagt nicht auf jeden übertragbar sein :)
 
Der Sinn von LTS Releases ist ja eben sich auf Sicherheits und Stabilitätsprobleme zu beschränken. Jedes neue Feature kann als potenzielle Sicherheitslücke angesehen werden!
 
Fonce schrieb:
Jedes neue Feature kann als potenzielle Sicherheitslücke angesehen werden!

Stimme ich dir zu wenn neuer Code dazu kommt. Wird vorhandener Code aber optimiert sehe ich das nicht so. Ich mein in der Theorie ist jedes Update Kritisch da durch das patchen was anderes geöffnet werden kann.

Deswegen bin ich auch der Meinung nicht immer gleich ein dist-upgrade zu machen sondern ein wenig zu warten aber auch nicht umbedingt 2 Jahren vergehen lassen.
 
Zurück
Oben