News Ubuntu Pro: Mehr Sicherheit auch für Privatanwender kostenlos

LorD-AcE schrieb:
Meiner Meinung nach sollte man darauf verzichten so lange Zeit Securityfixes auf alte Kernel/Software zurück zu portieren.
Du hattest noch nie im Enterprise Umfeld zu tun, oder? Ist übrigens einer der Gründe, weshalb RHEL da bisher so beliebt war.

LorD-AcE schrieb:
wird nebenbei noch so viel im Linux-Kernel/Software gefixt, dass gar keine extra Hinweise zu evtl. Sicherheitsproblemen dafür erfasst werden.
Quelle?

LorD-AcE schrieb:
Das kann kaum vollständig sicher sein.
Es kommt darauf an, ob etwas disclosed wurde oder nicht. Wenn Sicherheitspatches in den Kernel fließen, wissen Red Hat, Ubuntu und SuSE darüber. Ob und wie wichtig das dann ist, beurteilen sie selbst.
 
LucasAppelmann schrieb:
Der "Otto Normalo" braucht dann aber im Grunde auch keine LTS-Version, sondern kann immer auf dem aktuellen Release bleiben. Das kann aber nicht in allen Umgebungen so gehandhabt werden.
Ich weiß schon, es gibt oft genug gute Gründe ein stabiles System (LTS) einem Aktuellen vorzuziehen, vor allem wenn es um Services geht.
Aber auch bei normalen Anwendern sehe ich ein größeres Einsatzgebiet. Beispiel: Als der reguläre Support für Windows 7 ausgelaufen ist, habe ich meiner Mutter Linux untergeschoben. Für Webmail, Youtube und 3 mal im Jahr ein Briefchen schreiben war mir Win10 einfach zu overkill. Computer sind für sie aber "Teufelszeug", da ist es auch besser, wenn sich nicht ständig alles verändert und das System möglichst lange vertraut bleibt. Sie hatte sich aber auch problemlos von Win auf Linux umgewöhnt, mit ihrem "schmalen" Einsatzgebiet.

Auch wenn ich den Nutzen und eine gewisse Notwendigkeit von Ubuntu Pro sehe, gefällt es mir trotzdem nicht. Gegen Geld Open Source weiterentwickeln zu lassen und dann der Community vorenthalten 🤔
 
@LucasAppelmann
Für Spielekisten funktioniert das, mit so manchen Anwendungen klappt das aber nicht gescheit. Beispiel habe ich genannt.
Und selbst bei neuer Hardware, HWE-Stack hilft an der Stelle.
 
  • Gefällt mir
Reaktionen: foo_1337 und LucasAppelmann
foo_1337 schrieb:
Du hattest noch nie im Enterprise Umfeld zu tun, oder? Ist übrigens einer der Gründe, weshalb RHEL da bisher so beliebt war.
Doch, wir verzichten vollkommen drauf unsere Systeme so lange zu patchen und switchen lieber schneller auf neuere Versionen, eben weil die Anpassungen an neue Features in kleinen Iterationen stattfinden. Außerdem kannst du ja mal versuchen, bei einem Upgrade nach 10 Jahren auf einen neuen Unterbau alle Änderungen zu finden, die für die von dir entwickelten Syteme relevant sein könnten.
foo_1337 schrieb:
Sitze momentan nur am Telefon und kann die Quelle leider nicht auf Anhieb wieder finden, aber ich versuche am WE mich dran zu erinnern und in meinen Bookmarks nachzuschauen.

P.S. Nicht was ich als Quelle im Kopf hatte, aber hier wird ausführlicher erklärt was ich meine und wo Probleme beim Backporting liegen: https://sps.honeywell.com/us/en/support/blog/productivity/not-all-android-security-updates-are-equal
foo_1337 schrieb:
Es kommt darauf an, ob etwas disclosed wurde oder nicht. Wenn Sicherheitspatches in den Kernel fließen, wissen Red Hat, Ubuntu und SuSE darüber. Ob und wie wichtig das dann ist, beurteilen sie selbst.
Vieles was potenziell Sicherheitsrelevant sein/werden könnte wird eben gar nicht erst disclosed. Speicherlecks die zum Beispiel in einer neuer Kernelversion gefixt werden, für die es bisher keinen Exploit gab, kein CVE erhalten, werden auch gar nicht extra als potenziell sicherheitsgefähredend erfasst. Sowas sind einfach nur Fixes im Kernel/andere Software. Demnach weiß auch RedHat, Canonical oder Suse nicht drüber Bescheid und da wird dann auch nichts zurückportiert, die Lücke bleibt also erstmal bestehen.
 
Zuletzt bearbeitet:
@Piktogramm ich sehe Cuda eben schon jenseits von "Otto Normal"
 
  • Gefällt mir
Reaktionen: foo_1337
LorD-AcE schrieb:
Doch, wir verzichten vollkommen drauf unsere Systeme so lange zu patchen und switchen lieber schneller auf neuere Versionen, eben weil die Anpassungen an neue Features in kleinen Iterationen stattfinden.
Je nach Bereich geht das halt mehr und weniger gut. Ich selbst bin im K8s/DevOps Kontext unterwegs. Da ist LTS jetzt nicht so das spannende Thema. Kollegen haben aber beständigere Systeme und da ist es nicht gerade selten, dass VMs oder physische Server 7 Jahre und länger laufen.
LorD-AcE schrieb:
Außerdem kannst du ja mal versuchen, bei einem Upgrade nach 10 Jahren auf einen neuen Unterbau alle Änderungen zu finden, die für die von dir entwickelten Syteme relevant sein könnten.
Du versuchst gerade mir konstruierte Fälle anzudichten. Aber es ist nicht unüblich, dass die Supportzeiträume von RHEL koplett ausgenutzt werden und es dennoch den Admins/Entwicklern möglich ist, danach auf die nächste Version zu gehen. Man hat sich dann eben eine oder je nachdem auch 2 Iterationen gespart.

LorD-AcE schrieb:
P.S. Nicht was ich als Quelle im Kopf hatte, aber hier wird ausführlicher erklärt was ich meine: https://sps.honeywell.com/us/en/support/blog/productivity/not-all-android-security-updates-are-equal
Sorry, aber dieser Vergleich hinkt massiv.
Wieviele ernsthafte Lücken hast du denn in RHEL oder SLES die letzten Jahre so gehabt, die die jeweiligen Distributoren nicht rückportiert hatten?
LorD-AcE schrieb:
Vieles was potenziell Sicherheitsrelevant sein/werden könnte wird eben gar nicht erst disclosed.
Na wie gut, dass alle 3 (RH, SuSE und Canonical) Kernelentwickler beschäftigen. Erstgenannte sogar vergleichsweise viele. Glaube mir, die wissen, was abgeht.
LorD-AcE schrieb:
Speicherlecks die zum Beispiel in einer neuer Kernelversion gefixt werden, für die es bisher keinen Exploit gab, kein CVE erhalten, werden auch gar nicht extra als potenziell sicherheitsgefähredend erfasst.
Ja, da bin ich eben auf die Quellen gespannt.
LorD-AcE schrieb:
Demnach weiß auch RedHat, Canonical oder Suse nicht drüber Bescheid und da wird dann auch nichts zurückportiert, die Lücke bleibt also erstmal bestehen.
Siehe oben. Die sind tief genug in der Entwicklung drin und nicht selten sind es eben die eigenen Leute, die genau diese Fixes contributen.
 
@LucasAppelmann
CUDA Beschleunigung für Ai, Blender und Davinci Resolve, OpenCL für DarkTable, VideoEncode über Hardware..
Etwas abseits von Browser, Office und Spielen wird sowas recht schnell relevant.

Außerdem schreibst du selbst, dass du den typischen Linuxotto meinst, da sind Anwendungen in die Richtung gar nicht so selten.
 
  • Gefällt mir
Reaktionen: LucasAppelmann
More snap? More Desinteresse!
 
-MajorP- schrieb:
Ist Ubuntu Pro auch für Ubuntu Server verfügbar?
Oder richtet sich das Angebot nur an Desktop-Nutzer?
Es richtet sich an beide Produkte.
bad_sign schrieb:
Ich lasse jeden Tag Updates laufen, neuer wirds nimmer, oder?
Nein - neuer nicht - das ist ja die Idee von LTS - Releases aber sicherer.

Ein Beispiel - nehmen wir das Programm "FileZilla" aus Ubuntu 18.04.

FileZilla ist ein Paket aus Ubuntu Universe und wird deswegen (im Gegensatz zu Pakete aus Ubuntu Main) nicht mit Updates versorgt. Das FileZilla Paket das alle Ubuntu 18.04 User nutzen hat die Version 3.28.0, es wurde am 29. Oktober 2017 erstellt und hat seither nie auch nur ein einziges Update bekommen.

FileZilla selbst, hat in der Zeit natürlich einige Updates veröffentlicht und auch Sicherheitslücken geschlossen, die bei Ubuntu LTS User halt immer noch offen sind.

Dank dem neuen Ubuntu Pro, werden nun auch Pakete im Universe mit Sicherheitsaktualisierungen beglückt, das ist ziemlich cool und einfach auch nur gut.


LucasAppelmann schrieb:
das Angebot an sich wohl schon, aber das "free for personal use" so wie ich das verstehe doch nur an Desktop-Nutzer?
Wie schon dem bisherigen ESM wird es Ubuntu Po ziemlich egal sein ob es unter einem Ubuntu Server oder einem Ubuntu Pro aktiviert wird.

Mit einem Ubuntu Account hast du 5 Maschinen kostenlos verfügbar, egal ob das Desktop oder Server Maschinen sind.

Das ganze sieht so aus:

Bildschirmfoto vom 2022-10-06 22-35-16.png


Spike S. schrieb:
Ich verstehe den Nutzen bei den Updates für die Anwendungen nicht. Hat man als Pro Nutzer dann ein eigenes Repo? Halten die dann ihre Fixes an den alten Paketen vor der Allgemeinheit zurück? Die LTS werden doch so schon 5 Jahre (?) versorgt und danach kann man doch auf das nächste LTS upgraden? Ich checks nicht...
Ja bei Ubuntu Pro, werden zusätzliches Repos aktiviert, die nur mit deinem Token funktionieren, also andere Leute können die nicht einbinden.

Und ja LTS Versionen bekommen jetzt schon 5 Jahre Updates. Aber das bezieht sich nur auf Pakete die im Ubuntu Main Repository sind.
Für Desktop-Anwender findest du im Main-Repositry nur die Anwendungen die bei einer vollständigen Ubuntu Desktop Installation vorinstalliert sind - also Dinge wie GNOME, LibereOffice, Thunderbird, etc.

Alle anderen Anwendungen die du so installieren kannst: z.b. GIMP, Inkscape, Krita, Kdenlive und wie sie alle heissen, sind im Universe Repository und bekommen so gut wie nie Updates - erst recht keine 5 Jahre lang.

Mit einer Ubuntu Pro Subscription bekommen die nun neu 10 Jahre Sicherheitsaktualisierungen.
LorD-AcE schrieb:
Meiner Meinung nach sollte man darauf verzichten so lange Zeit Securityfixes auf alte Kernel/Software zurück zu portieren. Denn auch wenn man alle Fixes für Fehler mit CVE-Nummern zurückportiert, wird nebenbei noch so viel im Linux-Kernel/Software gefixt, dass gar keine extra Hinweise zu evtl. Sicherheitsproblemen dafür erfasst werden. Diese Dinge werden dann auch nicht zurückportiert. Man kann natürlich in einem gewissen Umfang für 2-3 Jahre backporten, aber über 10 Jahre? Das kann kaum vollständig sicher sein.
Warst du schon mal im Enterprise Umfeld aktiv? Dort ist das völlig normal. Übrigens nicht nru bei Linux, gab ja auch sehr viele Firmen die den Extended Windows 7 Support von Microsoft gekauft haben weil sie nich migrieren konnten/wollten.

mojitomay schrieb:
More snap? More Desinteresse!

Was hat Snap mit Ubuntu Pro zu tun?
 
  • Gefällt mir
Reaktionen: bad_sign, Farug, dideldei und 4 andere
SVΞN schrieb:
Im Anschluss an den Prozess ist Ubuntu Pro aktiv und stellt die entsprechenden Sicherheitserweiterungen für das frei Betriebssystem frei zur Verfügung.

Sorry, dass ich doch was gefunden habe! ^^
 
  • Gefällt mir
Reaktionen: SVΞN
Das erinnert mich stark an RHEL, welches ebenfalls kostenlose Lizenzen für Privatanwender für bis zu 3 Instanzen anbietet.

Ich muss sagen, Canonical (bei allem gehate gegen die) machts schon vernünftig und sieht höchstprofessionell aus. So stelle ich mir ein Linux vor, das die "Massen" (privat wie Enterprise) erreicht und weggeht vom Image einer Keller-Bastelbude.
 
Man sollte hier noch anmerken, dass es nur unter x86/x86_64 funktioniert. Keine andere ISA wird derzeit - und wahrscheinlich auch in naher Zukunft - unterstützt.
Hatte Livepatching-Support auf arm64 schon vor 2 oder 3 Jahren bei Canonical angefragt und keine (zufriedenstellende) Antwort erhalten.
 
Wie installiert, bzw. aktiviert man die Ubuntu Pro Version? sudo pro attach xxxxx im Terminal unter Ubuntu 22.04.1 LTS eingegeben, jedoch tut sich da nichts.
 
xvaranx schrieb:
Wie installiert, bzw. aktiviert man die Ubuntu Pro Version? sudo pro attach xxxxx im Terminal unter Ubuntu 22.04.1 LTS eingegeben, jedoch tut sich da nichts.
Das pro binary ist im Paket ubuntu-advantage-tools enthalten.
 
Das ist doch nett. Habe schon seit Verfügbarkeit das esm-infra Modul auf meinem Ubuntu 16.04 Server laufen, jetzt hat esm-apps noch 40 apps geupdated.

Main/Restricted packages are receiving security updates from
Ubuntu Pro with 'esm-infra' enabled until 2026. You have received 300 security
updates.

Universe/Multiverse packages are receiving security updates from
Ubuntu Pro with 'esm-apps' enabled until 2026. You have received 40 security
updates.

Noch 4 Jahre Zeit bis ich mir Gedanken um ein Upgrade machen muss :)

xvaranx schrieb:
Wie installiert, bzw. aktiviert man die Ubuntu Pro Version? sudo pro attach xxxxx im Terminal unter Ubuntu 22.04.1 LTS eingegeben, jedoch tut sich da nichts.

Die ubuntu-advantage-tools müssen mindestens in der Version 27.11.2 installiert sein, die werden morgen für alle unterstützten LTS ausgerollt. Du kannst sie aber schon jetzt installieren mit:
Code:
$ sudo apt install ubuntu-advantage-tools=27.11.2~$(lsb_release -rs).1
 
  • Gefällt mir
Reaktionen: Farug
$ sudo apt update
$ sudo apt install ubuntu-advantage-tools
$ ua --version
$ sudo pro attach (dein Token)
 
xvaranx schrieb:
$ sudo apt update
$ sudo apt install ubuntu-advantage-tools
$ ua --version
$ sudo pro attach (dein Token)
Geht es auch mit einem Apt-Cacher NG Proxy? Falls du das kennst und somit die Frage beantworten kannst?
 
kim88 schrieb:
Und ja LTS Versionen bekommen jetzt schon 5 Jahre Updates. Aber das bezieht sich nur auf Pakete die im Ubuntu Main Repository sind.
Für Desktop-Anwender findest du im Main-Repositry nur die Anwendungen die bei einer vollständigen Ubuntu Desktop Installation vorinstalliert sind - also Dinge wie GNOME, LibereOffice, Thunderbird, etc.

Alle anderen Anwendungen die du so installieren kannst: z.b. GIMP, Inkscape, Krita, Kdenlive und wie sie alle heissen, sind im Universe Repository und bekommen so gut wie nie Updates - erst recht keine 5 Jahre lang.
Danke für diese doch sehr ausführliche Antwort. So hatte ich das noch nicht auf dem Schirm. Ich dachte bisher immer, dass ALLE Sicherheitsupdates zurückportiert werden. Glücklicherweise habe ich schon einen Canonical Account für live Patch ;) damit kann ich ja dann erstmal ein paar Jahre auf 20.04 bleiben ohne mir Gedanken machen zu müssen.

Wie sieht denn bei anderen Distros aus? Debian od. Fedora z.B.?
 
Zurück
Oben