Hacks, Statistiken

Hallo,

Ich suche im Rahmen einer Serverumstellung nach Informationen bezüglich Hacks.

Der exponierte WebServer soll halt erneuert werden, und nun kommt halt die Frage auf, auf welches Pferd (OS/Hardware) gesetzt werden soll. Die Erfordernisse sind recht gering: Apache und Java…
Als Alternativen stehen momentan folgende an:

Windows (2003) auf normalem PC
Unix-Variante (Linux…) auf: PC, SUN, LinuxBox auf AS400

Laut AS400 Lieferant bräuchte es hier zwecks Sicherheit eine 2. NIC (is klar) jedoch auch einen 2. Diskcontroller (???) wegen shared disc usw. Wie ist denn das bei VMWare???

Zurück zum Thema, bei den vorgestellten Alternativen, wie steht es denn hier mit der zu erwartenden Anzahl an Angriffe? Oder wie hoch ist die Anzahl der „relevanten“ Angriffe? Also eine Frage nach der Quantität und Qualität der Angriffe auf den einzelnen Platformen…

Vielen Dank
Tgellan

Ps:
Wie siehts mit nem Buchtipp aus? Kuck mir grad bei Amazon folgendes an:
http://www.amazon.de/exec/obidos/ASIN/3826608453/qid…
(Das Anti-Hacker-Buch
von George Kurtz, Stuart McClure, Joel Scambray)
Taugts was?

Hallo,

Der exponierte WebServer soll halt erneuert werden, und nun
kommt halt die Frage auf, auf welches Pferd (OS/Hardware)
gesetzt werden soll. Die Erfordernisse sind recht gering:
Apache und Java…

Wenn „Apache“ die Anforderung ist: Apache wurde für nativ für Unix-Systeme und deren Besonderheiten bezüglich des Rechtekonzeptes konzipiert. Wenn man Apache nimmt (was meiner Meinung nach ohnehin die beste Wahl ist), sollte man als OS Unix/Linux nehmen.

Unix-Variante (Linux…) auf: PC, SUN, LinuxBox auf AS400

Die Frage ist natürlich, wie hoch die Last ist, aber ein PC dürfte „im Schnitt“ das beste Preis-Leitungsverhältnis bieten, bei der Auswahl der Hardware sollte man sich aber nicht unbedingt von Modder-Kevin in MendiaMarkt nebenan beraten lassen.

Laut AS400 Lieferant bräuchte es hier zwecks Sicherheit eine
2. NIC (is klar)

Ja? Brauchst Du wirklich zwei Netze?

jedoch auch einen 2. Diskcontroller (???)
wegen shared disc usw.

Da habe ich zu wenig Ahnung von AS400, auf einem PC ist das nicht unbedingt nötig.

Wie ist denn das bei VMWare???

Nettes Ding, aber für Deine Anforderungen vorne und hinten das falsche Werkzeug.

Zurück zum Thema, bei den vorgestellten Alternativen, wie
steht es denn hier mit der zu erwartenden Anzahl an Angriffe?
Oder wie hoch ist die Anzahl der „relevanten“ Angriffe? Also
eine Frage nach der Quantität und Qualität der Angriffe auf
den einzelnen Platformen…

Gute Statistiken sind schwer zu bekommen, da professionelle Anbieter ein Interesse haben, einen Angriff auf ihre Daten (und ggfs die ihrer Kunden) geheimzuhalten.

Einen guten Einblick dürften Versicherungsunternehmen haben, und die halten Open Source eher für risikoärmer, was sich in niedrigeren Prämien niederschlägt.

http://www.theregister.co.uk/2001/04/17/antihacking_…

Wie das oft mit Statistik ist: Das ganze ist natürlich durch nicht-kausale Faktoren mit beeinflußt.

ruß,

Sebastian

Hallo,

leider fehlen hier denke ich ein paar Infos zur weiteren Infrastruktur.
Grundsätzlich würde ich einen Webserver auf auf Linux unter Apache laufen lassen.
Alternativ ggf. ein XAMP von http://www.apachefriends.org/de/ OutOfTheBox installieren und fertig.
DAS ganze dann HINTER eine Firewall, wenn das ganze eben an einer 2MBit Standleitung oder ähnlichem hängt und entsprechend aus dem INet erreichbar ist/sein soll.
Performancetechnisch würde ich für eine Produktive Umgebung kein VMWare empfehlen. Wenn es eine sagen wir mal Laborumgebung (Firmenintern) sein soll kann u.U. VMWare GSX Server eine alternative sein.
Die wirklichen „Angriffe“ aus dem Web halten sich bei einer Firewall dann eh in Grenzen. Die Anzahl auf ein Windows System wird Erfahrungsgemäss allerdings höher sein als auf ein Linux System, welches wiederum etwas höher ist wie auf ein relativ „unpopuläres“ System wie AS400 oder ähnliches.

Gruß
h.

[Bei dieser Antwort wurde das Vollzitat nachträglich automatisiert entfernt]

Hallo,

Grundsätzlich würde ich einen Webserver auf auf Linux unter
Apache laufen lassen.

Ja. Oder statt Linux ein *BSD. Das ist Geschmackssache.

Alternativ ggf. ein XAMP von http://www.apachefriends.org/de/
OutOfTheBox installieren und fertig.

Das würde ich definitiv nicht empfehlen. Ich hab nie verstanden, wozu man XAMP nimmt (ja, ich habe die FAQ gelesen), aber das Einspielen der Updates klingt zimlich nach PIA). Und die Webseite meint außerdem:

Wie schon an anderer Stelle erwähnt ist XAMPP nicht für den Produktionseinsatz gedacht, sondern nur für Entwickler in Entwicklungsumgebungen

DAS ganze dann HINTER eine Firewall, wenn das ganze eben an
einer 2MBit Standleitung oder ähnlichem hängt und entsprechend
aus dem INet erreichbar ist/sein soll.

Was soll die Firewall genu bewirken? Kann man auch mal ZoneAlarm probieren? Klingt fast so …

Die wirklichen „Angriffe“ aus dem Web halten sich bei einer
Firewall dann eh in Grenzen.

Was sind „wirkliche“ Angriffe? Der CodeRed-Angriff und Konsorten aif den IIS lassen sich mit einer „Firewall“ genau garnicht verhindern. An welche Angriffe denkst Du also, gegen die Du mit SchlangenöFirewalls gegenangehen willst?

Die Anzahl auf ein Windows System
wird Erfahrungsgemäss allerdings höher sein als auf ein Linux
System,

Bei Apache? Nun ja, aber das sehe ich definitiv anders, nicht zuletzt, wenn man kompetenzgewichtet wertet.

Gruß,

Sebastian

Hallo,

Alternativ ggf. ein XAMP von http://www.apachefriends.org/de/
OutOfTheBox installieren und fertig.

Das würde ich definitiv nicht empfehlen. Ich hab nie
verstanden, wozu man XAMP nimmt (ja, ich habe die FAQ
gelesen), aber das Einspielen der Updates klingt zimlich nach
PIA). Und die Webseite meint außerdem:

Wie schon an anderer Stelle erwähnt ist XAMPP nicht für den
Produktionseinsatz gedacht, sondern nur für Entwickler in
Entwicklungsumgebungen

Ja. Aber da der ursprungsposter halt nicht mehr Infos gegeben hat hab ich eben einfach geantwortet. Klar kann man auch mit Kanonen auf Spatzen schiessen :wink:

DAS ganze dann HINTER eine Firewall, wenn das ganze eben an
einer 2MBit Standleitung oder ähnlichem hängt und entsprechend
aus dem INet erreichbar ist/sein soll.

Was soll die Firewall genu bewirken? Kann man auch mal
ZoneAlarm probieren? Klingt fast so …

ich schrieb Firewall, nicht Personal Firewall :wink:

Die wirklichen „Angriffe“ aus dem Web halten sich bei einer
Firewall dann eh in Grenzen.

Was sind „wirkliche“ Angriffe? Der CodeRed-Angriff und
Konsorten aif den IIS lassen sich mit einer „Firewall“ genau
garnicht verhindern. An welche Angriffe denkst Du also, gegen
die Du mit SchlangenöFirewalls gegenangehen
willst?

Ich kenn leider keine SchlangenöFirewalls, sorry.

Die Anzahl auf ein Windows System
wird Erfahrungsgemäss allerdings höher sein als auf ein Linux
System,

Bei Apache? Nun ja, aber das sehe ich definitiv anders, nicht
zuletzt, wenn man kompetenzgewichtet wertet.

Aeh, Apache ist nicht gleich Linux :wink: Ich hatte mich hier nur auf Win Lin bezogen. Bei expliziten Apache Angriffen mag das anders aussehen.

Gruß
h.

1 Like

Hi,

Zurück zum Thema, bei den vorgestellten Alternativen, wie
steht es denn hier mit der zu erwartenden Anzahl an Angriffe?

Die Zahl der zu erwartenden Angriffsversuche dürfte bei allen Systemen ungefähr gleich sein. Das liegt daran, daß sie nur wenige die Mühe machen, zunächst nach OS zu scannen - auf unserer FreeBSD-Kiste tauchen immer wieder Requests nach …\cmd.exe auf :smile:

Oder wie hoch ist die Anzahl der „relevanten“ Angriffe?

Das ist schon schwieriger zu beantworten. Eine konkrete Statistik dazu kann auch ich nicht bieten, nur den Erfahrungsbericht, daß die meisten festgestellten Angriffsversuche eben auf Windows-Systeme zielen. Eine ganz schöne Statistik jedoch ist http://uptime.netcraft.com/up/today/top.avg.html :smile:

Ich würde FreeBSD als Betriebssystem empfehlen.

Gruß,

Malte.

Laut AS400 Lieferant bräuchte es hier zwecks Sicherheit eine
2. NIC (is klar)

Ja? Brauchst Du wirklich zwei Netze?

Kommt drauf an, was auf der AS400 sonst noch läuft. Wenn diese intern unter OS400 als Server dient, sollte sie tatsächlich über zwei NICs in zwei Netzen hängen, da ansonsten externe Anforderungen den internen Betrieb u. U. massiv stören können. Insbesondere, wenn sich zwei versch. OS eine Karte teilen, kann ein Stop der Netzwerkdaemons auf der virtuellen Linux-Kiste einen Stop der Netzwerkdienste der AS400 ins Intranet bedingen.

Mit der Kombination OS400/Linux habe ich mich noch nicht herumschlagen müssen, wohl aber mit OS400/WNT - eine grausame Zeit war das damals.

jedoch auch einen 2. Diskcontroller (???)
wegen shared disc usw.

Da habe ich zu wenig Ahnung von AS400, auf einem PC ist das
nicht unbedingt nötig.

Auch hier: Läuft im Intranet OS400, im Extranet UNIX, kann der Betrieb auf einem gemeinsamen Plattensubsystem zu massiven Störungen führen. Aus Datenschutzgründen ist die Trennung nicht erforderlich, zwecks Sicherstellung eines störungsfreien Betriebs kann sie je nach Einsatzkonzept durchaus erforderlich sein.

Gruss
Schorsch

Hallo,

leider fehlen hier denke ich ein paar Infos zur weiteren
Infrastruktur.
Grundsätzlich würde ich einen Webserver auf auf Linux unter
Apache laufen lassen.
Alternativ ggf. ein XAMP von http://www.apachefriends.org/de/
OutOfTheBox installieren und fertig.

Mit welcher Begründung? Einfach so hingestellt klingt das so wie: „Ich mag Kaffee lieber schwarz“. Ok, ich hab ja auch so meine Preferenzen, doch sollte ja halt objektiv sein… Nichts für ungut…

DAS ganze dann HINTER eine Firewall, wenn das ganze eben an
einer 2MBit Standleitung oder ähnlichem hängt und entsprechend
aus dem INet erreichbar ist/sein soll.

Ist ja auch gegeben, doch das eine schliest das andere ja nicht aus…
Also, kann ich zum einen die Firewall nicht komplett dicht machen, zum anderen kann man ja auch nicht davon ausgehen, dass diese alles zu 100% abfängt, falls also doch mal einer durchkommt, so hab ich hier mit einer ganz anderen Klasse von Angriff zu rechnen, und dann kann ich doch nicht einfach hingehen und den Server einfach so da stehen haben… Deshalb das Ausgangsposting.

Performancetechnisch würde ich für eine Produktive Umgebung
kein VMWare empfehlen. Wenn es eine sagen wir mal
Laborumgebung (Firmenintern) sein soll kann u.U. VMWare GSX
Server eine alternative sein.

Sorry, missverständlich… Die Frage nach VMWare bezog sich eigentlich nur auf die Tatsache, ob dort ev. auch die Gefahr besteht, von einem virtuellen gehackten Server über die gemeinsame „physische“ Platte auf einen anderen zuzugreifen.

Die wirklichen „Angriffe“ aus dem Web halten sich bei einer
Firewall dann eh in Grenzen.

Hm, also wenn ich mir so die Logs aus dem IntrusionDetection anguck, die besagen was ganz anderes!!! Ok, es wird zwar geblockt, doch schons allein statistisch geht immer mal einer durch…

Die Anzahl auf ein Windows System
wird Erfahrungsgemäss allerdings höher sein als auf ein Linux
System, welches wiederum etwas höher ist wie auf ein relativ
„unpopuläres“ System wie AS400 oder ähnliches.

Hab ich mir auch so gedacht, doch gibts da irgendwelche relevanten Zahlen? Und selbst wenn diese Zahlenmässig geringer sind, bedeutet das doch noch nicht, dass diese nicht vieleicht mehr Ahnung von ihrem Zeitvertreib haben, und somit gefährlicher? Das war das Ziel des ursprünglichen Postings…

Gruß
h.

Danke
Tgellan

Unix-Variante (Linux…) auf: PC, SUN, LinuxBox auf AS400

Die Frage ist natürlich, wie hoch die Last ist, aber ein PC
dürfte „im Schnitt“ das beste Preis-Leitungsverhältnis bieten,
bei der Auswahl der Hardware sollte man sich aber nicht
unbedingt von Modder-Kevin in MendiaMarkt nebenan beraten
lassen.

Grins, der war gut :smile:))

Preis-Leistung hast du sicher recht, obwohl Sun…?
Die Frage nach dem Preis steht momentan noch nicht zur Debatte, geht „noch“ nur ums Prinzip.

Laut AS400 Lieferant bräuchte es hier zwecks Sicherheit eine
2. NIC (is klar)

Ja? Brauchst Du wirklich zwei Netze?

Natürlich! Oder würdest du den Hauptrechner in die externe DMZ klemmen???

jedoch auch einen 2. Diskcontroller (???)
wegen shared disc usw.

Da habe ich zu wenig Ahnung von AS400, auf einem PC ist das
nicht unbedingt nötig.

Doch, eben um physisch getrennte Netze zu haben. Ok auf nem PC ists halt so, dass da auch nur eine Applikation (im Sinne von OS) läuft. Auf der AS400 läuft jedoch nicht nur ein einzelner externer Webserver, wäre ein ExtremOverkill :smile:

Wie ist denn das bei VMWare???

Nettes Ding, aber für Deine Anforderungen vorne und hinten das
falsche Werkzeug.

Siehe Antwort im vorigen Thread…

Gute Statistiken sind schwer zu bekommen, da professionelle
Anbieter ein Interesse haben, einen Angriff auf ihre Daten
(und ggfs die ihrer Kunden) geheimzuhalten.

Einen guten Einblick dürften Versicherungsunternehmen haben,
und die halten Open Source eher für risikoärmer, was sich in
niedrigeren Prämien niederschlägt.

http://www.theregister.co.uk/2001/04/17/antihacking_…

Leider funktioniert dein Link nicht… (zumindest jetzt?)

Danke
Tgellan

Laut AS400 Lieferant bräuchte es hier zwecks Sicherheit eine
2. NIC (is klar)

Ja? Brauchst Du wirklich zwei Netze?

Kommt drauf an, was auf der AS400 sonst noch läuft. Wenn diese
intern unter OS400 als Server dient, sollte sie tatsächlich
über zwei NICs in zwei Netzen hängen, da ansonsten externe
Anforderungen den internen Betrieb u. U. massiv stören können.
Insbesondere, wenn sich zwei versch. OS eine Karte teilen,
kann ein Stop der Netzwerkdaemons auf der virtuellen
Linux-Kiste einen Stop der Netzwerkdienste der AS400 ins
Intranet bedingen.

Dieser Aspekt war mir so noch nicht bewusst, dachte nur in dem Kontext an die Sicherheit, sprich getrennte DMZ’s

Mit der Kombination OS400/Linux habe ich mich noch nicht
herumschlagen müssen, wohl aber mit OS400/WNT - eine grausame
Zeit war das damals.

Falls WNT WinNT sein soll, heissts hier intern, das hätte ganz gut geklappt, nur 3 Dinge in richtiger Reihenfolge wären zu beachten gewesen…? Wie gesagt, keine Eigenerfahrung…

jedoch auch einen 2. Diskcontroller (???)
wegen shared disc usw.

Da habe ich zu wenig Ahnung von AS400, auf einem PC ist das
nicht unbedingt nötig.

Auch hier: Läuft im Intranet OS400, im Extranet UNIX, kann der
Betrieb auf einem gemeinsamen Plattensubsystem zu massiven
Störungen führen. Aus Datenschutzgründen ist die Trennung
nicht erforderlich, zwecks Sicherstellung eines störungsfreien
Betriebs kann sie je nach Einsatzkonzept durchaus erforderlich
sein.

Gruss
Schorsch

Frage:
Wieso nicht aus Datenschutzgründen?

Danke
Tgellan

Hallo,

Eine ganz
schöne Statistik jedoch ist
http://uptime.netcraft.com/up/today/top.avg.html :smile:

Ich würde FreeBSD als Betriebssystem empfehlen.

Sicher eine gute Wahl, aber nichts wegen der Statistik. Klar, eine gute Uptime ist auch ein Zeichen für ein gesundes System, aber wenn eine Kiste über 1000 Tage läuft, stellt sich mir die Frage, ob FreeBSD ohne Reboot Security-Updates des Core-Systems macht oder ob die Kisten einfach vergessen wurde.

Weshalb Linux in den Höhen dort nicht auftaucht, weiß Du, oder (nein, es leigt nicht primär daran, daß FreeBSD so viel krass toller ist).

Gruß,

Sebastian

Hallo,

Das würde ich definitiv nicht empfehlen. Ich hab nie
verstanden, wozu man XAMP nimmt (ja, ich habe die FAQ
gelesen), aber das Einspielen der Updates klingt zimlich nach
PIA). Und die Webseite meint außerdem:

Ja. Aber da der ursprungsposter halt nicht mehr Infos gegeben
hat hab ich eben einfach geantwortet. Klar kann man auch mit
Kanonen auf Spatzen schiessen :wink:

Ich würde das eher „mit Keulen nach Jagdbombern werfen“ nennen. YMMV.

DAS ganze dann HINTER eine Firewall, wenn das ganze eben an
einer 2MBit Standleitung oder ähnlichem hängt und entsprechend
aus dem INet erreichbar ist/sein soll.

Was soll die Firewall genu bewirken? Kann man auch mal
ZoneAlarm probieren? Klingt fast so …

ich schrieb Firewall, nicht Personal Firewall :wink:

Ja, Okay. Und was soll sie nun bewirken?

Die wirklichen „Angriffe“ aus dem Web halten sich bei einer
Firewall dann eh in Grenzen.

Was sind „wirkliche“ Angriffe? Der CodeRed-Angriff und
Konsorten aif den IIS lassen sich mit einer „Firewall“ genau
garnicht verhindern. An welche Angriffe denkst Du also, gegen
die Du mit SchlangenöFirewalls gegenangehen
willst?

Ich kenn leider keine SchlangenöFirewalls,
sorry.

Okay, meinetwegen. Neu formuliert:

Die wirklichen „Angriffe“ aus dem Web halten sich bei einer
Firewall dann eh in Grenzen.

Was sind „wirkliche“ Angriffe? Der CodeRed-Angriff und
Konsorten aif den IIS lassen sich mit einer „Firewall“ genau
garnicht verhindern. An welche Angriffe denkst Du also, gegen
die Du mit Firewalls gegenangehen
willst?

Die Anzahl auf ein Windows System
wird Erfahrungsgemäss allerdings höher sein als auf ein Linux
System,

Achso, hier spricht Du von Angriffen. Ich dachte von funktionierenden Systemen …

Bei Apache? Nun ja, aber das sehe ich definitiv anders, nicht
zuletzt, wenn man kompetenzgewichtet wertet.

Aeh, Apache ist nicht gleich Linux :wink: Ich hatte mich hier nur
auf Win Lin bezogen. Bei expliziten Apache Angriffen
mag das anders aussehen.

Achso. Ja. Klar.

Gruß,

Sebastian

Hallo,

Eine ganz
schöne Statistik jedoch ist
http://uptime.netcraft.com/up/today/top.avg.html :smile:

Ich würde FreeBSD als Betriebssystem empfehlen.

Sicher eine gute Wahl, aber nichts wegen der Statistik.

Das hab ich ja so auch nicht geschrieben :smile:

Klar, eine gute Uptime ist auch ein Zeichen für ein gesundes System,
aber wenn eine Kiste über 1000 Tage läuft, stellt sich mir die
Frage, ob FreeBSD ohne Reboot Security-Updates des
Core-Systems macht oder ob die Kisten einfach vergessen wurde.

Abgesehen vom Kernel selbst kannst Du theoretisch alles ohne Reboot updaten. Sogar die nicht einkomplierten Kernelmodule. Ich mach sowas aber nicht, weshalb mir Detailwissen an dieser Stelle fehlt.
Allerdings sind die Security Advisories für FreeBSD (andere verfolge ich nur am Rande) doch recht selten, und noch seltener sind sie für einen Webserver relevant.

Weshalb Linux in den Höhen dort nicht auftaucht, weiß Du, oder
(nein, es leigt nicht primär daran, daß FreeBSD so viel krass
toller ist).

Nein, erzähl mal. Grundsätzlich sind Linux-Systeme da ja schon mit am Start.

Gruß,

Malte.

Hallo,

Eine ganz
schöne Statistik jedoch ist
http://uptime.netcraft.com/up/today/top.avg.html :smile:

Ich würde FreeBSD als Betriebssystem empfehlen.

Sicher eine gute Wahl, aber nichts wegen der Statistik. Klar,
eine gute Uptime ist auch ein Zeichen für ein gesundes System,
aber wenn eine Kiste über 1000 Tage läuft, stellt sich mir die
Frage, ob FreeBSD ohne Reboot Security-Updates des
Core-Systems macht oder ob die Kisten einfach vergessen wurde.

Ich sehe momentan auch nicht den Nutzen der Uptime in diesem Context?

Weshalb Linux in den Höhen dort nicht auftaucht, weiß Du, oder
(nein, es leigt nicht primär daran, daß FreeBSD so viel krass
toller ist).

Also, das würd mich jetzt dann doch schons interessieren, da du es ja anscheinend wiest???

Ansonsten danke für die Antworten
Tgellan

Hallo,

Nein, erzähl mal. Grundsätzlich sind Linux-Systeme da ja schon
mit am Start.

Bei Linux ist der Uptime-Zähler zu klein und füngt nach vierhundertnochwas Tagen weider bei Null an.

Gruß,

Sebastian

Hi,

Ich sehe momentan auch nicht den Nutzen der Uptime in diesem
Context?

Ein System, welches offenbar ohne Kompromittierung so lange Zeit durchlaufen kann, ist offenbar stabil.

Ich gebe zu, daß ich die BSDs, speziell FreeBSD, auch von der Philosophie her einfach mag, aber aus nüchtern-technischer Sicht halten sie einer kritischen Betrachtung stand. Ich wüsste jetzt nicht, warum für einen Webserver Linux besser geeignet sein sollte - außer vielleicht, wenn der Betreiber sich da mit wesentlich besser auskennt.

Das mit dem zweiten Netzwerkinterface hab ich noch nicht ganz verstanden - soll das in jedem Fall in die Büchse, und wenn ja, wofür? Als out-of-band-Management?

Gruß,

Malte.

Hallo,

Ich
wüsste jetzt nicht, warum für einen Webserver Linux besser
geeignet sein sollte

Deshalb: http://bulk.fefe.de/scalability/

SCNR, gd&r

Sebastian

Hi,

Ich sehe momentan auch nicht den Nutzen der Uptime in diesem
Context?

Ein System, welches offenbar ohne Kompromittierung so lange
Zeit durchlaufen kann, ist offenbar stabil.

Lass ich mal so durchgehen, denn das würd jetzt zu ner Endlosdiskussion führen… :wink:

Ich gebe zu, daß ich die BSDs, speziell FreeBSD, auch von der
Philosophie her einfach mag, aber aus nüchtern-technischer
Sicht halten sie einer kritischen Betrachtung stand. Ich
wüsste jetzt nicht, warum für einen Webserver Linux besser
geeignet sein sollte - außer vielleicht, wenn der Betreiber
sich da mit wesentlich besser auskennt.

Kenns nur dem Namen nach…
Wie sieht es aus wenn viele Anfragen kommen?
Gibts da eine Apache Version? oder eher propriätär?

Das mit dem zweiten Netzwerkinterface hab ich noch nicht ganz
verstanden - soll das in jedem Fall in die Büchse, und wenn
ja, wofür? Als out-of-band-Management?

Nee, war nur im Fall von AS400…
Im StandAlone Server wird nur eine NIC verbaut…

Danke

Hi,

Ich gebe zu, daß ich die BSDs, speziell FreeBSD, auch von der
Philosophie her einfach mag, aber aus nüchtern-technischer
Sicht halten sie einer kritischen Betrachtung stand. Ich
wüsste jetzt nicht, warum für einen Webserver Linux besser
geeignet sein sollte - außer vielleicht, wenn der Betreiber
sich da mit wesentlich besser auskennt.

Kenns nur dem Namen nach…
Wie sieht es aus wenn viele Anfragen kommen?

Problemlos. Hotmail lief lange Zeit auf BSD-Servern.
FreeBSD ist genau daüfr ausgelegt - hohe Last, Stabilität, Sicherheit.

Gibts da eine Apache Version? oder eher propriätär?

Klar, Apache - 1.3 und 2.0 - ist in den Ports, dem Paketverwaltungssystem. Zur Not, also bei Sachen, die es aus irgendwelchen Gründen nicht nativ für FreeBSD gibt, ist FreeBSD Linux binärkompatibel, Linux binaries können also ausgeführt werden - manchmal sogar schneller als unter Linux selbst :smile:

Gruß,

Malte.

Hi,

Ich wüsste jetzt nicht, warum für einen Webserver Linux besser
geeignet sein sollte

Deshalb: http://bulk.fefe.de/scalability/

Ich hab so meine Schwierigkeiten, dem Herren unvoreingenommen gegenüberzustehen… :wink:

Greetz,

Malte.