Kernel 2.4.27 auf Debian Woody

FreeBSD, Gentoo, openSUSE, CentOS, Ubuntu, Debian
zap
Posts: 4
Joined: 2004-10-08 11:03
 

Kernel 2.4.27 auf Debian Woody

Post by zap »

Hallo alle miteinander,
mein neuer Root-Server (nicht bei 1&1) wurde mir mit dem Kernel 2.4.26 übergeben und nun wollte ich auf den Kernel 2.4.27 updaten bzw. ihn selber backen, um genau zu bestimmen, was drinsteckt.
Da ergeben sich aber für mich ein paar Fragen, die ihr hoffentlich beantworten könnt:

1) Soll ich die Sourcen direkt von kernel.org oder besser von Debian Sarge nehmen ?
Ich hab gelesen, dass die Debian-Sourcen sich nicht mit dem grsecurity-Patch vertragen. Stimmt das (noch) ?
Mir ist es vorallem wichtig einen sicheren Kernel auf die Beine zu stellen nur welcher ist sicherer, der normale Kernel mit Patch(es) oder der Debian-Kernel ?

2) Gibt es eigentlich einen Unterschied zwischen den Kernel-Sourcen von debian.org und backports.org oder sind das die Gleichen ?

3) Gibt es außer dem grsecurity-Patch sonst noch irgendwelche security-patches die man in den 2.4.27ner einpflegen sollte ?

Ich weiß, Fragen über Fragen. Ich erschlage doch damit Niemanden oder ? :wink:
chris76
Posts: 1878
Joined: 2003-06-27 14:37
Location: Germering
 

Re: Kernel 2.4.27 auf Debian Woody

Post by chris76 »

[werbetrommel]http://linux.roothell.org[/werbetrommel]
Gruß Christian

BofH excuses: YOU HAVE AN I/O ERROR -> Incompetent Operator error
zap
Posts: 4
Joined: 2004-10-08 11:03
 

Re: Kernel 2.4.27 auf Debian Woody

Post by zap »

chris76 wrote:[werbetrommel]http://linux.roothell.org[/werbetrommel]
Jo, die Adresse kenn ich schon und ist auch wirklich eine sehr gute, nur ich möchte den Kernel ja gerne selber kompilieren und Kernel-Sourcen hab ich dort nicht gefunden oder bin ich blind ?
captaincrunch
Userprojekt
Userprojekt
Posts: 7066
Joined: 2002-10-09 14:30
Location: Dorsten
 

Re: Kernel 2.4.27 auf Debian Woody

Post by captaincrunch »

Sofern es an externe Patche geht, würde ich grundsätzlich auf die Vanilla-Sources zurückgreifen. Die Debian-eigenen Kernel sind bereits bis zu einem gewissen Grad gepatcht, was (wie das GRSec-beispiel "dmals" schon gezeigt hat) dazu führen kann, dass andere Patches nicht mehr sauber (ohne massive Handarbeit) einzupatchen sind.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc