Dit is puur wat je gewend bent.
Was dat maar zo... Als je voor alles een groep aan moet maken, zit je binnen no time aan duizenden groepen, bij een server op een beetje grote locatie. Alleen groepen is dus niet genoeg, het is niet granulair genoeg voor wat meer complexe installaties. Dat is gewoon een feit, geen voorkeur.
Sorry dan weet je niets van security af. De bedoeling is dat als je door een exploit root/administrator wordt je nog steeds niet buiten de changed rooted omgeving kunt komen.
Dat is meer een bijwerking dan de bedoeling van een chroot/jail, naar mijn inzicht.
Anders zou het betekenen dat het dusdanig makkelijk is om root te worden via een exploit, dat er noodzaak is aan zo'n maatregel. Ik weet niet of ik dat een prettig idee vind.
Dit kun je zelf ook eens lezen zoals ik de info over Windows gelezen heb, heb er ook nog het windows admin boek bijgepakt. Ik heb de links erbij geplaatst.
Ik heb de links doorgelezen, maar heb niets kunnen vinden dat ik in Windows niet kan, en wel nodig zou hebben.
Op windows bestaan geen addons omdat daar geen mogelijkheden voor bestaan. Het is namelijk gesloten. Het is heel moeilijk zo niet onmogelijk om bijvoorbeeld een eigen file system onder Windows te plaatsen.
Onzin. Informeer jezelf eens een keer behoorlijk. Je laat je weer heel erg kennen als een opensource-hippie die geen flauw benul heeft van Windows, en alles baseert op z'n eigen fantasie, die zoals gewoonlijk weer op hol slaat.
Er zijn genoeg mechanismen om allerlei uitbreidingen aan het OS te doen.
Er zijn genoeg (freeware/shareware) drivers voor filesystemen te krijgen, die bewijzen dat dit absoluut geen probleem is. Je kunt gewoon de driver DDK downloaden en aan de slag gaan.
Blijkbaar weet je niet wat deze applicaties kunnen. Vooral LIDS niet. Je kunt de info lezen.
Heb ik gedaan, maar ik zie niet in wat er zo bijzonder aan zou zijn. Het monitort gewoon wat zaken, dat kan in Windows ook.
Ik vindt het security model van Linux beter, omdat je hier geforceerd wordt om als user te werken.
Onzin, als ik in linux als root inlog en verder uitsluitend als root werk, wordt daar helemaal niets aan gedaan. Er wordt niets geforceerd.
Bij Windows is het een uitzondering.
Dat ligt aan de gebruikers, niet aan het OS. Hier op het werk is alles al jaren netjes geregeld met een Novell-netwerk waarop men inlogt, en dan een beperkte account krijgt. Niemand kan hier als admin werken (behalve de admins zelf natuurlijk).
Bij vista krijg je een waarschuwing waar tegen je ok moet zeggen. Maar je hoeft niet het administrator password in te toetsen. Dit ook een belangrijk deel van het security model.
Dat is nieuw. Vroeger moest je zelf actief iets als admin opstarten (en het wachtwoord intypen). Ze doen dit voor de gewone gebruiker (voor zover ik weet is het binnen een bedrijf gewoon makkelijk uit te zetten, zodat gebruikers weer helemaal geen admin kunnen worden, net zoals dat onder XP gebruikelijk is).
Dat is het voordeel van Linux.
Doe mij toch maar FreeBSD.
Verder vind ik het helemaal geen prettig idee dat er gehobbied moet worden aan de kernel van een OS om er een beetje standaard security-features in te moeten bouwen.
Dit soort dingen moet gestandaardiseerd worden in het OS. Bij Windows is dat wel het geval, en daarom kunnen applicaties ook zelf goed bepalen wat ze wel en niet mogen doen, en de juiste rechten opvragen. In linux is een applicatie in principe vogelvrij, en moet je hopen dat die kernel-patches de zaak dan dichthouden. Dat is geen goed security-model. In Windows moet je in je code al allerlei security-attributes meegeven bij het creeren of aanspreken van allerlei objecten. Security loopt dus als een rode draad door het hele OS, en is niet als een 'afterthought' toegevoegd, met als gevolg dat nietsvermoedende applicaties gewoon op hun bek gaan.
Je kunt linux misschien wel aardig secure krijgen, maar het model is, net als de rest van het systeem, houtje-touwtje. Het zal nooit een schoonheidsprijs winnen.