bsd łatwe w obsłudze? nigdy nie spotkałem się z tego typu argumentem. l...ksy przescigają się w wymyślaniu graficznych instalatorów, kreatorów do wszystkiego, od zadań administracyjnych do diagnostyki, nie mówiac już o wpłatach na wsparcie klienta, a ty o freebsd z zacofanym (czy to pod względem przyjazności, czy możliwości opcji) instalatorem, oferującym domyślnie `surowe' csh mówisz, że jest przyjaźniejsze? to nigdy nie było decydującym kryterium, czy dla mnie, czy dla moich znajomych używających freebsd.
linuksiarzu, porównujesz pf'a z netfiltrem? na pewno czujesz się na siłach do merytorycznej dyskusji, czy tylko chciałeś rozpocząć kolejnego flame'a?
powiedz mi, jak w swoim conntracku ograniczasz ilość wpisów w tabeli stanów? per-src? per-rule? owszem, istnieje *eksperymentalny* moduł, ale z jego lakonicznej dokumentacji wynika, że działa jedynie na połączenia tcp.
to może inaczej, jak zaimplementujesz synproxy i ochronę anty-synflood przy swoim netfiltrze, który może uchodzić co najwyżej za zabawkę? -m limit? to może sprawdzać się na routerach w sieci blokowej, ale nijak nie umywa się do pf'a, w którym można wręcz usuwać wszystkie wpisy z tablicy stanów od synfloodujących hostów, nie mówiac już o limitowaniu per-host z większym globalnym limitem.
swoją drogą, ktoś, nawet w dość poważnie brzmiącym artykule o module TARPIT do netfiltra pisał, żeby wyłączać conntracka całkowicie na hoście używającym TARPIT. czyżby w linuksie nie dało się w ogóle wybrać, które połączenia mają mieć śledzone stany, a które nie?
to może zostawmy już te firewalle... powiedz mi, co robisz, kiedy w twoim linuksie wyjdzie kolejna root-hole na krytyczną część kernela? szukasz nieoficjalnych hotfixów, które po prostu dany syscall wyłączają dla nie-superusera?
nie mówiąc już o tym, że *bsd jest trochę bardziej "produkcyjne" niż linux i lepiej się skaluje. nigdy nie zastanawiało cię, dlaczego duże portale decydujące się na systemy opensource wybierają właśnie bsd?
po raz kolejny udowadniasz, że nie wiesz nic o tym systemie. drzewo portów to ponad 12 tysięcy pozycji, z czego bardzo niewiele to linuksowe binarki.
rozumiem, że dysponujesz benchmarkami, wiesz, jak oba systemy się skalują itp.? bsd to cały basesystem, często branches projektów pisanych początkowo przez osoby trzecie, z backportowanymi security fixes. może porównuj ilość krytycznych (obecnych w praktycznie w każdym kernelu, nie w modułach takich jak IPSEC) dziur pomiędzy samymi kernelami...?