No public Twitter messages.

Home About Kalinga Sinhala Unicode Help Post List English Blog Techකතා සිංහල බ්ලොග් කියවනය (Syndi)

IIS or Apache what is more secure?

මේක හැමෝටම තියන ගැටලුවක්නේ, කටියක් වින්ඩොස් සමග එන IIS (Internet Information Services) හොදයි කියනවා, කට්ටියක් Apache හොදයි කියනව, නමුත් කිසිම හේතු සාදක නොදීනේ මේවා කියන්නේ, අද මම බැලුවේ මේක ගැන තර්කාත්මකව කතා කරන්න, මොකද මම හිතනවා මේක ගැන මට කියන්න පුලුවන් තරම් මේ දෙකම බාවිතා කරල තියන පලපුරුද්ද තියනවා කියලා. මොකද මම තාමත් ඔය දෙකම බාවිතා කරනවා.

මම මේ දෙකම දැනට වසර 7-8 සිට බාවිතා කරනවා, Apache නම්, වින්ඩොස් හා ලිනක්ස් යන ඔය දෙක මත. ඔය දෙකම production environment වල තමයි බාවිතා කරල තියෙන්නේ, ඒ කියන්නේ server යක ඩොමේන් 1000-2000 පමණ තියන :)

මම අද කතාකරනේ IIS6 (Windows 2003) හා Apache2 ගැන තමයි, IIS7 හා Apahe2.2 ගැන වැඩිය කියන්නේ නෑ, මොකද ඒවා ගැන කියන්න තරම් මම ඒවා බාවිතා කරල නෑ.

මුලින්ම මම IIS බාවිතා කරේ Windows NT 4 මත, Apache නම් Redhat Linux 6.2 මත. නමුත් Windows 2000 වල IIS5 වල සිට තමයි මම ගොඩක් IIS බාවිතා කරේ. Code Red හා Nimda වයිරස් ආපුවහම තමයි මට IIS එපා උනේ, මේ දෙකම IIS වල තිබුනු අඩුපාඩු හරහා ආපු වයිරස, මේවා මගින් ලොකු පාඩු උනා. මේ නිසා මමත් ගොඩක් Apache පැත්තට හැරුනා, මම හිතන්නේ Microsoft සමාගම මේකෙන් ලොකු පාඩමක් ඉගෙන ගත්තා, (මම හැරුන නිසා නෙවෙයි, වයිරසය නිසා) මොකද Code Red වගේ ලොකුවට Microsoft product වලට ආපු පහරදීමක් කරන වයිරසයක් මම දැක තිනුනේ නෑ.

Apache සවරය ලොවට ගෙනාවේ Robert McCool නැමැත්තා විසින NCSA HTTPd යන නාමයෙන්, 1994 මැද බාගයේදී මොහු NCSA හින් ඉවත්ව ගියා, මේ සමග තමයි වෙන developers ලා සම්බදවෙලා Apache Group එක සෑදුවේ.

හරි අපි මේදෙක දැනට සසදා බලමු, සැසදීම කරන්නේ කෙතරම් secure ද කියන එක මත තමයි. දත්ත ලබාගතේ Secunia වෙබ් අඩවියෙන්.

Apache 2.0.X මත 23 Vulnerabilities (දෝෂ) හා 39 Secunia advisories (දැනුම් දීම්) මින් 10% විසදා නෑ. (වැඩි විස්තර මෙතනින්)

Microsoft IIS6 ම්ත 4 Vulnerabilities හා 5 Secunia advisories මින් 100% ම විසදා ඇත. (විස්තර මෙතනින්)

මතනින් පේනවා IIS5 වලින් පසු Microsoft සමාගම මගින් ඔව්න්ගේ IIS6 ගොඩක් දුරට එහි තියන bugs ප්‍රමාණය අඩුකරගෙන තියන වාද කියා, මම දන්න හැටියට මුදල් ගෙවා පිට කන්ඩායම් වෙලට IIS6 හැක් කර බලන කියන තරමට ඔව්න් මෙයට ගොඩක් මහන්සි හා මුදල් වියදම් කරල හැදුවා කියනේ, මොකද ලොකු බිද වැටීමක් උනා IIS5 නිසා වෙච්ච අලාබය හා නරක නාමය.

දෝෂ 23 ට 4 යනු, ලොකු දෙයක්, මොකද හැමෝම IIS වලට බනින නිසා, මොකද හැමෝම කියනේ Opensource secure කියලා හා patch/update ලේසියෙන්ම එනවා කියානේ. නමුත් මේකෙන් පේනවා කතාව වෙනස්බව.

හැබැයි ඔබ IIS මත PHP දාවනය කරනවානම්, මේක තවත් කතාවක්, මොකද IIS මත PHP දාවනය කරන්න තියෙනේ CGI ලෙස, මේක හරිම වේගය අඩු විදියක්, අනික ISAPI (Internet Server Application Programming Interface) ලෙස, නමුත් මේක ගොඩක් sycurity issues එන විදියක් හා කිසිම ස්තාවර නැති විදියක් PHP IIS මත දාවනය කරන්න.

නමුත් Zend හා Microsoft අතර ගිවිසුමක් ඇතිකරගෙනෙ තියනවා PHP හා IIS මත වේගවත් හා secure විදියට PHP දාවනය කරන්න, මේක FastCGI ලෙස IIS7 මත එනවා. මේක කොච්චර හොදද කියානම් මට කියන්න දැනුමක් නෑ.

Apache 2.2.X මත 15 Vulnerabilities (දෝෂ) හා 9 Secunia advisories (දැනුම් දීම්) මින් 22% විසදා නෑ. (වැඩි විස්තර මෙතනින්)

Microsoft IIS7 ම්ත 1 Vulnerabilities හා 1 Secunia advisories මින් 100% ම විසදා ඇත. (විස්තර මෙතනින්)

මෙතනින් පෙනෙන්නේ IIS එන්න එනම Apache වලට වඩා හොද වෙනවා කියන එක නේද ?

නමුත් මගේ බාවිතයේදී දැක තියන දෙයක් තමයි, මේක Apache හෝ IIS මත පමණක් Security depend වෙනේ නෑ, තමන් දාවනය කරන web application එක, OS security මේවා ගොඩක් බලපානවා, මොකද Windows OS එක ගත්තොත් ගොඩක් ගැටලු තියනවා, මේවා රිජුව හෝ වක්‍රාකාරව බලපානව, Linux OS එකේ ගැටලු නෑ කියනවා නොවෙයි. IIS වල RAM/CPU බාවිතය ගොඩක් ඉහල පවතිනවා. හරියාකාර Hardware නැතිව IIS බාවිතා කිරීම වේගය අඩුවෙන්න පුලුවන්.

Share

22 Responses to “IIS or Apache what is more secure?”

  1. හර්ෂණ Says:

    ඇත්තටම කාලීන වගේම ප්‍රයෝජනවත් ලිපියක්, මොකද මේ වගේ දේවල් තමා ලියවෙන්න ඕනි, කාගෙ කාගෙත් දුර්මත දුරුවෙන්න

  2. තිලිණ Says:

    මම නම් localhost හි apache පාවිච්චි කරන්නෙ wamp හි ඇති පහසුව නිසයි :)

  3. කාලිංග Says:

    @තිලිණ

    ඇතටම PHP බාවිතා කරනවානම් IIS බාවිතය වැඩක් නෑ කියල මාත් පිලිගන්නවා මොකද IIS මත මම පොස්ට් එකේ කිව්වා වගේ PHP CGI විදියට දාවනය ගොඩක් මන්දගාමී.

    මම WAMP නම් බාවිතා කරනේ නෑ, මොකද මම කැමති මගේ PHP/Apache/MySQL මට ඕනේ විදියට දාගන්න, මොකද එතකොට මත 100% ක මම කරන නිසා වෙන දේවල් හරියට දන්නවා.

    WAMP දාන එක පහසුයි කියලා මත් පිලිගන්නවා, නමුත් මේක production environment එකකතනම් ගැලපෙන්නේ නෑ කියලා තමයි මගේ අදහස, නමුත් development කරන අයට මේක ලොකු පහසුවක්.

  4. ප්‍රසාන් Says:

    උපුටා ගැනීම Secunia අඩවියෙනි.
    http://secunia.com/advisories/product/17543/?task=advisories
    PLEASE NOTE: The statistics provided should NOT be used to compare the overall security of products against one another. It is IMPORTANT to understand what the below comments mean when using the statistics, especially when using the statistics to compare the vulnerability aspects of different products.
    උපුටා ගැනීම අවසන්

    හැබැයි Secunia advisory වලට වඩා හොඳ මිනුම් දණ්ඩක් තමයි මා හිතන විදිහට Zone-H වල වෙබ් අඩවි attacks වල වාර්තා.

    http://www.zone-h.org/content/view/14928/1/

    ඒවායෙන් වුවත් කාලිංගගේ තර්කය සනාථ වන බවයි බැලූ බැල්මට පේන්නේ. වාරතා වලට අනුව hacked/attacked ලිනක්ස් වෙබ්‍ අඩවි ගණන වින්ඩෝස් වලට වඩා තුන් ගුණයකින් පමණ ඉහලයි.
    හැබැයි මේ ඉලක්කම් සන්සන්දනය කිරීමට පෙර මේ ගැනත් හිතන්න.

    1. ලිනක්ස් (lamp) මත ධාවනය වන අඩවි වින්ඩෝස් වලට වඩා වැඩියි.
    http://news.netcraft.com/archives/2007/08/06/august_2007_web_server_survey.html

    2. බොහොමයක් අඩුමිල shared hosting සේවාදායකින්ගේ security aspects හරිම දුර්වලයි. මේ අඩුමිල සේවාදායකයෝ lamp තමයි බොහෝවිට භාවිතා කරන්නේ. එක shared host එකක domains දහසකට වඩා host කරනවා. මේක lamp වල වරදකට වඩා මා දකින්නේ administration වල වරදක් විදිහට.

    3. මෙතනත් මේ ගැන හොඳ විග්‍රහයක් තිබෙනවා.
    http://4sysops.com/archives/iis-websites-are-14-times-more-secure-than-apache-sites/

    ඉහත කරුණු නිසාත් අපිට පිලිගැනීමට වෙනවා IIS, apache වලට වඩා යම් පමණකට හෝ ආරක්‍ෂාකාරී බව. මෙතන මේ කරුණ ගැනම microsoft හිම කෙනෙක් දරන අදහස් තිබෙනවා මෙතන.

    http://www.itworld.com/070907websecurity

    අපත් දැන් අවුරුදු තුනක පමණ කාලයක් තිස්සේ පහත අඩවි රඳවා ඇත්තේ lamp මතයි.
    http://www.uwu.ac.lk
    http://www.cms.uwu.ac.lk
    http://mail.uwu.ac.lk
    ඒවාගේම (නොවැලක්විය හැකි හේතුවක් නිසා:) ) අපේ MIS එක නම්
    http://www.mis.uwu.ac.lk
    රඳවා ඇත්තේ IIS, MSSQL, ASP .NET සහ එකී නොකී microsoft මෙවලම් භාවිතයෙනුයි. ඒ වගේම PHP ත් භාවිතා වෙනවා. තවමත් මෙය අත්හදා බැලීමෙ මට්ටමේ පවතින්නේ. කාලිංග කිවුවා වගේම server load එකනම් lamp වලට වඩා වැඩි බවයි පේන්නේ.

  5. කාලිංග Says:

    ඇත්තටම මම මෙතන කියන්න ගියේ, IIS vs Apache කිසිම දෙයක් නැතුව, මොකද අපි PHP දවනය කරොත්, PHP වල දුර්වල කමක් හෝ, දාවනය කරන වෙබ් අඩවියේ coding වල දුර්වල කමක් තිබොත් ඒ සවරය ගැක් කරන්න පුලුවන්. ඒක IIS වත් Apache වත වත් වරදක් නොවෙයි.

    නමුත් මේකෙන් පේනවා Microsoft විසින් තමන්ගේ තියන ගොඩක් දුර්වල කමක් වන coding error ගොඩක් හදාගනෙ තියනවා කියන එක.

    15 ට 1 කියනේ ලොකු දෙයක්. මොකද අපි ගැමෝම වින්ඩොස් නරකයි කියන නිසා.

    දැනට මගේ හැම වෙබ් අවවියක්ම දුවනේ LAMP මත. ඒක නිසා මම ලිනක්ස් වලට බැන්නා නොවයි. ;)

    මගේ සවර් වල හැක් කිරීම් වලින් 99.99% ම කරලා තියෙන්නේ වෙබ් අවඩියේ තියන coding දුර්වල කම් නිසා මිස Apache හෝ IIS වල වරදින් නොවෙයි.

    ඇත්තටම කියන්නෙ ඕනේ උනේ අපේ ලිනක්ස් ගීක්ස් කියන අයට over confidence වෙන්න එපා කියන එක :)

    මතකනේ Netscape සමාගමට උන දේ, ඒ මොකද over confidence නිසා නේ.

    ඇත්තටම මම ප්‍රසාන්ගේ server administration කියන එක ගැන මමත් එකගයි, මොකද ගොඩක් වෙලාවට server admin ලා security ගැන හිතන්නේ ම නෑ.

  6. රුකී - RDX Says:

    හිතවත් කාලිංග,

    security ගැන පමණක් සිතා කරුණු තීරණය කිරීම හරි මදි කියා මට සිතෙනවා.

    හරි දෑ තේරීමේ දී Vulnerabilities පමණක් නොව OS එකේ Vulnerabilities ද ඇතුලුව තවත් බොහෝ දෑ සැළකිය යුතු බ‍ව යි මා සිතන්නේ.

    රුකී – RDX

  7. කාලිංග Says:

    @රුකී – RDX

    ඔයා හරි, ඒක තමයි මෙම මෙහම කිව්වේ…

    බ්ලොග් සටහනෙන් උපුටා ගැනීම:-

    “නමුත් මගේ බාවිතයේදී දැක තියන දෙයක් තමයි, මේක Apache හෝ IIS මත පමණක් Security depend වෙනේ නෑ, තමන් දාවනය කරන web application එක, OS security මේවා ගොඩක් බලපානවා, මොකද Windows OS එක ගත්තොත් ගොඩක් ගැටලු තියනවා, මේවා රිජුව හෝ වක්‍රාකාරව බලපානව, Linux OS එකේ ගැටලු නෑ කියනවා නොවෙයි.”

    මොකද මැතකදී මට උන දෙයක්, PHP code එකක තිබුන අඩුපාඩුවක් නිසා, කෙනෙක් විසින් file එකක් /tmp folder එකට අප්ලෝඩ් කර ඒක run කරලා kernel (server එක CentOS-5) එකේ තිබුන bug එකක් මගින් root privileges අරගෙන server එක hack කරලා තිබුනා.

    මේකෙන් පේනවා මේකට Apache කිසිම සම්බදයක් නෑ.

  8. Tyronne Says:

    this was the city i lived before, but not the city i live in. this city doesn’t belong to me for we have build our own city to live (http://www.jboss.org/jbossweb/) :D but there are some residents near you.. from the city which you have mentioned… they’re the best to comment on this.. ;)

    Tyronne

  9. කාලිංග Says:

    @Tyronne

    lolz !!!!!

  10. Tyronne Says:

    it seems like the secunia folks are bit biased/ignorant to see what they have marked as ‘unresolved’ were fixed quite quickly , in regard to the reported Apache bugs, please see :

    http://secunia.com/advisories/13925/
    http://secunia.com/advisories/cve_reference/CVE-2004-1387/
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=290974 <—- Fixed here

    http://secunia.com/advisories/product/73/?task=advisories
    http://secunia.com/advisories/11176/
    http://secunia.com/advisories/cve_reference/CVE-2004-1834/
    http://rhn.redhat.com/errata/RHSA-2004-562.html <– fixed here

    ubuntu folks have a dirty habit of keeping their fixes for themselves but the rest used to sync/update the upstream on any patch/fix they apply. the above given vulnerabilities, which were marked as ‘unpatched’ or ‘unresolved’ by secunia were fixed way back in time (on the immediate next release) by both Debian and Red Hat. i’m pretty confident these two distributions sync these patches with the upstream. hence, i’m surprised to see the reason why the latest info isn’t reflected on secunia website. :P

    importantly .. the secuna folks don’t mention the corresponding bug ids from Apache..;) also .. yet again.. these were noted by apache folks themselves .. mainly observing the code *afaik* not as a result of any TCK failure .. .. in iis7, you can’t observe their code to see how vulnerable it is.. ..until iis7 is hacked by someone..

    however.. i agree that there’s a latency in fixing apache-win32 issues in a timely manner but not the issues on OS != m$:
    http://secunia.com/advisories/product/73/?task=advisories
    http://secunia.com/advisories/27906/
    http://secunia.com/advisories/cve_reference/CVE-2006-4110/

    but in general…. if there’s a security vulnerability on apache… they used to fix it immediately….on Linux

    security indeed a different ball game and it doesn’t depend entirely on the web container. the security for any given web application comes in three different ways:
    1. os level security + administration
    2. web container security + administration
    3. application + db level security

    if you observe very carefully, most of the attacks had taken place due to coding/application level errors. again, pee hech pee is such a whore which exposes itself to loads of security vulnerabilities.. and when such a crappy application gets hacked by someone .. it’s the web container + os gets highlighted … m$ agents on the web media used to give unnecessary publicity over such incidents when the odds are on foss…. not where exactly to be blamed. i think you have highlighted this already ..

    as i said .. this is not the city i belong to… just my 0.02cts

  11. කාලිංග Says:

    its seems most of the bugs are fixed, according to Tyronne, but again the issue where Ubuntu issue come in to play, just think if some one is running RedHat and an issue come, Ubuntu comes up with there own fix but the RedHat user still have to sit and wait for the patch, this sucks, i guess even in the opensource community.

    Apache in Win32 is not much to worry about is even Apache them self says not to run any production servers Win32 + Apache.

    but again Apache bus vs IIS bugs, still Apache had/has more bugs then IIS, but again agree with Tyronne comment about where most of the hacks happen due to application issues.

  12. hobbit Says:

    Kalinga,

    I was just going through your blog as usual and I never have commented on it , but couldn’t resist to give some tips to our guy’s who’s interested in this topic, I’m in a hurry but just giving you a hint , how I have secured my Linux production server , which runs Redhat Enterprise 4 and Apache 2 with PHP 5.

    Apache is having bit of security with mod_security (http://www.modsecurity.org/)which has some strict rules, and this works nearly perfect with CSF/LFD (http://www.configserver.com/cp/csf.html) another software firewall. I will try to get you more information on how to setup both of them, but have a look for your self.It can avoid the situations like you have described above (uploading a file to the /tmp folder).

  13. කාලිංග Says:

    @hobbit

    i have been using mod_security for quite some time now, its one of the best security tools i used so far with Apache, you can even use this to deal with code (application) issues, remote code injection etc. even to filter out bad words ;)

    had few issues back in the days with the Sinhala Blog reader (Syndi) and mod_security ;) but it a great tool.

  14. Tyronne W Says:

    Ubuntu comes up with there own fix but the RedHat user still have to sit and wait for the patch, this sucks, i guess even in the opensource community.

    This is highly unlikely to happen. When a security vulnerability is exposed, Red Hat, Suse , Debian ++ work on their own to get the issue fixed on their local CVS/SCN branch without waiting for someone else to fix it. The guys who are working on security are always on alert on such.. again when such an issue is fixed, it goes to the upstream immediately..no matter who fixes it. This is the beauty of opensource…

    If the patched version is getting delayed to release somehow (like what happens with m$ vista sp 1)…. you have the freedom to apply any given patch by yourself .. :)

  15. කාලිංග Says:

    @Tyronne W

    ubuntu folks have a dirty habit of keeping their fixes for themselves but the rest used to sync/update the upstream on any patch/fix they apply.

    from the comment 10 macho, i got the impression that Ubuntu guys don’t share there patches.

    anyway macho, the point i was trying to make that was not the speed of the patches/updates, I’m saying how many bugs found after a given release, this is normally how people check the quality of the code and the QA.

    so IIS vs Apache, IIS has less bugs each new release they have compared to Apache, so what I’m saying is M$ is improving quite a lot.

    both guys do fix there bugs, that’s is true.

  16. binduka Says:

    FYI
    http://news.bbc.co.uk/2/hi/technology/7784908.stm

  17. binduka Says:

    සමාෙවන්න ෙම්ක ෙමෙතන්ට අදාල නැත්නම්. මට ෙම් නිවුස් ඒක දැක්ක හැටිෙය මතක් උෙන් ෙම් thread ඒක :)

  18. කාලිංග Says:

    @binduka

    http://www.mozilla.org/security/known-vulnerabilities/firefox30.html

    හැම එකේම ගැටලු තියනවා, IE විතරක් නොවෙයි :D

  19. binduka Says:

    ඔව් ඒක නම් අැත්ත තමයි. Microsoft ඒෙක් issues තමයි වැඩිපුර notice ෙවන්ෙන.

  20. කාලිංග Says:

    @binduka

    ඒක ගොඩක් ලිනක්ස් බාවිතා කරන අයට M$ පෙන්නන බෑ, මටනම් තේරෙනේ නෑ ඇයි කියලා. :)

  21. කාලිංග Says:

    http://news.bbc.co.uk/2/hi/technology/7788687.stm

    It is also reissuing calls for users to upgrade from Firefox 2.0 to Firefox 3.0 as soon as possible and said it is “not planning any further security and stability updates for Firefox 2″.

  22. ගවීන් ප්‍රභාසර Says:

    වෙබ් සර්වර් පමණක් නොව, ඕනෑම සර්වරයක ආරක්‍ෂාකාරීබවේ සීමාව එය පාලනය කරන Administratorවරයාගේ සහ ක්‍රමලේඛකයාගේ සැලකිල්ලෙන් අවසන් වනවා. ඒ නිසා අන්තර්ජාලයේ සහ ඉන් පිටත ආරක්‍ෂාව ගැන අදහස් පලකරන බොහෝදෙනා මේ කාරණාව ගැන බොහෝ විට මධ්‍යස්ත විග්‍රහයක් සිදුකරන්නේ නැහැ. වඩාත්ම හාස්‍යොත්පාදක (සහ ඛේදජනක) කාරණය වන්නේ “Security” ගැන අද කතා කරන කතාබහ Firewall, Anti-virus, Anti-malware, යනාදී තාක්‍ෂනයන් මත පදනම් වී තිබීමයි. මෙය හරියට රටක ආරක්‍ෂාව රටේ හමුදාව භාවිත කරන අවි ආයුධ වලට සමාන කිරීමක් වගෙයි.

    කොහොමින් කොහොම හරි, ඔබේ ලිපිය හොඳ සංවාදයකට ඉඩ සාදමින් ආරම්භ වුවත් අවසාන වන්නේ තරමක නොමඟයවන සුලු යෙදුම් කිහිපයක්ද සමඟයි. ප්‍රථමයෙන්ම ඔබ එක් අඩවියකින් ලබාගත් දත්තගැන ටිරෝන් ගැටලු මතුකළා. ඒ අඩවියේ නිරවද්‍ය භාවය කොහොම වුවත්, මෙන්න මෙහෙම කාරණයකුත් මතුවෙනවා. Windows පද්ධති ඉලක්ක කරගන්නා ප්‍රහාර වැඩි ඒවායේ ජනප්‍රිය භාවය වැඩි නිසා මිසක ආරක්‍ෂාවේ අඩුවක් නිසා නොවේය යන්න බොහොම ප්‍රසිද්ධ තර්කයක්. හොඳයි ඒ තර්කය නිවැරදි නම්, අන්තර්ජාල සර්වරවල ආරක්‍ෂාව සම්බන්ධයෙන් Apache වෙබ් සර්වරයට දැඩි අසාර්ථක ඉතිහාසයක් නැත්තේ ඇයි? වැඩිපුර යාවත්මාලීන වීමට ඇති ප්‍රවනතාවය, ප්‍රජාවේ සහභාගීත්වය වැනි හේතු කාරණා ගනණාවක් මෙයට සම්බන්ධයි.

    අනික කාලිංග, ආරක්‍ෂන යාවත්කිරීම් ලැබෙන්නේ ඔබ කියා ඇති ආකාරයට නොවෙයි. Apache වැනි සර්වරයක ආරක්‍ෂාවට සම්බන්ධ ගැටලුවක් ඇතිවූවොත්, එයට විසඳුමක් දෙන්නේ Apache Foundation එක මිසක, Ubuntu හෝ Fedora (Red Hat) ව්‍යාපෘති නොවෙයි. පසුගිය වසරේ SSL සම්බන්ධ සිදුවීමෙදි වුනාක් මෙන්, එක් බෙදාහැරීමකට (distro) පමණක් බලපාන දෙයක්නම් විතරයි වෙන වෙනම විසඳුම් ලබා දෙන්නේ. ඇතැම් ව්‍යාපෘති තමන්ගේ වෙනස්කිරීම තනිව භුක්ති විඳින බවට චෝදනා තිබුනත් බොහොමයක් Open Source ව්‍යාපෘති ඉතා හොඳින් ප්‍රජාව හා බැඳී පවතිනවා.

    අනෙක Open Source කියූ පමණින්ම කිසිවක් ආරක්‍ෂිත වන්නේ නෑ. ආරක්‍ෂාව ගැන හරියට සලකන කිසිම FOSS ව්‍යාපෘතියක් තමන් FOSS වූ පමණින්ම ආරක්‍ෂිතයැයි කියාගන්නේ නැහැ. මේ කතාව ගොඩක් භාවිතා වන්නේ FOSS යනු කුමක්දැයි (හා ආරක්‍ෂාව යනු කුමක්දැයි) හරි අවබෝධයක් නැතිවයි. OpenBSD වැනි ආරක්‍ෂාව පිලිබඳ ප්‍රකට ව්‍යාපෘති යනුත් FOSS තමයි කියලා අමතක කරන්නත් එපා. :)

    Security, Stability, Performance යනාදී මාතෘකා සේරම පැත්තකට දමා බැලුවත්, proprietary මෘදුකාංග ප්‍රතික්‍ෂේප කොට නිදහස් හා විවෘත මෘදුකාංග (FOSS) කරා අප ගිය දාර්ශනික හා මතවාදමය පදනමක් තියනවා. මගේ තර්කය, FOSS දර්ශනය තුලින් සාම්ප්‍රදායික මෘදුකාංග වල සාර්ථකත්වය ගැන නිර්ණායක වලට සම වූ හෝ වඩා හොඳ වූ මෘදුකාංග නිපදවිය හැකිය යන්න මිස, කවුරුත් FOSS භාවිතා කළයුතුමය යන්න නොවෙයි. :)

    FOSS යනු මගේ හෝ LUG එකේ හෝ RMSගේ දෙයක් නෙවෙයි. එය අපි හැමෝම වෙනුවෙන් අපි හැමෝම කරන දෙයකි. මට පුදුමයට කාරණය බොහෝ අය මේ අපේ දේ වල අඩුපාඩු හදාගැනීමට උදවු නොකොට කවුරුන් හෝ සමාහමක් වෙනුවෙන් අප අපටම ගැරහීමයි. :D

    කාලිංග, ලිපියට හා සංවාදයට තුති. ජය වේවා!

Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Web Hosting

සිංහල බ්ලොග්කරුවන්ගේ සංසදය

Bloggers’ Rights at EFF

Bloggers' Rights at EFF

Creative Commons License

Creative Commons License
This work is licensed