GPN17:gokrazy: ein Go userland für Raspberry Pi 3 appliances: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
K (Video)
 
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{{#ev:mediacccde|https://media.ccc.de/browse/conferences/gpn/gpn17/gpn17-8511-gokrazy_ein_go_userland_fur_raspberry_pi_3_appliances.html||right}}
Ein Vortrag von Michael Stapelberg auf der [[GPN17]].
Ein Vortrag von Michael Stapelberg auf der [[GPN17]].
gokrazy erstellt aus deiner Anwendung ein SD card image für den Raspberry Pi 3, welches — abgesehen vom Linux-Kernel und dem proprietären Raspberry Pi bootloader — ausschließlich Go software enthält.


Bist du es Leid, deine selbstgebauten Internet of Things (IoT)-Geräte wie dein Raspberry Pi 3 zu aktualisieren? Vielen Leuten ist nicht bewusst, dass auch Linux-Installationen oftmals anfällig für Sicherheitslücken sind, oder ignorieren das Problem einfach. Anderen sind Updates einfach zu nervig.
Bist du es Leid, deine selbstgebauten Internet of Things (IoT)-Geräte wie dein Raspberry Pi 3 zu aktualisieren? Vielen Leuten ist nicht bewusst, dass auch Linux-Installationen oftmals anfällig für Sicherheitslücken sind, oder ignorieren das Problem einfach. Anderen sind Updates einfach zu nervig.
Zeile 12: Zeile 10:
== Links ==
== Links ==


 
* [https://entropia.de/Datei:Gokrazy_GPN17.pdf Folien (PDF, 696K)]
* [https://goo.gl/forms/A8BCYscPIgf3odWI3 Feedback geben]


{{Navigationsleiste GPN17:Vorträge}}
{{Navigationsleiste GPN17:Vorträge}}

Aktuelle Version vom 31. Mai 2017, 20:04 Uhr

Ein Vortrag von Michael Stapelberg auf der GPN17.

Bist du es Leid, deine selbstgebauten Internet of Things (IoT)-Geräte wie dein Raspberry Pi 3 zu aktualisieren? Vielen Leuten ist nicht bewusst, dass auch Linux-Installationen oftmals anfällig für Sicherheitslücken sind, oder ignorieren das Problem einfach. Anderen sind Updates einfach zu nervig.

Mir ging es genauso. Auf meinem Raspberry Pi lief ein 4 Jahre altes Image, bevor es mir reichte. Statt dass ich jedoch mir wöchentlich wertvolle Zeit für Updates abzweige, habe ich mir überlegt, wie ich (1) die Angriffsfläche reduzieren kann und (2) Updates einfacher machen kann.

In diesem Vortrag erzähle ich über meine Implementation eines minimalen Init-Systems, DHCP-Clients und FAT16B Dateisystem-programm, sowie über die Software-Architektur und Infrastruktur.

Links