Absender: Jens Friedrich
Datum: Di, 20.12.2005 19:46:09
In-reply-to:
<000701c6055e$68562aa0$0801a8c0@Nia>
Also, Peters Methode innerhalb der ipcop-LFS habe ich jetzt mit Ipcop-1.4.10 am laufen...(besser gesagt kompiliert, ausprobiert hab ich das Ding nämlich noch nicht...) Allerdings mit den beschriebenen Hack's (Propolice raus, und -fno-stack-protector-all Option). Das mit dem Propolice-Patch wird also nur ausserhalb der LFS-Umgebung gehen, keine Ahnung wo man da drehen müsste :-( Peter meint ja, das damit der Kernel näher am IPCop-kernel ist. Ich meine das nicht - ich denke das mit der Stack-Protection ein Firewall-Kernel besser ist, auch wen ich den ausserhalb der LFS Kompiliere. Wer bietet mehr? Viele Grüsse Jens > -----Ursprüngliche Nachricht----- > Von: ctsrvdev-bounces@xxxxxxxxxxxxxxxxx > [mailto:ctsrvdev-bounces@xxxxxxxxxxxxxxxxx] Im Auftrag von > Jens Friedrich > Gesendet: Dienstag, 20. Dezember 2005 13:11 > An: 'Entwicklung rund um den c't Server' > Betreff: AW: AW: [ctsrvdev] Ipcop innerhalb der ipcop-umgebung bauen > > Die option hat geholfen! Bleibt ja aber ominös... > > In Punkto "multiple definition of function xy()" müsste das > ja heissen, dass bei den beiden binaries vmlinux.o und main.o das eine > - mit stack-protector (vmlinux.o aus dem IPCop LFS-Tree) und > das andere > - ohne stack-protector (main.o aus den UML-Patches) kompiliert ist... > > Mit Stack-Protection fände ich besser für ne Firewall(!), das > muss sich doch in den UML-Patches finden lassen... > > Oder ich probiere mal explizit die option > -fstack-protector-all aus, damit der UML-Teil auch damit > übersetzt wird... > > Was meint ihr??? > > Viele Grüsse > Jens > > > > Das -fno-stack-protector-all hat es gemacht. Oder hattest Du das > > schon? > > > > Gruß, > > Peter > > _______________________________________________ > ctsrvdev Mailingliste > ctsrvdev@xxxxxxxxxxxxxxxxx > http://www.heise.de/bin/newsletter/listinfo/ctsrvdev >