Spielen auf Linux: Nach wie vor ein Nischenmarkt mit Performance-Problemen

Also ich kenne ja deine Definition von emsig nicht.

Aber so wie derzeit der Linux-Gaming-Markt bedient wird, ist das alles andere als emsig.

Ea-Sports-Teile ? Nö
Witcher 3 ? Nö
Komplette aktuelle Blizzard-Spiele ? Nö
aktuelle Triple-AAA Titel For Honor ? Nö
RE7 ? Nö
Assassin's Creed-Reihe ? Nö

Klar das Valve seine Produktionen auf Linux veröffentlicht ...

Aber der Rest macht derzeit mit Linux-Gaming was es ist, als Nische betrachten !

P.S.: Klar in den letzten Jahren, gabs im Gegensatz zu den 20 Jahren davor einen guten Schub ... aber von emsig ists leider weit weit weit entfernt.

Ist eine Frage der Perspektive. Ich empfinde den Sprung von Null auf 3000 (Games) als bemerkenswert.

Der Elefant im Raum, den offenbar niemand sehen möchte: Warum portieren die Publisher denn für so ein Nischensystem? Inzwischen sogar ohne korrespondierenden Mac-Port. Deus Ex, Hitman, Total War, PayDay2, F1, DiRT Rally und so weiter sind ja nun mal alles keine Valve Spiele.
 
Zuletzt bearbeitet:
Der Counter stand in den letzten Jahren nie bei 0.;)

Ich meinte jetzt auch mehr die Situation vor Valve's Engagement. Klar, es gab schon immer Spiele wie Warsow, 0 A.D. oder TuxRacer für Linux. Aber das kann man kaum mit dem vergleichen, was seit 2013 auf Steam passiert ist. Da sind jetzt halt wirklich professionelle Games von großen Publishern verfügbar.
 
Es stimmt man hat mehr oder weniger alles unter "Kontrolle" aber am Ende des Tages ist man mit Linux nicht viel sicherer unterwegs als mit Windows. Phishing Seiten funktionieren OS unabhängig und die Problembehandlung unter Linux wo man immer wieder auf Code Schnipsel verwiesen wird, die per Copy und Paste die Probleme lösen sind auch nicht ganz ungefährlich. (siehe Video)

Phishing ist aber nichts, was das System gefährdet. Und wenn man irgendwo seine Daten eingibt, ist einem auch nicht mehr zu helfen. Das kann kein Betriebssystem verhindern. Viele würden ja auch ihr Passwort verraten, wenn mann sie auf der Straße nett danach fragt. Studie: Fast jeder zweite Nutzer verrat fur Schokolade sein Passwort | heise online

Und irgendwelche Sicherheitsprobleme wenn man für Windows nach Problemlösungen sucht gibt es auch da genug. Das fängt dann schon mit so Werbung "Jetzt alle Windowsprobleme lösen", "System beschleunigen und aufräumen" usw. an.
Zum Thema Shellbefehle: Unter Linux kann da nichts passieren, da man erst mal Rootrechte braucht. Und dafür wird das Rootpasswort abgefragt. Zumal sich der normale Dau eh nicht ins Terminal traut.
 
Zuletzt bearbeitet:
Ich habe keine Zahlen dazu, aber wenn ich raten müsste: Der Anteil derjenigen die Linux ohne Konsole nutzen dürfte ähnlich hoch sein wie der Anteil derer die die Konsole in Windows nutzen.
 
Linux und MacOS sind nun mal nicht für Gaming ausgelegt, entweder schafft man sich dann eine Konsole zu oder eine Windows Rechner.
Man kann natürlich auch auf Triple A Titel verzichten, denn kleine bis mittlere Spiele laufen ganz gut :P
This war of mine, binding of Isaac etc. funktionieren Spitze unter MacOS und Ubuntu !^^
 
Ich habe schon viele Erfahrungen mit Linux gemacht. Egal ob spielen oder arbeiten. Und eines ist für mich nach rund 15 Jahren immer wieder validieren definitiv fest, das ich für Linux außer auf Servern keine Verwendung habe. Das hat sehr sehr viele Gründe. Nicht nur das Thema Gaming.

Aber erst einmal zum Thema Sicherheit:
Seit Windows Vista verfolgt bei der Benutzerverwaltung Microsoft ein ähnliches Konzept wie es Linux nutzt. Erfordert eine Software Zugriff auf Ressourcen, die einem höherliegendem Konto zugeteilt sind, benötigt es erst eine Authorisierung, um mit der Arbeit zu beginnen. Noch dazu kommt, das man selbst nicht wie damals zu XP Zeiten direkt mit dem Administrator-Konto arbeitet, sondern mit einem Konto, das zur Authorisierung bestimmter Aktionen eine Nutzerinteraktion brauch (vorrausgesetzt es ist auch aktiviert - siehe damals die Foren, als Vista auf den Markt kam - Da waren die Nutzer noch nicht sensibilisiert). Das UAC kann bei ausreichendem Verständnis schon einmal viel Schaden verhindern.

Ein "geschlossenes" System, wie es angeblich bei Linux sein soll, gibt es perse überhaupt garnicht. Die Kommunikation über das Internet funktioniert ausschließlich über das TCP-Protokoll (bzw. natürlich auch per UDP theoretisch möglich, bringt nur kaum Vorteile), welches eine Abstraktion des IP-Protokolls darstellt. Auch unter Windows sollte man davon ausgehen können, das nach über 36 Jahren (so weit ich weiß erster RFC Standard) das Protokoll sauber implementiert wurde. Zumindest ist mir da keine Sicherheitslücke bekannt. Die Grundlage ist dank Standards zur Netzwerkkommunikation schonmal die gleiche bei beiden Systemen. Um nun einer Verbindung zwischen zwei Systemen herzustellen, sind die klassischen Client-/Server-Komponenten nötig. Das bedeutet auf dem System, mit dem einer Verbindung aufgebaut werden soll, muss sich zwingend ein Listener auf einem Port befinden. Der zu verbindende Client muss sich dann gemäß dem Unterprotokoll am Server (Listener) Authentifizieren, um eine Authorisierung zu erhalten. Existiert also tatsächlich ein Listener auf dem System, muss der Client nach Verbindungsaufbau Informationen liefern, die der Listener auch versteht. Ist dies nicht der Fall, unterbricht im Regelfall der Server die Verbindung und das Spiel ist vorbei.

Das ist unter Windows, Linux, Mac, BSD, Unix, Solaris und wie die ganzen Kandidaten noch so heißen absolut identisch. Dafür sind Standards da. Sollte also ein System direkt aus dem Internet angreifbar sein, gibt es in der Theorie dafür genau 3 Gründe. Grund 1 ist ein Fehler (Lücke) in der Implementierung der Protokolle TCP, UDP und IP (wobei letzteres sich soweit ich weiß garnicht mehr direkt verwenden lässt, sondern mittlerweile fest in die TCP und UDP Protokolle integriert ist). Grund 2 wäre ein Listener ohne Authentifizierungs und Authorisierungsmaßnahmen, der erweiterte Steuerung des Zielsystems zulässt (Aber ich kenne ehrlich gesagt keinen aktuellen Listener, der sowas implementiert hat und versehentlich passiert sowas nicht). Grund 3 wäre ein Fehler (Lücke) im Unterprotokoll der Client-/Server-Verbindung. Das ist mit Abstand die wahrscheinlichste Angriffsfläche. Eine Firewall kann da nur begrenzt helfen, wenn sie aktiv den Datenverkehr überwacht. Dazu muss sie aber auch die entsprechenden Unterprotokolle kennen. Schützen kann sie also nur auf drei Arten. Entweder kennt sie das Protokoll und kann unseriöse Informationen bzw. Pakete im Stream abfangen. Sie kann den Port dicht machen. Oder sie kann den Verkehr einschränken z.B. Verbindung nur von bestimmter IP etc. zulassen.

All das besitzt auch das "angeblich geschlossene System" Linux. Da ist nichts anders. Und wenn man Windows und seine Benutzerkonten sauber konfiguriert und die Kontrolle über alle Listener auf dem System hat (was eigentlich sinnlos wäre, da ohne Portforwarding eh nichts draufkommen können sollte - Trotzdem versuchen es viele Entwickler mit ihren Tools), ist Windows vom Grundsatz her auch nicht unsicherer wie Linux, Mac und Co.

Die größte Sicherheitslücke von Windows sitzt in den allermeisten Fällen zwischen 30 und 70 cm vor dem Bildschirm und hat von tuten und blasen kein Schimmer. Die meisten Infektionen kommen durch Social Engineering zustande. Linux-Nutzer kennen sich im Regelfall mit dem System und generell mit Computern aus und sind bzgl. Social Engineering sensibilisiert. Denen ist es deutlich schwerer, Malware unterzujubeln. Die zweite große Sicherheitslücke sind Programme, die durch schlechte Implementierungen Lücken aufweisen. Bei stark verbreiteten Tools ist die Wahrscheinlichkeit recht groß, das man jemanden erwischt, den man darüber angreifen kann.

Linux ist also mit nichten ein "geschlossenes System". Die Nutzer lassen bzw. machen Windows (ob bewusst oder unbewusst sei mal dahingestellt) in den allermeisten Fällen selbst auf. Wäre Linux entsprechend verbreitet und für die durchschnittlichen Nutzer zugänglicher, würde es da auch nicht anders aussehen. Siehe Android. Ein Linuxkernel, der dank schlechter Implementierungen einiger Protokolle und Routinen Dritter sowie Social-Engineering den gleichen Ruf auf tragbaren Geräten hat, wie es Windows auf dem Desktop besitzt. Windows Phone bzw. Windows 10 Mobile sind da deutlich weniger betroffen, was nicht heißt, das es sicherer ist. Aber mit meinem Telefon fühle ich mich momentan deutlich wohler ;)
 
Eine potenzielle Lücke in den Netzwerkstacks gab es tatsächlich vor nicht all zu langer Zeit. Hat dann auch direkt alle OS betroffen, da der BSD-Stack sich auch in Windows wieder findet.

Den meisten Anteil an "ungeschützten Ports" dürften mittlerweile Linux IOT-Devices mit SSH ohne (brauchbares) Passwort bieten.
 
Zum Thema Sicherheit: Windows wird aus strukturellen Gründen nie so sicher sein können wie ein gut gepatchter Linux-Desktop. Sobald Microsoft einen Patch ausrollt, ist auch das Wissen um die darin adressierte Sicherheitslücke für jeden zugänglich. Natürlich ist das auch unter Linux so, aber da gibt es halt eine sehr starke Fragmentierung. Linux wird nicht von einer einzelnen Firma kontrolliert. Ich kann ein System wie Ubuntu oder Debian einsetzen, wo Sicherheit groß geschrieben wird und Patches grundsätzlich relativ schnell nach Bekanntwerden einer Lücke verfügbar sind. Oder ich nutze halt etwas wie Linux Mint, wo Sicherheits-Updates als "optional" betrachtet werden.

Unter Windows habe ich diese Möglichkeit nicht. Es gibt nur ein einziges System. Microsoft Windows. Und in diesem System wird am Ende immer die Majorität der Nutzer den Modus vorgeben, nach dem Microsoft die Patches verteilen muss. Microsoft sitzt letztlich in der Zwickmühle. Sie können den durchschnittlichen Windows-User nicht mit permanenten Updates stressen, die vielleicht auch noch ungeahnte Seiteneffekte haben. Microsoft kann Patches auch nicht frühzeitig an erfahrene Nutzer verteilen, weil dann ja jeder x-beliebige Kriminelle an die entsprechenden Sicherheitslücken käme, die wiederum bei der Masse der Leute noch ungepatcht wären. Ergebnis: Alle haben verloren.
 
Zuletzt bearbeitet:
Zurück