Re: Буква Ё

2004-02-12 Пенетрантность Dmitry E. Oboukhov
On 22:41 Wed 11 Feb , Victor B. Wagner wrote:
 On 2004.02.11 at 21:11:15 +0300, Dmitry E. Oboukhov wrote:
 
  на одном из компьютеров у меня (Debian sarge) сабж как-то страшно
  показывается - похоже на прописную букву L перечеркнутую посередине
  (наподобие f или t)
 
 Где показывается? На консоли? В X-ах? Если в X-ах, то  каком приложении?
в тормозилле
причем проставил версии 1.0, 1.3, 1.5, 1.6 - один хрен...
причем что интересно в фриебирде - все ок

 
 Вообще-то это знак фунта. И находится он в  кодировке iso8859-1
 (умолчательная кодировка для америки и западной Европы) на том же месте,
 где в Koi8-r находится буква ё.
 
 Следовательно, используется шрифт, где в кодовых позициях 0xA0-0xBF
 расположены символы iso. Такие шрифты раньше назывались *-koi8-1
 (в X-ах) и рекомендовались к использованию в браузерах.
 
 Те времена давно прошли. В случае если эта хрень возникает на консоли,
 проблема в том, что вместо console-cyrillic  с его корректным
 преобразованием charset используется либо koi8-r шрифт (который при этом
 ни разу не соотвествует rfc 1489), либо устаревшая перекодировка через
 таблицу koi2alt (и при этом, и шрифт, и таблица  - кривые).
ну а мне то куды смотреть?



Re: X11 модули

2004-02-12 Пенетрантность Victor B. Wagner
On 2004.02.12 at 00:26:15 +0100, Женя wrote:

 
 возможно, конечно! Даже и довольно просто. 
 
 Да? У меня на / лежит 2,5ГБ и это даже очень мало, можно узнать как Вы 

Это - дохрена и больше. Да, конечно, недавно я столкнулся с тем, что 
32Мб на / в testing - мало, пришлось на ноутбуке 128М под / выделеить,
но это цифры именно этого порядка - меньше сотни мегабайт.


2,5 Гб это наверное вместе с /usr и /usr/share.  Хотя я не понимаю
что туда такого можно напихать. Я себе с трудом могу представить машину,
решающую большее количество задач одновременно, чем моя домашняя - тут и
разработка, и кроссразработка, и web-сервер, и сервер локальной сети,
и работа с графикой.

И тем не менее /usr у меня 1.1Gb, а /usr/share 0.7. 

У тебя что - KDE или GNOME стоит, чем ещё можно столько места отгрызть?

 без чексум и backup'а докажете что на ней не было ничего переменено, 
 после того как система была скомпрометированна?

Элементарно ватсон - путем сопоставления всех файлов с файлами с
дистрибутивного носителя. Да и чексуммы там есть man debsum. 

 Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
 полный анализ взлома не имеет значения).
 
 а надо бы.
 
 Кому надо полный анализ, если известна брешь через которую $бандит 
 получил root-shell? Кого интересует какие он rootkit'ы, backdoor'ы и 

А откуда это известно?



Re: Буква Ё

2004-02-12 Пенетрантность Victor B. Wagner
On 2004.02.12 at 09:19:15 +0300, Dmitry E. Oboukhov wrote:

  Где показывается? На консоли? В X-ах? Если в X-ах, то  каком приложении?
 в тормозилле
 причем проставил версии 1.0, 1.3, 1.5, 1.6 - один хрен...
 причем что интересно в фриебирде - все ок

[skip]
 ну а мне то куды смотреть?

В Edit/Preferences/Apperance/Fonts



Re: Буква Ё

2004-02-12 Пенетрантность Dmitry E. Oboukhov
   Где показывается? На консоли? В X-ах? Если в X-ах, то  каком приложении?
  в тормозилле
  причем проставил версии 1.0, 1.3, 1.5, 1.6 - один хрен...
  причем что интересно в фриебирде - все ок
 
 [skip]
  ну а мне то куды смотреть?
 
 В Edit/Preferences/Apperance/Fonts
это было первое, что я пробовал - перебрал кучу фонтов, но ничего не
помогло, такое ощущение что она целенаправленно Ё на фунты меняет...



Re: Russian Fonts for Gnome

2004-02-12 Пенетрантность Serge Olkhowik
On Wed, 11 Feb 2004 19:49:55 +0800
 John Darrington (John) wrote:

 John xset q gives:

 John Font Path:
 John   
/home/john/.gnome2/share/cursor-fonts,unix/:7100,/usr/lib/X11/fonts/misc,/usr/lib/X11/fonts/cyrillic,/usr/lib/X11/fonts/100dpi/:unscaled,/usr/lib/X11/fonts/75dpi/:unscaled,/usr/lib/X11/fonts/Type1,/usr/lib/X11/fonts/Speedo,/usr/lib/X11/fonts/100dpi,/usr/lib/X11/fonts/75dpi,/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType,/home/john/.gnome2/share/fonts

And what is the contents of /var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType?
Do you have Vera*.ttf files there?

 John This line wasn't there, so I added it and restarted X.
 John Unfortunately it made no difference.

So let's check whether you see these fonts?

try to run xfontsel and select, say, such font:

-bitstream-bitstream vera sans mono-medium-r-*-*-17-*-*-*-*-*-iso10646-1

And next try to use gnome-terminal (uxterm works incorrectly :( ) and
select 'Bitstream Vera Sans Mono' font and try to view any unicode (you
have UTF-8 locale?) russian text.

I have msttcorefonts package installed, so when selecting any font like

-*-andale mono-medium-r-*-*-17-*-*-*-*-*-iso10646-1

I can see russian glifs 'АБВГД' in 3d line.

-- 
Serge Olkhowik [EMAIL PROTECTED]
ISD Configuration Management Team [EMAIL PROTECTED]



unstable + 2.6.x: squid vs. oops

2004-02-12 Пенетрантность Andrey Chernomyrdin
Hi,

Хотелось-бы спросить - что лучше ставить на unstable с ядром 2.6.x squid или
oops.

Последний написан с использованием threads и по-идее должен лучше работать
на ядрах 2.6 так как ьам нити болеее правильные (быстрые)

Хотя squid является более стандартным и совместимым.

Насколько я понял из доки на сайте oops - он очень критичен к thread-ам,
собственно вопрос как оно будет жить на 2.6.x и glibc от unstable.

-- 
With Best,  | http://www.excom.spb.su/~andrey
 Andrey Chernomyrdin| mailto:[EMAIL PROTECTED] 



Re: exim 3.35 в woody

2004-02-12 Пенетрантность Serge Olkhowik
On Wed, 11 Feb 2004 18:10:14 +0300
 Andrey Nekrasov (Andrey) wrote:

 Andrey   hostname сервера (например) me.domain.ru в DNS прописано - что
 Andrey   MX для этого домена - на mx.me.domain.ru (другая машина)

 Andrey   отправляю почту на пользователя [EMAIL PROTECTED] - и он вместо

Откуда отсылается почта - с me.domain.ru? Если так, то нужно убрать
me.domain.ru из localdomains.

 Andrey   того, что-бы отправить ее по MX - хочет принимать локально,
 Andrey   пользователя такого там нет, да и вообще непорядок.

 Andrey   вопрос - как заставить exim отправлять почту для этого домена
 Andrey   правильно?  как и где написать такой правило - что-бы он
 Andrey   отправлял почту для домена на другой ip?

Обычно достаточно дефолтового раутера

lookuphost:
  driver = lookuphost
  transport = remote_smtp

Он изначально ходит по mx.

Может быть у него gethostbyname выключена?

-- 
Serge Olkhowik [EMAIL PROTECTED]
ISD Configuration Management Team [EMAIL PROTECTED]



exim + courier + ldap

2004-02-12 Пенетрантность Andrey Chernomyrdin
Hi,

Хотелось-бы узнать как правильнее настроить для совместной работы:
 - ldap
 - exim4
 - courier-(pop3|imap)
 - samba (v.3)

Для администрирования пользователей в LDAP сейчас используется
ldap-account-manager (LAM) 
С samba проблем не возникло - тоже все авторизируется (или авторизуется)
нормально - проблем нет. Courier - тоже без проблем берет авторизацию из
LDAP.

Осталось дело за малым - правильно настроить exim, но из всех HOWTO которые
я нашел в internet-е ни одно с другим практически не пересекаются, то есть
все они по разному используют поле mail в ldap базе.

Хотелось-бы узнать как идеалогически правильно все это совместно использовать.
Так-же интерестно кто что использует для администрирования пользователей в
LDAP базе.

Изученные URL:
 - http://www.bastard.net/~kos/mailrouter/
 - http://lists.netisland.net/archives/plug/plug-2003-09/msg00049.html
 - http://www.wlug.org.nz/EximNotes
 
 /usr/share/doc/exim4-base/spec.txt.gz - читал, но там принципы как что
прописывать (это как раз понятно), а вот что и как правильно - не понял.

Более конкретные вопросы (и возможные ответы)

 - Если есть пользователь в ldap базе и не имеет mail и mailbox аттрибутов
   (доставляем почту в ${home}/Maildir)
 - то-же что и выше, но есть mailbox
   (доставляем почту туда куда указывает аттрибут mailbox, причем если
   начинается с '/' то это абсолютный путь если нет - то вычисляем его
   положение относительно ${home})
 - если есть аттрибут mail и то что у него после @ является локальным доменом.
   (см два предидущих правила)
 - то-же что и выше, но домен не локальный
   (отпавляем на указанный в аттрибуте mail адрес)

Потом если в качестве средства для редактирования пользователей использовать
administrator, то там можно зажать более сложные правила доставки почты -
как поддержать их.

-- 
With Best,  | http://www.excom.spb.su/~andrey
 Andrey Chernomyrdin| mailto:[EMAIL PROTECTED] 



Re: exim 3.35 в woody

2004-02-12 Пенетрантность Andrey Nekrasov
Hello Serge Olkhowik,

  Andrey   hostname сервера (например) me.domain.ru в DNS прописано - что
  Andrey   MX для этого домена - на mx.me.domain.ru (другая машина)
 
  Andrey   отправляю почту на пользователя [EMAIL PROTECTED] - и он вместо
 
 Откуда отсылается почта - с me.domain.ru? Если так, то нужно убрать
 me.domain.ru из localdomains.

ага. разобрался!

оказалось достаточным сказать вот что:

# Allow mail addressed to our hostname, or to our IP address.
local_domains_include_host = false  
  local_domains_include_host_literals = false

  Andrey   того, что-бы отправить ее по MX - хочет принимать локально,
  Andrey   пользователя такого там нет, да и вообще непорядок.
-- 
Постучите по арбузу. Если вам ответят, не берите.



Re: kernel conf

2004-02-12 Пенетрантность Wladimir Krawtschunowski

посмотри включёт ли твой контроллер ide в ядро.



apt-get says: unmet dependencies

2004-02-12 Пенетрантность Alexey Buistov
Title: apt-get says: unmet dependencies






Привет!


Ставил недавно какие-то пакеты, и апт-гет сказал, что мол есть зависимости, которых в базе нету. Ну, я это дело проигнорировал и сказал поставить все равно. Он поставил :)

А потом стал ругаться на тему unmet dependencies постоянно, и не хочет ничего больше инсталить. В связи с этим пару вопросов:

1) как посмотреть список всех зависимостей како-го пакета?

2) можно ли все же поставить пакет несмотря на эти самые unmet dependencies? 


Пасибки заранее.




Alexey Buistov, 

Software Engineer, 

Miratech Ltd. 

41 Nauki Ave, 

03028 Kiev, Ukraine, 

tel: +38 044 206 4090 ext number

 +38 044 206 4099

fax: +38 044 206 4091 





Re: oracle sqlplus для всех

2004-02-12 Пенетрантность Sergey

В Срд, 11.02.2004, в 19:31, Oleg Gritsinevich пишет:
 On Tue, Feb 10, 2004 at 06:09:14PM +0500, Sergey wrote:
  
  Привет всем!
  Что нужно поправить, чтоб все пользователи могли пользоваться
  sqlplus-ом?
   Установить им переменные окружения ORACLE_HOME, LD_LIBRARY_PATH,
 PATH (возможно ещё ORACLE_SID, NLS_LANG, ORA_NLS33) как у oracle.
 Убедиться, что ldd `which sqlplus` находит всё, что ищет. По необходимости
 добавить юзеров в группу dba. Должно заработать.
Не заработало.. :-(
Переменные установлены (кроме NLS_LANG, ORA_NLS33, но как у oracle),
юзера добавил в группу, 

[EMAIL PROTECTED]:~$ id
uid=1117(srg) gid=0(root) groups=0(root),100(users),1100(dba)

[EMAIL PROTECTED]:~$ ldd `which sqlplus`
libclntsh.so.9.0 =
/opt/oracle/product/9.2.0/lib/libclntsh.so.9.0 (0x40018000)
libwtc9.so = /opt/oracle/product/9.2.0/lib/libwtc9.so
(0x40925000)
libdl.so.2 = /lib/libdl.so.2 (0x40929000)
libm.so.6 = /lib/libm.so.6 (0x4092c000)
libpthread.so.0 = /lib/libpthread.so.0 (0x4094e000)
libnsl.so.1 = /lib/libnsl.so.1 (0x4099f000)
libc.so.6 = /lib/libc.so.6 (0x409b4000)
/lib/ld-linux.so.2 = /lib/ld-linux.so.2 (0x4000)
.
 
 -- 
 With best regards, Oleg Gritsinevich
-- 
-
echo '16i[q]sa[ln0=aln100%Pln100/snlbx]sb20293A2058554E494Csnlbxq'|dc

Best Regardsmailto:[EMAIL PROTECTED]
Mokeev Sergey   http://sux.csu.ac.ru/
ICQ UIN:168860082




Help in qmail

2004-02-12 Пенетрантность gopichand



Hi,

How to block incomming HTML mails in qmail 
configuration ? or How to allow only text mails ?

Waiting for ur gr8 help.

Thanks  Regards
Gopichand


Re: Russian Fonts for Gnome

2004-02-12 Пенетрантность John Darrington
On Thu, Feb 12, 2004 at 10:18:28AM +0200, Serge Olkhowik wrote:
 And what is the contents of
 /var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType? 


 Do you have Vera*.ttf files there?


bash-2.05a$ ls /var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType/
encodings.dir  fonts.scale  VeraIt.ttfVeraMoIt.ttf  VeraSe.ttf
fonts.aliasVeraBd.ttf   VeraMoBd.ttf  VeraMono.ttf  Vera.ttf
fonts.dir  VeraBI.ttf   VeraMoBI.ttf  VeraSeBd.ttf

 So let's check whether you see these fonts?
 
 try to run xfontsel and select, say, such font:
 
 -bitstream-bitstream vera sans mono-medium-r-*-*-17-*-*-*-*-*-iso10646-1


Yes I can select that one (but it doesn't display any Russian glyphs).

 
 And next try to use gnome-terminal (uxterm works incorrectly :( ) and
 select 'Bitstream Vera Sans Mono' font and try to view any unicode (you
 have UTF-8 locale?) russian text.
 
 I have msttcorefonts package installed, so when selecting any font like
 
 -*-andale mono-medium-r-*-*-17-*-*-*-*-*-iso10646-1
 
 I can see russian glifs '?' in 3d line.
 
I don't have the andale one, but I selected the Bitstream Vera Sans
Mono font .  Unfortunately my UTF-8 encoded russian text still
displays as boxes.


J'

-- 
PGP Public key ID: 1024D/2DE827B3 
fingerprint = 8797 A26D 0854 2EAB 0285  A290 8A67 719C 2DE8 27B3
See http://wwwkeys.pgp.net or any PGP keyserver for public key.




pgpHZcA1q1Wuo.pgp
Description: PGP signature


Re: exim + courier + ldap

2004-02-12 Пенетрантность Dmitry Rojkov
Hi Andrey Chernomyrdin! 

   On Thu, Feb 12, 2004 you wrote:

 Осталось дело за малым - правильно настроить exim, но из всех HOWTO которые
 я нашел в internet-е ни одно с другим практически не пересекаются, то есть
 все они по разному используют поле mail в ldap базе.
 
 Хотелось-бы узнать как идеалогически правильно все это совместно использовать.
 Так-же интерестно кто что использует для администрирования пользователей в
 LDAP базе.
 
использую самописный фронтенд на php, используемый в основном для того,
чтоб пользователи сами пароли меняли, но до сих пор не дошли руки
сделать нормальную поддержку multi-valued атрибутов (несколько значений
mail для одного аккаунта). Посему часто использую gq.

 Изученные URL:
  - http://www.bastard.net/~kos/mailrouter/
  - http://lists.netisland.net/archives/plug/plug-2003-09/msg00049.html
  - http://www.wlug.org.nz/EximNotes
  
  /usr/share/doc/exim4-base/spec.txt.gz - читал, но там принципы как что
 прописывать (это как раз понятно), а вот что и как правильно - не понял.
 
 Более конкретные вопросы (и возможные ответы)
 
  - Если есть пользователь в ldap базе и не имеет mail и mailbox аттрибутов
(доставляем почту в ${home}/Maildir)
  - то-же что и выше, но есть mailbox
(доставляем почту туда куда указывает аттрибут mailbox, причем если
начинается с '/' то это абсолютный путь если нет - то вычисляем его
положение относительно ${home})
  - если есть аттрибут mail и то что у него после @ является локальным доменом.
(см два предидущих правила)
  - то-же что и выше, но домен не локальный
(отпавляем на указанный в аттрибуте mail адрес)

Честно говоря не понял, в чем все-таки вопросы.
Если нет атрибута mail, то как может происходить поиск соответствия
между аккаунтом пользователя и полем To: пришедшего письма? По rdn что
ли?

Я использую вот такие директоры в указанном порядке

# Для роутинга почты на другие сервера (у меня почтовые ящики для одного
# домена разнесены на несколько почтовых серверов)
ext_aliases:
  driver = accept
  condition = ${if eq {}{${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com??sub?((([EMAIL 
PROTECTED])(mailhost=*))(!(mailhost=portal.pcinternetpatrol.com)))}}}{no}{yes}}
  retry_use_local_part
  transport = ldap_smtp

# This director routes mail to external addresses using
# mailRoutingAddress (look at /etc/aliases)
ldap_aliases:
  driver = redirect
  allow_defer
  allow_fail
  data = ${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com?mailRoutingAddress?sub?(([EMAIL
 PROTECTED])(mailRoutingAddress=*))}}
  retry_use_local_part

# This director matches mailboxes of IMAP-server
courieruser:
  driver = accept
  condition = ${if eq {}{${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com??sub?([EMAIL 
PROTECTED])}}}{no}{yes}}
  retry_use_local_part
  transport = address_directory
  user = mail

Транспорты такие:

# Этот транспорт используется для почтовых ящиков в формате Maildir.
# Вместо uid можно использовать и атрибут mailbox, если хочется
address_directory:
  driver = appendfile
  check_string =
  directory = /var/spool/maildirs/${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com?uid?sub?([EMAIL 
PROTECTED])}{$value}fail}/
  group = mail
  maildir_format
  message_prefix = 
  message_suffix = 
  quota = ${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com?mailquota?sub?([EMAIL 
PROTECTED])}{$value}fail}
  user = mail

ldap_smtp:
  driver = smtp
  hosts = ${lookup ldap 
{ldap://localhost/ou=People,dc=pcinternetpatrol,dc=com?mailhost?sub?([EMAIL 
PROTECTED])}{$value}fail}

Для моих задач этого в принципе достаточно. Проблем пока не выявил, но,
думаю, можно и лучше сделать.

Еще использую аутентификаторы, тоже настроенные на работу с ldap, чтобы
можно было почту не только из локальной сети посылать. Принцип
составления lookup'ов тот же самый, только надо добавить биндинг на
аккаунт, который имеет доступ на чтение поля userpassword.

 Потом если в качестве средства для редактирования пользователей использовать
 administrator, то там можно зажать более сложные правила доставки почты -
 как поддержать их.



Re: exim + courier + ldap

2004-02-12 Пенетрантность Slava Astashonok

Andrey Chernomyrdin wrote:

Hi,

Хотелось-бы узнать как правильнее настроить для совместной работы:
 - ldap
 - exim4
 - courier-(pop3|imap)
 - samba (v.3)


Интегрировать exim с ldap'ом можно разными путями. Всё зависит от 
поставленной задачи. Одно дело просто уложить почтовые конфиги в LDAP 
для стандартного почтовика и совсем другое создать централизованную 
систему для развлетвлённой организаци с несколькими филиалами, которые 
могут и не иметь постоянного подключения к Сети.


--
BOFH excuse #171: NOTICE: alloc: /dev/null: filesystem full


simple.conf.tar.bz2
Description: BZip2 compressed data


Re: apt-get says: unmet dependencies

2004-02-12 Пенетрантность Dmitry Astapov

Evening, Alexey. 

Alexey Buistov [EMAIL PROTECTED] 11:23 12/2/2004 wrote:

 AB Привет! Ставил недавно какие-то пакеты, и апт-гет сказал, что мол есть
 AB зависимости, которых в базе нету. Ну, я это дело проигнорировал и
 AB сказал поставить все равно.
ССЗБ.

 AB Он поставил :) А потом стал ругаться на тему unmet dependencies
 AB постоянно, и не хочет ничего больше инсталить. В связи с этим пару
 AB вопросов:
 AB 1) как посмотреть список всех зависимостей како-го пакета?
apt-cache show пакет

 AB 2) можно ли все же поставить пакет несмотря на эти самые unmet
 ABdependencies?
apt-get update часто делаешь?

-- 
Dmitry Astapov //ADEpt
GPG KeyID/fprint: F5D7639D/CA36 E6C4 815D 434D 0498  2B08 7867 4860 F5D7 639D



Unidentified subject!

2004-02-12 Пенетрантность Sergey Pahomov
Добрый день
Начал ковырять cyrus-imap, вот только никак не найду - 
Cyrus  который идет в woody умеет брать пользователей из LDAP ?


Re: ???@A  2K1@5 48AB@81CB820.. .

2004-02-12 Пенетрантность Ruslan Kosolapov

 AL Организация ~100 раб. мест. Есть сервер
 AL 2*PIII1000/2Gb/RAID5(4*18Gb) планирую использовать как файловый,
 AL почтовый (30 пользователей), DNS, jabber (40 пользователей),
 AL interbase (маленькие локальные задачи), squid (в интернет через
 AL вышестоящий прокси).  Какой выбрать дистрибутив? RHEL (официально
 AL покупать не планируется, возьму с lafox.net) или Debian?  Это те
 AL с которыми я работал (сейчас на старом стоит woody 1*PIII600
 AL притормаживает). Что посоветует общественность? Нормально-ли
 AL идёт стандартный debian на двухпроцессорном сервере? Нужно-ли
 AL пересобирать ядро? Я склоняюсь к Debian, но опыта мало.  Как с
 AL обновлениями от RH? С Debian-ом всё понятно, на нём живу.

  Если RHEL покупать не планируется, то с обновлениями могут быть
  проблемки. 

-- 
=[ а в сигаретах калорий 0, они безвредные... 
=[-- eug, 2002



Re: oracle sqlplus для всех

2004-02-12 Пенетрантность Oleg Gritsinevich
On Thu, Feb 12, 2004 at 02:57:38PM +0500, Sergey wrote:
[skip]
 Не заработало.. :-(
 Переменные установлены (кроме NLS_LANG, ORA_NLS33, но как у oracle),
 юзера добавил в группу, 
Значит проблема не с sqlplus. Инстанс БД, к которому
коннектится юзер, запущен? В tnsnames.ora косяков нет? Листенер запущен?
У меня sqlplus работает без проблем от любого пользователя при
соблюдении указанных в предыдущем письме условий.

-- 
With best regards, Oleg Gritsinevich



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 07:45 schrieb Victor B. Wagner:

On 2004.02.12 at 00:26:15 +0100, Женя wrote:


2,5 Гб это наверное вместе с /usr и /usr/share.  


Да, у меня  /usr и /var не имеют собственных партиций.

И тем не менее /usr у меня 1.1Gb, а /usr/share 0.7. 


У тебя что - KDE или GNOME стоит, чем ещё можно столько места отгрызть?


:) Експерементируем'с. У меня и KDE, и OO.org, и Apache, и Tomcat, и 
Тормозилла  и куча всякой другой всячины. Сам / без /usr и /var 
действительно меньше 100 метров.


без чексум и backup'а докажете что на ней не было ничего переменено, 
после того как система была скомпрометированна?


Элементарно ватсон - путем сопоставления всех файлов с файлами с
дистрибутивного носителя. Да и чексуммы там есть man debsum. 


Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
не соответствуют оригиналу? Путём сравнения было доказано, что на 
системе после установки некоторых пакетов было что-то переменено. 
Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
что могли допустить ошибку или просто что-то просмотреть, или закатываем 
100% чистую новую систему?


Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
полный анализ взлома не имеет значения).


а надо бы.

Кому надо полный анализ, если известна брешь через которую $бандит 
получил root-shell? Кого интересует какие он rootkit'ы, backdoor'ы и 


А откуда это известно?


Для того чтобы узнать какая брешь была использована, полный анализ 
системы не нужен. Ведь есть разница между анализом того как взломщик 
попал на систему и тем что он после этого там наделал. Возьмём один OT 
пример MyDoom. Известно что дырка, через которую он проник, находится 
между монитором и клавиатурой. Также известно что MyDoom открывает 
backdoor на портах 3127 и 3198. Дальнейший анализ имеет только тогда 
смысл, если потерпевший хочет законом преследовать преступника или он 
хочет узнать какую информацию получил преступник. В  99% случаев эти 
цели не преследуется и у потерпевшего есть только одна потребность - 
работающий комп. Так что будем проводить на каждом заражённом компе ( 
1.000.000 штук) анализ или в течении часа закатаем новую систему, поверх 
чистый backup и закрываем дырку?


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: Буква Ё

2004-02-12 Пенетрантность Женя



Am 12.02.2004 07:19 schrieb Dmitry E. Oboukhov:

On 22:41 Wed 11 Feb , Victor B. Wagner wrote:

On 2004.02.11 at 21:11:15 +0300, Dmitry E. Oboukhov wrote:

 на одном из компьютеров у меня (Debian sarge) сабж как-то страшно
 показывается - похоже на прописную букву L перечеркнутую посередине
 (наподобие f или t)

Где показывается? На консоли? В X-ах? Если в X-ах, то  каком приложении?

в тормозилле
причем проставил версии 1.0, 1.3, 1.5, 1.6 - один хрен...


А где ё в мозилле не правильно отображается? В меню, на вебстраницах 
или ещё где?


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-12 Пенетрантность Vasiliy 'Druid' Misharev
On Wed, Feb 11, 2004 at 11:41:43PM +0100, Женя wrote:

 Если Ваша система в девственном виде имеет backdoors, то это проблема. 
 Надеюсь debian в этом не замешан.

а вот дырки девственный debian имеет точно.

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: X11 модули

2004-02-12 Пенетрантность Vasiliy 'Druid' Misharev
On Thu, Feb 12, 2004 at 03:14:11PM +0100, Женя wrote:

 Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
 не соответствуют оригиналу? Путём сравнения было доказано, что на 
 системе после установки некоторых пакетов было что-то переменено. 
 Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
 что могли допустить ошибку или просто что-то просмотреть, или закатываем 
 100% чистую новую систему?

убивая в том числе и /home в котором может лежать дохрена троянов? да,
гильотина замечательно лечит от насморка.

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Вопрос о в ыборе дистр ибутива...

2004-02-12 Пенетрантность Alexander Lutsenko
Организация ~100 раб. мест. Есть сервер 2*PIII1000/2Gb/RAID5(4*18Gb) планирую 
использовать как файловый,
почтовый (30 пользователей), DNS, jabber (40 пользователей), interbase 
(маленькие локальные задачи),
squid (в интернет через вышестоящий прокси).
Какой выбрать дистрибутив? RHEL (официально покупать не планируется, возьму с 
lafox.net) или Debian?
Это те с которыми я работал (сейчас на старом стоит woody 1*PIII600 
притормаживает). Что посоветует
общественность? Нормально-ли идёт стандартный debian на двухпроцессорном 
сервере? Нужно-ли пересобирать
ядро? Я склоняюсь к Debian, но опыта мало.
Как с обновлениями от RH? С Debian-ом всё понятно, на нём живу.



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 17:39 schrieb Vasiliy 'Druid' Misharev:

On Thu, Feb 12, 2004 at 03:14:11PM +0100, Женя wrote:

Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
не соответствуют оригиналу? Путём сравнения было доказано, что на 
системе после установки некоторых пакетов было что-то переменено. 
Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
что могли допустить ошибку или просто что-то просмотреть, или закатываем 
100% чистую новую систему?


убивая в том числе и /home в котором может лежать дохрена троянов?


Конечно! А потом закатываем чистый /home из backup'а


да, гильотина замечательно лечит от насморка.


Не соответствующее сравнение, потому что во-первых после лечения 
гильотиной больной не становиться работоспособным, а при 
переустановке, комп ничем не хуже старого. Ну а во вторых насморк как 
болезнь не значительна и не влияет на безопасность заражённого, о чём 
нельзя сказать о скомпрометированном компьютере.


Вот надеяться на то, что после чистки (чужыми) ручками действительно всё 
было удалено, это действительно опасно.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-12 Пенетрантность Иван Лох
On Thu, Feb 12, 2004 at 06:06:45PM +0100, Женя wrote:
 Не соответствующее сравнение, потому что во-первых после лечения 
 гильотиной больной не становиться работоспособным, а при 
 переустановке, комп ничем не хуже старого. 

Это не так. IMHO у Вас дурные привычки. UNIX многозадачная,
многопользовательская система. Априорно, Вы не знаете, что и как делают
на нем Ваши пользователи. Их информация (и даже запущенные процессы)
должны представлять для Вас ценность. Всегда считайте, что
пользовательский процесс запущен Эйнштейном, а текстовый файл создан
Пушкиным. Не бывает одинаковых систем, будучи установленными они
накапливают изменения разного рода. Де-факто, переустанавливая систему
Вы всегда теряете некую функциональность. Вы просто не помните какую. Вы
крадете время у своих пользователей. В лучшем случае -- у самого себя.
Очень вероятно, что Вас взломают через свежепереставленную систему
так-же как сломали 20' назад. Вы же не знаете как Вас сломали?

-- 
Иван Лох



Re: X11 модули

2004-02-12 Пенетрантность Иван Лох
On Thu, Feb 12, 2004 at 07:52:49PM +0100, Женя wrote:
 
 
 Am 12.02.2004 18:40 schrieb Иван Лох:
 Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
 текстовый файл создан Пушкиным.
 
 Да, я с этим согласен, но невозможность остановки процесса пользователя 
 встречается только в  1% случаев. В таких случаях действительно надо 
 принимать какие-то особые меры. 

Вы же не знаете, что у него в открытом vi набрано?

 А текстовые файлы Пушкина должны лежать в backup'е. Если откат до
 чистого backup'а не возможен, то нужно анализировать тогда эти
 текстовые файлы, а не бинарники, логи и конфиги системы.

backup каталога /home делается для пользователей, а не для
администратора. Попросят -- восстановите, но это не значит, что Вы
должны сносить их каталог и заменять на backup.

 Не бывает одинаковых систем, будучи установленными они
 накапливают изменения разного рода. 
 
 Вот это как раз о том и говорит, что проверка чексум системы, никогда не 
 даст 100% результат

Эти изменения не лежат в /bin и /sbin Ценность в качестве backdoor они,
как правило, не представляют. Они все больше в /var...

 Де-факто, переустанавливая систему Вы всегда теряете некую
 функциональность.
 
 Функциональность которая теряется при переустановке заранее известна, а 
 если не известна то тогда не важна. 

Это Вам неизвестна. Какому-нибудь пользователю она еще как известна.

 Вы крадете время у своих пользователей.

Бедняга неделю будем маяться прежде чем поймет почему нечто неработает.

 это как раз наоборот. В таких случаях переустановка и закрывание дыр 
 системы, это единственный приемлемый способ получения 100% чистого 
 рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.

Им навыка установки брандмаура достаточно.

 Неужели Вы каждый компьютер который был скомпрометирован анализируете? 

Linux? Да. 

 Неужели вы у каждого своего приватного знакомого, который получал вирус 
 открывающий чёрную дверь, делали полный анализ системы и что потом 
 взломщик наделал на этой системе? Кому это интересно? Да есть случаи 
 когда это играет большую роль, но число этих случаев минимально мало и в 
 таких случаях надо действительно принимать другие меры.

Когда его будут сажать в тюрьму за кражу кредитных карт, он (и его
адвокат) будут вам очень благодарны за отформатированный диск. :-{

 Очень вероятно, что Вас взломают через свежепереставленную систему
 так-же как сломали 20' назад. Вы же не знаете как Вас сломали?
 
 А вот этого я никогда не утверждал! Найти и закрыть дырку, через которую 
 была инфицирована машина, необходимо.  Но для этого нужен анализ того 
 как был произведён взлом, а не анализ того что произошло _после_ взлома 
 машины.

Во-первых, Ваши _другие_ машины могли атаковать с взломаного. Во-вторых,
это может избавить Вас от массы неприятностей, если атаковали не _ваши_
машины. В-третьих, это бывает забавно.


-- 
Иван Лох



Re: Вопрос о выборе ди стрибутива...

2004-02-12 Пенетрантность Maxim Tyurin
On Thu, Feb 12, 2004 at 03:00:46PM +0200, Alexander Lutsenko wrote:
 Организация ~100 раб. мест. Есть сервер 2*PIII1000/2Gb/RAID5(4*18Gb) планирую 
 использовать как файловый,
 почтовый (30 пользователей), DNS, jabber (40 пользователей), interbase 
 (маленькие локальные задачи),
 squid (в интернет через вышестоящий прокси).

Ну проблем с Dual CPU быть не может.

 Какой выбрать дистрибутив? RHEL (официально покупать не планируется, возьму с 
 lafox.net) или Debian?
 Это те с которыми я работал (сейчас на старом стоит woody 1*PIII600 
 притормаживает). Что посоветует
 общественность? Нормально-ли идёт стандартный debian на двухпроцессорном 
 сервере? Нужно-ли пересобирать
 ядро? Я склоняюсь к Debian, но опыта мало.
 Как с обновлениями от RH? С Debian-ом всё понятно, на нём живу.

Если IB крутит маленькие задачки то для того что вы написали PIII 600
вполне хватает. Может просто ему оперативки подкинуть?

RHEL нужно покупать иначе обновлений не получите.

P.S. И вообще меня веселят письма с вопросом выбора дистрибутива в
рассылках посвященных конкретному дистрибутиву. Сомневаюсь что тут
будут шляпу советовать.

-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]


pgpocsxcAeB48.pgp
Description: PGP signature


Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 18:40 schrieb Иван Лох:

Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
текстовый файл создан Пушкиным.


Да, я с этим согласен, но невозможность остановки процесса пользователя 
встречается только в  1% случаев. В таких случаях действительно надо 
принимать какие-то особые меры. Но ни в коем случае не имеет смысл, эти 
особые меры принимать на каждом скомпрометированном компьютере. Факт 
того что есть ситуации в которых переустановка системы не приемлема, я 
никогда не оспаривал. Вот только то что таких ситуаций единицы по 
сравнению с ситуациями в которых в сто раз быстрее переставить систему, 
закрыть дырку и начать нормальную работу, по-моему это факт. А текстовые 
файлы Пушкина должны лежать в backup'е. Если откат до чистого backup'а 
не возможен, то нужно анализировать тогда эти текстовые файлы, а не 
бинарники, логи и конфиги системы.



Не бывает одинаковых систем, будучи установленными они
накапливают изменения разного рода. 


Вот это как раз о том и говорит, что проверка чексум системы, никогда не 
даст 100% результат



Де-факто, переустанавливая систему Вы всегда теряете некую
функциональность.


Функциональность которая теряется при переустановке заранее известна, а 
если не известна то тогда не важна. Ещё раз повторюсь, я никогда не 
утверждал что переустановка _всегда_ лучший выход.



Вы крадете время у своих пользователей.


А вот это как раз надо всегда сопоставлять и от случаю к случаю 
варьирует. Причём в большинстве случаев домашних, игровых, компьютеров 
это как раз наоборот. В таких случаях переустановка и закрывание дыр 
системы, это единственный приемлемый способ получения 100% чистого 
рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.



В лучшем случае -- у самого себя.


Неужели Вы каждый компьютер который был скомпрометирован анализируете? 
Неужели вы у каждого своего приватного знакомого, который получал вирус 
открывающий чёрную дверь, делали полный анализ системы и что потом 
взломщик наделал на этой системе? Кому это интересно? Да есть случаи 
когда это играет большую роль, но число этих случаев минимально мало и в 
таких случаях надо действительно принимать другие меры.



Очень вероятно, что Вас взломают через свежепереставленную систему
так-же как сломали 20' назад. Вы же не знаете как Вас сломали?


А вот этого я никогда не утверждал! Найти и закрыть дырку, через которую 
была инфицирована машина, необходимо.  Но для этого нужен анализ того 
как был произведён взлом, а не анализ того что произошло _после_ взлома 
машины.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: 4-

2004-02-12 Пенетрантность andrey26


 СИСТЕМЫ ЗАПИСИ ТЕЛЕФОННЫХ ПЕРЕГОВОРОВ

Для записи телефонных переговоров на компьютер и диктофоны. Дополнительно может 
применятся для записи с микрофонов, радиостанций либо других источников 
линейного сигнала. 
От 100 у.е.

ПОЗВОЛЯЕТ:
..В организации: 
Эффективно бороться с утечкой информации; 
Следить за трудовой дисциплиной; 
Снизить затраты на междугородние разговоры; 
Вести базу телефонных заказов; 
Разрешать конфликты с клиентами; 
Предупреждать различного рода нарушения; 
Регистрация вызовов аварийных служб и экстренной помощи. 

..При домашнем использовании: 
Контролировать разговоры жены, мужа, детей; 
Записывать телефонные угрозы.

Подробности на www.listening.ru
В любой момент Вы можете связаться с нами
и задать интересующие Вас вопросы!
E-mail: [EMAIL PROTECTED]
тел/факс: 8-390-42-3-32-32



inattention unquestioned document electroencephalography authoring braved 
stepper Taipei Nixon 





Re: lmsensors + tvtuner = вместе ну живут?

2004-02-12 Пенетрантность Alexandr A. Kutilin
On Wed, 11 Feb 2004 17:16:48 +0200
Bogdan B. Rudas [EMAIL PROTECTED] wrote:

 Привет всем.
 Имею тюнер на bt878 - работает нормально. Имеется мать на nforce2 (EPOX 
 8RGA+). Берем i2c с домашней странички lmsensors. Компиляю, ставлю - 
 сенсоры есть, тюнер отвалился. Принудительная загрузка bttv иногда 
 приводит к kernel panic, иногда просто не работает - а-ля no such device 
 /dev/video0 Есть ли способ заставить это работать вместе? В гугле 
 смотрел - видел много воплей, но ни одного толкового решения :(
 

у меня были такиеже проблемы... решить не смог.. отказался от сенсоров в пользу 
тюнера =)

-- 
SPb LUG



Пакеты из stable ил и unstable в тестинг

2004-02-12 Пенетрантность Alexandr A. Kutilin
Идея такая:
есть желание поставить KDE 3.2 (посмотреть что там наворотили, сам сижу в 
fluxbox)), но пакеты нашел только для Stable (на kde.org) и для unstable (на 
apt-get.org)
у меня testing 
что предпочтительнее поставить и какие могут быть проблемы

Заранее спасибо.

-- 
SPb LUG



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 20:23 schrieb Иван Лох:

On Thu, Feb 12, 2004 at 07:52:49PM +0100, Женя wrote:

Am 12.02.2004 18:40 schrieb Иван Лох:



Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
текстовый файл создан Пушкиным.

Да, я с этим согласен, но невозможность остановки процесса пользователя 
встречается только в  1% случаев. В таких случаях действительно надо 
принимать какие-то особые меры. 


Вы же не знаете, что у него в открытом vi набрано?


А я и не говорю что сразу после того как был обнаружен взлом, сразу же 
надо плату форматировать.



А текстовые файлы Пушкина должны лежать в backup'е. Если откат до
чистого backup'а не возможен, то нужно анализировать тогда эти
текстовые файлы, а не бинарники, логи и конфиги системы..


backup каталога /home делается для пользователей, а не для
администратора. Попросят -- восстановите, но это не значит, что Вы
должны сносить их каталог и заменять на backup.


Если исходит опасность от /home, то в конзунсе с пользователями 
необходимые файлы которых нет в backup'е придётся проанализировать, всё 
остальное ( 99%) с backup'a.


Функциональность которая теряется при переустановке заранее известна, а 
если не известна то тогда не важна. 


Это Вам неизвестна. Какому-нибудь пользователю она еще как известна.


Это всё можно разъяснить перед переустановкой.


Бедняга неделю будем маяться прежде чем поймет почему нечто неработает.


А кто говорит что его уведомить не надо? И конечно же перед 
переустановкой, найти для обоих сторон приемлемое решение.


это как раз наоборот. В таких случаях переустановка и закрывание дыр 
системы, это единственный приемлемый способ получения 100% чистого 
рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.


Им навыка установки брандмаура достаточно.


Брандмауэр на скомпрометированной системе имеет мало смысла. Установить, 
настроить и своевременно контролировать брандмауэр стоит не малых усилий 
и денег. Так зачем это? Кроме того, кто запретит вредоносной программе 
на 80 порт связь создавать?


Неужели Вы каждый компьютер который был скомпрометирован анализируете? 


Linux? Да. 


По настоящему, что после этого Вы на 100% уверены что ничего не упустили?

Во-первых, Ваши _другие_ машины могли атаковать с взломаного. 


Ну во-первых Вы на скомпрометированной машине скорее всего ничего такого 
не найдёте, потому как взломщик всё за собой почистит. Ну а во-вторых 
если на другую машину вломились, то независимо от первой, её лечить надо.



Во-вторых, это может избавить Вас от массы неприятностей, если
атаковали не _ваши_ машины. 


Правоохранительные органы будут к Вам сначала подозрительно относиться, 
независимо от того предоставите Вы им _свой_ анализ или нет. Ведь если 
они Вам не доверяют, то они и Вашему анализу доверять не будут. Кроме 
того, Вы скорее всего всё-равно никаких улик не найдёте, которые бы 
доказывали Вашу невиновность. А снять image и положить его на всякий 
случай, могло бы в обоих случаях не помешать.



В-третьих, это бывает забавно.


Ну против этого я конечно ничего сказать не смогу :) В текстовых файлах 
копошится ещё ладно, а вот Reverse Engineering бинарников, не каждому 
удовольствие доставляет и очень уж это кропотливое и продолжительное дело.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




[CVS] scripts/nikolai_playground/debian-installer export,1.1,1.2 import,1.1,1.2 log,1.1,NONE

2004-02-12 Пенетрантность Nikolai Prokoschenko
Update of /cvsroot/l10n-russian/scripts/nikolai_playground/debian-installer
In directory quantz:/tmp/cvs-serv21638/nikolai_playground/debian-installer

Modified Files:
export import 
Removed Files:
log 
Log Message:
  

--- log DELETED ---

Index: export
===
RCS file: 
/cvsroot/l10n-russian/scripts/nikolai_playground/debian-installer/export,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- export  29 Jan 2004 20:43:57 -  1.1
+++ export  13 Feb 2004 01:05:47 -  1.2
@@ -7,20 +7,52 @@
 MODULE=debian-installer
 USERNAME=pronik-guest
 REPO_ROOT=cvs.alioth.debian.org:/cvsroot/d-i
+DIR_NAME=$HEAD_DIR
+
+. ../config/cvs-checkout
+
+# Checkout the translations
+
+MODULE=debian-installer_testing
+REPO_ROOT=cvs.alioth.debian.org:/cvsroot/l10n-russian
+DIR_NAME=$TRANS_DIR
 
 . ../config/cvs-checkout
-. ../config/prepare-logfile
 
 # Look for templates and translations
 
 TRANSLATIONS=`find -type f -name ru\.po`
 TEMPLATES=`find -type f -name templates\.pot`
 
-for i in $TEMPLATES
-do
-# Check if there is a russian translation at place
-   TRANS_NAME=`echo $i | sed 's/templates\.pot//'`ru.po
-   echo $TRANS_NAME
-done
+if [ -e $FILE_HASH ]
+then 
+rm $FILE_HASH
+fi 
 
+for i in $TEMPLATES
+do
+# Set translation filename
+PO_NAME=`echo $i | sed 's/templates\.pot/ru\.po/'` 
+
+# Set new name
+NEW_NAME=`echo $i | sed 's/\/debian\/.*$//g' | sed 's/^.*\///g'`_ru.po;
+
+# Output the name to the hash
+
+echo $NEW_NAME$PO_NAME  $FILE_HASH
+
+# Syncronize templates
+
+if [ ! -d $TRANS_DIR ]
+then 
+   mkdir $TRANS_DIR
+fi
+
+if [ -e $TRANS_DIR/$NEW_NAME ]
+then
+   msgmerge -q --backup=off --update $TRANS_DIR/$NEW_NAME $i
+else
+   cp $i $TRANS_DIR/$NEW_NAME
+fi
 
+done

Index: import
===
RCS file: 
/cvsroot/l10n-russian/scripts/nikolai_playground/debian-installer/import,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -d -r1.1 -r1.2
--- import  29 Jan 2004 20:43:57 -  1.1
+++ import  13 Feb 2004 01:05:47 -  1.2
@@ -0,0 +1,13 @@
+#!/bin/bash
+
+. ../config/common-options
+
+cd $TRANS_DIR
+
+for i in *.po
+do
+TARGET=`grep ^$i ../filehash | cut -f 2`
+cp $i ../$TARGET
+done
+
+echo Please commit manually, I'm afraid!
\ No newline at end of file