Re: lenny openoffice qstart

2008-12-08 Пенетрантность Maksim A. Boyko
 По крайней мере нам двоим. Ощутимо быстрее.
Он действительно быстрее (jdk1.6.0_10).

-- 
Best regards, Maksim A. Boyko

ICQ:  478886172


Re: sudo

2008-12-08 Пенетрантность Dmitry Marin

Stanislav Maslovski wrote:


Непонятка в том, что sudoers взят из бекапа, и имя пользователя и машины



Я бы попробовал натравить strace на sudo для выяснения причины.



А visudo пробовали запускать? Оно при выходе из редактора сообщит об 
ошибке, которая, возможно, не обнаружилась разглядыванием бэкапного 
sudoers в каком-нибудь обычном просмоторщике.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo

2008-12-08 Пенетрантность Artem Chuprina
Stanislav Maslovski - debian-russian@lists.debian.org  @ Mon, 8 Dec 2008 
10:47:00 +0300:

  Здравствуйте.
  не могу понять в чем дело. Не пускает sudo выполнять нужные команды.
  myname is not allowed to run sudo on myhost.  This incident will be
  reported.
  Непонятка в том, что sudoers взят из бекапа, и имя пользователя и машины
  прописаны те же (систему переустанавливал).  Что я забыл еще сделать?
 
 
  Хотя пользователи и одноименные у них вполне себе может быть разный UID.

 SM Дык, очевидно, что в sudoers у него как раз прописаны имена, а не UIDs.

 SM Согласно ману, до запуска команды sudo смотрит только в два места на
 SM файловой системе: в /etc/sudoers и в /var/run/sudo/user
 SM (где лежат timestamps). Простой эксперимент показывает, что sudo
 SM предупреждает, если что-то не так с правами на эти файлы.

 SM Я бы попробовал натравить strace на sudo для выяснения причины.

... и если это получится, сказать на бинарник sudo chmod u+s...

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Рассмотрим этот вопрос под другим гуглом...
 -- http://vitus-wagner.livejournal.com/319313.html


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Телефон по bluetooth

2008-12-08 Пенетрантность Alexey Boyko
В сообщении от неділя, 07-гру-2008 Mishustin Alexey написал(a):

 А вот что в GUI-программе xgsm при попытке соединиться с телефоном по
 адресу /dev/rfcomm0:

Попробуй порт для сервиса DUN, если хочешь xgsm

-- 
JID: alexey#boyko,km,ua


Debian - Ubuntu Server ?

2008-12-08 Пенетрантность Konstantin
Здравствуйте, Debian-russian.

Понадобилось мне поставить систему с webmin и современными версиями
софта. Два варианта - 1)в etch тащить из testing или sid, 2) поставить
ubuntu server 8.04 или 8.10 . Debian сейчас активно использую и
программыф нужные в него могу портировать, а Ubuntu представляется
копией Debian только с новым софтом.

Вопрос - насколько разумно использовать Ubuntu, чтобы не возиться с
поддержкой репозитория для Debian самому?

PS
Альтернатива - Centos 5.2, но я его не знаю вообще.

-- 
С уважением,
 lists.debian.org  mailto:lists.debian.org


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Debian - Ubuntu Server ?

2008-12-08 Пенетрантность Sergei Stolyarov
On Monday 08 December 2008, [EMAIL PROTECTED] wrote:
Ko Здравствуйте, Debian-russian.
Ko 
Ko Понадобилось мне поставить систему с webmin и современными версиями
Ko софта. Два варианта - 1)в etch тащить из testing или sid, 2) поставить
Ko ubuntu server 8.04 или 8.10 . Debian сейчас активно использую и
Ko программыф нужные в него могу портировать, а Ubuntu представляется
Ko копией Debian только с новым софтом.

А чем не устраивает третий вариант — поставить Debian Testing (Unstable)?

Ko Вопрос - насколько разумно использовать Ubuntu, чтобы не возиться с
Ko поддержкой репозитория для Debian самому?

Убунта вашу проблему не решит.

-- 
Sergei Stolyarov


Re: Debian - Ubuntu Server ?

2008-12-08 Пенетрантность Sergei Stolyarov
On Monday 08 December 2008, [EMAIL PROTECTED] wrote:

 А тем, что он нестабильный раз, два - webmin поддерживает etch, ubuntu
 8.04, Centos 5. А мне нужен в числе прочего webmin . testing я и так в
 виртуальных машинах ставлю.

Релиз убунты гораздо более нестабилен, чем testing. Вы проверяли, что webmin на 
testing/unstable не работает?

 Ko Вопрос - насколько разумно использовать Ubuntu, чтобы не возиться с
 Ko поддержкой репозитория для Debian самому?
 
  Убунта вашу проблему не решит.
 
 Ну почему никто не напишет почему не решит? Я совершенно в ubunt'ах не
 ориентируюсь. Хоть ссылку какую-то на критику киньте, пожалуйста!

В убунте не настолько новый софт, как кажется, а про стабильность я уже выше 
писал.

-- 
Sergei Stolyarov


Re: Debian - Ubuntu Server ?

2008-12-08 Пенетрантность Покотиленко Костик
В Пнд, 08/12/2008 в 21:06 +0600, Sergei Stolyarov пишет:
 On Monday 08 December 2008, [EMAIL PROTECTED] wrote:
 
  А тем, что он нестабильный раз, два - webmin поддерживает etch, ubuntu
  8.04, Centos 5. А мне нужен в числе прочего webmin . testing я и так в
  виртуальных машинах ставлю.
 
 Релиз убунты гораздо более нестабилен, чем testing. Вы проверяли, что webmin 
 на testing/unstable не работает?

А давно webmin в Debian вкладывают? В etch нету.

  Ko Вопрос - насколько разумно использовать Ubuntu, чтобы не возиться с
  Ko поддержкой репозитория для Debian самому?
  
   Убунта вашу проблему не решит.
  
  Ну почему никто не напишет почему не решит? Я совершенно в ubunt'ах не
  ориентируюсь. Хоть ссылку какую-то на критику киньте, пожалуйста!
 
 В убунте не настолько новый софт, как кажется, а про стабильность я уже выше 
 писал.
 
-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: ebian - Ubuntu Server ?

2008-12-08 Пенетрантность Mikhail A Antonov
-[ Покотиленко Костик 08/12/2008 18:23 (GMT +3)
 В Пнд, 08/12/2008 в 21:06 +0600, Sergei Stolyarov пишет:
  On Monday 08 December 2008, [EMAIL PROTECTED] wrote:
   А тем, что он нестабильный раз, два - webmin поддерживает etch, ubuntu
   8.04, Centos 5. А мне нужен в числе прочего webmin . testing я и так в
   виртуальных машинах ставлю.
 
  Релиз убунты гораздо более нестабилен, чем testing. Вы проверяли, что
  webmin на testing/unstable не работает?

  А давно webmin в Debian вкладывают? В etch нету.
А кто мешает скачать deb-ку и проинсталлить?

-- 
Best regards,
 Mikhail


signature.asc
Description: This is a digitally signed message part.


Re: Автозапуск в GNOME

2008-12-08 Пенетрантность Roman V. Nikolaev
После прочтения мана по gdm получилось следующее:
/etc/gdm/PostLogin/rubin-laptop

#!/bin/bash
### Монтирование крипторазделов при входе

if [ `whoami`=rubin ]; then
gnome-terminal \
--hide-menubar \
--title=Монтирование зашифрованных разделов \
--command=sudo /etc/cryptomount mount
fi

Правда есть один баг. После входа gnome-keyring не видит
пароли :-( Получается он до монтирования зашифрованного раздела
стартует... 
есть варианты побороть этот глюк?

P.S. в мане gdm /etc/gdm/PostLogin вроде как самые первые скрипты,
запускающиеся после входа.

В Сбт, 06/12/2008 в 01:17 +0500, Murat D. Kadirov пишет:
 21:59 Fri 05 Dec, Роман wrote:
  Добрый всем день.
  
  Есть такой вопрос: при входе пользователя монтируется зашифрованный
  раздел. Как можно запустить автоматом скрипт монтирования в гноме?
  Обычный вариант (Система - ...) не подходит так
как /home/user/.gnome*
  и т.д. находиться на зашифрованном разделе (как и весь /home) а
  монтировать надо сразу после входа, до того как гному потребуются
его
  файлы настройки.
 
 Если я правильно понял суть вопроса, то весь /home зашифрован. Значит
не
 как, монтировать нужно во время загрузки системы. Как вариант можешь
 шифровать только /home/user_name, соответственно необходимо выделить
 партицю под /home/user_name и монтировать через gdm.. если gdm такое
 позволяет, он вроде может запускать скрипты. Слабо знаком с gdm.
 
-- 

 Roman V. Nikolaev

mail:   [EMAIL PROTECTED]
icq:198-364-657
jabber: [EMAIL PROTECTED]


signature.asc
Description: Эта часть  сообщения  подписана  цифровой  подписью


Re: ebian - Ubuntu Server ?

2008-12-08 Пенетрантность Покотиленко Костик
В Пнд, 08/12/2008 в 18:28 +0300, Mikhail A Antonov пишет:
 -[ Покотиленко Костик 08/12/2008 18:23 (GMT +3)
  В Пнд, 08/12/2008 в 21:06 +0600, Sergei Stolyarov пишет:
   On Monday 08 December 2008, [EMAIL PROTECTED] wrote:
А тем, что он нестабильный раз, два - webmin поддерживает etch, ubuntu
8.04, Centos 5. А мне нужен в числе прочего webmin . testing я и так в
виртуальных машинах ставлю.
  
   Релиз убунты гораздо более нестабилен, чем testing. Вы проверяли, что
   webmin на testing/unstable не работает?
 
   А давно webmin в Debian вкладывают? В etch нету.
 А кто мешает скачать deb-ку и проинсталлить?

Никто не мешает, вопрос был про Debian.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Автозапуск в GNOME

2008-12-08 Пенетрантность Artem Chuprina
Roman V. Nikolaev - debian-russian@lists.debian.org  @ Mon, 08 Dec 2008 
18:34:46 +0300:

 RVN После прочтения мана по gdm получилось следующее:
 RVN /etc/gdm/PostLogin/rubin-laptop

 RVN #!/bin/bash
 RVN ### Монтирование крипторазделов при входе

 RVN if [ `whoami`=rubin ]; then
 RVN gnome-terminal \
 RVN --hide-menubar \
 RVN --title=Монтирование зашифрованных разделов \
 RVN --command=sudo /etc/cryptomount mount
 RVN fi

 RVN Правда есть один баг. После входа gnome-keyring не видит
 RVN пароли :-( Получается он до монтирования зашифрованного раздела
 RVN стартует... 
 RVN есть варианты побороть этот глюк?

 RVN P.S. в мане gdm /etc/gdm/PostLogin вроде как самые первые скрипты,
 RVN запускающиеся после входа.

Смотря что в понимании гномщиков значит после входа...  Если window
manager уже есть - то уже поздно.  Впрочем, судя по тому, что там
написано, должен бы раньше...

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Fwd: Re: sudo

2008-12-08 Пенетрантность chaos


--  Пересланное сообщение  --

Subject: Re: sudo
Date: 8 декабря 2008 01:14
From: Илья Таскаев [EMAIL PROTECTED]
To: chaos [EMAIL PROTECTED]

Было и у меня такое. В общем порылся по форумам, в основном заграничным, и
вам кстати советую использовать google. Решение, *кажется* было такое,
исправить файл /etc/hosts и записать туда название своей рабочей станции,
попутно проверив есть ли там localhost lo и т.д. У меня судо перестала
работать, после того как настроил сетку. Во всяком случае у меня было так.

7 декабря 2008 г. 4:47 пользователь chaos [EMAIL PROTECTED] написал:
 В сообщении от 6 декабря 2008 18:57 Andrey S. Rybak написал(a):
  Здравствуйте.
  не могу понять в чем дело. Не пускает sudo выполнять нужные команды.
  myname is not allowed to run sudo on myhost.  This incident will be
  reported.
  Непонятка в том, что sudoers взят из бекапа, и имя пользователя и машины
  прописаны те же (систему переустанавливал).  Что я забыл еще сделать?

 может имя машины не правильно прописал?
 в остальном в студию конфиги, пользователей и uname -n


 --
 Голых женщин много не бывает

--
C уважением, Илья Таскаев (aka Arkey)

---

-- 
Путь к светлому будущему часто лежит через темницы.  
-- Евгений Кащеев


Re: sudo

2008-12-08 Пенетрантность Yuri Kozlov
On Mon, 8 Dec 2008 10:47:00 +0300
Stanislav Maslovski [EMAIL PROTECTED] wrote:
  Непонятка в том, что sudoers взят из бекапа, и имя пользователя и
 Согласно ману, до запуска команды sudo смотрит только в два места на
 файловой системе: в /etc/sudoers и в /var/run/sudo/user

У меня было что-то похожее, при изменении времени на машине.
Если вы восстанавливали и /var/run/sudo/, то может просто удалить в нём
файлы?

Yuri Kozlov


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Debian - Ubuntu Server ?

2008-12-08 Пенетрантность Sergei Stolyarov
On Monday 08 December 2008, Покотиленко Костик wrote:
ПК В Пнд, 08/12/2008 в 21:06 +0600, Sergei Stolyarov пишет:
ПК  On Monday 08 December 2008, [EMAIL PROTECTED] wrote:
ПК  
ПК   А тем, что он нестабильный раз, два - webmin поддерживает etch, ubuntu
ПК   8.04, Centos 5. А мне нужен в числе прочего webmin . testing я и так в
ПК   виртуальных машинах ставлю.
ПК  
ПК  Релиз убунты гораздо более нестабилен, чем testing. Вы проверяли, что 
webmin на testing/unstable не работает?
ПК 
ПК А давно webmin в Debian вкладывают? В etch нету.

webmin в дебиане нет, какие. Но на офсайте deb-пакеты лежат, поэтому и задал 
вопрос, работают ли они.
-- 
Sergei Stolyarov


sudo ws root

2008-12-08 Пенетрантность [EMAIL PROTECTED]
Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
недостаток) использования sudo по сравнению с su - (в случае
необходимости, т.е пакет поставить и т.п)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Dmitry E. Oboukhov
rlyr Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
rlyr недостаток) использования sudo по сравнению с su - (в случае
rlyr необходимости, т.е пакет поставить и т.п)
в том виде в каком sudo предлагают использовать в большинстве дистрибутивов
(как _ЗАМЕНА_ su) - это офигенная дырень в безопасности.
скрипт в 20 строк получает рута будучи запущен под пользователем
на которого настроено это sudo (сейчас вероятность этого мала
просто потому что пока как тот индеец джо линукс неуловим
потому что не нужен (распространен))

PS: примеры скриптов где-то в BTS были и на LOR'е
--
... mpd is off

. ''`.   Dmitry E. Oboukhov
: :’  :   email: [EMAIL PROTECTED] jabber://[EMAIL PROTECTED]
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: sudo ws root

2008-12-08 Пенетрантность Eugene V. Lyubimkin
Dmitry E. Oboukhov wrote:
 rlyr Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
 rlyr недостаток) использования sudo по сравнению с su - (в случае
 rlyr необходимости, т.е пакет поставить и т.п)
 в том виде в каком sudo предлагают использовать в большинстве дистрибутивов
 (как _ЗАМЕНА_ su) - это офигенная дырень в безопасности.
 скрипт в 20 строк получает рута будучи запущен под пользователем
 на которого настроено это sudo (сейчас вероятность этого мала
 просто потому что пока как тот индеец джо линукс неуловим
 потому что не нужен (распространен))
З.Ы. Объясню вкратце - дыра заключается в умолчальном 5-10-15-минутном таймауте 
после
первого ввода пароля, в течение которого sudo не спрашивает пароль. Решение 
проблемы -
установка строки Defaultstabtimestamp_timeout=0 в /etc/sudoers.

-- 
Eugene V. Lyubimkin aka JackYF, JID: jackyf.devel(maildog)gmail.com
Ukrainian C++ developer, Debian APT contributor



signature.asc
Description: OpenPGP digital signature


Re: sudo ws root

2008-12-08 Пенетрантность Eugene V. Lyubimkin
[EMAIL PROTECTED] wrote:
 Eugene V. Lyubimkin пишет:
 Dmitry E. Oboukhov wrote:
 rlyr Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
 rlyr недостаток) использования sudo по сравнению с su - (в случае
 rlyr необходимости, т.е пакет поставить и т.п)
 в том виде в каком sudo предлагают использовать в большинстве дистрибутивов
 (как _ЗАМЕНА_ su) - это офигенная дырень в безопасности.
 скрипт в 20 строк получает рута будучи запущен под пользователем
 на которого настроено это sudo (сейчас вероятность этого мала
 просто потому что пока как тот индеец джо линукс неуловим
 потому что не нужен (распространен))
 З.Ы. Объясню вкратце - дыра заключается в умолчальном 5-10-15-минутном 
 таймауте после
 первого ввода пароля, в течение которого sudo не спрашивает пароль. Решение 
 проблемы -
 установка строки Defaultstabtimestamp_timeout=0 в /etc/sudoers.

 
 Т.е если использовать ваш вариант, то каждый раз когда будут необходимы
 привелегии суперпользователя придется каждый раз вызывать sudo и вводить
 пароль? Я правильно понял? И в данном случае безопасность не под угрозой?
Да.

 Но опять таки, если злоумышленник
 знает имя текущего пользователя (что имхо не так сложно сделать),
 неужели ему пароль подобрать будет сложней?
Пароль обычно подобрать сложней, чем имя пользователя.

-- 
Eugene V. Lyubimkin aka JackYF, JID: jackyf.devel(maildog)gmail.com
Ukrainian C++ developer, Debian APT contributor



signature.asc
Description: OpenPGP digital signature


Re: sudo

2008-12-08 Пенетрантность Stanislav Maslovski
On Mon, Dec 08, 2008 at 12:17:32PM +0300, Artem Chuprina wrote:
  SM Я бы попробовал натравить strace на sudo для выяснения причины.
 
 ... и если это получится, сказать на бинарник sudo chmod u+s...

Замечание справедливое, но ведь можно поизвращаться.
Например, так (пускать от рута, заменить 'stas' на нужного
пользователя, 'aptitude update' -- на нужную команду)

rm -f /tmp/pid /tmp/log; \
while true; do if [ -e /tmp/pid ]; then strace -p $(cat /tmp/pid) -o/tmp/log; 
break; fi; done \
su - -c 'echo $$/tmp/pid; sleep 1; exec sudo aptitude update' stas; \
less /tmp/log

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Stanislav Maslovski
On Mon, Dec 08, 2008 at 09:28:54PM +0300, [EMAIL PROTECTED] wrote:
 Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
 недостаток) использования sudo по сравнению с su - (в случае
 необходимости, т.е пакет поставить и т.п)

sudo позволяет не раздавать кому попало рутовый пароль в
многопользовательской системе ради временного повышения привилегий
для какой-то частной задачи. В этом ее основной плюс по сравнению с sudo.

Ясно, что если ты сам себе и пользователь, и рут, то sudo тебе нужна
в меньшей степени. Тем не менее, sudo может пригодиться, например,
чтобы из пользовательского аккаунта и без ввода пароля запускать некоторые
программы из /sbin и /usr/sbin. Например, ping с опциями, доступными
только руту. Такое может быть полезно в скриптах.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Stanislav Maslovski
On Mon, Dec 08, 2008 at 11:08:32PM +0300, Stanislav Maslovski wrote:
 sudo позволяет не раздавать кому попало рутовый пароль в
 многопользовательской системе ради временного повышения привилегий
 для какой-то частной задачи. В этом ее основной плюс по сравнению с sudo.

s/sudo/su/

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Stanislav Maslovski
On Mon, Dec 08, 2008 at 11:10:07PM +0300, Stanislav Maslovski wrote:
 On Mon, Dec 08, 2008 at 11:08:32PM +0300, Stanislav Maslovski wrote:
  sudo позволяет не раздавать кому попало рутовый пароль в
  многопользовательской системе ради временного повышения привилегий
  для какой-то частной задачи. В этом ее основной плюс по сравнению с sudo.
 
 s/sudo/su/

В последнем предложении =) Спать пора.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Телефон по bluetooth

2008-12-08 Пенетрантность Mishustin Alexey
В Пнд, 08/12/2008 в 15:36 +0200, Alexey Boyko пишет:
 В сообщении от неділя, 07-гру-2008 Mishustin Alexey написал(a):
 
  А вот что в GUI-программе xgsm при попытке соединиться с телефоном по
  адресу /dev/rfcomm0:
 
 Попробуй порт для сервиса DUN, если хочешь xgsm

Спасибо, попробую!

-- 
С уважением,
Алексей Мишустин


Re: Телефон по bluetooth

2008-12-08 Пенетрантность Mishustin Alexey
В Пнд, 08/12/2008 в 10:08 +0300, Victor Wagner пишет:
 On 2008.12.08 at 00:16:40 +0300, Mishustin Alexey wrote:
 
   
   Пакет: bluez-gnome
   Описание: Bluetooth utilities for GNOME
This package contains various GNOME applets to detect bluetooth
   adapters and configure them
  В установленных файлах пакета bluez-gnome я вижу только два бинарных
  файла: Bluetooth-applet и Bluetooth-properties. Но обе эти программки,
  как я понимаю, не заменяют ни rfcomm, ни собственно менеджера телефона?
 
 Не заменяют, но дополняют. В частности bluetooth-properties позволяет
 включить адаптер в режим discoverable, чего в свежих версиях bluez
 невозможно добиться через редактирование hcid.conf,  а bluetooth-applet
 умеет работать passkey-agent-ом.

Да, точно! Именно bluetooth-applet запросил пароль для соединения с
телефоном. Что ж, не нужно собирать из сырцов passkey-agent - и то, как
говорится, хлеб...

А discoverable - он позволяет телефону видеть компьютер? Без этого
режима комп был бы не виден? 

 И то и другое бывает нужно для того, чтобы установить соединение между
 телефоном и компьютером. А уж как и зачем будет использовано полученное
 соединение - для эмуляции последовательного порта, для передачи данных
 через OBEX или для организации сети - вопрос отдельный.
 
  Вообще, правильно ли я понимаю:
  1) rfcomm - программа, создающая в /dev устройство телефона при работе
  по bluetooth. Она единственная в своем роде?
  2) Устройство /dev/rfcommN необходимо как для работы с телефоном через
  консоль, так и в GUI-менеджерах навроде xgsm?
 
 Оно вообще говоря нахрен не нужное. Libopenobex умеет работать напрямую
 через bluetooth сокеты, а для доступа к сети через современные телефоны
 надо использовать протокол BNEP (профиль PAN), а не профиль DUN.
 Потому что DUN эмулирует ppp поверх сети с коммутацией пакетов (каковой
 является bluetooth), а BNEP (Bluetooth network encapsulation protocol)
 работает с этой сетью как с таким ethernet-ом.

Спасибо, попробую на досуге во всем этом разобраться.

-- 
С уважением,
Алексей Мишустин


Re: Телефон по bluetooth

2008-12-08 Пенетрантность Victor Wagner
On 2008.12.08 at 23:39:37 +0300, Mishustin Alexey wrote:

 
 А discoverable - он позволяет телефону видеть компьютер? Без этого
 режима комп был бы не виден? 

Без этого режима можно либо устанавливать соединение с телефоном по
инициативе компьютера, либо устанавливать соединение, если телефон был
предварительно спарен с компьтером. Потому что альтернативный режим
называется connectable.

discoverable  означает, что увидеть это устройство может другое
устройство, которое ничего об этом не знает и не имеет предварительно
созданного ключа соединения.



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Stanislav Kruchinin

Eugene V. Lyubimkin wrote:

Dmitry E. Oboukhov wrote:

rlyr Здравствуйте. Объясните пожалуйста в чем все таки преимущество (или
rlyr недостаток) использования sudo по сравнению с su - (в случае
rlyr необходимости, т.е пакет поставить и т.п)
в том виде в каком sudo предлагают использовать в большинстве дистрибутивов
(как _ЗАМЕНА_ su) - это офигенная дырень в безопасности.
скрипт в 20 строк получает рута будучи запущен под пользователем
на которого настроено это sudo (сейчас вероятность этого мала
просто потому что пока как тот индеец джо линукс неуловим
потому что не нужен (распространен))

З.Ы. Объясню вкратце - дыра заключается в умолчальном 5-10-15-минутном таймауте 
после
первого ввода пароля, в течение которого sudo не спрашивает пароль. Решение 
проблемы -
установка строки Defaultstabtimestamp_timeout=0 в /etc/sudoers.



Все это звучит весьма провокационно. Объясните пожалуйста поподробнее, как 
ненулевой таймаут способствует получению прав рута из сессии пользователя с 
ограниченными правами? Какие настройки должны быть при этом у пользователя в 
/etc/sudoers? sudo при первом запуске запрашивает только пароль юзера, в этом 
его суть: передать часть прав без передачи рутовского пароля.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Eugene V. Lyubimkin
Stanislav Kruchinin wrote:
 Eugene V. Lyubimkin wrote:
 Dmitry E. Oboukhov wrote:
 rlyr Здравствуйте. Объясните пожалуйста в чем все таки преимущество
 (или
 rlyr недостаток) использования sudo по сравнению с su - (в случае
 rlyr необходимости, т.е пакет поставить и т.п)
 в том виде в каком sudo предлагают использовать в большинстве
 дистрибутивов
 (как _ЗАМЕНА_ su) - это офигенная дырень в безопасности.
 скрипт в 20 строк получает рута будучи запущен под пользователем
 на которого настроено это sudo (сейчас вероятность этого мала
 просто потому что пока как тот индеец джо линукс неуловим
 потому что не нужен (распространен))
 З.Ы. Объясню вкратце - дыра заключается в умолчальном 5-10-15-минутном
 таймауте после
 первого ввода пароля, в течение которого sudo не спрашивает пароль.
 Решение проблемы -
 установка строки Defaultstabtimestamp_timeout=0 в /etc/sudoers.

 
 Все это звучит весьма провокационно. Объясните пожалуйста поподробнее,
 как ненулевой таймаут способствует получению прав рута из сессии
 пользователя с ограниченными правами? Какие настройки должны быть при
 этом у пользователя в /etc/sudoers? sudo при первом запуске запрашивает
 только пароль юзера, в этом его суть: передать часть прав без передачи
 рутовского пароля.
В трёх словах - любая гадость, запущенная из-под юзера, способна следить за 
запускаемыми
командами. Как только юзер удачно применил sudo, сия гадость может 
беспрепятственно
сделать sudo плохая команда, так как пароль не будет запрошен. За конкретной
реализацией прошу к Дмитрию и BTS на sudo.

-- 
Eugene V. Lyubimkin aka JackYF, JID: jackyf.devel(maildog)gmail.com
Ukrainian C++ developer, Debian APT contributor



signature.asc
Description: OpenPGP digital signature


Re: sudo ws root

2008-12-08 Пенетрантность Stanislav Kruchinin

Eugene V. Lyubimkin wrote:

Stanislav Kruchinin wrote:


Все это звучит весьма провокационно. Объясните пожалуйста поподробнее,
как ненулевой таймаут способствует получению прав рута из сессии
пользователя с ограниченными правами? Какие настройки должны быть при
этом у пользователя в /etc/sudoers? sudo при первом запуске запрашивает
только пароль юзера, в этом его суть: передать часть прав без передачи
рутовского пароля.

В трёх словах - любая гадость, запущенная из-под юзера, способна следить за 
запускаемыми
командами. Как только юзер удачно применил sudo, сия гадость может 
беспрепятственно
сделать sudo плохая команда, так как пароль не будет запрошен. За конкретной
реализацией прошу к Дмитрию и BTS на sudo.



Это скорее не баг, а фича. Если у юзера в /etc/sudoers прописано
user ALL=(ALL) ALL
и он может после аутентификации запустить любую программу через sudo, значит он 
уже почти root. Ответственность за запуск того или иного вредоносного скрипта 
лежит только на нем. Я согласен, что ради большей безопасности этот таймаут 
лучше сделать нулевым, но тем не менее непонятно, где тут дыра в sudo? Можно 
подумать, что просто запуская все подряд из root shell нельзя наломать дров.



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: sudo ws root

2008-12-08 Пенетрантность Dmitry E. Oboukhov
 В трёх словах - любая гадость, запущенная из-под юзера, способна следить за 
 запускаемыми
 командами. Как только юзер удачно применил sudo, сия гадость может 
 беспрепятственно
 сделать sudo плохая команда, так как пароль не будет запрошен. За 
 конкретной
 реализацией прошу к Дмитрию и BTS на sudo.
 

 Это скорее не баг, а фича. Если у юзера в /etc/sudoers прописано
 user ALL=(ALL) ALL
 и он может после аутентификации запустить любую программу через sudo,
 значит он уже почти root. Ответственность за запуск того или иного
 вредоносного скрипта лежит только на нем. Я согласен, что ради большей
 безопасности этот таймаут лучше сделать нулевым, но тем не менее
 непонятно, где тут дыра в sudo? Можно подумать, что просто запуская все
 подряд из root shell нельзя наломать дров.
запуская из под root shell можно наломать дров

однако в случае с sudo пользователь может и не знать что что-то запускается

например пользователь воспользовался браузером в котором дырка и она
еще не закрыта (пусть даже только на ЕГО компе)
или были новости про медийные дырки с возможностью выполнения кода

да мало ли вариантов

линукс-хост для спамеров весьма лакомый кусок, бо инструментария штатно
наустановлено/настроено мама не горюй
а с рутом и подавно
--
... mpd is off

. ''`.   Dmitry E. Oboukhov
: :’  :   email: [EMAIL PROTECTED] jabber://[EMAIL PROTECTED]
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: Автозапуск в GNOME

2008-12-08 Пенетрантность Roman V. Nikolaev
Окно запущенного мной gnome-terminal появляется моментально после ввода
пароля, поверх этой-же формы входа. А когда все смонтировалось и
терминал закрылся продолжается загрузка (смена видеорежима и далее
Рабочий стол, окна )

В Пнд, 08/12/2008 в 19:38 +0300, Artem Chuprina пишет:

 Смотря что в понимании гномщиков значит после входа...  Если window
 manager уже есть - то уже поздно.  Впрочем, судя по тому, что там
 написано, должен бы раньше...
 
 -- 
 Artem Chuprina
 RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]
 
 
-- 

 Roman V. Nikolaev

mail:   [EMAIL PROTECTED]
icq:198-364-657
jabber: [EMAIL PROTECTED]


signature.asc
Description: Эта часть  сообщения  подписана  цифровой  подписью