Re: не инициализируется md raid с корневым разделом при загрузке

2013-12-06 Пенетрантность yuri . nefedov

On Fri, 6 Dec 2013, Victor Wagner wrote:


On 2013.12.06 at 11:00:16 +0400, Pavel Ammosov wrote:


On Thu, Dec 05, 2013 at 03:34:18PM +0100, Alexander Wiedergold WIEDERGOLD.NET 
wrote:

и еще fdisk -l /dev/sd[a-z], вдруг у вас разделы не помечены как fd,

Вопрос к fdisc. Как сделать Header, без потери данных?
[root@www ~]# fdisk -l /dev/sdb
WARNING: GPT (GUID Partition Table) detected on '/dev/sdb'! The util
fdisk doesn't support GPT. Use GNU Parted.

 ^^
GUID Partition Table (GPT) - это новый тип разделов, такой fdisk не
может делать, действительно надо использовать parted.


Есть еще gdisk. Если не хочется использовать толстое графическое
угребище.



  parted не толстое и не графическое. Это вас gparted так напугал.


Визуальный тул для манипулирвоания дисками  не может быть не угребищем,
потому что на экране просто нет столько пикселов, сколько секторов есть
на диске.


  Нет на диске секторов. Одни домены. Магнитные.
  Иногда транзисторы, если диск SSD.
  Да и на экране кроме пикселей иногда текст присутствует.
Ю.

Re: не инициализируется md raid с корневым разделом при загрузке

2013-12-06 Пенетрантность Alexander Wiedergold WIEDERGOLD.NET

Am 06.12.2013 10:20, schrieb yuri.nefe...@gmail.com:

On Fri, 6 Dec 2013, Victor Wagner wrote:


On 2013.12.06 at 11:00:16 +0400, Pavel Ammosov wrote:


On Thu, Dec 05, 2013 at 03:34:18PM +0100, Alexander Wiedergold
WIEDERGOLD.NET wrote:

и еще fdisk -l /dev/sd[a-z], вдруг у вас разделы не помечены как fd,

Вопрос к fdisc. Как сделать Header, без потери данных?
[root@www ~]# fdisk -l /dev/sdb
WARNING: GPT (GUID Partition Table) detected on '/dev/sdb'! The util
fdisk doesn't support GPT. Use GNU Parted.

 ^^
GUID Partition Table (GPT) - это новый тип разделов, такой fdisk не
может делать, действительно надо использовать parted.


Есть еще gdisk. Если не хочется использовать толстое графическое
угребище.



   parted не толстое и не графическое. Это вас gparted так напугал.


Визуальный тул для манипулирвоания дисками  не может быть не угребищем,
потому что на экране просто нет столько пикселов, сколько секторов есть
на диске.


   Нет на диске секторов. Одни домены. Магнитные.
   Иногда транзисторы, если диск SSD.
   Да и на экране кроме пикселей иногда текст присутствует.
Ю.


Кому интересно будет

--
..
http://wiedergold.net/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/l7tber$8jr$1...@online.de



Re: не инициализируется md raid с корневым разделом при загрузке

2013-12-06 Пенетрантность Alexander Wiedergold WIEDERGOLD.NET

Am 06.12.2013 21:30, schrieb Alexander Wiedergold WIEDERGOLD.NET:

Am 06.12.2013 10:20, schrieb yuri.nefe...@gmail.com:

On Fri, 6 Dec 2013, Victor Wagner wrote:


On 2013.12.06 at 11:00:16 +0400, Pavel Ammosov wrote:


On Thu, Dec 05, 2013 at 03:34:18PM +0100, Alexander Wiedergold
WIEDERGOLD.NET wrote:

и еще fdisk -l /dev/sd[a-z], вдруг у вас разделы не помечены как fd,

Вопрос к fdisc. Как сделать Header, без потери данных?
[root@www ~]# fdisk -l /dev/sdb
WARNING: GPT (GUID Partition Table) detected on '/dev/sdb'! The util
fdisk doesn't support GPT. Use GNU Parted.

 ^^
GUID Partition Table (GPT) - это новый тип разделов, такой fdisk не
может делать, действительно надо использовать parted.


Есть еще gdisk. Если не хочется использовать толстое графическое
угребище.



   parted не толстое и не графическое. Это вас gparted так напугал.


Визуальный тул для манипулирвоания дисками  не может быть не угребищем,
потому что на экране просто нет столько пикселов, сколько секторов есть
на диске.


   Нет на диске секторов. Одни домены. Магнитные.
   Иногда транзисторы, если диск SSD.
   Да и на экране кроме пикселей иногда текст присутствует.
Ю.


Кому интересно будет


http://www.ibm.com/developerworks/ru/library/l-lpic1-v3-104-1/

--
..
http://wiedergold.net/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/l7tf6p$dv3$1...@online.de



emacs24 и UTF-8

2013-12-06 Пенетрантность Artem Chuprina
Хмутро.

Этот тут мне кто-то рассказывал, что emacs24 весь из себя UTF-8 внутри?
Авотфих.  Попытался я тут творчески развить just-one-space, и...

(skip-chars-backward  \t -—–)

(пробел, табуляция, неразрывный пробел (160), минус, em-dash (8212),
en-dash (8211))

не проходит назад через минус (в смысле, если курсор сразу за минусом,
он не сдвигается).  Если убрать из строки, к примеру, неразрывный
пробел, то перескакивает в начало буфера.

На грабли было изначально наступлено на 23 емаксе, ну и решил я
проверить утверждение про UTF-8 внутри у 24.  Ведет себя точно так же,
т.е. некорректно разбирает строку.  Локаль, естественно, UTF-8, все
такое.

Обходится, понятно, тривиально, особенно если заменить строку на список
символов.  Но, в общем, слухи про весь внутри UTF-8 сильно
преувеличены...


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/87y53xfwxs@wizzle.ran.pp.ru



Re: Разный размер директории, после lsync

2013-12-06 Пенетрантность Alexander Wiedergold WIEDERGOLD.NET

Am 25.11.2013 17:00, schrieb yuri.nefe...@gmail.com:

On Mon, 25 Nov 2013, Alexey Shalin wrote:


проверил через моунт

источник
/dev/sda5 on /www type ext4
(rw,noatime,user_xattr,barrier=1,stripe=32,data=ordered)
136700  images/site_thumbs
10897732images



куда копируем
/dev/md6 on /DATA type ext4
(rw,noatime,user_xattr,barrier=1,data=ordered)
du -x images
136712  images/site_thumbs
10897792images

количество  файлов совпадает, md5sum файлов совпадают, а размер разный
=)



  Я тут внимательно прочитал первое письмо и потом man du.
  Так вот -b == --apparent-size --block-size=1
  Если файлы точно одинаковые, то очевидно должна
  различаться apparent-size директорий.

  Для примера можно так протестировать.
  Создать пустую директорию и зайти туда
  du -b .
  должно быть 4096
  затем
  for ((i=1;i1000;i++));do touch file_$i; done
  и опять du -b .
  У меня на разных разделах, но с абсолютно одинаковой
  fs (ext4) получилось:
  sda4: 24576
  sda3: 28672

  А вот почему так, я, честно говоря, и сам хотел бы узнать.
Ю.


Мой результат:

/dev/sda2 ext4 67506784 15192572 51627152 23% /
28741

/dev/sdb1 ext4 158179976 118473564 31664592 79% /server
28741



--
..
http://wiedergold.net/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/l7tkqh$mrc$1...@online.de



Re: Разный размер директории, после lsync

2013-12-06 Пенетрантность Alexander Wiedergold WIEDERGOLD.NET

Am 26.11.2013 06:50, schrieb Vladimir Zhbanov:

On Mon, Nov 25, 2013 at 11:52:34PM +0800, yuri.nefe...@gmail.com wrote:
...

  Я тут внимательно прочитал первое письмо и потом man du.
  Так вот -b == --apparent-size --block-size=1
  Если файлы точно одинаковые, то очевидно должна
  различаться apparent-size директорий.

  Для примера можно так протестировать.
  Создать пустую директорию и зайти туда
  du -b .
  должно быть 4096
  затем
  for ((i=1;i1000;i++));do touch file_$i; done
  и опять du -b .
  У меня на разных разделах, но с абсолютно одинаковой
  fs (ext4) получилось:
  sda4: 24576
  sda3: 28672

  А вот почему так, я, честно говоря, и сам хотел бы узнать.
Ю.


Возможно дело в месте, которое ФС резервирует под имена файлов.
Я сделал два простых теста:
1. каталоги /tmp/a/ и /tmp/b/ наполнил файлами $i -- du показывает
одинаковые размеры
2. каталог /tmp/a/ наполнил файлами $i, а /tmp/b/ -- файлами,
скажем, asdf$i -- размеры разные
Причём во втором случае после удаления всех файлов из обоих
каталогов и создания новых с одинаковыми именами ($i) du -sb всё
равно показывает всё те же разные размеры для /tmp/a/ и /tmp/b/.



Да, длина имени файла влияет на размер блоков

--
..
http://wiedergold.net/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/l7tl7j$mt4$1...@online.de



[DONE] wml://security/2013/dsa-280{8,9}.wml

2013-12-06 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2808.wml	2013-12-03 08:06:50.0 +0100
+++ russian/security/2013/dsa-2808.wml	2013-12-06 17:11:25.201697179 +0100
@@ -1,24 +1,26 @@
-define-tag descriptionseveral vulnerabilities/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionнесколько уязвимостей/define-tag
 define-tag moreinfo
-pSeveral vulnerabilities have been discovered in OpenJPEG, a JPEG 2000
-image library, that may lead to denial of service (a href=http://security-tracker.debian.org/tracker/CVE-2013-1447;CVE-2013-1447/a) via
-application crash or high memory consumption, possible code execution
-through heap buffer overflows (a href=http://security-tracker.debian.org/tracker/CVE-2013-6045;CVE-2013-6045/a), information disclosure
-(a href=http://security-tracker.debian.org/tracker/CVE-2013-6052;CVE-2013-6052/a), or yet another heap buffer overflow that only appears
-to affect OpenJPEG 1.3 (a href=http://security-tracker.debian.org/tracker/CVE-2013-6054;CVE-2013-6054/a)./p
-
-pFor the oldstable distribution (squeeze), these problems have been fixed in
-version 1.3+dfsg-4+squeeze2./p
+pВ OpenJPEG, библиотеке поддержки изображений JPEG 2000, обнаружены
+несколько уязвимостей, которые могут приводить к отказу в обслуживании (a href=http://security-tracker.debian.org/tracker/CVE-2013-1447;CVE-2013-1447/a) через
+аварийное завершение приложения или высокое потребление памяти, возможному выполнению кода
+через переполнение буфера динамической памяти (a href=http://security-tracker.debian.org/tracker/CVE-2013-6045;CVE-2013-6045/a), раскрытию информации
+(a href=http://security-tracker.debian.org/tracker/CVE-2013-6052;CVE-2013-6052/a), либо другому переполнению буфера динамической памяти, который
+влияет только на OpenJPEG 1.3 (a href=http://security-tracker.debian.org/tracker/CVE-2013-6054;CVE-2013-6054/a)./p
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 1.3+dfsg-4.7./p
+pВ предыдущем стабильном выпуске (squeeze) эти проблема были исправлены в
+версии 1.3+dfsg-4+squeeze2./p
 
-pFor the testing distribution (jessie), and the unstable distribution (sid),
-these problems will be fixed soon./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.3+dfsg-4.7./p
 
-pWe recommend that you upgrade your openjpeg packages./p
+pВ тестируемом (jessie) и нестабильном (sid) выпусках
+эти проблемы будут исправлены позже./p
+
+pМы рекомендуем вам обновить ваши пакеты openjpeg./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2013/dsa-2808.data
 # $Id: dsa-2808.wml,v 1.1 2013/12/03 07:06:50 geissert Exp $
+
--- english/security/2013/dsa-2809.wml	2013-12-04 23:03:18.0 +0100
+++ russian/security/2013/dsa-2809.wml	2013-12-06 17:20:53.381682395 +0100
@@ -1,46 +1,48 @@
-define-tag descriptionseveral vulnerabilities/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionнесколько уязвимостей/define-tag
 define-tag moreinfo
-pSeveral vulnerabilities have been discovered in the interpreter for the
-Ruby language. The Common Vulnerabilities and Exposures project
-identifies the following problems:/p
+pВ интерпретаторе языка Ruby были обнаружены
+несколько уязвимостей. Проект Common Vulnerabilities and Exposures
+определяет следующие проблемы:/p
 
 ul
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-1821;CVE-2013-1821/a
 
-pBen Murphy discovered that unrestricted entity expansion in REXML
-can lead to a Denial of Service by consuming all host memory./p/li
+pБен Мёрфи обнаружил, что неограниченное расширение сущности в REXML, потребляя всю память,
+может приводить к отказу в обслуживании./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-4073;CVE-2013-4073/a
 
-pWilliam (B.J.) Snow Orvis discovered a vulnerability in the hostname
-checking in Ruby's SSL client that could allow man-in-the-middle
-attackers to spoof SSL servers via a crafted certificate issued by a
-trusted certification authority./p/li
+pУильям (B.J.) Сноу Орвис обнаружил уязвимость при проверке имени узла
+в Ruby клиенте SSL, которая может позволить атакующему человеку-в-середине
+обмануть серверы SSL с помощью специально сформированного сертификата, выпущенного
+доверенным источником сертификатов./p/li
 
 lia href=http://security-tracker.debian.org/tracker/CVE-2013-4164;CVE-2013-4164/a
 
-pCharlie Somerville discovered that Ruby incorrectly handled floating
-point number conversion. If an application using Ruby accepted
-untrusted input strings and converted them to floating point
-numbers, an attacker able to provide such input could cause the
-application to crash or, possibly, execute arbitrary code with the
-privileges of the application./p/li
+pЧарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование
+

[DONE] wml://security/2013/dsa-2810.wml

2013-12-06 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2013/dsa-2810.wml	2013-12-04 23:32:20.0 +0100
+++ russian/security/2013/dsa-2810.wml	2013-12-06 17:32:19.929664532 +0100
@@ -1,23 +1,25 @@
-define-tag descriptionheap overflow/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionпереполнение динамической памяти/define-tag
 define-tag moreinfo
-pCharlie Somerville discovered that Ruby incorrectly handled floating
-point number conversion. If an application using Ruby accepted untrusted
-input strings and converted them to floating point numbers, an attacker
-able to provide such input could cause the application to crash or,
-possibly, execute arbitrary code with the privileges of the application./p
-
-pFor the oldstable distribution (squeeze), this problem has been fixed in
-version 1.9.2.0-2+deb6u2./p
+pЧарли Сомервиль обнаружил, что Ruby некорректно обрабатывает преобразование
+чисел с плавающей точкой. Если приложение, использующее Ruby, принимает недоверенные
+вводные строки и преобразует их в числа с плавающей точкой,
+атакующий может предоставить такой ввод, который может вызвать
+аварийное завершение приложения или возможный вызов произвольного кода с привилегиями приложения./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 1.9.3.194-8.1+deb7u2./p
+pВ предыдущем стабильном выпуске (squeeze) эта проблема была исправлена в
+версии 1.9.2.0-2+deb6u2./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 1.9.3.484-1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.9.3.194-8.1+deb7u2./p
 
-pWe recommend that you upgrade your ruby1.9.1 packages./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.9.3.484-1./p
+
+pМы рекомендуем вам обновить ваши пакеты ruby1.9.1./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2013/dsa-2810.data
 # $Id: dsa-2810.wml,v 1.1 2013/12/04 22:32:20 carnil Exp $
+