[DONE] wml://consultants/{puchalak,m_bilow}.wml
Cheers! Lev Lamberov --- english/consultants/m_bilow.wml 2015-10-18 23:16:47.0 +0500 +++ russian/consultants/m_bilow.wml 2015-10-19 12:10:41.857898787 +0500 @@ -1,7 +1,9 @@ #use wml::debian::consultant name="Bilow Computer Science, Inc." +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" -Established 1977, Linux since 1993. Service area covers RI, MA, CT, -southern NH, and eastern NY including the cities of Providence, Boston, -New York City, Hartford, New Haven, and Nashua. +Компания создана в 1977 году, работаем с Linux с 1993 года. Предоставляем свои услуги в Род-Айленде, +Массачусетсе, Коннектикуте, южном Нью-Гемпшире и восточном Нью-Йорке, включая Провиденс, Бостон, +Нью-Йорк, Хартфорд, Нью-Хейвен и Нашуа. + --- english/consultants/puchalak.wml 2015-10-18 23:29:33.0 +0500 +++ russian/consultants/puchalak.wml 2015-10-19 12:07:23.488425458 +0500 @@ -1,10 +1,12 @@ -#use wml::debian::consultant name="Dariusz Puchalak" +#use wml::debian::consultant name="Дариуш Пушалак" +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" -I have 20 years of Linux/Unix administration experience. -Current holder of Red Hat Certificate Architect, Novell Certified -Linux Engineer 11, SUSE CLE 11 Advanced Technical Specialist and -few more from open/closed source vendors. +20 лет опыта в администрировании Linux/Unix. +Имею следующие сертификаты: Red Hat Certificate Architect, Novell Certified +Linux Engineer 11, SUSE CLE 11 Advanced Technical Specialist и +несколько других сертификатов от различных поставщиков ПО с открытым и закрытым кодом. -Projects outside Poland are accepted as well. +Готов к выполнению проектов за пределами Польши. +
[DONE] wml://security/2002/dsa-1{13,49,31,83,19}.wml
Cheers! Lev Lamberov --- english/security/2002/dsa-113.wml 2002-03-12 12:42:28.0 +0500 +++ russian/security/2002/dsa-113.wml 2015-10-19 16:08:16.488356983 +0500 @@ -1,22 +1,24 @@ -buffer overflow +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +переполнение буфера -Several buffer overflows were fixed in the "ncurses" library in November -2000. Unfortunately, one was missed. This can lead to crashes when using -ncurses applications in large windows. +Несколько переполнений буфера было исправлено в библиотеке "ncurses" в ноябре +2000 года. К сожалению, одно переполнение не заметили. Оно может приводить к аварийному завершению работы при +использовании приложений на основе ncurses в больших окнах. -The http://cve.mitre.org/;>Common Vulnerabilities and -Exposures project has assigned the name +Проект http://cve.mitre.org/;>Common Vulnerabilities and +Exposures назначил идентификатор http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062;>\ -CAN-2002-0062 to this issue. +CAN-2002-0062 этой проблеме. -This problem has been fixed for the stable release of Debian in version -5.0-6.0potato2. The testing and unstable releases contain ncurses 5.2, -which is not affected by this problem. +Эта проблема была исправлена в стабильном выпуске Debian в версии +5.0-6.0potato2. В тестируемом и нестабильном выпусках содержится библиотека ncurses версии 5.2, +которая не подвержена данной проблеме. -There are no known exploits for this problem, but we recommend that all -users upgrade ncurses immediately. +Эксплоиты для этой проблемы не известны, но рекомендуется всем пользователям +обновить как можно скорее библиотеку ncurses. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-113.data" # $Id: dsa-113.wml,v 1.2 2002/03/12 07:42:28 joey Exp $ + --- english/security/2002/dsa-119.wml 2002-03-11 04:20:31.0 +0500 +++ russian/security/2002/dsa-119.wml 2015-10-19 16:29:33.871879530 +0500 @@ -1,20 +1,22 @@ -local root exploit, remote client exploit +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +локальная уязвимость суперпользователя, удалённая клиентская уязвимость -Joost Pol reports that OpenSSH -versions 2.0 through 3.0.2 have an off-by-one bug in the channel allocation -code. This vulnerability can be exploited by authenticated users to gain -root privilege or by a malicious server exploiting a client with this -bug. +Йост Пол сообщает, что OpenSSH +версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения +канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения +прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу +клиента. -Since Debian 2.2 (potato) shipped with OpenSSH (the "ssh" package) -version 1.2.3, it is not vulnerable to this exploit. No fix is required -for Debian 2.2 (potato). +Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh") +версией 1.2.3, он не уязвим к данной проблеме. Для +Debian 2.2 (potato) исправление не требуется. -The Debian unstable and testing archives do include a more recent OpenSSH -(ssh) package. If you are running these pre-release distributions you should -ensure that you are running version 3.0.2p1-8, a patched version which was -added to the unstable archive today, or a later version. +Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета +OpenSSH (ssh. Если вы используете указанные выпуски, вам следует +убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была +сегодня добавлена в нестабильный выпуск, либо более позднюю версию. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-119.data" + --- english/security/2002/dsa-131.wml 2002-06-24 18:41:07.0 +0600 +++ russian/security/2002/dsa-131.wml 2015-10-19 16:18:09.497149579 +0500 @@ -1,20 +1,22 @@ -remote DoS / exploit +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" +удалённый отказ в обслуживании / эксплоит -Mark Litchfield found a denial of service attack in the Apache -web-server. While investigating the problem the Apache Software -Foundation discovered that the code for handling invalid requests which -use chunked encoding also might allow arbitrary code execution on 64 -bit architectures. +Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в +веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software +Foundation обнаружили, что код для обработки некорректных запросов, использующих +порционное кодирование, может позволить выполнение произвольного кода на 64-битных +архитектурах. -This has been fixed in version 1.3.9-14.1 of the Debian apache package, -as well as upstream versions 1.3.26 and 2.0.37. We strongly recommend -that you upgrade your apache package immediately. +Эта проблема была исправлена в версии 1.3.9-14.1 пакета Debian
Re: Wheezy, xinetd & only_from
В сообщении от [Пн 2015-10-19 12:16 +0300] Igor Dobryninskyпишет: > Обнаружил, мягко выражаясь, странность в работе xinetd в Debian > Wheezy. > > Есть сервер, на нём запускается atftpd через xinetd. > В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши > внутренние сети. Сконфигурировано всё в незапамятные времена. > > Вдруг сегодня в логах вижу кучу сообщений о том, что некий > 209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая > там конфиги. Проверил настройки - ограничения в only_from никуда не > делись. Начал с ними экспериментировать и получил странную картину: > если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1 > 10.9.0.0/24', то всё работает корректно, сервер пускает только тех, > кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или > просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало. Можно попробовать inetutils-inetd, по зависимостям он тоже рекомендуется как и xinetd. Только если вы хотите задавать ограничения, отслеживать то лучше использовать что-то более специализированное, inetd для этого не очень удобен [1]. [1] http://www.debian-handbook.ru/sect.inetd.html -- http://google.com/+РусланКоротаев
Re: Зависание на перезагрузке/выключении
Hello Tim, On Thu, 15 Oct 2015 09:40:32 -0400 Tim Sattarovwrote: > > > On 10/15/15 06:51, Ста Деюс wrote: > > А как переводится на Русский "отдэбажить"? > отд-ть High five! -- Best regards, Alexander Gerasiov Contacts: e-mail: g...@cs.msu.su Homepage: http://gerasiov.net Skype: gerasiov PGP fingerprint: 04B5 9D90 DF7C C2AB CD49 BAEA CA87 E9E8 2AAC 33F1
Wheezy, xinetd & only_from
Добрый день. Обнаружил, мягко выражаясь, странность в работе xinetd в Debian Wheezy. Есть сервер, на нём запускается atftpd через xinetd. В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши внутренние сети. Сконфигурировано всё в незапамятные времена. Вдруг сегодня в логах вижу кучу сообщений о том, что некий 209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая там конфиги. Проверил настройки - ограничения в only_from никуда не делись. Начал с ними экспериментировать и получил странную картину: если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1 10.9.0.0/24', то всё работает корректно, сервер пускает только тех, кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало. На своей персональной машинке стоит Jessie, и там такого безобразия вроде бы не наблюдается. -- Best Regards, Igor Dobryninsky, Moscow, Russia
[DONE] wml://security/2002/dsa-1{09,82,43,17,69}.wml
Cheers! Lev Lamberov --- english/security/2002/dsa-109.wml 2002-02-13 17:10:20.0 +0500 +++ russian/security/2002/dsa-109.wml 2015-10-19 15:18:46.039270383 +0500 @@ -1,22 +1,24 @@ -cross-site scripting vulnerability +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +межсайтовый скриптинг -Due to unescaped HTML code Faq-O-Matic returned unverified scripting -code to the browser. With some tweaking this enables an attacker to -steal cookies from one of the Faq-O-Matic moderators or the admin. +Из-за неэкранируемого кода на HTML Faq-O-Matic возвращает браузеру +непроверенные сценарии. Небольшая доработка этой уязвимости позволяет злоумышленнику +похищать куки одного из модераторов Faq-O-Matic или администратора. -Cross-Site Scripting is a type of problem that allows a malicious -person to make another person run some JavaScript in their browser. -The JavaScript is executed on the victims machine and is in the -context of the website running the Faq-O-Matic Frequently Asked -Question manager. +Межсайтовый скриптинг представляет собой такой тип проблемы, которая позволяет +злоумышленнику сделать так, чтобы другой пользователь запустил некоторый сценарий на JavaScript в своём браузере. +Код на JavaScript выполняется на машине жертвы и в +контексте веб-сайта, на котором запущен менеджер часто задаваемых вопросов +Faq-O-Matic. -This problem has been fixed in version 2.603-1.2 for the stable Debian -distribution and version 2.712-2 for the current testing/unstable -distribution. +Эта проблема была исправлена в версии 2.603-1.2 для стабильного выпуска +Debian и в версии 2.712-2 для текущего тестируемого/нестабильного +выпуска. -We recommend that you upgrade your faqomatic package if you have it -installed. +Рекомендуется обновить пакет faqomatic в том случае, если он у вас +установлен. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-109.data" + --- english/security/2002/dsa-117.wml 2002-03-05 19:03:47.0 +0500 +++ russian/security/2002/dsa-117.wml 2015-10-19 15:37:21.531641302 +0500 @@ -1,21 +1,23 @@ -improper variable initialization +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +неправильная инициализация переменной -Kim Nielsen recently found an internal problem with the CVS server and -reported it to the vuln-dev mailing list. The problem is triggered by -an improperly initialized global variable. A user exploiting this can -crash the CVS server, which may be accessed through the pserver -service and running under a remote user id. It is not yet clear if -the remote account can be exposed, though. +Ким Нилсен недавно обнаружил внутреннюю проблему в сервере CVS и +сообщил о ней в списке рассылки vuln-dev. Проблема возникает при +выполнении неправильной инициализации глобальной переменной. Пользователь, использующий +эту уязвимость, может аварийно завершить работы сервера CVS, к которому можно получить доступ через службу +pserver, и который под идентификатором удалённого пользователя. Пока не ясно, +можно ли использовать удалённую учётную запись. -This problem has been fixed in version 1.10.7-9 for the stable Debian -distribution with help of Niels Heinen and in versions newer -than 1.11.1p1debian-3 for the -testing and unstable distribution of Debian (not yet uploaded, -though). +Эта проблема была исправлена в версии 1.10.7-9 для стабильного выпуска Debian +благодаря помощи Нильса Хайнена и в версиях новее +версии 1.11.1p1debian-3 для тестируемого +и нестабильного выпуска Debian (пакеты пока не +загружены). -We recommend that you upgrade your CVS package. +Рекомендуется обновить пакет CVS. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-117.data" # $Id: dsa-117.wml,v 1.2 2002/03/05 14:03:47 danish Exp $ + --- english/security/2002/dsa-143.wml 2002-08-06 03:38:08.0 +0600 +++ russian/security/2002/dsa-143.wml 2015-10-19 15:25:30.978843821 +0500 @@ -1,20 +1,22 @@ -integer overflow +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +переполнение целых чисел -An integer overflow bug has been discovered in the RPC library used by -the Kerberos 5 administration system, which is derived from the SunRPC -library. This bug could be exploited to gain unauthorized root access -to a KDC host. It is believed that the attacker needs to be able to -authenticate to the kadmin daemon for this attack to be successful. -No exploits are known to exist yet. +Переполнение целых чисел было обнаружено в библиотеке RPC, используемой +системой администрирования Kerberos 5, и созданной на основе библиотеки +SunRPC. Эта ошибка может использоваться для получения неавторизованного доступа с правами суперпользователя +к узлу KDC. Считаете, что злоумышленнику необходимо иметь возможность +авторизоваться в службе kadmin для того, чтобы его атака завершилась успешно. +Эксплоиты не известны. -This problem has been fixed in version
[DONE] wml://security/2002/dsa-1{51,74,99,52,94,54,32,78}.wml
Cheers! Lev Lamberov --- english/security/2002/dsa-132.wml 2004-03-06 19:29:05.0 +0500 +++ russian/security/2002/dsa-132.wml 2015-10-19 13:07:59.641990665 +0500 @@ -1,22 +1,24 @@ -remote DoS / exploit +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +удалённый отказ в обслуживании / эксплоит -Mark Litchfield found a denial of service attack in the Apache -web-server. While investigating the problem the Apache Software -Foundation discovered that the code for handling invalid requests which -use chunked encoding also might allow arbitrary code execution on 64 bit -architectures. +Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в +веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software +Foundation обнаружили, что код для обработки некорректных запросов, использующих +порционное кодирование, может позволить выполнение произвольного кода на 64-битных +архитектурах. -This has been fixed in version 1.3.9.13-4.1 of the Debian apache-ssl -package and we recommend that you upgrade your apache-ssl package -immediately. +Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl, +рекомендуется как можно скорее обновить пакет +apache-ssl. -An update for the soon to be released Debian GNU/Linux 3.0/woody -distribution is not available at the moment. +Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody +пока не доступно. -More Information: +Дополнительная информация: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392;>CVE-2002-0392, http://www.cert.org/advisories/CA-2002-17.html;>VU#944335. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-132.data" + --- english/security/2002/dsa-151.wml 2002-08-14 00:39:04.0 +0600 +++ russian/security/2002/dsa-151.wml 2015-10-19 12:39:57.200506818 +0500 @@ -1,20 +1,22 @@ -pipe exposure +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +раскрытие канала -Solar Designer found a vulnerability in xinetd, a replacement for the -BSD derived inetd. File descriptors for the signal pipe introduced in -version 2.3.4 are leaked into services started from xinetd. The -descriptors could be used to talk to xinetd resulting in crashing it -entirely. This is usually called a denial of service. +Solar Designer обнаружил уязвимость в xinetd, замене для +inetd от BSD. Файловые дескрипторы для сигнального канала, добавленные в +версии 2.3.4, открыты службам, запущенным из xinetd. Эти +дескрипторы могут использоваться для взаимодействия с xinetd, приводя к его аварийной +остановке. Обычно такую уязвимость называют отказом в обслуживании. -This problem has been fixed by the package maintainer in version -2.3.4-1.2 for the current stable distribution (woody) and in version -2.3.7-1 for the unstable distribution (sid). The old stable -distribution (potato) is not affected, since it doesn't contain the -signal pipe. +Эта проблема была исправлена сопровождающим пакета в версии +2.3.4-1.2 для текущего стабильного выпуска (woody) и в версии +2.3.7-1 для нестабильного выпуска (sid). Предыдущий стабильный +выпуск (potato) не подвержен данной проблеме, так как в нём отсутствует поддержка +сигнального канала. -We recommend that you upgrade your xinetd packages. +Рекомендуется обновить пакеты xinetd. # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-151.data" # $Id: dsa-151.wml,v 1.1 2002/08/13 18:39:04 joey Exp $ + --- english/security/2002/dsa-152.wml 2002-08-14 01:17:39.0 +0600 +++ russian/security/2002/dsa-152.wml 2015-10-19 12:53:38.741495489 +0500 @@ -1,20 +1,22 @@ -missing random seed +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +отсутствие случайного начального числа -Current versions of l2tpd, a layer 2 tunneling client/server program, -forgot to initialize the random generator which made it vulnerable -since all generated random number were 100% guessable. When dealing -with the size of the value in an attribute value pair, too many bytes -were able to be copied, which could lead into the vendor field being -overwritten. +Текущие версии l2tpd, клиентской/серверной программы для туннелирования уровня канала +передачи данных, не инициализируют генератор случайных чисел, что создаёт уязвимость, +поскольку все порождённые случайные числа легко угадываются на 100%. При работе +с размером значения в паре значений атрибута может быть скопировано слишком +большое количество байт, что может приводить к перезаписи поля +поставщика. -These problems have been fixed in version 0.67-1.1 for the current -stable distribution (woody) and in version 0.68-1 for the unstable -distribution (sid). The old stable distribution (potato) is not -affected, since it doesn't contain the l2tpd package. +Эти проблемы были исправлены в версии 0.67-1.1 для текущего +стабильного выпуска (woody) и в версии 0.68-1 для нестабильного +выпуска
Переместить хранилище из иерархии /var или /var/lib в /srv или /home
Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к. он не умеет ходить по симлинкамм из-за chroot, то делаю на подобии: $ mount -o bind /media/data/ /srv/ftp/data/ $ mount -o bind /media/rw/ /srv/ftp/upload/ В оригинальных конфигах пакета предлагают например туда: VRootAlias upload /var/ftp/upload Теперь нужно переместить /var/lib/mysql на другой раздел. В /etc/mysql/mariadb.conf.d/50-server.cnf: datadir = /var/lib/mysql Допустим мы остановили сервис и скопировали файлы: $ sudo service mysql stop $ sudo cp -a /var/lib/mysql /srv/mysql Корректней будет менять путь опции datadir или делать симлинк или делать хардлинк? На VPS у меня один раздел и нечего там двигать. За машинами разработчика обычно маленький SSD + большой HDD, потому я интересуюсь как уйти с /var/ для объемных данных. -- Best regards!
Re: Wheezy, xinetd & only_from
2015-10-19 12:16 GMT+03:00 Igor Dobryninsky: > > Добрый день. > > Обнаружил, мягко выражаясь, странность в работе xinetd в Debian > Wheezy. > > Есть сервер, на нём запускается atftpd через xinetd. > В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши > внутренние сети. Сконфигурировано всё в незапамятные времена. > > Вдруг сегодня в логах вижу кучу сообщений о том, что некий > 209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая > там конфиги. Проверил настройки - ограничения в only_from никуда не > делись. Начал с ними экспериментировать и получил странную картину: > если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1 > 10.9.0.0/24', то всё работает корректно, сервер пускает только тех, > кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или > просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало. > > На своей персональной машинке стоит Jessie, и там такого безобразия > вроде бы не наблюдается. > man xinetd.conf : If the INTERCEPT flag is not used, access control on the address of the remote host for services where wait is yes and socket_type is dgram is performed only on the first packet. The server may then accept packets from hosts not in the access control list. This can hap‐ pen with RPC services. вероятно надо вынести access control из xinetd, в iptables.
Re: Стабильная система?
On 2015-10-15, Dmitrii Kashin wrote: > Бывает, что императивное программирование разумнее. Большинство > алгоритмов можно писать в функциональном стиле, но бывает и так, что это > порождает большой оверхед в производительности. Или наоборот имея в вычислительной модели гарантии о ссылочности меджу данными можно уменьшить время в блокировках или эфективней собирать мусор. Сравните: http://benchmarksgame.alioth.debian.org/u64q/performance.php?test=threadring -- Best regards!
Re: Зависание на перезагрузке/выключении
Здравствуйте, Alexander. В Mon, 19 Oct 2015 12:29:46 +0300 вы писали: > > отд-ть А это значит? > High five! Вам на заметку: это русская рассылка. Всего доброго, Ста. Справка к моим сокращениям -- б/т - будет воз-но возможно воз-ть возможность к. - кои, коий и т.п. кол-во - количество м/о - можно н/о - нужно ОЗУ - оперативное запоминающее ус-во ОС - операционная система польз-ль - пользователь т.д. - так далее т.е. - то есть ус-во - устройство
Re: Переместить хранилище из иерархии /var или /var/lib в /srv или /home
я бы замаунтил новый раздел в /var/lib/mysql 19 октября 2015 г., 22:10 пользователь alex tarasovнаписал: > Что касается mysql. А не проще сконфигурить скуль перед установкой с > указанием хоум директории? Хоть срв , хоть хомяк. > 19 Окт 2015 г. 17:00 пользователь "Oleksandr Gavenko" > написал: > >> Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к. >> он >> не умеет ходить по симлинкамм из-за chroot, то делаю на подобии: >> >> $ mount -o bind /media/data/ /srv/ftp/data/ >> $ mount -o bind /media/rw/ /srv/ftp/upload/ >> >> В оригинальных конфигах пакета предлагают например туда: >> >> VRootAlias upload /var/ftp/upload >> >> Теперь нужно переместить /var/lib/mysql на другой раздел. В >> /etc/mysql/mariadb.conf.d/50-server.cnf: >> >> datadir = /var/lib/mysql >> >> Допустим мы остановили сервис и скопировали файлы: >> >> $ sudo service mysql stop >> $ sudo cp -a /var/lib/mysql /srv/mysql >> >> Корректней будет менять путь опции datadir или делать симлинк или делать >> хардлинк? >> >> На VPS у меня один раздел и нечего там двигать. >> >> За машинами разработчика обычно маленький SSD + большой HDD, потому я >> интересуюсь как уйти с /var/ для объемных данных. >> >> -- >> Best regards! >> >>
Re: Переместить хранилище из иерархии /var или /var/lib в /srv или /home
Что касается mysql. А не проще сконфигурить скуль перед установкой с указанием хоум директории? Хоть срв , хоть хомяк. 19 Окт 2015 г. 17:00 пользователь "Oleksandr Gavenko"написал: > Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к. > он > не умеет ходить по симлинкамм из-за chroot, то делаю на подобии: > > $ mount -o bind /media/data/ /srv/ftp/data/ > $ mount -o bind /media/rw/ /srv/ftp/upload/ > > В оригинальных конфигах пакета предлагают например туда: > > VRootAlias upload /var/ftp/upload > > Теперь нужно переместить /var/lib/mysql на другой раздел. В > /etc/mysql/mariadb.conf.d/50-server.cnf: > > datadir = /var/lib/mysql > > Допустим мы остановили сервис и скопировали файлы: > > $ sudo service mysql stop > $ sudo cp -a /var/lib/mysql /srv/mysql > > Корректней будет менять путь опции datadir или делать симлинк или делать > хардлинк? > > На VPS у меня один раздел и нечего там двигать. > > За машинами разработчика обычно маленький SSD + большой HDD, потому я > интересуюсь как уйти с /var/ для объемных данных. > > -- > Best regards! > >
Re:My resume
Hi! A acquaintance of mine gave me your contact. He was confident you would be very much interested to read my CV. After looking through your homepage and seeing what it is you guys do, I am also quite confident you will not be disappointed. I'm attaching my CV for you to read. I am really looking forward to you getting back to me. Best regards. delcie trailor MyCV_619.doc Description: MS-Word document