[DONE] wml://consultants/{puchalak,m_bilow}.wml

2015-10-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/consultants/m_bilow.wml	2015-10-18 23:16:47.0 +0500
+++ russian/consultants/m_bilow.wml	2015-10-19 12:10:41.857898787 +0500
@@ -1,7 +1,9 @@
 #use wml::debian::consultant name="Bilow Computer Science, Inc."
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 
 
-Established 1977, Linux since 1993. Service area covers RI, MA, CT,
-southern NH, and eastern NY including the cities of Providence, Boston,
-New York City, Hartford, New Haven, and Nashua.
+Компания создана в 1977 году, работаем с Linux с 1993 года. Предоставляем свои услуги в Род-Айленде,
+Массачусетсе, Коннектикуте, южном Нью-Гемпшире и восточном Нью-Йорке, включая Провиденс, Бостон,
+Нью-Йорк, Хартфорд, Нью-Хейвен и Нашуа.
 
+
--- english/consultants/puchalak.wml	2015-10-18 23:29:33.0 +0500
+++ russian/consultants/puchalak.wml	2015-10-19 12:07:23.488425458 +0500
@@ -1,10 +1,12 @@
-#use wml::debian::consultant name="Dariusz Puchalak"
+#use wml::debian::consultant name="Дариуш Пушалак"
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
 
 
-I have 20 years of Linux/Unix administration experience.
-Current holder of Red Hat Certificate Architect, Novell Certified 
-Linux Engineer 11, SUSE CLE 11 Advanced Technical Specialist and
-few more from open/closed source vendors.
+20 лет опыта в администрировании Linux/Unix.
+Имею следующие сертификаты: Red Hat Certificate Architect, Novell Certified 
+Linux Engineer 11, SUSE CLE 11 Advanced Technical Specialist и
+несколько других сертификатов от различных поставщиков ПО с открытым и закрытым кодом.
 
-Projects outside Poland are accepted as well. 
+Готов к выполнению проектов за пределами Польши. 
 
+


[DONE] wml://security/2002/dsa-1{13,49,31,83,19}.wml

2015-10-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2002/dsa-113.wml	2002-03-12 12:42:28.0 +0500
+++ russian/security/2002/dsa-113.wml	2015-10-19 16:08:16.488356983 +0500
@@ -1,22 +1,24 @@
-buffer overflow
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+переполнение буфера
 
-Several buffer overflows were fixed in the "ncurses" library in November
-2000.  Unfortunately, one was missed.  This can lead to crashes when using
-ncurses applications in large windows.
+Несколько переполнений буфера было исправлено в библиотеке "ncurses" в ноябре
+2000 года.  К сожалению, одно переполнение не заметили.  Оно может приводить к аварийному завершению работы при
+использовании приложений на основе ncurses в больших окнах.
 
-The http://cve.mitre.org/;>Common Vulnerabilities and
-Exposures project has assigned the name
+Проект http://cve.mitre.org/;>Common Vulnerabilities and
+Exposures назначил идентификатор
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0062;>\
-CAN-2002-0062 to this issue.
+CAN-2002-0062 этой проблеме.
 
-This problem has been fixed for the stable release of Debian in version
-5.0-6.0potato2.  The testing and unstable releases contain ncurses 5.2,
-which is not affected by this problem.
+Эта проблема была исправлена в стабильном выпуске Debian в версии
+5.0-6.0potato2.  В тестируемом и нестабильном выпусках содержится библиотека ncurses версии 5.2,
+которая не подвержена данной проблеме.
 
-There are no known exploits for this problem, but we recommend that all
-users upgrade ncurses immediately.
+Эксплоиты для этой проблемы не известны, но рекомендуется всем пользователям
+обновить как можно скорее библиотеку ncurses.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-113.data"
 # $Id: dsa-113.wml,v 1.2 2002/03/12 07:42:28 joey Exp $
+
--- english/security/2002/dsa-119.wml	2002-03-11 04:20:31.0 +0500
+++ russian/security/2002/dsa-119.wml	2015-10-19 16:29:33.871879530 +0500
@@ -1,20 +1,22 @@
-local root exploit, remote client exploit
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+локальная уязвимость суперпользователя, удалённая клиентская уязвимость
 
-Joost Pol reports that OpenSSH
-versions 2.0 through 3.0.2 have an off-by-one bug in the channel allocation
-code. This vulnerability can be exploited by authenticated users to gain
-root privilege or by a malicious server exploiting a client with this
-bug.
+Йост Пол сообщает, что OpenSSH
+версий с 2.0 до 3.0.2 содержат логическую ошибку OBOB в коде выделения
+канала. Данная уязвимость может использоваться аутентифицированными пользователями для получения
+прав суперпользователя или злоумышленником, владеющим сервером, для вмешательства в работу
+клиента.
 
-Since Debian 2.2 (potato) shipped with OpenSSH (the "ssh" package)
-version 1.2.3, it is not vulnerable to this exploit. No fix is required
-for Debian 2.2 (potato).
+Поскольку Debian 2.2 (potato) поставляется с OpenSSH (пакет "ssh")
+версией 1.2.3, он не уязвим к данной проблеме. Для
+Debian 2.2 (potato) исправление не требуется.
 
-The Debian unstable and testing archives do include a more recent OpenSSH
-(ssh) package. If you are running these pre-release distributions you should
-ensure that you are running version 3.0.2p1-8, a patched version which was
-added to the unstable archive today, or a later version.
+Нестабильный и тестируемый выпуски Debian содержат более свежую версию пакета
+OpenSSH (ssh. Если вы используете указанные выпуски, вам следует
+убедиться, что вы используете пакет версии 3.0.2p1-8, исправленная версия которого была
+сегодня добавлена в нестабильный выпуск, либо более позднюю версию.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-119.data"
+
--- english/security/2002/dsa-131.wml	2002-06-24 18:41:07.0 +0600
+++ russian/security/2002/dsa-131.wml	2015-10-19 16:18:09.497149579 +0500
@@ -1,20 +1,22 @@
-remote DoS / exploit
+#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov"
+удалённый отказ в обслуживании / эксплоит
 
-Mark Litchfield found a denial of service attack in the Apache
-web-server. While investigating the problem the Apache Software
-Foundation discovered that the code for handling invalid requests which
-use chunked encoding also might allow arbitrary code execution on 64
-bit architectures.
+Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
+веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
+Foundation  обнаружили, что код для обработки некорректных запросов, использующих
+порционное кодирование, может позволить выполнение произвольного кода на 64-битных
+архитектурах.
 
-This has been fixed in version 1.3.9-14.1 of the Debian apache package,
-as well as upstream versions 1.3.26 and 2.0.37. We strongly recommend
-that you upgrade your apache package immediately.
+Эта проблема была исправлена в версии 1.3.9-14.1 пакета Debian 

Re: Wheezy, xinetd & only_from

2015-10-19 Пенетрантность Руслан Коротаев
В сообщении от [Пн 2015-10-19 12:16 +0300]
Igor Dobryninsky  пишет:

>   Обнаружил, мягко выражаясь, странность в работе xinetd в Debian
> Wheezy.
> 
>   Есть сервер, на нём запускается atftpd через xinetd.
> В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши
> внутренние сети. Сконфигурировано всё в незапамятные времена.
> 
>   Вдруг сегодня в логах вижу кучу сообщений о том, что некий
> 209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая
> там конфиги. Проверил настройки - ограничения в only_from никуда не
> делись. Начал с ними экспериментировать и получил странную картину:
> если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1
> 10.9.0.0/24', то всё работает корректно, сервер пускает только тех,
> кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или
> просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало.

Можно попробовать inetutils-inetd, по зависимостям он тоже рекомендуется
как и xinetd. Только если вы хотите задавать ограничения, отслеживать то
лучше использовать что-то более специализированное, inetd для этого не
очень удобен [1].

[1] http://www.debian-handbook.ru/sect.inetd.html

-- 
http://google.com/+РусланКоротаев



Re: Зависание на перезагрузке/выключении

2015-10-19 Пенетрантность Alexander Gerasiov
Hello Tim,

On Thu, 15 Oct 2015 09:40:32 -0400
Tim Sattarov  wrote:

> 
> 
> On 10/15/15 06:51, Ста Деюс wrote:
> > А как переводится на Русский "отдэбажить"?
> отд-ть
High five!

-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: g...@cs.msu.su  Homepage: http://gerasiov.net  Skype: gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1



Wheezy, xinetd & only_from

2015-10-19 Пенетрантность Igor Dobryninsky
  Добрый день.

  Обнаружил, мягко выражаясь, странность в работе xinetd в Debian
Wheezy.

  Есть сервер, на нём запускается atftpd через xinetd.
В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши
внутренние сети. Сконфигурировано всё в незапамятные времена.

  Вдруг сегодня в логах вижу кучу сообщений о том, что некий
209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая
там конфиги. Проверил настройки - ограничения в only_from никуда не
делись. Начал с ними экспериментировать и получил странную картину:
если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1
10.9.0.0/24', то всё работает корректно, сервер пускает только тех,
кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или
просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало.

  На своей персональной машинке стоит Jessie, и там такого безобразия
вроде бы не наблюдается.

-- 
  Best Regards, Igor Dobryninsky, Moscow, Russia



[DONE] wml://security/2002/dsa-1{09,82,43,17,69}.wml

2015-10-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2002/dsa-109.wml	2002-02-13 17:10:20.0 +0500
+++ russian/security/2002/dsa-109.wml	2015-10-19 15:18:46.039270383 +0500
@@ -1,22 +1,24 @@
-cross-site scripting vulnerability
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+межсайтовый скриптинг
 
-Due to unescaped HTML code Faq-O-Matic returned unverified scripting
-code to the browser.  With some tweaking this enables an attacker to
-steal cookies from one of the Faq-O-Matic moderators or the admin.
+Из-за неэкранируемого кода на HTML Faq-O-Matic возвращает браузеру
+непроверенные сценарии.  Небольшая доработка этой уязвимости позволяет злоумышленнику
+похищать куки одного из модераторов Faq-O-Matic или администратора.
 
-Cross-Site Scripting is a type of problem that allows a malicious
-person to make another person run some JavaScript in their browser.
-The JavaScript is executed on the victims machine and is in the
-context of the website running the Faq-O-Matic Frequently Asked
-Question manager.
+Межсайтовый скриптинг представляет собой такой тип проблемы, которая позволяет
+злоумышленнику сделать так, чтобы другой пользователь запустил некоторый сценарий на JavaScript в своём браузере.
+Код на JavaScript выполняется на машине жертвы и в
+контексте веб-сайта, на котором запущен менеджер часто задаваемых вопросов
+Faq-O-Matic.
 
-This problem has been fixed in version 2.603-1.2 for the stable Debian
-distribution and version 2.712-2 for the current testing/unstable
-distribution.
+Эта проблема была исправлена в версии 2.603-1.2 для стабильного выпуска
+Debian и в версии 2.712-2 для текущего тестируемого/нестабильного
+выпуска.
 
-We recommend that you upgrade your faqomatic package if you have it
-installed.
+Рекомендуется обновить пакет faqomatic в том случае, если он у вас
+установлен.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-109.data"
+
--- english/security/2002/dsa-117.wml	2002-03-05 19:03:47.0 +0500
+++ russian/security/2002/dsa-117.wml	2015-10-19 15:37:21.531641302 +0500
@@ -1,21 +1,23 @@
-improper variable initialization
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
+неправильная инициализация переменной
 
-Kim Nielsen recently found an internal problem with the CVS server and
-reported it to the vuln-dev mailing list.  The problem is triggered by
-an improperly initialized global variable.  A user exploiting this can
-crash the CVS server, which may be accessed through the pserver
-service and running under a remote user id.  It is not yet clear if
-the remote account can be exposed, though.
+Ким Нилсен недавно обнаружил внутреннюю проблему в сервере CVS и
+сообщил о ней в списке рассылки vuln-dev.  Проблема возникает при
+выполнении неправильной инициализации глобальной переменной.  Пользователь, использующий
+эту уязвимость, может аварийно завершить работы сервера CVS, к которому можно получить доступ через службу
+pserver, и который под идентификатором удалённого пользователя.  Пока не ясно,
+можно ли использовать удалённую учётную запись.
 
-This problem has been fixed in version 1.10.7-9 for the stable Debian
-distribution with help of Niels Heinen and in versions newer
-than 1.11.1p1debian-3 for the
-testing and unstable distribution of Debian (not yet uploaded,
-though).
+Эта проблема была исправлена в версии 1.10.7-9 для стабильного выпуска Debian
+благодаря помощи Нильса Хайнена и в версиях новее
+версии 1.11.1p1debian-3 для тестируемого
+и нестабильного выпуска Debian (пакеты пока не
+загружены).
 
-We recommend that you upgrade your CVS package.
+Рекомендуется обновить пакет CVS.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-117.data"
 # $Id: dsa-117.wml,v 1.2 2002/03/05 14:03:47 danish Exp $
+
--- english/security/2002/dsa-143.wml	2002-08-06 03:38:08.0 +0600
+++ russian/security/2002/dsa-143.wml	2015-10-19 15:25:30.978843821 +0500
@@ -1,20 +1,22 @@
-integer overflow
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+переполнение целых чисел
 
-An integer overflow bug has been discovered in the RPC library used by
-the Kerberos 5 administration system, which is derived from the SunRPC
-library.  This bug could be exploited to gain unauthorized root access
-to a KDC host.  It is believed that the attacker needs to be able to
-authenticate to the kadmin daemon for this attack to be successful.
-No exploits are known to exist yet.
+Переполнение целых чисел было обнаружено в библиотеке RPC, используемой
+системой администрирования Kerberos 5, и созданной на основе библиотеки
+SunRPC.  Эта ошибка может использоваться для получения неавторизованного доступа с правами суперпользователя
+к узлу KDC.  Считаете, что злоумышленнику необходимо иметь возможность
+авторизоваться в службе kadmin для того, чтобы его атака завершилась успешно.
+Эксплоиты не известны.
 
-This problem has been fixed in version 

[DONE] wml://security/2002/dsa-1{51,74,99,52,94,54,32,78}.wml

2015-10-19 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2002/dsa-132.wml	2004-03-06 19:29:05.0 +0500
+++ russian/security/2002/dsa-132.wml	2015-10-19 13:07:59.641990665 +0500
@@ -1,22 +1,24 @@
-remote DoS / exploit
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+удалённый отказ в обслуживании / эксплоит
 
-Mark Litchfield found a denial of service attack in the Apache
-web-server. While investigating the problem the Apache Software
-Foundation discovered that the code for handling invalid requests which
-use chunked encoding also might allow arbitrary code execution on 64 bit
-architectures.
+Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в
+веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software
+Foundation  обнаружили, что код для обработки некорректных запросов, использующих
+порционное кодирование, может позволить выполнение произвольного кода на 64-битных
+архитектурах.
 
-This has been fixed in version 1.3.9.13-4.1 of the Debian apache-ssl
-package and we recommend that you upgrade your apache-ssl package
-immediately.
+Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl,
+рекомендуется как можно скорее обновить пакет
+apache-ssl.
 
-An update for the soon to be released Debian GNU/Linux 3.0/woody
-distribution is not available at the moment.
+Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody
+пока не доступно.
 
-More Information:
+Дополнительная информация:
 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0392;>CVE-2002-0392,
 http://www.cert.org/advisories/CA-2002-17.html;>VU#944335.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-132.data"
+
--- english/security/2002/dsa-151.wml	2002-08-14 00:39:04.0 +0600
+++ russian/security/2002/dsa-151.wml	2015-10-19 12:39:57.200506818 +0500
@@ -1,20 +1,22 @@
-pipe exposure
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+раскрытие канала
 
-Solar Designer found a vulnerability in xinetd, a replacement for the
-BSD derived inetd.  File descriptors for the signal pipe introduced in
-version 2.3.4 are leaked into services started from xinetd.  The
-descriptors could be used to talk to xinetd resulting in crashing it
-entirely.  This is usually called a denial of service.
+Solar Designer обнаружил уязвимость в xinetd, замене для
+inetd от BSD.  Файловые дескрипторы для сигнального канала, добавленные в
+версии 2.3.4, открыты службам, запущенным из xinetd.  Эти
+дескрипторы могут использоваться для взаимодействия с xinetd, приводя к его аварийной
+остановке.  Обычно такую уязвимость называют отказом в обслуживании.
 
-This problem has been fixed by the package maintainer in version
-2.3.4-1.2 for the current stable distribution (woody) and in version
-2.3.7-1 for the unstable distribution (sid).  The old stable
-distribution (potato) is not affected, since it doesn't contain the
-signal pipe.
+Эта проблема была исправлена сопровождающим пакета в версии
+2.3.4-1.2 для текущего стабильного выпуска (woody) и в версии
+2.3.7-1 для нестабильного выпуска (sid).  Предыдущий стабильный
+выпуск (potato) не подвержен данной проблеме, так как в нём отсутствует поддержка
+сигнального канала.
 
-We recommend that you upgrade your xinetd packages.
+Рекомендуется обновить пакеты xinetd.
 
 
 # do not modify the following line
 #include "$(ENGLISHDIR)/security/2002/dsa-151.data"
 # $Id: dsa-151.wml,v 1.1 2002/08/13 18:39:04 joey Exp $
+
--- english/security/2002/dsa-152.wml	2002-08-14 01:17:39.0 +0600
+++ russian/security/2002/dsa-152.wml	2015-10-19 12:53:38.741495489 +0500
@@ -1,20 +1,22 @@
-missing random seed
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+отсутствие случайного начального числа
 
-Current versions of l2tpd, a layer 2 tunneling client/server program,
-forgot to initialize the random generator which made it vulnerable
-since all generated random number were 100% guessable.  When dealing
-with the size of the value in an attribute value pair, too many bytes
-were able to be copied, which could lead into the vendor field being
-overwritten.
+Текущие версии l2tpd, клиентской/серверной программы для туннелирования уровня канала
+передачи данных, не инициализируют генератор случайных чисел, что создаёт уязвимость,
+поскольку все порождённые случайные числа легко угадываются на 100%.  При работе
+с размером значения в паре значений атрибута может быть скопировано слишком
+большое количество байт, что может приводить к перезаписи поля
+поставщика.
 
-These problems have been fixed in version 0.67-1.1 for the current
-stable distribution (woody) and in version 0.68-1 for the unstable
-distribution (sid).  The old stable distribution (potato) is not
-affected, since it doesn't contain the l2tpd package.
+Эти проблемы были исправлены в версии 0.67-1.1 для текущего
+стабильного выпуска (woody) и в версии 0.68-1 для нестабильного
+выпуска 

Переместить хранилище из иерархии /var или /var/lib в /srv или /home

2015-10-19 Пенетрантность Oleksandr Gavenko
Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к. он
не умеет ходить по симлинкамм из-за chroot, то делаю на подобии:

  $ mount -o bind /media/data/ /srv/ftp/data/
  $ mount -o bind /media/rw/ /srv/ftp/upload/

В оригинальных конфигах пакета предлагают например туда:

  VRootAlias upload /var/ftp/upload

Теперь нужно переместить /var/lib/mysql на другой раздел. В
/etc/mysql/mariadb.conf.d/50-server.cnf:

  datadir = /var/lib/mysql

Допустим мы остановили сервис и скопировали файлы:

  $ sudo service mysql stop
  $ sudo cp -a /var/lib/mysql /srv/mysql

Корректней будет менять путь опции datadir или делать симлинк или делать
хардлинк?

На VPS у меня один раздел и нечего там двигать.

За машинами разработчика обычно маленький SSD + большой HDD, потому я
интересуюсь как уйти с /var/ для объемных данных.

-- 
Best regards!



Re: Wheezy, xinetd & only_from

2015-10-19 Пенетрантность Anatoly Pugachev
2015-10-19 12:16 GMT+03:00 Igor Dobryninsky :
>
>   Добрый день.
>
>   Обнаружил, мягко выражаясь, странность в работе xinetd в Debian
> Wheezy.
>
>   Есть сервер, на нём запускается atftpd через xinetd.
> В /etc/xinetd.d/tftp есть параметр only_from, куда засунуты наши
> внутренние сети. Сконфигурировано всё в незапамятные времена.
>
>   Вдруг сегодня в логах вижу кучу сообщений о том, что некий
> 209.126.117.235 увлечённо роется в каталогах TFTP-сервера, выискивая
> там конфиги. Проверил настройки - ограничения в only_from никуда не
> делись. Начал с ними экспериментировать и получил странную картину:
> если указать в /etc/xinetd.d/tftp строку 'only_from = 127.0.0.1
> 10.9.0.0/24', то всё работает корректно, сервер пускает только тех,
> кого положено, а если там 'only_from = 127.0.0.1 10.9.0.0/16' или
> просто 'only_from = 127.0.0.1 10.9.0.0' - то пускает кого попало.
>
>   На своей персональной машинке стоит Jessie, и там такого безобразия
> вроде бы не наблюдается.
>

man xinetd.conf :

   If the INTERCEPT flag is not used, access control on the address of
the remote host for services where wait is  yes  and  socket_type  is
   dgram  is performed only on the first packet. The server may then
accept packets from hosts not in the access control list. This can hap‐
   pen with RPC services.

вероятно надо вынести access control из xinetd, в iptables.


Re: Стабильная система?

2015-10-19 Пенетрантность Oleksandr Gavenko
On 2015-10-15, Dmitrii Kashin wrote:

> Бывает, что императивное программирование разумнее. Большинство
> алгоритмов можно писать в функциональном стиле, но бывает и так, что это
> порождает большой оверхед в производительности.

Или наоборот имея в вычислительной модели гарантии о ссылочности меджу данными
можно уменьшить время в блокировках или эфективней собирать мусор.

Сравните:

  http://benchmarksgame.alioth.debian.org/u64q/performance.php?test=threadring

-- 
Best regards!



Re: Зависание на перезагрузке/выключении

2015-10-19 Пенетрантность Ста Деюс
Здравствуйте, Alexander.


В Mon, 19 Oct 2015 12:29:46 +0300 вы писали:

> > отд-ть  

А это значит?

> High five!

Вам на заметку: это русская рассылка.


Всего доброго, Ста.


Справка к моим сокращениям
--
б/т - будет
воз-но  возможно
воз-ть  возможность
к. - кои, коий и т.п.
кол-во - количество
м/о - можно
н/о - нужно
ОЗУ - оперативное запоминающее ус-во
ОС - операционная система
польз-ль - пользователь
т.д. - так далее
т.е. - то есть
ус-во - устройство



Re: Переместить хранилище из иерархии /var или /var/lib в /srv или /home

2015-10-19 Пенетрантность Vasiliy P. Melnik
я бы замаунтил новый раздел в /var/lib/mysql

19 октября 2015 г., 22:10 пользователь alex tarasov 
написал:

> Что касается mysql. А не проще сконфигурить скуль перед установкой с
> указанием хоум директории? Хоть срв , хоть хомяк.
> 19 Окт 2015 г. 17:00 пользователь "Oleksandr Gavenko" 
> написал:
>
>> Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к.
>> он
>> не умеет ходить по симлинкамм из-за chroot, то делаю на подобии:
>>
>>   $ mount -o bind /media/data/ /srv/ftp/data/
>>   $ mount -o bind /media/rw/ /srv/ftp/upload/
>>
>> В оригинальных конфигах пакета предлагают например туда:
>>
>>   VRootAlias upload /var/ftp/upload
>>
>> Теперь нужно переместить /var/lib/mysql на другой раздел. В
>> /etc/mysql/mariadb.conf.d/50-server.cnf:
>>
>>   datadir = /var/lib/mysql
>>
>> Допустим мы остановили сервис и скопировали файлы:
>>
>>   $ sudo service mysql stop
>>   $ sudo cp -a /var/lib/mysql /srv/mysql
>>
>> Корректней будет менять путь опции datadir или делать симлинк или делать
>> хардлинк?
>>
>> На VPS у меня один раздел и нечего там двигать.
>>
>> За машинами разработчика обычно маленький SSD + большой HDD, потому я
>> интересуюсь как уйти с /var/ для объемных данных.
>>
>> --
>> Best regards!
>>
>>


Re: Переместить хранилище из иерархии /var или /var/lib в /srv или /home

2015-10-19 Пенетрантность alex tarasov
Что касается mysql. А не проще сконфигурить скуль перед установкой с
указанием хоум директории? Хоть срв , хоть хомяк.
19 Окт 2015 г. 17:00 пользователь "Oleksandr Gavenko" 
написал:

> Для proftpd я умолчательные настройки перенастраиваю в /srv/ftp/..., т.к.
> он
> не умеет ходить по симлинкамм из-за chroot, то делаю на подобии:
>
>   $ mount -o bind /media/data/ /srv/ftp/data/
>   $ mount -o bind /media/rw/ /srv/ftp/upload/
>
> В оригинальных конфигах пакета предлагают например туда:
>
>   VRootAlias upload /var/ftp/upload
>
> Теперь нужно переместить /var/lib/mysql на другой раздел. В
> /etc/mysql/mariadb.conf.d/50-server.cnf:
>
>   datadir = /var/lib/mysql
>
> Допустим мы остановили сервис и скопировали файлы:
>
>   $ sudo service mysql stop
>   $ sudo cp -a /var/lib/mysql /srv/mysql
>
> Корректней будет менять путь опции datadir или делать симлинк или делать
> хардлинк?
>
> На VPS у меня один раздел и нечего там двигать.
>
> За машинами разработчика обычно маленький SSD + большой HDD, потому я
> интересуюсь как уйти с /var/ для объемных данных.
>
> --
> Best regards!
>
>


Re:My resume

2015-10-19 Пенетрантность delcie trailor

Hi! A acquaintance of mine gave me your contact.
He was confident you would be very much interested to read my CV.

After looking through your homepage and seeing what it is you guys do, I am 
also quite confident
you will not be disappointed. I'm attaching my CV for you to read.

I am really looking forward to you getting back to me.
Best regards.
delcie trailor


MyCV_619.doc
Description: MS-Word document