Re: internet radio pleer

2018-03-17 Пенетрантность Tim Sattarov
On 03/17/18 23:59, ivan demakov wrote:
> On Thu, 15 Mar 2018 09:34:34 -0500
> "D. H."  wrote:
>
>> On 15/03/18 02:46 AM, Dmitry Nezhevenko wrote:
>>> О©╫О©╫О©╫О©╫О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫
>>> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ USB-О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫
>>> О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫... 
>> О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫
>> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫?
> И вот так оно у вас все и работает?   В большинстве случаев...
>

видать яху не любит koi8-r...

> Content-Type: text/plain; charset=koi8-r
> Content-Language: ru-RU
> Content-Transfer-Encoding: 8bit

против предыдущих

> Content-Type: text/plain; charset=utf-8 Content-Language: ru-RU 
> Content-Transfer-Encoding: 8bit



Re: internet radio pleer

2018-03-17 Пенетрантность ivan demakov
On Thu, 15 Mar 2018 09:34:34 -0500
"D. H."  wrote:

> On 15/03/18 02:46 AM, Dmitry Nezhevenko wrote:
> > О©╫О©╫О©╫О©╫О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫
> > О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ USB-О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫
> > О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫... 
> 
> О©╫ О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫
> О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫ О©╫О©╫О©╫О©╫О©╫О©╫О©╫О©╫?

И вот так оно у вас все и работает?   В большинстве случаев...



[DONE] wml://{security/2018/dsa-4144.wml}

2018-03-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4144.wml2018-03-18 00:22:50.0 
+0500
+++ russian/security/2018/dsa-4144.wml  2018-03-18 00:36:25.395068126 +0500
@@ -1,18 +1,19 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Several vulnerabilities have been discovered in OpenJDK, an
- -implementation of the Oracle Java platform, resulting in denial of
- -service, sandbox bypass, execution of arbitrary code, incorrect
- -LDAP/GSS authentication, insecure use of cryptography or bypass of
- -deserialisation restrictions.
+В OpenJDK, реализации платформы Oracle Java, было 
обнаружено
+несколько уязвимостей, приводящих к 
отказу в обслуживании,
+выходу из песочницы, выполнению 
произвольного кода, неправильной
+аутентификации LDAP/GSS, небезопасному 
использованию криптографии
+и обходу ограничений десериализации.
 
- -For the stable distribution (stretch), these problems have been
- -fixed in version 8u162-b12-1~deb9u1.
+В стабильном выпуске (stretch) эти проблемы 
были
+исправлены в версии 8u162-b12-1~deb9u1.
 
- -We recommend that you upgrade your openjdk-8 packages.
+Рекомендуется обновить пакеты openjdk-8.
 
- -For the detailed security status of openjdk-8 please refer to
- -its security tracker page at:
+С подробным статусом поддержки 
безопасности openjdk-8 можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/openjdk-8;>\
 https://security-tracker.debian.org/tracker/openjdk-8
 
-BEGIN PGP SIGNATURE-
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=urS9
-END PGP SIGNATURE-



Re: К знатокам NAS (про ZFS)

2018-03-17 Пенетрантность Alexandr Lebedev

14.03.2018 21:10, artiom пишет:

Меня переубедили, объяснив, что на Linux ZFS ещё не production ready.

- Насколько сыра ZFS в Linux?


Я поставил ZFS на одном файловом сервере на работе в начале этого года. 
Сама система (Debian 9) там стоит на ext4, на zfs только 
пользовательские файлы. Причины, которые побудили к внедрению ZFS:


- Очень хотелось пощупать это чудо. Кругом говорят, какая это прекрасная 
ФС. Может, и в самом деле так?


- Нужны были быстро делающиеся снимки состояния. До того использовался 
rsnapshot, но с ростом числа файлов (за миллион) это стало дико затратным.


- Нужен был дешёвый способ увеличения скорости доступа к файлам. Главным 
образом - чтения. Раньше отзывчивость сервера серьёзно падала при 
одновременных тяжёлых запросах нескольких пользователей.


В итоге сейчас имею два диска WD Black по 1T в чередовании (stripe) и 
один SSD Intel DC S3520 240G для L2ARC и ZIL, не считая диска под систему.


Планирую добавить ещё один терабайтник и сделать RAIDZ-1 вместо 
чередования - будет надёжнее.


Поставленные задачи решены, на мой взгляд:

- ФС хоть и необычная, но довольно простая в развёртывании и обращении. 
Использую сжатие, особой нагрузки на процессор (Core i3 2010 года 
выпуска) не наблюдаю. Не использую дедупликацию.


- Снимки (snapshot) очень радуют мгновенным созданием и лёгким доступом 
на чтение: /корень/.zfs/snapshot/снимок. В том числе через NFS, что 
важно в моём случае, так как пользователям часто нужно доставать старые 
версии файлов - запорченные, случайно удалённые и т. п. Но есть 
проблема, о ней ниже.


- Проблем с отзывчивостью больше не наблюдаю, хотя нагрузка от 
пользователей только растёт. Думаю, что это благодаря L2ARC на быстром 
SSD и сжатию. Памяти, кстати, только 4G, и этого оказалось вполне 
достаточно, хоть я и опасался сначала, что будет мало.


Не критичная, но всё-таки проблема возникла с NFS и снимками. В норме 
снимки монтируются на лету при обращении к ним и отмонтируются через 
некоторое время, если обращений больше не было. Но иногда отмонтирования 
не происходит, и снимок остаётся в монтированном состоянии неопределённо 
долго. Открытых файлов не нём нет - проверено. В таком состоянии его 
нельзя удалить. Опытным путём установлено, что если отключить доступ к 
ФС через NFS (zfs unshare), а затем сразу включить его снова (zfs 
share), то снимки отмонтируются, как положено (через некоторое время). 
Природа такого поведения не ясна.


--
Александр Лебедев
mailto:meved...@yandex.ru
xmpp:x-an...@jabber.ru



[DONE] wml://{security/2018/dsa-4142.wml}

2018-03-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4142.wml2018-03-17 23:43:23.0 
+0500
+++ russian/security/2018/dsa-4142.wml  2018-03-17 23:50:10.400944883 +0500
@@ -1,25 +1,26 @@
- -security update
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
+обновление 
безопасности
 
- -Marios Nicolaides discovered that the PHP plugin in uWSGI, a fast,
- -self-healing application container server, does not properly handle a
- -DOCUMENT_ROOT check during use of the --php-docroot option, allowing a
- -remote attacker to mount a directory traversal attack and gain
- -unauthorized read access to sensitive files located outside of the web
- -root directory.
+Мариос Николаидес обнаружил, что 
PHP-дополнение в uWSGI, быстром
+самовосстанавливающемся контейнерном 
сервере приложений, неправильно выполняет
+проверку DOCUMENT_ROOT во время использования 
опции --php-docroot, позволяя
+удалённым злоумышленникам выполнять обх
од каталога и получать неавторизованный
+доступ для чтения к чувствительным файлам, 
расположенным за пределами корневого
+каталога с веб-содержимым.
 
- -For the oldstable distribution (jessie), this problem has been fixed
- -in version 2.0.7-1+deb8u2. This update additionally includes the fix for
+В предыдущем стабильном выпуске (jessie) эта 
проблема была исправлена
+в версии 2.0.7-1+deb8u2. Кроме того, данное 
обновление включает в себя исправление
 https://security-tracker.debian.org/tracker/CVE-2018-6758;>\
- -CVE-2018-6758 which was aimed to be addressed in the upcoming jessie
- -point release.
+CVE-2018-6758, которое предназначалось к 
включению в готовящуюся
+редакцию jessie.
 
- -For the stable distribution (stretch), this problem has been fixed in
- -version 2.0.14+20161117-3+deb9u2.
+В стабильном выпуске (stretch) эта проблема 
была исправлена в
+версии 2.0.14+20161117-3+deb9u2.
 
- -We recommend that you upgrade your uwsgi packages.
+Рекомендуется обновить пакеты uwsgi.
 
- -For the detailed security status of uwsgi please refer to its security
- -tracker page at:
+С подробным статусом поддержки 
безопасности uwsgi можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
 https://security-tracker.debian.org/tracker/uwsgi;>\
 https://security-tracker.debian.org/tracker/uwsgi
 
-BEGIN PGP SIGNATURE-
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=fbYm
-END PGP SIGNATURE-



Re: К знатокам NAS

2018-03-17 Пенетрантность artiom
Ставлю Debian, на который пакетом накачу OMV.
Сейчас пытаюсь завести корень на ZFS.

15.03.2018 23:56, Andrey Shikov пишет:
> Крутиться веб-сервер на zfs в пуле зеркало 1. Используется l2arc и zil
> на ssd + часть ssd отдельной партицией под ДБ. Используются фичи сжатия
> и async_destroy. Шифрование не юзаю.
> Всё это работает быстрее, чем mdadm + lvm.
> Проблем в процессе работы не было.
> 
> Shikov Andrey from mobile
> 
> чт, 15 мар. 2018 г., 20:45 artiom  >:
> 
> А возможно подробнее?
> 
> 14.03.2018 23:51, Andrey Shikov пишет:
> > Использую Zfs на debian полгода. Полет нормальный.
> >
> > Shikov Andrey from mobile
> >
> > ср, 14 мар. 2018 г., 21:10 artiom  
> > >>:
> >
> >     Я знаю, что тут есть люди в NAS-ах неплохо понимающие.
> >
> >     Вышло так, что доставку компонентов затянули, и сейчас время
> начинает
> >     гореть.
> >     Теперь устройство есть, а ОС на нём нет.
> >
> >     Изначально я хотел поставить OMV, на базе Debian.
> >     Меня переубедили, объяснив, что на Linux ZFS ещё не production
> ready.
> >
> >     Я попытался поставить FreeNAS и понял, что шифрование корневой
> ФС без
> >     танцев с бубном сделать не получится.
> >     При этом, установщик совершенно убогий: выпилено всё и никаких
> >     "экспертных режимов" нет, диск и то нельзя разбить, как
> требуется (это
> >     ещё я могу обойти, но шифрование корневой ФС обыденное для
> FreeBSD, там
> >     внезапно стало нетривиальной задачей, которая может поломать
> >     совместимость).
> >
> >     И в их сообществе это считается нормальным, потому что
> "FreeNAS isn’t an
> >     operating system, it’s an appliance."
> >
> >     Хотелось бы понять:
> >
> >     - Какие проблемы и подводные камни могут быть с OMV?
> >     - Какие плюсы и минусы у OMV и FreeNAS по сравнению друг с другом?
> >     - Насколько сыра ZFS в Linux?
> >
> 



Re: Краткий обзор систем резервного копирования

2018-03-17 Пенетрантность artiom
>  >>  > К тому же, о каких жертвах может идти речь на системе, в которой память
>  >>  > с контролем ошибок, диски с контролем ошибок, ФС с контролем ошибок и
>  >>  > избыточность, позволяющая восстановить от 1 до 2-х дисков из 4-х?
>  >> 
>  >> ... и вот на пути ко всему этому мы ставим софт, судя по обзору, не
>  >> слишком хорошо написанный. В качестве single point of failure, потому
>  >> что он-то как раз не резервирован, средств восстановления после ошибок
>  >> лишен заведомо, а средств их контроля скорее всего.
>  >> 
>  > Не стал расписывать везде, т.к. думал, что очевидно, но видимо зря.
>  > Там есть пункт "- Все данные и метаданные защищены контрольными суммами.".
>  > Он актуален для всех "больших" систем, таких как UrBackup, BackupPC,
>  > Bareos (в urbackup есть даже "End-to-end verification of all file 
> backups").
>  > Что касается других проблем с надёжностью: три вышеназванные системы
>  > развиваются уже более 10 лет, исходный код открыт (и в urbackup, на
>  > первый взгляд, неплох).
>  > При этом, urbackup и backuppc, я так понимаю, файловый бэкап хранят в
>  > виде иерархии файлов на ФС (плюс, используют БД, но файлы всё-равно
>  > остаются доступны с ФС).
> 
> Ну, ок, средства контроля есть. (Надо сказать, что "end-to-end
> verification" в rsync подразумевается, и если оно в urbackup есть "даже",
> то это пугает...)
> 
Пишут, что это типа "paranoid mode".

> Ну, фиг знает. Хранение файлов на ФС, в общем, уже аргумент за
> надежность. Потеря метаданных в случае чего переживабельна.
Хотя, неприятна.

> Если,
> правда, информация об исходном пути к файлу таки сохраняется в
> ФС. Потому что вот если эта информация есть только в БД, это уже
> стремно.
> 
В БД хранится, куда восстанавливать, я так понял.



[DONE] wml://{vote/2018/platforms/index.wml}

2018-03-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/vote/2018/platforms/index.wml 2018-03-17 14:37:50.0 
+0500
+++ russian/vote/2018/platforms/index.wml   2018-03-17 17:24:24.361634113 
+0500
@@ -1,11 +1,12 @@
- -#use wml::debian::template title="Platforms for Project Leader Candidates" 
BARETITLE="true"
+#use wml::debian::template title="Программы кандидатов в 
Лидеры Проекта" BARETITLE="true"
 #use wml::debian::votebar
 #include "$(ENGLISHDIR)/vote/style.inc"
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 
 
- -  The following is the platform statement from the
- -  candidates for the Debian Project Leader elections, 2018.
+  Здесь приведены предвыборные 
программы всех
+  кандидатов на выборах Лидера Проекта 
2018 года.
 
 
- - Chris Lamb
+   Крис Лэмб (Chris Lamb)
 
-BEGIN PGP SIGNATURE-
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=INxR
-END PGP SIGNATURE-



[DONE] wml://{security/2012/dsa-2388.wml}

2018-03-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2012/dsa-2388.wml2017-11-01 10:11:10.315843693 
+0500
+++ russian/security/2012/dsa-2388.wml  2018-03-17 11:13:54.840234737 +0500
@@ -1,57 +1,58 @@
- -several vulnerabilities
+#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov"
+обновление 
безопасности
 
 
- -Several vulnerabilities were discovered in t1lib, a Postscript Type 1
- -font rasterizer library, some of which might lead to code execution
- -through the opening of files embedding bad fonts.
+В t1lib, библиотеке растеризации шрифтов 
Postscript Type 1, было
+обнаружено несколько уязвимостей, 
некоторые из которых могут приводить к 
выполнению
+кода при открытии файлов, содержащих плох
ие шрифты.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2010-2642;>CVE-2010-2642
 
- - A heap-based buffer overflow in the AFM font metrics parser
- - potentially leads to the execution of arbitrary code.
+   Переполнение динамической памяти в 
коде для грамматического разбора метрик
+шрифтов AFM потенциально приводит к 
выполнению произвольного кода.
 
 https://security-tracker.debian.org/tracker/CVE-2011-0433;>CVE-2011-0433
 
- - Another heap-based buffer overflow in the AFM font metrics
- - parser potentially leads to the execution of arbitrary code.
+   Ещё одно переполнение динамической 
памяти в коде для грамматического разбора
+метрик шрифтов AFM потенциально 
приводит к выполнению произвольного 
кода.
 
 https://security-tracker.debian.org/tracker/CVE-2011-0764;>CVE-2011-0764
 
- - An invalid pointer dereference allows execution of arbitrary
- - code using crafted Type 1 fonts.
+   Неправильное разыменование 
указателя приводит к выполнению 
произвольного
+   кода при использовании специально 
сформированных шрифтов Type 1.
 
 https://security-tracker.debian.org/tracker/CVE-2011-1552;>CVE-2011-1552
 
- - Another invalid pointer dereference results in an application
- - crash, triggered by crafted Type 1 fonts.
+   Ещё одно неправильно разыменование 
указателей приводит к аварийной остановке
+   приложения при использовании 
специально сформированных шрифтов Type 
1.
 
 https://security-tracker.debian.org/tracker/CVE-2011-1553;>CVE-2011-1553
 
- - A use-after-free vulnerability results in an application
- - crash, triggered by crafted Type 1 fonts.
+   Использование указателей после 
освобождения памяти приводит к аварийной 
остановке
+   приложения при использовании 
специально сформированных шрифтов Type 
1.
 
 https://security-tracker.debian.org/tracker/CVE-2011-1554;>CVE-2011-1554
 
- - An off-by-one error results in an invalid memory read and
- - application crash, triggered by crafted Type 1 fonts.
+   Ошибка на единицу приводит к чтению 
неправильной области памяти и аварийной
+   остановке приложения при 
использовании специально сформированных 
шрифтов Type 1.
 
 
 
- -For the oldstable distribution (lenny), this problem has been fixed in
- -version 5.1.2-3+lenny1.
+В предыдущем стабильном выпуске (lenny) эта 
проблема была исправлена в
+версии 5.1.2-3+lenny1.
 
- -For the stable distribution (squeeze), this problem has been fixed in
- -version 5.1.2-3+squeeze1.
+В стабильном выпуске (squeeze) эта проблема 
была исправлена в
+версии 5.1.2-3+squeeze1.
 
- -For the testing distribution (wheezy), this problem has been fixed in
- -version 5.1.2-3.4.
+В тестируемом выпуске (wheezy) эта проблема 
была исправлена в
+версии 5.1.2-3.4.
 
- -For the unstable distribution (sid), this problem has been fixed in
- -version 5.1.2-3.4.
+В нестабильном выпуске (sid) эта проблема 
была исправлена в
+версии 5.1.2-3.4.
 
- -We recommend that you upgrade your t1lib packages.
+Рекомендуется обновить пакеты t1lib.

[DONE] wml://{security/2018/dsa-4141.wml}

2018-03-17 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/security/2018/dsa-4141.wml2018-03-17 02:32:14.0 
+0500
+++ russian/security/2018/dsa-4141.wml  2018-03-17 11:02:40.633553335 +0500
@@ -1,20 +1,23 @@
+#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov"
 security update
 
- -Huzaifa Sidhpurwala discovered that an out-of-bounds memory write in the
- -codebook parsing code of the Libtremor multimedia library could result
- -in the execution of arbitrary code if a malformed Vorbis file is opened.
+Хузаифа Сидхпурвала обнаружил, что 
запись за пределами выделенного буфера 
памяти
+в коде для грамматического разбора 
кодировочной книги мультимедийной 
библиотеки
+Libtremor может приводить к выполнению 
произвольного кода в случае открытия
+специально сформированного файла в 
формате Vorbis.
 
- -For the oldstable distribution (jessie), this problem has been fixed
- -in version 1.0.2+svn18153-1~deb8u2.
+В предыдущем стабильном выпуске (jessie) эта 
проблема была исправлена
+в версии 1.0.2+svn18153-1~deb8u2.
 
- -For the stable distribution (stretch), this problem has been fixed in
- -version 1.0.2+svn18153-1+deb9u1.
+В стабильном выпуске (stretch) эта проблема 
была исправлена в
+версии 1.0.2+svn18153-1+deb9u1.
 
- -We recommend that you upgrade your libvorbisidec packages.
+Рекомендуется обновить пакеты libvorbisidec.
 
- -For the detailed security status of libvorbisidec please refer to its
- -security tracker page at:
- -https://security-tracker.debian.org/tracker/libvorbisidec;>https://security-tracker.debian.org/tracker/libvorbisidec
+С подробным статусом поддержки 
безопасности libvorbisidec можно ознакомиться на
+соответствующей странице отслеживания 
безопасности по адресу
+https://security-tracker.debian.org/tracker/libvorbisidec;>\
+https://security-tracker.debian.org/tracker/libvorbisidec
 
 
 # do not modify the following line
-BEGIN PGP SIGNATURE-
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=Nk2r
-END PGP SIGNATURE-