Discourse

2020-04-12 Пенетрантность Pavel Volkov

Как вам новая платформа?

https://www.opennet.ru/opennews/art.shtml?num=52724
Нил МакГоверн (Neil McGovern), в 2015 году занимавший пост лидера проекта 
Debian, а сейчас возглавляющий организацию GNOME Foundation, сообщил о 
начале тестирования новой инфраструктуры для обсуждений 
discourse.debian.net, которая в будущем может заменить некоторые списки 
рассылки. Новая система обсуждения основана на платформе Discourse, 
применяемой в таких проектах как GNOME, Mozilla, Ubuntu и Fedora.
Отмечается, что Discourse позволит избавиться от свойственных спискам 
рассылки ограничений, а также сделать участие и доступ к дискуссиям более 
удобным и привычным для новичков. Из функциональных ограничений списков 
рассылки, от которых можно будет избавиться при использовании Discourse, 
упоминается возможность организации полноценного модерирования.




Re: yandex-browser и пароли

2019-12-12 Пенетрантность Pavel Volkov

On пятница, 6 декабря 2019 г. 13:07:51 MSK, Victor Wagner wrote:

В яндексе категорически не умеют писать клиентский
софт. Поэтому не следует ставить себе на машину ни одного байта
бинарного кода, написанного в яндексе.


Ну не знаю, Карты и Такси для ОС "Android" достаточно удобные и эстетичные 
:).




Re: bash: команда не найдена

2019-10-02 Пенетрантность Pavel Volkov

On суббота, 28 сентября 2019 г. 23:51:52 MSK, Victor Wagner wrote:

Желательно взять такую книжку, в которой будет объяснено
почему такие команды как hdparm или ovenvpn помещают
в /sbin (или /usr/sbin, но нынче одно - симлинк на другое), и почему у
нормального пользователя /sbin в PATH быть не должно.


А почему не должно? Есть какие-нибудь побочные эффекты или неудобства?

Считается, что 4 директории — дела давно минувших UNIX-дней. В 
дистрибутивах, наиболее восприимчивых к Леннарту, существует только 
/usr/bin — всё остальное засимлинкано.
Иначе тяжело копипастить юнит-файлы между дистрибутивами — везде те или 
иные бинарники в разные места кладут.
А /usr отдельным разделом никто уже не делает, так что проблем не 
возникает.




Re: cal package russian translation

2019-09-19 Пенетрантность Pavel Volkov

On четверг, 19 сентября 2019 г. 20:00:43 MSK, Vladimir Zhbanov wrote:

First, let's make it clear for the topic starter that there is a
Debian list dedicated to Russian localization, namely,
_debian-l10n-russian_, on which such translation questions would
be more appropriate to.


He knows it, check original message.



Re: Соотнесение процесса и поля QoS

2019-09-18 Пенетрантность Pavel Volkov

On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:
Но есть и одно большое но: Систем-д.  Он предъявляет 
монопольное право на распоряжение к-группами.  Оно и на первые 
предъявлял, просто net_cls от него был свободен.  А ко вторым, 
как вы знаете, все контроллеры слили в один, так что вот так 
по-простому:

...уже не сделаешь.


И ещё я не учёл 1 обстоятельство. Конечно же, так можно сделать.
Ядро позволяет оставить контроллеры cpuset cpu io memory pids в единой 
иехархии cgroups v2, а net_cls смонтировать отдельно как cgroups v1.


# mount -t cgroup -o net_cls,net_prio cgroup /mnt/cgroup_v1/
# mount | grep cgroup
cgroup2 on /sys/fs/cgroup type cgroup2 
(rw,nosuid,nodev,noexec,relatime,nsdelegate)

cgroup on /mnt/cgroup_v1 type cgroup (rw,relatime,net_cls,net_prio)

# ls -1 /sys/fs/cgroup/
cgroup.controllers
cgroup.max.depth
cgroup.max.descendants
cgroup.procs
cgroup.stat
cgroup.subtree_control
cgroup.threads
cpuset.cpus.effective
cpuset.mems.effective
init.scope
system.slice
user.slice

# ls -1 /mnt/cgroup_v1/
cgroup.clone_children
cgroup.procs
cgroup.sane_behavior
net_cls.classid
net_prio.ifpriomap
net_prio.prioidx
notify_on_release
release_agent
tasks

Единственное неудобство, что не получилось создать точку монтирования в 
/sys.




Re: Соотнесение процесса и поля QoS

2019-09-17 Пенетрантность Pavel Volkov

On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:

# echo 1 > /sys/fs/cgroup/net_cls/inet/net_cls.classid
# iptables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT
# ip6tables -A OUTPUT -m cgroup --cgroup 1 -j ACCEPT


А, стормозил, classid — это и есть ID группы в терминах нетфильтра.
Придётся воспользоваться cgroups первой версии тогда. Не люблю их за 
изобилие точек монтирования.




Re: Соотнесение процесса и поля QoS

2019-09-17 Пенетрантность Pavel Volkov

On вторник, 17 сентября 2019 г. 14:33:39 MSK, Dmitry Alexandrov wrote:
Но входящих коннектов с SOCKS не будет, а для битторрента это 
было бы хорошо.
Стоп.  Это разные задачи, и к ним разные решения.  Для 
битторента — это значит для сервера; а раз для сервера — значит 
вопрос «чем заменить попользовательский контроль доступа» 
неактуален, ведь он все равно по-хорошему будет запускаться от 
своего пользователя, а возможно и в своем пространстве сетевых 
имен, как т. Мельников предлагает.


Пока что сервер не нужен, только в перспективе, для начала хочу только 
браузер.




Попробую изучить cgroup-ы, а это свойство есть и в v1, и в v2?

Нет, это в первых.  А в Дебиан уже по-умолчанию вторые завезли?


Да, есть и первые, и вторые.
Чтобы systemd использовал и монтировал вторые, надо добавить аргумент ядру:
systemd.unified_cgroup_hierarchy=1




Тогда там само-то по себе все еще удобнее: возиться вручную с 
цифирью (а classid это число), если надо много разных классов 
создавать, уже не надо, можно буквами писать.


Но есть и одно большое но: Систем-д.  Он предъявляет 
монопольное право на распоряжение к-группами.  Оно и на первые 
предъявлял, просто net_cls от него был свободен.  А ко вторым, 
как вы знаете, все контроллеры слили в один, так что вот так 
по-простому:
...уже не сделаешь.  Надо какой-то огород городить, чтобы при 
логине создавалось по своему ‘inet’у на каждого пользователя, 
причем вместе с отдельными правилами для Нетфильтра (хотя по 
делу они нафиг и не нужны).




Я предполагаю делать так:
$ systemd-run --user --scope --unit=inet.scope my_program

При этом запускается my_program, и она засовывается в новую c-группу 
inet.scope, которая является подгруппой user@1000.service.
И даже не нужны рут-права, и файлы от этой группы в /sys/fs/ тоже 
принадлежат пользователю.


Далее я бы хотел добавить примерно такое правило в nftables:
# nft add rule filter output meta cgroup <...> ip dscp set <...>

Но не пойму, как определить числовой идентификатор группы, который тут 
требуется. systemd-cgls его не сообщает, а и в /sys/fs/cgroup тоже его нет.




Re: Соотнесение процесса и поля QoS

2019-09-16 Пенетрантность Pavel Volkov

On понедельник, 16 сентября 2019 г. 04:35:19 MSK, Dmitry Alexandrov wrote:
SOCKS proxy не проще настроить, не?  Или у вас процессы 
недоверенные?  Ну тогда можно в сочетании с мандатным контролем 
— чтобы никуда, кроме него, не подключались (остается, правда, 
проблема с утечками DNS).


Я почему-то думал, что в SOCKS нет поддержки UDP, но оказывается в SOCKS 5 
её добавили. Тогда он может подойти.

В HTTP/3 переходят на UDP, для битторрента тоже полезно будет иметь UDP.
Но входящих коннектов с SOCKS не будет, а для битторрента это было бы 
хорошо.


Тут нужна какая-то изоляция.  Под описанное решение — подмена 
ToS Нетфильтром, подходят cgroups, свойство зовется 
net_cls.classid.


Попробую изучить cgroup-ы, а это свойство есть и в v1, и в v2?



Re: Соотнесение процесса и поля QoS

2019-09-15 Пенетрантность Pavel Volkov
On воскресенье, 15 сентября 2019 г. 18:37:11 MSK, Andrey Jr. Melnikov 
wrote:

запусти в соседнем namespace с отдельной IPшкой и заворачивай как попало
куда попало.


Когда-то я так делал, но с какой-то версии Firefox при запуске из сетевого 
неймспейса стал рисоваться уродливый дифолтный курсор мыши вместо моего 
красивого.




Соотнесение процесса и поля QoS

2019-09-15 Пенетрантность Pavel Volkov

Хочу странного.
Как вы думаете, можно ли добиться, чтобы пакеты, генерируемые избранными 
процессами, например Firefox, содержали в заголовке определённое значение 
TOS?

По этому признаку я хочу заворачивать их в VPN-интерфейс на роутере.

Я налуркал, что в iptables есть таблица owner, где можно матчить по UID, 
GID, PID.

Я использую nftables, там есть матчинг по UID, GID.
Может быть при запуске этих процессов как-то менять им GID?
Но я бы хотел, чтобы создаваемые ими файлы всё-таки имели исходный GID.



Re: как уменьшить объем обновлений?

2019-07-15 Пенетрантность Pavel Volkov

On пятница, 12 июля 2019 г. 16:27:11 MSK, Dmitrii Kashin wrote:

Угу, вот только нафиг Вам на рыбалке обновлять ПК?
Вы какую задачу решаете на самом деле?


А что, пока рыба не клюёт, можно и погамать :)



Re: [systemd] Как запустить службу со StopWhenUnneeded=true?

2019-06-13 Пенетрантность Pavel Volkov

On четверг, 13 июня 2019 г. 04:38:19 MSK, Dmitry Alexandrov wrote:

Добрых всем суток.

Собственно, есть служба со StopWhenUnneeded=true.  На приказ 
включиться она изображает, что включается, и немедленно же 
выключается.


Есть ли какой более элегантный способ ее разово запустить, чем 
написать зависящую от нее заглушку?





Можно типа так:
systemctl add-wants --runtime default.target myservice.service
systemctl start myservice.service



Re: russian firewall

2018-12-20 Пенетрантность Pavel Volkov

On понедельник, 17 декабря 2018 г. 22:09:34 MSK, sergio wrote:

уходит в VPS


Что за vps, по какому принципу выбиралась?



По принципу маленького пинга (находится в СПб), приемлимой цены (примерно 
1900 рублей в год) и чтобы выдавали подсеть /64.
Пользуюсь veesp.com (бывшее vstoike.ru): памяти 512М, диска 20G, трафика 
3TB в месяц, виртуализация KVM.
Ресурсов хватает, кроме вышеперечисленного ещё там держу вторичный MX, 
вторичный DNS, ZNC и MTProxy для телеграма.




Re: russian firewall

2018-12-17 Пенетрантность Pavel Volkov

On понедельник, 17 декабря 2018 г. 13:44:19 MSK, sergio wrote:

1. Кто как решает подобные проблемы?
2. VPN service или VPS + own setup vpn
3. Какой VPS выбрать?
4. Какой VPN soft выбрать? openvpn shadowsocks ipsec wireguard что ещё?


У меня дома на роутере:
GRE-туннель для обхода блокировочек и 6in4-туннель (просто из любви к 
прекрасному).
Список блокировочек несколько раз в день качается в гитхаба [1] и на 
роутере обновляется ipset-перечень, по которому он их и заворачивает в 
туннель.
Таким образом обход блокировочек работает для всей домашней сети, без 
настройки каждого устройства отдельно, и при этом не весь трафик уходит в 
VPS, там у меня 2 или 3 терабайта трафика в месяц только доступно.


На мобильном телефоне:
strongSwan (IPsec в туннельном режиме) - при потере сети не нужно 
переустанавливать VPN-соединение вручную, как во встроенном VPN-клиенте 
Android. Кроме того, в strongSwan можно выбрать, какие приложения ходят 
через VPN, а какие нет. VPN активирую по необходимости.


На ноуте:
Так же, как на роутере, список РКН автоматически подсасывается и 
запихивается в ipset, по списку заворачивается в Wireguard-туннель.
В открытых сетях Wi-Fi VPNизирую весь трафик, активируя другой 
systemd-таргет. Всего имею такие таргеты:

- для дома (заодно запускает smbd и sshd)
- для доверенных сетей, в которых нет IPv6 и нет цензуры (за границей)
- для доверенных сетей, в которых есть IPv6 и нет цензуры
- для доверенных сетей, в которых нет IPv6 и есть цензура
- для доверенных сетей, в которых есть IPv6 и есть цензура
- для недоверенных сетей (всё в VPN уходит, включая DNS-запросы)

[1] https://raw.githubusercontent.com/zapret-info/z-i/master/dump.csv



Re: russian firewall

2018-12-17 Пенетрантность Pavel Volkov

On понедельник, 17 декабря 2018 г. 13:49:35 MSK, Иван Лох wrote:

On Mon, Dec 17, 2018 at 01:44:19PM +0300, sergio wrote:

До сих пор, для подобных случаев я использую тор, как наиболее простой
способ решения проблемы. Но он не быстрый, иногда выкидывает через
россию, ну и вообще.

ExcludeExitNodes {ru}


Это-то зачем? Фильтрация по реестру положена только провайдерам, которые 
предоставляют сам доступ в интернет для конечных пользователей.
На российских VPS/VDS нет блокировок. А эксит-ноды-то явно люди не дома 
ставят или в организации, ибо это чревато кейсом Богатова!




Re: btrfs?

2018-11-26 Пенетрантность Pavel Volkov

On четверг, 1 ноября 2018 г. 21:50:10 MSK, Igor Savluk wrote:

Здрааасьте, проснулся. btrfs давно закопали даже ее создатели (redhat).
Если интересны пруфы гугли по Red Hat to Drop Support for Btrfs
Это уже давно обсуждали, и даже вроде тут ветка была 
обмусоливали почему и как это.


В упомянутой статье написано, что
"That doesn’t mean Btrfs is dead. SUSE and openSUSE use Btrfs as the 
default filesystem, as does Facebook. Different companies will pick 
different filesystems for their customers, depending on what their 
customers need."


Red Hat и от Plasma отказалась в RHEL, что же теперь, плазма мертва?

Пока сохраняю оптимизм насчёт btrfs. Старое обсуждение не нашёл.



Re: Мне расстраиваться, или ничего страшного?

2018-11-26 Пенетрантность Pavel Volkov

On понедельник, 15 октября 2018 г. 17:42:55 MSK, Dmitrii Samsonov wrote:
  Вы таки будете смеяться, но внутри этого самого модема E8372 
как раз в некотором роде Android и работает. Это "модем на 
Андроиде".

  С ним даже можно общаться по adb.



Возможно, там всё-таки более чистое окружение: так сказать, голый AOSS.
Топикстартера же раздражают приложения третьих лиц :)



Re: Почтовый клиент

2018-04-05 Пенетрантность Pavel Volkov

On четверг, 29 марта 2018 г. 14:19:13 MSK, Коротаев Руслан wrote:

Иметь один почтовый ящик Gmail на все случаи жизни и раскладывать в нем
письма по папкам. Так будет удобнее Google, один ящик --> одна учетная
запись --> один идентификатор отслеживания. Дальше Google составит ваш
пользовательский профиль, но никого искусственного интеллекта не
потребуется, вы всё сделаете сами


Надо ещё учитывать, что у собеседников тоже лежат копии писем, а многие из 
них пользуются GMail или корпоративным доменом на GMail или аналогами, в 
итоге общая масса нашей переписки в досье у большого брата может быть и 
немного уменьшится и раздробится по корпорациям, но профиль в любом случае 
будет :(




Re: переключение языков в иксах

2018-01-13 Пенетрантность Pavel Volkov

On пятница, 12 января 2018 г. 21:06:07 MSK, Sohin Vyacheslaw wrote:

Приветствую,

на данный момент у меня переключение языков настроено Caps/Shift+Caps:
Option "XkbOptions" "terminate:ctrl_alt_bksp,grp:caps_toggle,grp_led:scroll"

Может кто-нибудь из рассылки юзает более удобные сочетания?
плз поделитесь...


Не совсем в тему, но использую compose key для ввода ряда спецсимволов: 
тире, градус, знак ударения, знак умножения, кавычки, евро, копирайт и т. 
д.

В качестве compose key — правый Alt.
Например, правый Alt + d, чтобы поставить градус°.
Это обеспечивается раскладкой typo.

Option "XkbLayout" "jp+typo,ru:2+typo"
Option "XkbOptions" 
"grp:caps_toggle,grp_led:scroll,terminate:ctrl_alt_bksp,lv3:ralt_switch"




Re: Хочу купить Ноутбук HP Pavilion 15-cc518ur. Будет ли на нём полноценно работать Debian?

2018-01-13 Пенетрантность Pavel Volkov

On среда, 10 января 2018 г. 18:07:49 MSK, Andrey Jr. Melnikov wrote:

Лучше взять mint - он сделан на убунту, а для убунту есть куча ppa со свежим
софтом, без которого иногда очень печально заводить 2 видяхи.


А можно немного раскрыть тему, как такое настраивается?
Последний раз, когда я луркал, 2 видяхи не могли делить 1 моник.



Re: Добрый день. Не можем зарегистрироваться на вашем форуме debianforum.ru Ошибка

2017-12-11 Пенетрантность Pavel Volkov
On четверг, 7 декабря 2017 г. 9:11:27 MSK, МОУ "СОШ № 11 с углубленным 
изучением отдельных предметов" wrote:
Добрый день. Не можем зарегистрироваться на вашем форуме 
debianforum.ru. Подскажите...


Визуальная проверка не проходит на протяжении уже трех дней.
Скрин приложен


Я попробовал, всё нормально :)



Re: Проблемы с KDE на stretch

2017-08-25 Пенетрантность Pavel Volkov

On среда, 23 августа 2017 г. 14:06:01 MSK, Max Dmitrichenko wrote:

И вот смотрю
сериальчики с торрентов mplayer'ом и после просмотра иногда случается
какая-то чехорда.


А зачем mplayer, он же уже не разрабатывается, теперь в тренде форк mpv — 
конфиг и управление то же самое.

Может и глюк заодно исчезнет.



Re: Установить debian без systemd

2017-06-12 Пенетрантность Pavel Volkov

On пятница, 9 июня 2017 г. 10:46:22 MSK, ugoday wrote:
init.d это элегантное и гибкое решение, что видно даже на этом 
примере. В отличие от системдкомбайна.


init.d — это директория, а директория решением быть не может :)



Re: Установка программ

2017-05-17 Пенетрантность Pavel Volkov

On воскресенье, 7 мая 2017 г. 18:54:19 MSK, Sergey B Kirpichev wrote:

А вообще, в дебиан нет chrome, зато есть chromium.


Точно, а лучше Firefox :D



Re: VPN и корпоративный DNS

2016-08-12 Пенетрантность Pavel Volkov

On вторник, 12 июля 2016 г. 1:28:23 MSK, Max Dmitrichenko wrote:

Всем привет!

Есть корпоративная сеть, куда юзер коннектится через OpenVPN. У юзера
линукс. По dhcp он получает корпоративный DNS сервер, который либо
умеет резолвить только корпоративные адреса, либо умеет и
интернет-адреса, но это крайне не желательно.

Возможно ли юзеру каким-то образом сконфигурить у себя резолвер так,
чтобы за корпоративными адресами (по домену, например) он лез к
корпоративному DNS-серверу, а за всеми остальными к DNS'у провайдера?



Если юзер использует systemd-resolved, то там это штатная функция.

Примерный network-файл:

[Match]
Name=tap0

[Network]
DHCP=ipv4
Domains=



Re: софт для webdav calendar

2016-07-11 Пенетрантность Pavel Volkov

On понедельник, 11 июля 2016 г. 20:10:51 MSK, Sohin Vyacheslav wrote:

Hi,

подскажите плз какой софт сейчас актуален в качестве webdav calendar?

когда-то юзал SoGo, Davical (CardDAV и CalDAV server), CalDavZap
(web-frontend к calendar серверу) и CardDavMat (web-frontend к адресной
книге)...

может за это время появились альтернативы?


У меня сервер Baïkal http://sabre.io/baikal/ .
На десктопе клиент Kontact.



Re: Удобная читалка для ebook форматов.

2016-04-12 Пенетрантность Pavel Volkov

On понедельник, 11 апреля 2016 г. 21:46:02 MSK, Oleksandr Gavenko wrote:

И еще не ясно стоит ли пробовать KDE Okular.


Okular .epub и .mobi не поддерживает, хотя в Википедии указано обратное, и 
даже источник есть.

Видимо, деградировал.



Re: Правила на SpamAssassin

2016-03-02 Пенетрантность Pavel Volkov

On среда, 2 марта 2016 г. 15:13:55 MSK, yakim wrote:

Добрый день.
Хотелось бы узнать, какие тесты в SpamAssassin и с какими 
значениями используются на практике в сообществе.
А то что-то в последнее время опять спам прорываться начал. 
Может подкрутить что-то нужно

Вот, например, набор моих тестов из конфига

score RCVD_IN_SBL 0 2.810 2 1.551


Люди рекомендуют не использовать списки Спамхауса.
Больше по политическим причинам:
http://www.stopspamhaus.org/

Но и по техническим тоже — плоховатые они.



Re: systemd

2016-03-01 Пенетрантность Pavel Volkov

On среда, 11 ноября 2015 г. 14:34:40 MSK, sergio wrote:

Почему и кто трогает мой /etc/resolv.conf при 'ifup eno1' если

# cat /etc/network/interfaces | grep -v '^#'
auto lo
iface lo inet loopback

allow-hotplug eno1
iface eno1 inet static
address 192.168.33.8/24
gateway 192.168.33.1

(Там появляется ipv6 nameserver, но iface eno1 inet6 auto я закомментировал)



Если сеть настраивается с помощью ifupdown (в Debian по умолчанию это так, 
и менять никто не планирует), то systemd тут не при чём.

Альтернативой выступают сервисы systemd-networkd и systemd-resolved.
Но! systemd-resolved никогда не пишет в /etc/resolv.conf. Он пишет в 
/run/systemd/resolve/resolv.conf.
Симлинк из /etc/resolv.conf рекомендуется иметь для совместимости 
(например, для программ host, dig и т. д.)
В общем случае при использовании systemd-resolved resolv.conf вообще 
становится не нужен.
Кто трогает можно отследить с помощью sysdig (я сейчас точно не помню, как 
это делается).



Откуда берутся названия интерфейсов и почему они самопроизвольно
меняюся? Вначале были enp6s0 и enp7s0, потом они превратились в enp7s0 и
enp8s0 (или 8 и 9, уже не помню), а теперь eno1 и eno2.


Это так называемые predictable network interface names, но они не должны 
меняться.

В этом смысл их существования. Машина-то физическая?
Как и всегда, можно задать любые имена с помощью udev-правила:
SUBSYSTEM=="net", ATTR{address}=="MAC-адрес тут", NAME="eth0"



Re: ifupdown / systemd

2016-01-31 Пенетрантность Pavel Volkov

On вторник, 12 января 2016 г. 12:47:19 MSK, Дмитрий Фёдоров wrote:

Временное решение:
установил ifupdown2, полностью совместимый.
Вот только он автоматом сеть не стартует, всё равно ifup ethX
приходится в rc.local держать.

Так вот вопрос:
как в системе с systemd стартует сеть и где должны быть 
прописаны её параметры?




Как угодно. Предлагается systemd-networkd, но он не навязывается.
Настройки в этом случае в /etc/systemd/network, и нужно активировать юнит 
systemd-networkd.service.
Зачем там в unstable/testing блок влепили, причём именно до 228 версии, я 
не знаю.




Re: systemd

2015-11-14 Пенетрантность Pavel Volkov

On среда, 11 ноября 2015 г. 14:34:40 MSK, sergio wrote:

Всем привет.

Внезапно я поставил себе дебиан на десктоп и решил посмотреть есть ли
жизнь на systemd.



Я в шоке, думал время прошло, страсти поутихли,  до сих пор холивары на 160 
сообщений.




Re: systemd

2015-11-14 Пенетрантность Pavel Volkov

On пятница, 13 ноября 2015 г. 15:12:49 MSK, Илья wrote:

Я так понял hal "интегрировали" в systemd
Лично мое мнение что будет развиваться, но может 
эволюционировать в еще что то. Практически все linux 
дистрибутивы уже его интегрировали.


Дискуссия напомнила мне о проблеме кнопки Пуск в окнах :)


Это udev объединили с systemd, а hal отправили на историческую свалку.



Re: Помогите с bind.

2015-09-29 Пенетрантность Pavel Volkov

On 2015年9月24日木曜日 16時31分15秒 MSK, Nikolay Shestakov wrote:
Ну, в России лучше пользоваться DNS от Яндекса 
https://dns.yandex.ru/[1] 


Но там нет ни DNSSEC, ни IPv6, это несовременно :)



Re: systemd в jessie умирает с SIGFPE

2015-09-13 Пенетрантность Pavel Volkov

 Как видно из /etc/inittab, для halt/reboot выполняются скрипт
 /etc/init.d/rc с аргументом 0 или 6. Это и есть штатный способ
 остановки системы. 


При чём тут inittab? В дефолтном jessie нет этого файла.
Вызов /sbin/reboot эквивалентен "systemctl reboot", который стартует 
спец-юнит reboot.target.




Re: Подскажите точную команду scp по IPv6, на конкретный порт.

2015-04-18 Пенетрантность Pavel Volkov

On Friday, April 17, 2015 4:16:44 PM MSK, Ста Деюс wrote:

Доброго времени суток.


Подскажите точную команду scp по IPv6, на конкретный порт. - У меня
получается сие для входа в систему (SSh), но не получается запустить
scp -- говорит, что неверный аргумент. -vvv - ничего интересного не
сказала.


scp -P 2022 boobs.jpg [2001:db8::]:

Двоеточие в конце не забыть.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/994bcd10-aa71-4e88-aa75-2bd1c200b...@lists.xtsubasa.org



Re: ~/.ssh/known_hosts

2015-04-18 Пенетрантность Pavel Volkov

On Tuesday, March 17, 2015 3:11:57 PM MSK, yuri.nefe...@gmail.com wrote:

Хотя есть ситуации, когда включить хэширование стоит.  И понятно, почему
по умолчанию оно включено.


 Да и на персональном ноутбуке стоит включать.
 Хотя, возможно, это и паранойя.


У меня практически все ходимые-на хосты и так перечислены в .ssh/config, 
так что эта опция, врубленная дебианом по умолчанию, бесполезна :)



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/b34c2913-7c45-4bf2-86b3-0c21d314b...@lists.xtsubasa.org



Re: переключение между вкладками в Konsole

2015-04-05 Пенетрантность Pavel Volkov

On Saturday, April 4, 2015 6:57:24 PM MSK, dimas wrote:
опытным путем получлось по Shift+влево-вправо. а вообще, как-то 
по-дурацки там
все - по ctrl+w вкладку не закрыть, средней кнопкой мыши не 
закрыть, ну и т.д.


В терминале обычно Ctrl-W — это удаление слова; если бы по этому сочетанию 
по умолчанию закрывалась вкладка, я думаю, тут бы у многих бомбануло.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/62fe5698-888d-4fe8-82b7-a3a7ba639...@lists.xtsubasa.org



Re: автоматическое обновление системы

2015-04-05 Пенетрантность Pavel Volkov

On Saturday, April 4, 2015 11:37:17 AM MSK, Руслан Коротаев wrote:

В сообщении от [Сб 2015-04-04 11:16 +0300]
Sohin Vyacheslav in.s...@yandex.ua пишет:

у меня такие параметры как в этой ссылке и указаны:
APT::Periodic::Update-Package-Lists 1;
APT::Periodic::Download-Upgradeable-Packages 1;
APT::Periodic::AutocleanInterval 7;
APT::Periodic::Unattended-Upgrade 1;


Возможно нужен файл 20auto-upgrades [1]

[1] https://wiki.debian.org/UnattendedUpgrades



Что-то не понял там комментария в 50unattended-upgrades:

// Note that this will silently match a different release after
// migration to the specified archive (e.g. testing becomes the
// new stable).

Т. е. после релиза Jessie unattended-upgrades сразу же станет считать, что 
у нас тут установлена Jessie, хотя у нас Wheezy, и пробовать обновиться?



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/f7bf8cbb-fcc0-411a-a703-554c4b73b...@lists.xtsubasa.org



Re: Распространение отзыва gpg-ключа.

2015-01-22 Пенетрантность Pavel Volkov

On Wednesday, January 21, 2015 10:29:07 PM MSK, Dmitrii Kashin wrote:

В связи с недавней темой об отзыве сертификата УЦ хочу задать один
вопрос, который меня уже давно смущает: Я хочу знать, каким образом
распространить отзыв своего gpg-ключа в случае его компрометации.

Я так понимаю, что должен буду сгенерировать ключ отзыва и заслать на
публичный сервер.

Но. Как люди, которые добавили мой открытый ключ в свою связку
доверенных ключей, узнают, что на одном из серверов появился ключ отзыва
к моему ключу?

У меня возникла мысль, что наверное пользователи gpg периодически как-то
просматривают серверы в поисках обновления информации по известным им
ключам. Вот и хотел спросить, как это на самом деле делается.


Делается так: gpg --refresh-keys.
А серверы, по моим наблюдениям, между собой инфу синхронизируют.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/1850bc35-b6dd-4c6b-9a63-b8f668d55...@lists.xtsubasa.org



Re: systemd, чтоб его

2014-09-17 Пенетрантность Pavel Volkov

On Wednesday, September 17, 2014 5:02:23 PM MSK, Victor Wagner wrote:

В systemd слишком много бинарников. И xml-ные конфиги вместо шелловских
скриптов. 


В самом деле? Там INI-файлы, это проще и понятнее скриптов.


Пусть будет скажем Gnome System или Potterix. Типа вот есть же android,
где вполне себе линуксовое ядро. Но никто не претендует на то что это
linux или Unix.


Есть ещё Ubuntu, на её сайте нет ни слова про Linux :)


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/77b31d15-cef9-4dc5-9b00-06e5c7fe9...@lists.xtsubasa.org



Re: systemd, чтоб его

2014-09-15 Пенетрантность Pavel Volkov

On Monday, September 15, 2014 4:26:07 AM MSK, Melleus wrote:

Maksym Tiurin mrko...@bungarus.info writes:


фич вроде пакетного менеджера, менеджера конфигураций и остальные
дистрибутивы можно будет смело отпевать.


Рано терять надежду. Есть еще FreeBSD. Кре




В Gentoo хорошо поддерживается и OpenRC, и systemd.
В Debian вроде бы тоже от классического SysV-инита никто не отказывался? 
Выбирали только инит-систему по умолчанию. Да, пользователи GNOME в 
проигрыше.
Да, через зависимости могут установиться лишные либы. Для 
binary-дистрибутива это норма.
systemd на Jessie пока не пробовал, но удивлён, что здесь народ не готов к 
тому, что нужно приложить минимум усилий на правку пары конфигов, чтобы 
сохранить привычное для себя поведение (крышка ноута, fstab). На тестинге 
при смене таких core-пакетов это нормально. Нет времени разбираться — 
отложи обновление или сделай снапшот системы перед ним.
На основные мифы (в т. ч. про монолитность) отвечено полтора года назад 
[1].

Сам переполз на systemd в Gentoo 2 года назад, в целом всем доволен.
Из обязательных компонентов там только сам процесс systemd (инит), 
systemd-logind, systemd-udevd, systemd-journald (который можно 
перенаправить в привычный syslog, если вам противны бинарные логи). Всем 
остальным никто не заставляет пользоваться.
Смысл включения туда systemd-timesyncd (синхронизатор времени), например, я 
сам не понимаю. Использую ntpd.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/41271c80-bd25-47f8-be8f-bcddf8f24...@lists.xtsubasa.org



Re: systemd, чтоб его

2014-09-15 Пенетрантность Pavel Volkov

On Monday, September 15, 2014 11:21:59 PM MSK, Dmitrii Kashin wrote:

На основные мифы (в т. ч. про монолитность) отвечено полтора года
назад [1].


Вы забыли ссылку.


Да, виноват :) 
http://0pointer.de/blog/projects/the-biggest-myths



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/29738f5b-8352-4c4e-9b26-5b0cb76a9...@lists.xtsubasa.org



Re: systemd, чтоб его

2014-09-13 Пенетрантность Pavel Volkov

On Friday, July 4, 2014 11:54:29 AM MSK, dimas wrote:
про /usr читал в свое время, а /sbin-то чем не угодил? испокон веков в 

/bin
всякая фигня типа кореутилс, а системные тулзы (и уж тем более инит) в 

/sbin

Тут различия между дистрибутивами — допустим, brctl где-то живёт в /bin, а 
где-то в /sbin.
Чтобы не иметь проблем в скриптах, unit-файлах, другом софте, теперь всё 
живёт в /bin, т. к. практической пользы от разделения по директориям ныне 
уже нет (я не рассматриваю вопрос, когда весь /usr живёт отдельно).


/sbin, /usr/bin, /usr/bin указывают на /bin символическими ссылками.

Это всё рекомендации, отдельные четыре директории тоже поддерживаются 
апстримом. Отдельный /usr не поддерживается, но это другая тема.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/03d0cb6e-f536-40ff-99db-8738a68f0...@lists.xtsubasa.org



Re: Адресная книга

2014-05-20 Пенетрантность Pavel Volkov

On Sunday, May 11, 2014 4:59:22 PM MSK, Артём Н. wrote:
Из того, что не сильно убого, я попробовал kontakt, но после 
получасовых попыток сделать в нём иерархическую адресную книгу в 
произвольном каталоге, плюнул.


У меня всё работает :)
Папочки создаются, локальные и удалённые (CardDAV).
Возможно, престарелая версия.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/c06ab729-7654-4c7b-bcea-fc3a91907...@lists.xtsubasa.org



Re: и об облаках

2014-04-15 Пенетрантность Pavel Volkov

On Monday, 3 March 2014 18:07:26 MSK, Иван Лох wrote:

Кто старое помянет ) Я, кстати, pulseaudio даже не пробовал. За
ненадобностью.


С выходом нового BlueZ владельцам BT-наушников уже уже не обойтись без 
PulseAudio — плагин ALSA PCM выпилили.

Ну я поставил себе PulseAudio в Gentoo, хотя много лет обходился без него.
Можно выводить notification-звуки на колоночки, а основные звуки при этом 
на наушники, можно переключаться между источниками прямо во время работы 
приложений. Удобно, в общем.

Пожалел, что не поставил раньше. Про внутренности не скажу :)


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/b2cf8e53-b711-41c8-bb9e-7cd98fa98...@lists.xtsubasa.org



Re: и об облаках (systemd)

2014-04-15 Пенетрантность Pavel Volkov

On Monday, 3 March 2014 19:20:38 MSK, Sergey Kirpichev wrote:

Полноте)  Там слов-то таких, поди, не знают.  В лучших
традициях Linux-kernel hackers (для примера, вот [1]).

Впрочем, с удовольствием посмотрю на блок-схемки, описывающие
алгоритм(ы?) работы systemd.  Их есть?  В документации не нашел
ничего даже отдаленно напоминающее подобное.


Часть, которая касается запуска (остановки) сервисов, в man-страницах 
описана ясно и понятно. IMHO.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/f80945ce-5ab7-498e-ae9e-67c8c7efb...@lists.xtsubasa.org



Re: куда приспособить SSD?

2013-12-13 Пенетрантность Pavel Volkov
On Friday 13 December 2013 14:53:49 Alexander Wiedergold WIEDERGOLD.NET wrote:
 Своп советую сделать в два раза больше, чем ОЗУ. = 12GB

Это какой-то окаменелый непонятно чем обусловленный совет.
Если у меня ОЗУ 64 Гб, надо выделять swap на 128?

Re: куда приспособить SSD?

2013-12-13 Пенетрантность Pavel Volkov
On Friday 13 December 2013 18:33:09 Артем Васильев wrote:
 Вы какие-то странные. Проблемы с надежностью и количеством циклов
 перезаписи починили года 3-4 назад, так что никаких проблем с размещением
 свапа (2 гигов вполне хватит) не будет.

Сколько циклов сейчас гарантируют?