Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov

On 4/19/23 16:46, Alexander Gerasiov wrote:


Почему отсутствует-то? Написано же версия 1.

По этому выводу сложно сказать, 1 это хостнейм или версия.


Автор собрал ядро с какими-то экзотическими параметрами. Ядро ему в
ответ на sys_uname выдает эту информацию. Что не так?

Я думаю надо дождаться ответа автора :)


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Alexander Gerasiov
On Wed, 19 Apr 2023 08:51:15 -0400
Tim Sattarov  wrote:

> On 4/19/23 07:57, Alexander Gerasiov wrote:
> > On Mon, 17 Apr 2023 13:25:31 +0300
> > Ruslan Langer  wrote:
> >  
> >> ➜  ~ uname -a
> >>
> >> Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64
> >> GNU/Linux
> >>
> >>  
> > А в чем проблема-то?
> >  
> я думаю в том, что обычно uname выдает немного больше информации
> 
> Linux arda 6.1.0-7-rt-amd64 #1 SMP PREEMPT_RT Debian 6.1.20-1
> (2023-03-19) x86_64 GNU/Linux
> 
> как минимум отсутствует версия ядра, (uname -r)
> 
> разве что ядро было скомпилировано локально и какие то поля
> пропущены. Не уверен, что можно его собрать без указания версии...

Почему отсутствует-то? Написано же версия 1.

Автор собрал ядро с какими-то экзотическими параметрами. Ядро ему в
ответ на sys_uname выдает эту информацию. Что не так?

На самом деле, судя по-вопросу, автор ожидает какую-то "информацию о
системе". Нет, uname никакой информации "о системе" выдать не может.
Вот хостнейм правда не выдается у автора. Может это подразумевается под
"информацией о системе"?
-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: a...@gerasiov.net  WWW: https://gerasiov.net  TG/Skype: gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1



Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov

On 4/19/23 07:57, Alexander Gerasiov wrote:

On Mon, 17 Apr 2023 13:25:31 +0300
Ruslan Langer  wrote:


➜  ~ uname -a

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64
GNU/Linux



А в чем проблема-то?


я думаю в том, что обычно uname выдает немного больше информации

Linux arda 6.1.0-7-rt-amd64 #1 SMP PREEMPT_RT Debian 6.1.20-1 (2023-03-19) 
x86_64 GNU/Linux

как минимум отсутствует версия ядра, (uname -r)

разве что ядро было скомпилировано локально и какие то поля пропущены. Не уверен, что можно его 
собрать без указания версии...


OpenPGP_0x2DFB7ED0057A3EA3.asc
Description: OpenPGP public key


OpenPGP_signature
Description: OpenPGP digital signature


Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Alexander Gerasiov
On Mon, 17 Apr 2023 13:25:31 +0300
Ruslan Langer  wrote:

> Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при
> выводе:
> 
> ➜  ~ uname -a
> 
> Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64
> GNU/Linux
> 
> ➜  ~ lsb_release
> 
> Distributor ID: Debian
> Description:Debian GNU/Linux 11 (bullseye)
> Release:11
> Codename:   bullseye
> 
> Как можно решить данную проблему , чтобы выводилась вся доступная
>  информация о системе при выводе uname -a?

А в чем проблема-то?

-- 
Best regards,
 Alexander Gerasiov

 Contacts:
 e-mail: a...@gerasiov.net  WWW: https://gerasiov.net  TG/Skype: gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1



Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Eugene Berdnikov
On Mon, Apr 17, 2023 at 01:25:31PM +0300, Ruslan Langer wrote:
>Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при
>выводе:
> 
>➜  ~ uname -a
> 
>Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64
>GNU/Linux

 Покажите выдачу

 strace -e uname uname -a
 which uname
 ls -ald /bin
 dpkg -S /bin/uname
-- 
 Eugene Berdnikov



Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Nefedov . Yury

On Mon, 17 Apr 2023, Ruslan Langer wrote:


Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при выводе:

➜  ~ uname -a

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

➜  ~ lsb_release

Distributor ID: Debian
Description:Debian GNU/Linux 11 (bullseye)
Release:11
Codename:   bullseye

Как можно решить данную проблему , чтобы выводилась вся доступная
информация о системе при выводе uname -a?

Заранее спасибо, Руслан!



В man 2 uname есть подсказка: смотрите /proc/sys/kernel/...
Еще есть man /proc/version

А что именно требуется узнать?
Ю.

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Ruslan Langer
Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при выводе:

➜  ~ uname -a

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

➜  ~ lsb_release

Distributor ID: Debian
Description:Debian GNU/Linux 11 (bullseye)
Release:11
Codename:   bullseye

Как можно решить данную проблему , чтобы выводилась вся доступная
 информация о системе при выводе uname -a?

Заранее спасибо, Руслан!


Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-06-02 Пенетрантность Артём Н .

On 25.05.2020 13:57, Stanislav Maslovski wrote:

On Sun, May 24, 2020 at 12:15:53PM +0300, Michael Shigorin wrote:

Здравствуйте.
Коллеги, если у кого будет лишний раз возможность помочь
с вразумлением руководства русбитеха -- не пренебрегайте.


ИМХО, эффективные менеджеры вразумляются только на нарах, да и то не в
нашей реальности.




+1. Особенно, с учётом того, что, дескать, сообщество Debian "вне политики".
Но даже если бы это было не так, разбираться с российским сертифицированным 
дистрибутивом надо точно не здесь.



Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-25 Пенетрантность Stanislav Maslovski
On Sun, May 24, 2020 at 12:15:53PM +0300, Michael Shigorin wrote:
>   Здравствуйте.
> Коллеги, если у кого будет лишний раз возможность помочь
> с вразумлением руководства русбитеха -- не пренебрегайте.

ИМХО, эффективные менеджеры вразумляются только на нарах, да и то не в
нашей реальности.

-- 
Stanislav



Re: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность dimas
автор, при чем тут Дебиан и чего ты хочешь от его русскоязычных пользователей?
по сцылке, конечно же, не ходил, но из письма понятно, что создатели очередного
болженоса кидаются какашками на никому не нужном местечковом форуме. ну офигеть
теперь, сенсация! в чем новость-то?
и что должны сделать активисты в количестве трех с половиной человек? кинуться
регистрироваться на твой опеннет, чтобы покидаться какашками в ответ и
покормить жирного тролля? так это не сюда, это на лор, там у хейтеров
"отечественного ПО" еще может бомбануть, а тут ловить нечего))



Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность Sergey B Kirpichev
Дебиановцев к попилам все-равно не пропустят, так чего переживать от
художеств очередного "российского дистрибутива"?  Пусть уж ваши
жаба с гадюкой сами разбираются...



Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность Michael Shigorin
Здравствуйте.
Коллеги, если у кого будет лишний раз возможность помочь
с вразумлением руководства русбитеха -- не пренебрегайте.

Они тут активизировались по части "работы с сообществом" в своём
фирменном стиле "братки из девяностых"; рефдамп по трудам одного
из их людей (насколько понимаю) по ссылке; много гадит анонимом
на опеннете, но в данной теме умудрился обгадить и сам дебиан
(который они тянут к себе *бинарно*, на минуточку).

Можно было бы это всё игнорировать, но уже проходили такое
с другим клоном -- имени пингвинсофта, которые умудрились
причинить немалый ущерб школам и учителям по всей стране.

- Forwarded message -

Date: Fri, 15 May 2020 04:39:04 +0500 (+05)

Новое сообщение от 'Michael Shigorin'  в форуме 'Разговоры, обсуждение новостей'
Посмотреть: https://www.opennet.ru/openforum/vsluhforumID3/120638.html#264
Тема: Новая версия российского дистрибутива Astra Linux Common Edi...

Сравниваем комментарии #5, #16, #37, #48, #49, #66, #82, #84, #85, #86, #88, 
#96, #99,
#103, #106, #107, #126, #127, #129, #131, #133, #134, #147, #148, #149, #151, 
#152, #154,
#160, #162, #165, #166, #170, #171, #174, #186, #187, #191, #197, #199, #201, 
#215, #238,
#244, #245, #247 одного и того же автора, впечатляемся благодарности даунстрима 
апстриму.

Отправить это, что ли, в переведённом виде дебиановцам... или для начала просто 
в
debian-russian@... раз уж тут цельный манямиркоразрушитель? ;-)

- End forwarded message -

-- 
  WBR, Michael Shigorin / http://altlinux.org
  -- http://opennet.ru / http://anna-news.info



[BTS#951441] po-debconf://progress-linux/ru.po

2020-02-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

# Russian debconf translation of progress-linux
# Copyright (C) 2019-2020 Lev Lamberov 
# This file is distributed under the same license as the progress-linux package.
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-11-18 17:31+0100\n"
"PO-Revision-Date: 2020-02-10 10:16+0500\n"
"Last-Translator: Lev Lamberov \n"
"Language-Team: Debian L10N Russian \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
"%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"X-Generator: Poedit 2.2.4\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "enter apt mirror:"
msgstr "Введите зеркало apt:"

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "Please specify the mirror to download packages from."
msgstr "Укажите зеркало для загрузки пакетов."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid ""
"If unsure, leave empty which will use the default mirror (https://cdn.deb.;
"progress-linux.org/packages)."
msgstr ""
"Если вы не уверены, то оставьте это поле пустым, и тогда будет "
"использоваться зеркало по умолчанию (https://cdn.deb.progress-linux.org/;
"packages)."
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAl5JbOYACgkQXudu4gIW
0qVNyQ//a+/9OjRhN6t2ynXi/hcgVpEhHmIG9s9CnOtLK3wd3M4jJdZNHyni6eQf
UzLQoEYAMVH2bFA2A6qqzdvftwLxQoZDwII88/vT9iv2tAdIKvvqamsJqlb64ra0
pkpC4kVls51tFYHXJJG88Y3WawO0yTjTzd9Q4jr+1xKsUIKUOr19q9rPgsxm8VZH
Bq4DUFgCMmzGYPemZuILUXeSaSm5WyVEBmTK0tyoPAAdm7OwXvqUYUbEKwHKuaiM
y5o6BF3830uOsC+3MrbT3OSskZXUYdl4pkbgC2LWpleSy6xcn45yPde2M/d8r1oK
lxkaP2/ProSIUewp4AGn1vwaNGpvHf+qgvT1gCmrGnR+TmVvnwF5znbMALmr1Zde
gT607+wZ40iIguq0YJLTdArkoEgrRTKqthp288J/gE2PXLLaie4bvEhd+FEEWiDn
itHz2o885xg/soxmg39RmQK92yxFmtLqSQonc1fKi/0vUrHRfYBxr/z0vFjps97A
N9ol+atWdUjsSTtCu67c8hr7AaLYgmD+agOLthf9Ag64ihuPA4jTVfVE81JZRX0M
tYUELUlcCghWTHSJFMEThQmWkv/tREv2X9BFd/10S++x79vLz+DoA0izPsIsTaKD
Cw6TI9Cdv5+F1KsSj70vBJDJe1qKBNBe1vNVThUsc5/jnHGkI2I=
=FSch
-END PGP SIGNATURE-



[LCFC] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность Lev Lamberov
Вс 09 фев 2020 @ 21:54 shilin.alek...@gmail.com:

> В Вс, 09/02/2020 в 23:14 +0500, Lev Lamberov пишет:
>> #. Type: string
>> #. Description
>> #: ../progress-linux.templates:4001
>> msgid ""
>> "If unsure, leave empty which will use the default mirror (
>> https://cdn.deb.;
>> "progress-linux.org/packages)."
>> msgstr ""
>> "Если вы не уверены, то оставьте это поле пустым, тогда будет "
>> "использоваться зеркало по умолчанию (
>> https://cdn.deb.progress-linux.org/;
>> "packages)."
>
> "оставьте это поле пустым, и тогда будет"

Поставил этот вариант.

>   или
>
> "оставьте это поле пустым — тогда будет"

Исправил. Спасибо!

===File
/home/dogsleg/freedom/l10n/po-debconf/progress-linux_20190101-11_ru.po===
# Russian debconf translation of progress-linux
# Copyright (C) 2019-2020 Lev Lamberov 
# This file is distributed under the same license as the progress-linux package.
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-11-18 17:31+0100\n"
"PO-Revision-Date: 2020-02-10 10:16+0500\n"
"Last-Translator: Lev Lamberov \n"
"Language-Team: Debian L10N Russian \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
"%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"X-Generator: Poedit 2.2.4\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "enter apt mirror:"
msgstr "Введите зеркало apt:"

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "Please specify the mirror to download packages from."
msgstr "Укажите зеркало для загрузки пакетов."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid ""
"If unsure, leave empty which will use the default mirror (https://cdn.deb.;
"progress-linux.org/packages)."
msgstr ""
"Если вы не уверены, то оставьте это поле пустым, и тогда будет "
"использоваться зеркало по умолчанию (https://cdn.deb.progress-linux.org/;
"packages)."



Re: [RFR] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность shilin . aleksej
В Вс, 09/02/2020 в 23:14 +0500, Lev Lamberov пишет:
> #. Type: string
> #. Description
> #: ../progress-linux.templates:4001
> msgid ""
> "If unsure, leave empty which will use the default mirror (
> https://cdn.deb.;
> "progress-linux.org/packages)."
> msgstr ""
> "Если вы не уверены, то оставьте это поле пустым, тогда будет "
> "использоваться зеркало по умолчанию (
> https://cdn.deb.progress-linux.org/;
> "packages)."

"оставьте это поле пустым, и тогда будет"

  или

"оставьте это поле пустым — тогда будет"


[RFR] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

# Russian debconf translation of progress-linux
# Copyright (C) 2019-2020 Lev Lamberov 
# This file is distributed under the same license as the progress-linux package.
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-11-18 17:31+0100\n"
"PO-Revision-Date: 2020-02-09 23:13+0500\n"
"Last-Translator: Lev Lamberov \n"
"Language-Team: Debian L10N Russian \n"
"Language: ru\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n"
"%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"X-Generator: Poedit 2.2.4\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2001
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3001
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "enter apt mirror:"
msgstr "Введите зеркало apt:"

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid "Please specify the mirror to download packages from."
msgstr "Укажите зеркало для загрузки пакетов."

#. Type: string
#. Description
#: ../progress-linux.templates:4001
msgid ""
"If unsure, leave empty which will use the default mirror (https://cdn.deb.;
"progress-linux.org/packages)."
msgstr ""
"Если вы не уверены, то оставьте это поле пустым, тогда будет "
"использоваться зеркало по умолчанию (https://cdn.deb.progress-linux.org/;
"packages)."
-BEGIN PGP SIGNATURE-
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=b6RO
-END PGP SIGNATURE-



[BTS#922231] po-debconf://progress-linux/ru.po

2019-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

# Russian translation of debconf template for progress-linux.
# Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
# This file is distributed under the same license as the progress-linux package.
# Lev Lamberov , 2019.
#
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-01-30 03:38+0100\n"
"PO-Revision-Date: 2019-02-02 19:33+0500\n"
"Language-Team: Debian L10N Russian \n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Poedit 2.2.1\n"
"Last-Translator: Lev Lamberov \n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && 
n%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"Language: ru\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck)"
msgstr "Progress Linux 5 (engywuck)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-security)"
msgstr "Progress Linux 5 (engywuck-security)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-updates)"
msgstr "Progress Linux 5 (engywuck-updates)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-extras)"
msgstr "Progress Linux 5 (engywuck-extras)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports)"
msgstr "Progress Linux 5+ (engywuck-backports)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports-extras)"
msgstr "Progress Linux 5+ (engywuck-backports-extras)"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "main"
msgstr "main"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "contrib"
msgstr "contrib"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "non-free"
msgstr "non-free"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "restricted"
msgstr "restricted"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."
-BEGIN PGP SIGNATURE-
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=e3gP
-END PGP SIGNATURE-



[LCFC] po-debconf://progress-linux/ru.po

2019-02-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

# Russian translation of debconf template for progress-linux.
# Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
# This file is distributed under the same license as the progress-linux package.
# Lev Lamberov , 2019.
#
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-01-30 03:38+0100\n"
"PO-Revision-Date: 2019-02-02 19:33+0500\n"
"Language-Team: Debian L10N Russian \n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Poedit 2.2.1\n"
"Last-Translator: Lev Lamberov \n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && 
n%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"Language: ru\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck)"
msgstr "Progress Linux 5 (engywuck)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-security)"
msgstr "Progress Linux 5 (engywuck-security)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-updates)"
msgstr "Progress Linux 5 (engywuck-updates)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-extras)"
msgstr "Progress Linux 5 (engywuck-extras)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports)"
msgstr "Progress Linux 5+ (engywuck-backports)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports-extras)"
msgstr "Progress Linux 5+ (engywuck-backports-extras)"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "main"
msgstr "main"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "contrib"
msgstr "contrib"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "non-free"
msgstr "non-free"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "restricted"
msgstr "restricted"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."
-BEGIN PGP SIGNATURE-
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=PwCD
-END PGP SIGNATURE-



[RFR] po-debconf://progress-linux/ru.po

2019-02-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

# Russian translation of debconf template for progress-linux.
# Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER
# This file is distributed under the same license as the progress-linux package.
# Lev Lamberov , 2019.
#
msgid ""
msgstr ""
"Project-Id-Version: progress-linux\n"
"Report-Msgid-Bugs-To: progress-li...@packages.debian.org\n"
"POT-Creation-Date: 2019-01-30 03:38+0100\n"
"PO-Revision-Date: 2019-02-02 19:33+0500\n"
"Language-Team: Debian L10N Russian \n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"X-Generator: Poedit 2.2.1\n"
"Last-Translator: Lev Lamberov \n"
"Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && 
n%10<=4 && (n%100<12 || n%100>14) ? 1 : 2);\n"
"Language: ru\n"

#. Type: title
#. Description
#: ../progress-linux.templates:1001
msgid "Progress Linux: Setup"
msgstr "Progress Linux: настройка"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck)"
msgstr "Progress Linux 5 (engywuck)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-security)"
msgstr "Progress Linux 5 (engywuck-security)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-updates)"
msgstr "Progress Linux 5 (engywuck-updates)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5 (engywuck-extras)"
msgstr "Progress Linux 5 (engywuck-extras)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports)"
msgstr "Progress Linux 5+ (engywuck-backports)"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:2001
msgid "Progress Linux 5+ (engywuck-backports-extras)"
msgstr "Progress Linux 5+ (engywuck-backports-extras)"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "setup apt archives:"
msgstr "Настройка архивов apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:2002
msgid "Please select the apt archives to setup."
msgstr "Выберите архивы apt для настройки."

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "main"
msgstr "main"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "contrib"
msgstr "contrib"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "non-free"
msgstr "non-free"

#. Type: multiselect
#. Choices
#: ../progress-linux.templates:3001
msgid "restricted"
msgstr "restricted"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "setup apt archive areas:"
msgstr "Настройка разделов архива apt:"

#. Type: multiselect
#. Description
#: ../progress-linux.templates:3002
msgid "Please select the apt archive areas to setup."
msgstr "Выберите разделы архива apt для настройки."
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAlxVqogACgkQXudu4gIW
0qXCzBAAgMDlyrQHHDWNISUX6ZjHz2TLG+WnLy1/xfNG5PXdd1xwIGaCR31sZgZ9
dr8k88Ujopo9HRnSIVqQgvFdMwPsXwu0B1DNQ9w/gf7MQkPb9bfHL3b6WXdPYOtm
V9CxrSRwO0JrNIqF67hdN74vg8bmV7yugeZ3deJMvy5zILdJk9W2a6ZFQYDQOKXf
iUsvrBWW4cl+QwdQa3TKzWE2XTq+Gy8dO5xaI+vEKywVgMx2zzHd3u/EYxakRJPW
yvKBaHVceDhYFjwi/97Wt7fYOSSiwzbJKOPieHjV5CFeJUd03pIcOIkQ6eUaAwAD
yFxtQp2fKIgaTHoSPuZQiSG+NMZgDdFaWdyjA4ggfHBD/4IXNXNKkLuFvZeVWQKK
qVmCOnho6uKQUBFdq/D0sY31V1IQ6sL5+dk8jTxhsmKbMBlF8IQVZxst3MESZxo/
6uaeZJq+WFGRDgJF4ND3jM5abs8U6TPyGqIidToT5cl9G15IsA1lE4lD+jFh0B9q
tX05Yc8Hjd/hkaqjOaZkKgz/rDIUrcV5wBxjVAhFu49ZBkzXJK9nf/N1tOOIYWLT
vmYlPjm7XLIh9NlQyourQBFD/aJ7mseQptXr4SA0Vs2kogb6GOif6nZGAL7asCft
sTdwvsjK8P7KOUbv1VYNZmQSMNgNdJTxh267MKOply74i/Cx74Q=
=kBoL
-END PGP SIGNATURE-



Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность sergio



Я же правильно понимаю, что и без всяких rng-tools линукс использует 
rdrandr?


--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Eugene Berdnikov
On Thu, Dec 20, 2018 at 11:29:02AM +0300, sergio wrote:
> On 20/12/2018 11:00, Artem Chuprina wrote:
> 
> > С WiFi как с сетевого интерфейса, конечно, снимает.
> 
> Уровень сигнала, биконы? Или просто пакеты, уже после соединения?

 Уровень сигнала это очень слабо меняющаяся величина, там энтропию
 можно по байту в час собирать, или ещё хуже. А подавать данные в
 RNG совершенно недопустимо. Но вот последние биты времени прихода
 пакетов (где-то до 100 нс), это ещё можно как-то использовать.
 Снизу оно упирается в точность таймера, типично она порядка 10 нс,
 так что примерно байт в секунду (+/- порядок) можно набирать
 энтропии в типичной домовой wifi-сети. IMHO.

 Ну а как оно в реальности реализовано -- см. исходники ядра.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org  @ Thu, 20 Dec 2018 11:29:02 +0300:

 >> С WiFi как с сетевого интерфейса, конечно, снимает.

 > Уровень сигнала, биконы? Или просто пакеты, уже после соединения?

А вот это уже надо в код смотреть. Я подозреваю, что нет, потому что
случайности там мало, и распределение у нее сомнительное. Оно плавает,
конечно, но насколько случайны характеристики этого изменения...



Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность sergio

On 20/12/2018 11:00, Artem Chuprina wrote:


С WiFi как с сетевого интерфейса, конечно, снимает.


Уровень сигнала, биконы? Или просто пакеты, уже после соединения?

--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org  @ Wed, 19 Dec 2018 22:32:14 +0300:


 > У хостов есть user input, у виртуалок сетевая активность, а что есть у
 > embedded?

 > Ну вот скажем у меня wifi чайник, который изображает точку доступа, что бы к
 > нем мог с телефона подключиться и температуру понастраивать.

 > С wifi, наверное, хорошо энтропию снимать. Соседей полно. Только делает ли 
 > так
 > кто?

С WiFi как с сетевого интерфейса, конечно, снимает.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-19 Пенетрантность Igor Savluk

У embedded скорее всего (и если там есть os) ставят железный TRNG?

On 19/12/2018 22.32, sergio wrote:


У хостов есть user input, у виртуалок сетевая активность, а что есть у 
embedded?


Ну вот скажем у меня wifi чайник, который изображает точку доступа, что 
бы к нем мог с телефона подключиться и температуру понастраивать.


С wifi, наверное, хорошо энтропию снимать. Соседей полно. Только делает 
ли так кто?






Re: linux /dev/random initialization CVE-2018-1108

2018-12-19 Пенетрантность sergio



У хостов есть user input, у виртуалок сетевая активность, а что есть у 
embedded?


Ну вот скажем у меня wifi чайник, который изображает точку доступа, что 
бы к нем мог с телефона подключиться и температуру понастраивать.


С wifi, наверное, хорошо энтропию снимать. Соседей полно. Только делает 
ли так кто?


--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Damir Hakimov -> Debian Russian Mailing List  @ Tue, 18 Dec 2018 22:59:57 +0400:

 >> >  > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
 >> >  > требуется начать работать - обрабатывать какие-то сетевые запросы,
 >> >  > шуршать диском и т.д.
 >>
 >  Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
 > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
 > нагреваемому резистору, пятна на солнце для этой самой энтропии?

В рассматриваемых случаях обычно ни микрофона, ни АЦП нет, а пятна на
солнце есть, но вот данных о них опять же нет.

Все-таки беседа в основном о серверах, причем часто о виртуальных.

Может быть, ядерный ДСЧ и умеет задействовать микрофон, если он вдруг
найдется. Конструкцию из АЦП с резистором — вряд ли, потому как те
полтора землекопа, которые ее соберут, нехай сами дописывают этот кусок
кода и оценивают собранную энтропию.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Vladimir Zhbanov -> debian-russian@lists.debian.org  @ Tue, 18 Dec 2018 
23:25:46 +0300:

 >> >  Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
 >> > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
 >> > нагреваемому резистору, пятна на солнце для этой самой энтропии?
 >> 
 >>  Нажатие клавиш (например, Shift-а с автоповтором) позволяет быстро
 >>  проскочить место, где системный демон завис на getrandom().
 >>  Так что по крайней мере драйвер клавиатуры задействован.
 >>  
 >>  Но у серверов кроме сети существенных источников шума обычно нет.

 > Отслеживаемые напряжения питания материнской платы и процессора,
 > которых обычно несколько, по-любому плавают. Плавает и
 > температура, но гораздо медленнее, что, впрочем, тоже можно
 > использовать. Про какие-то процессоры читал, что там специально
 > улучшали качество и скорость отслеживания напряжений, по ходу даже
 > датчики и АЦП в том же корпусе были, чтобы энтропию собирать.

Плохо там со случайностью без специальных мер. Для мониторинга
высокоточное измерение не нужно, а при невысокой точности энтропии там
кот наплакал.

А если речь про виртуалку, так и вообще никак. Кто ж ей даст реальные
данные о напряжении на плате?



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Vladimir Zhbanov
On Tue, Dec 18, 2018 at 10:35:51PM +0300, Eugene Berdnikov wrote:
...
> >  Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
> > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
> > нагреваемому резистору, пятна на солнце для этой самой энтропии?
> 
>  Нажатие клавиш (например, Shift-а с автоповтором) позволяет быстро
>  проскочить место, где системный демон завис на getrandom().
>  Так что по крайней мере драйвер клавиатуры задействован.
>  
>  Но у серверов кроме сети существенных источников шума обычно нет.

Отслеживаемые напряжения питания материнской платы и процессора,
которых обычно несколько, по-любому плавают. Плавает и
температура, но гораздо медленнее, что, впрочем, тоже можно
использовать. Про какие-то процессоры читал, что там специально
улучшали качество и скорость отслеживания напряжений, по ходу даже
датчики и АЦП в том же корпусе были, чтобы энтропию собирать.

-- 
  Vladimir



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 10:59:57PM +0400, Damir Hakimov wrote:
> > Artem Chuprina  wrote:
> >
> > >  > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
> > >  > требуется начать работать - обрабатывать какие-то сетевые запросы,
> > >  > шуршать диском и т.д.
> >
>  Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
> клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
> нагреваемому резистору, пятна на солнце для этой самой энтропии?

 Нажатие клавиш (например, Shift-а с автоповтором) позволяет быстро
 проскочить место, где системный демон завис на getrandom().
 Так что по крайней мере драйвер клавиатуры задействован.
 
 Но у серверов кроме сети существенных источников шума обычно нет.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Damir Hakimov
> Artem Chuprina  wrote:
>
> >  > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
> >  > требуется начать работать - обрабатывать какие-то сетевые запросы,
> >  > шуршать диском и т.д.
>
 Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет
клином сошелся? Почему не задействовать микрофон, АЦП подключенный к
нагреваемому резистору, пятна на солнце для этой самой энтропии?

--
DamirX


Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:28:01 +0300
Eugene Berdnikov  wrote:

> On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote:
> > On Tue, 18 Dec 2018 14:16:49 +0300
> > Eugene Berdnikov  wrote:
> >   
> > > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:  
> >   
> > >  А вот кто бы объяснил: в initscripts есть
> > > скрипт /etc/init.d/urandom, судя по датам модификации
> > > файла /var/lib/urandom/random-seed скриптик исправно отрабатывает
> > > при шатдауне и должен отрабатывать при загрузке, какого же хрена
> > > ядро (во всяком случае, 4.17) блокируется на urandom, вместо
> > > того, чтобы сохранённый пул использовать? Кто-нибудь в курсе
> > > последних веяний в этой области?  
> > 
> > Так в системе systemd или sysV init?  
> 
>  SysV.

То-то я смотрю у меня в системе этот файлик 2015 годом датирован.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:28:01 +0300
Eugene Berdnikov  wrote:

> On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote:
> > On Tue, 18 Dec 2018 14:16:49 +0300
> > Eugene Berdnikov  wrote:
> >   
> > > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:  
> >   
> > >  А вот кто бы объяснил: в initscripts есть
> > > скрипт /etc/init.d/urandom, судя по датам модификации
> > > файла /var/lib/urandom/random-seed скриптик исправно отрабатывает
> > > при шатдауне и должен отрабатывать при загрузке, какого же хрена
> > > ядро (во всяком случае, 4.17) блокируется на urandom, вместо
> > > того, чтобы сохранённый пул использовать? Кто-нибудь в курсе
> > > последних веяний в этой области?  
> > 
> > Так в системе systemd или sysV init?  
> 
>  SysV.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote:
> On Tue, 18 Dec 2018 14:16:49 +0300
> Eugene Berdnikov  wrote:
> 
> > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:
> 
> >  А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom,
> >  судя по датам модификации файла /var/lib/urandom/random-seed скриптик
> >  исправно отрабатывает при шатдауне и должен отрабатывать при
> > загрузке, какого же хрена ядро (во всяком случае, 4.17) блокируется
> > на urandom, вместо того, чтобы сохранённый пул использовать?
> > Кто-нибудь в курсе последних веяний в этой области?
> 
> Так в системе systemd или sysV init?

 SysV.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:16:49 +0300
Eugene Berdnikov  wrote:

> On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:

>  А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom,
>  судя по датам модификации файла /var/lib/urandom/random-seed скриптик
>  исправно отрабатывает при шатдауне и должен отрабатывать при
> загрузке, какого же хрена ядро (во всяком случае, 4.17) блокируется
> на urandom, вместо того, чтобы сохранённый пул использовать?
> Кто-нибудь в курсе последних веяний в этой области?

Так в системе systemd или sysV init?



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote:
> On Tue, 18 Dec 2018 13:30:06 +0300
> Artem Chuprina  wrote:
> > Отчасти да. Но энтропию оно набирает, сколь я помню, не только с
> > сетевых запросов к себе, но и вообще со всего, что пролетает мимо
> > сетевки.
> 
> Ага щаз, так уж в эпоху управляемых свитчей и полетит что-нибудь
> мимо сетевки, что этому хосту не адресовано. ARP-запросы разве что. Но
> много ли их в типичной серверной стойке?

 Все бродкасты и мультикасты передаются ядру, и для типичной стойки
 такого мусора достаточно. Мало его там, где сеть хорошо структурирована,
 выделены серверные vlan'ы и лишних машин в этих сегментах нет.

 А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom,
 судя по датам модификации файла /var/lib/urandom/random-seed скриптик
 исправно отрабатывает при шатдауне и должен отрабатывать при загрузке,
 какого же хрена ядро (во всяком случае, 4.17) блокируется на urandom,
 вместо того, чтобы сохранённый пул использовать? Кто-нибудь в курсе
 последних веяний в этой области?
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 13:30:06 +0300
Artem Chuprina  wrote:

>  > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
>  > требуется начать работать - обрабатывать какие-то сетевые запросы,
>  > шуршать диском и т.д.  
> 
>  > Но она не может стартовать ни одного сетевого сервиса, не набрав
>  > достаточно энтропии хотя бы для urandom, потому что все сервисы
>  > нынче хотят какие-нибудь эфемерные ключи. А следовательно - и
>  > проявить хоть какую-то сетевую активность, равно и локальный
>  > ввод-вывод. Поскольку клиентов нет, а любая имитация нагрузки
>  > будет все равно иметь проблемы со своей случайностью.  
> 
> Отчасти да. Но энтропию оно набирает, сколь я помню, не только с
> сетевых запросов к себе, но и вообще со всего, что пролетает мимо
> сетевки.

Ага щаз, так уж в эпоху управляемых свитчей и полетит что-нибудь
мимо сетевки, что этому хосту не адресовано. ARP-запросы разве что. Но
много ли их в типичной серверной стойке?

(а уж если это у нас виртуальный эзернет какой-нибудь системы
управления виртуальными машинами...)
 
> А сетевую активность без проблем со случайностью можно сделать,
> например, так: взять совсем уже псевдослучайное число, например,
> 8.8.8.8, пингануть его, таймингом ответа зарядить обычный дешевый
> PRNG, который не криптографического качества, а дальше в параллель
> попинговать его следующие значения, периодически подмешивая тайминги
> ответов. С этого ядро наберет уже вполне вменяемую энтропию.

Интересная идея. Может такую утилитку написать и запускать из post-up
в /etc/network/interfaces?

Только стартовый адрес надо конфигурируемым сделать. А то вдруг из
этого датацентра нет роутинга до 8.8.8.8.

--  



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Victor Wagner -> Artem Chuprina  @ Tue, 18 Dec 2018 12:52:11 +0300:

 >> Как интересно... Хотя, если по уму, то urandom'у бы тоже сначала
 >> набрать энтропию, и только потом уже раскручивать псевдорандомизацию.
 >> А прикапывать ее между перезагрузками чревато тем же боком. Так-то
 >> считается, что urandom — псевдослучайный, но с криптографическим
 >> качеством. А значит, должен иметь в виду криптографическую модель
 >> угроз.

 > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
 > требуется начать работать - обрабатывать какие-то сетевые запросы,
 > шуршать диском и т.д.

 > Но она не может стартовать ни одного сетевого сервиса, не набрав
 > достаточно энтропии хотя бы для urandom, потому что все сервисы нынче
 > хотят какие-нибудь эфемерные ключи. А следовательно - и проявить хоть
 > какую-то сетевую активность, равно и локальный ввод-вывод. Поскольку
 > клиентов нет, а любая имитация нагрузки будет все равно иметь проблемы
 > со своей случайностью.

Отчасти да. Но энтропию оно набирает, сколь я помню, не только с сетевых
запросов к себе, но и вообще со всего, что пролетает мимо сетевки.

А сетевую активность без проблем со случайностью можно сделать,
например, так: взять совсем уже псевдослучайное число, например,
8.8.8.8, пингануть его, таймингом ответа зарядить обычный дешевый PRNG,
который не криптографического качества, а дальше в параллель попинговать
его следующие значения, периодически подмешивая тайминги ответов. С
этого ядро наберет уже вполне вменяемую энтропию.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 12:24:57 +0300
Artem Chuprina  wrote:


> Как интересно... Хотя, если по уму, то urandom'у бы тоже сначала
> набрать энтропию, и только потом уже раскручивать псевдорандомизацию.
> А прикапывать ее между перезагрузками чревато тем же боком. Так-то
> считается, что urandom — псевдослучайный, но с криптографическим
> качеством. А значит, должен иметь в виду криптографическую модель
> угроз.

Получается проблема курицы и яйца. Чтобы набрать энтропию, системе
требуется начать работать - обрабатывать какие-то сетевые запросы,
шуршать диском и т.д.

Но она не может стартовать ни одного сетевого сервиса, не набрав
достаточно энтропии хотя бы для urandom, потому что все сервисы нынче
хотят какие-нибудь эфемерные ключи. А следовательно - и проявить хоть
какую-то сетевую активность, равно и локальный ввод-вывод. Поскольку
клиентов нет, а любая имитация нагрузки будет все равно иметь проблемы
со своей случайностью.
-- 
 



Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
23:22:51 +0300:

 > On Mon, Dec 17, 2018 at 10:05:55PM +0300, Artem Chuprina wrote:
 >> Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018
 >> 18:48> > Пришлось уже позаменять syslog-ng на rsyslog, потому что первый
 >> вызывает
 >>  >  getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 >>  >  претензии были). Хорошо что sshd так не делает, иначе на серверах
 >>  >  пришлось бы его под inetd переводить.
 >> 
 >> Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
 >> ему urandom не угодил?

 >  Насколько я разбираюсь в медицине, он как раз urandom и читает.
 >  Вот что написано в мане random(7):

 >*  The  Linux-specific  getrandom(2) system call, available since Linux
 >   3.17.  This system call provides access either to the same source as
 >   /dev/urandom (called the urandom source in this page) or to the same
 >   source as /dev/random (called the random source in this page).   The
 >   default  is  the  urandom  source;  the random source is selected by
 >   specifying the GRND_RANDOM flag to the  system  call.   (The  geten‐
 >   tropy(3) function provides a slightly more portable interface on top
 >   of getrandom(2).)

 >  А вот что делает syslog-ng, фрагмент трассы, который я отправил в BT:
 > 
 > 1501 22:44:00 
 > getrandom("\x74\x78\x56\x35\x28\xad\x52\xd2\xcb\x51\xb1\x30\xc7\x67\x14\x26\x01\xa4\x2d\xa0\x30\x1d\xad\x09\x9e\xe3\x2c\x4e\x07\x55\x0d\x29",
 >  32, 0) = 32 <322.583360>

 >  Got with "strace -Tt", means reading of 32 random bytes tooks 322 seconds.
 > 
 >  Флаги здесь, как видно, нулевые, в то время как GRND_NONBLOCK = 1,
 >  GRND_RANDOM = 2. Так что именно urandom он и читает, и блокируется
 >  на нём на 5 минут.

Как интересно... Хотя, если по уму, то urandom'у бы тоже сначала набрать
энтропию, и только потом уже раскручивать псевдорандомизацию. А
прикапывать ее между перезагрузками чревато тем же боком. Так-то
считается, что urandom — псевдослучайный, но с криптографическим
качеством. А значит, должен иметь в виду криптографическую модель угроз.

 >>  >  Зато появился новый квест: писать программы так, чтобы они рандомные
 >>  >  битики получали асинхронно, в отдельном треде. Рядом с резолвером.
 >> 
 >> Опять-таки, если им нужна настоящая энтропия, то им ее все равно
 >> дожидаться.

 >  Да, это правильно, но теперь нужно понимать, что этом сисколе можно крепко
 >  зависнуть, а это может быть критично. Для syslog-ng квест выглядит так:
 >  автор должен был догадаться, что сначала нужно создать сокет в /dev/log
 >  и сказать ему listen(), иначе некоторые сервисы (например, sshd) не захотят
 >  запускаться и процесс загрузки встанет. Так что просто сделать костыль,
 >  принудительно отправив syslog-ng в бэкграуд -- не получится. Я пробовал,
 >  на SysV-init. Возможно, с systemd результат будет иной, но проблема
 >  имеется, для других утилит она может проявляться иначе.

Да, одна проблема раскрыла наличие другой. Ну что ж, бывает...



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 10:05:55PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
> 18:48>  >  Пришлось уже позаменять syslog-ng на rsyslog, потому что первый 
> вызывает
>  >  getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
>  >  претензии были). Хорошо что sshd так не делает, иначе на серверах
>  >  пришлось бы его под inetd переводить.
> 
> Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
> ему urandom не угодил?

 Насколько я разбираюсь в медицине, он как раз urandom и читает.
 Вот что написано в мане random(7):

   *  The  Linux-specific  getrandom(2) system call, available since Linux
  3.17.  This system call provides access either to the same source as
  /dev/urandom (called the urandom source in this page) or to the same
  source as /dev/random (called the random source in this page).   The
  default  is  the  urandom  source;  the random source is selected by
  specifying the GRND_RANDOM flag to the  system  call.   (The  geten‐
  tropy(3) function provides a slightly more portable interface on top
  of getrandom(2).)

 А вот что делает syslog-ng, фрагмент трассы, который я отправил в BT:

1501 22:44:00 
getrandom("\x74\x78\x56\x35\x28\xad\x52\xd2\xcb\x51\xb1\x30\xc7\x67\x14\x26\x01\xa4\x2d\xa0\x30\x1d\xad\x09\x9e\xe3\x2c\x4e\x07\x55\x0d\x29",
 32, 0) = 32 <322.583360>

 Got with "strace -Tt", means reading of 32 random bytes tooks 322 seconds.

 Флаги здесь, как видно, нулевые, в то время как GRND_NONBLOCK = 1,
 GRND_RANDOM = 2. Так что именно urandom он и читает, и блокируется
 на нём на 5 минут.

>  >  Зато появился новый квест: писать программы так, чтобы они рандомные
>  >  битики получали асинхронно, в отдельном треде. Рядом с резолвером.
> 
> Опять-таки, если им нужна настоящая энтропия, то им ее все равно
> дожидаться.

 Да, это правильно, но теперь нужно понимать, что этом сисколе можно крепко
 зависнуть, а это может быть критично. Для syslog-ng квест выглядит так:
 автор должен был догадаться, что сначала нужно создать сокет в /dev/log
 и сказать ему listen(), иначе некоторые сервисы (например, sshd) не захотят
 запускаться и процесс загрузки встанет. Так что просто сделать костыль,
 принудительно отправив syslog-ng в бэкграуд -- не получится. Я пробовал,
 на SysV-init. Возможно, с systemd результат будет иной, но проблема
 имеется, для других утилит она может проявляться иначе.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
18:48:51 +0300:

 >>  >>  > Почему нельзя сохранить entropy pool при выключении и восстановить 
 >> при
 >>  >>  > включении, как происходить с urandom seed?
 >>  >> 
 >>  >> Потому что небезопасно.
 >> 
 >>  >  Может ли кто-нибудь изложить модель угроз?
 >> 
 >> replay в случае восстановления диска с бэкапа/снапшота или размножения
 >> образов диска.

 >  Угу, а те кому работать, а не заниматься размножением в рабочее время,
 >  и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
 >  измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
 >  отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
 >  энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
 >  
 >  Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
 >  getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 >  претензии были). Хорошо что sshd так не делает, иначе на серверах
 >  пришлось бы его под inetd переводить.

Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему
ему urandom не угодил?

 >  Зато появился новый квест: писать программы так, чтобы они рандомные
 >  битики получали асинхронно, в отдельном треде. Рядом с резолвером.

Опять-таки, если им нужна настоящая энтропия, то им ее все равно
дожидаться. Пул и закончиться может. А если сгодится urandom, то фиг ли
они настоящую просят?



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
19:04:40 +0300:

 >> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
 >> > доступом злоумышленника к образу диска (по сравнению с доступом к
 >> > памяти).
 >> 
 >> Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем
 >> закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные
 >> никаких рисков не добавят.

 >  Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать
 >  что-то от хостера глупо. :)

Не от хостера, а от соседей по хостингу.

 >  Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей
 >  станции админа, а на хостинг следует пробрасывать лишь ssh-agent.
 >  Да и то не всегда, а лишь на доверенные хостинги.

Ключи сервера, например, еще как нужны.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 19:04, Eugene Berdnikov wrote:


  Но зачем на хостинге приватные ключи ssh?


я про /etc/ssh/ssh_host_*_key


--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 06:40:34PM +0300, sergio wrote:
> On 17/12/2018 17:56, Artem Chuprina wrote:
> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
> > доступом злоумышленника к образу диска (по сравнению с доступом к
> > памяти).
> 
> Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем
> закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные
> никаких рисков не добавят.

 Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать
 что-то от хостера глупо. :)

 Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей
 станции админа, а на хостинг следует пробрасывать лишь ssh-agent.
 Да и то не всегда, а лишь на доверенные хостинги.

 Если же на хостинге нужно автономно использовать приватный ключ, его
 применение следует ограничить в authorized_keys. Например, разрешить
 запуск бэкапалки и запретить всё лишнее (форвард портов, etc).
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote:
> Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
> 16:34:58 +0300:
> 
>  >>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
>  >>  > включении, как происходить с urandom seed?
>  >> 
>  >> Потому что небезопасно.
> 
>  >  Может ли кто-нибудь изложить модель угроз?
> 
> replay в случае восстановления диска с бэкапа/снапшота или размножения
> образов диска.

 Угу, а те кому работать, а не заниматься размножением в рабочее время,
 и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за
 измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы
 отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни
 энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п...
 
 Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает
 getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие
 претензии были). Хорошо что sshd так не делает, иначе на серверах
 пришлось бы его под inetd переводить.

 Зато появился новый квест: писать программы так, чтобы они рандомные
 битики получали асинхронно, в отдельном треде. Рядом с резолвером.
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 17:56, Artem Chuprina wrote:


Во втором случае получится не столько replay как таковой, сколько
одинаковые seed'ы у нескольких инстансов.


Как и одинаковые ssh ключи.


И пока настоящая энтропия не набежала, выхлоп из них будет очень
сильно скоррелирован, на самом старте, возможно, даже идентичен.


Она-то хоть набежит, а вот ssh ключи сами себя не обновят.



Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
доступом злоумышленника к образу диска (по сравнению с доступом к
памяти).


Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем 
закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные 
никаких рисков не добавят.



--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org  @ Mon, 17 Dec 2018 
16:34:58 +0300:

 >>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
 >>  > включении, как происходить с urandom seed?
 >> 
 >> Потому что небезопасно.

 >  Может ли кто-нибудь изложить модель угроз?

replay в случае восстановления диска с бэкапа/снапшота или размножения
образов диска.

Во втором случае получится не столько replay как таковой, сколько
одинаковые seed'ы у нескольких инстансов. И пока настоящая энтропия не
набежала, выхлоп из них будет очень сильно скоррелирован, на самом
старте, возможно, даже идентичен.

Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с
доступом злоумышленника к образу диска (по сравнению с доступом к
памяти). Или к освобожденным блокам хранилища после затирания этого
seed'а на виртуальном диске. Память-то под это дело наверняка лочится, и
в своп данные RNG не попадают.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio

On 17/12/2018 15:59, Artem Chuprina wrote:


  > Почему нельзя сохранить entropy pool при выключении и восстановить при
  > включении, как происходить с urandom seed?



Потому что небезопасно.


Чем именно?



--
sergio.



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 03:59:35PM +0300, Artem Chuprina wrote:
> sergio -> debian-russian  @ Mon, 17 Dec 2018 15:09:11 +0300:
>  > Почему нельзя сохранить entropy pool при выключении и восстановить при
>  > включении, как происходить с urandom seed?
> 
> Потому что небезопасно.

 Может ли кто-нибудь изложить модель угроз?
-- 
 Eugene Berdnikov



Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
sergio -> debian-russian  @ Mon, 17 Dec 2018 15:09:11 +0300:

 > Я правильно понял, что безопасных способов решения проблемы нет?
 > (Ну кроме как купить надёжный TRNG.)

Да. RNG - это в принципе самая большая проблема криптографии.

 > Почему нельзя сохранить entropy pool при выключении и восстановить при
 > включении, как происходить с urandom seed?

Потому что небезопасно.



linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio



Пытался разобраться в вопросе, вот что понял.

Совершенно внезапно, всплыл CVE-2018-1108.
https://security-tracker.debian.org/tracker/CVE-2018-1108

linux не ждёт полной инициализации random seed, а это угроза
безопасности для тех, кто пытается этим рандомом воспользоваться на
ранних стадиях (sshd при включении системы)

но теперь всё безопасно, линукс ждёт, система загружается несколько
минут, ну как повезёт.

в интырнетах предлагают четыре решения проблемы:

1. откатиться обратно
не безопасно

2. установить haveged
безопасность сомнительна

3. random.trust_cpu=on
необходимо наличие TRNG в системе,
безопасность зависит от реализации TRNG

4. установить rng-tools
необходимо наличие TRNG в системе
безопасность так же зависит от реализации TRNG?


Я правильно понял, что безопасных способов решения проблемы нет?
(Ну кроме как купить надёжный TRNG.)

Почему нельзя сохранить entropy pool при выключении и восстановить при
включении, как происходить с urandom seed?


--
sergio.



VR на Linux

2018-04-11 Пенетрантность Павел Марченко
Добрый день/ночь,

Хотелось бы узнать есть ли у нас аналоги TriniusVR для стриминга контента
на телефон и трэкинга.

-- 
Regards, Pavel.


[BTS#885990] po-debconf://zfs-linux/ru.po

2018-01-01 Пенетрантность Lev Lamberov
Добрый день!

Это письмо предназначено для автоматической регистрации перевода в
системе учёта.

Всего наилучшего!
Лев



Re: Сборка linux

2017-12-05 Пенетрантность artiom
> Пессимистично как-то, может человеку реально для дела.
> 
Desktop manager какой-то извращённый, что странно...

> 14 сент. 2017 г. 20:33 пользователь "Andrey Jr. Melnikov"
> > написал:
> 
> Vasiliy P. Melnik > wrote:
> > [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --]
> 
> > О, скоро выйдет новая сборка линукса для государственных
> предприятий :)
> 
> Эмоджи в виде "руки дающей денег" и "пилы пилящей деньги" уже
> готовы? Без
> них не взлетит.
> 
> > > Можем!
> > >
> > > 14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
> > > electroa...@protonmail.com >
> написал:
> > >
> > >> Здравствуйте, можете сделать сборку на снове debian testing с
> небольшим
> > >> количеством программ с графической оболочкой budgie-desktop?
> > >>^M
> > >
> 



Re: Сборка linux

2017-09-14 Пенетрантность Artem Chuprina
Konstantin Fadeyev -> Andrey Jr. Melnikov  @ Thu, 14 Sep 2017 21:16:36 +0300:

 > Пессимистично как-то, может человеку реально для дела.

Реально для дела не нужно делать отдельную сборку.

 >> Vasiliy P. Melnik  wrote:
 >> > [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --]
 >>
 >> > О, скоро выйдет новая сборка линукса для государственных предприятий :)
 >>
 >> Эмоджи в виде "руки дающей денег" и "пилы пилящей деньги" уже готовы? Без
 >> них не взлетит.
 >>
 >> > > Можем!
 >> > >
 >> > > 14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
 >> > > electroa...@protonmail.com> написал:
 >> > >
 >> > >> Здравствуйте, можете сделать сборку на снове debian testing с
 >> небольшим
 >> > >> количеством программ с графической оболочкой budgie-desktop?
 >> > >>^M
 >> > >
 >>
 >>



Re: Сборка linux

2017-09-14 Пенетрантность Konstantin Fadeyev
Пессимистично как-то, может человеку реально для дела.

14 сент. 2017 г. 20:33 пользователь "Andrey Jr. Melnikov" <
temnota...@gmail.com> написал:

> Vasiliy P. Melnik  wrote:
> > [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --]
>
> > О, скоро выйдет новая сборка линукса для государственных предприятий :)
>
> Эмоджи в виде "руки дающей денег" и "пилы пилящей деньги" уже готовы? Без
> них не взлетит.
>
> > > Можем!
> > >
> > > 14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
> > > electroa...@protonmail.com> написал:
> > >
> > >> Здравствуйте, можете сделать сборку на снове debian testing с
> небольшим
> > >> количеством программ с графической оболочкой budgie-desktop?
> > >>^M
> > >
>
>


Re: Сборка linux

2017-09-14 Пенетрантность Andrey Jr. Melnikov
Vasiliy P. Melnik  wrote:
> [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --]

> О, скоро выйдет новая сборка линукса для государственных предприятий :)

Эмоджи в виде "руки дающей денег" и "пилы пилящей деньги" уже готовы? Без
них не взлетит.

> > Можем!
> >
> > 14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
> > electroa...@protonmail.com> написал:
> >
> >> Здравствуйте, можете сделать сборку на снове debian testing с небольшим
> >> количеством программ с графической оболочкой budgie-desktop?
> >>^M
> >



Re: Сборка linux

2017-09-14 Пенетрантность Vasiliy P. Melnik
О, скоро выйдет новая сборка линукса для государственных предприятий :)

14 сентября 2017 г., 17:48 пользователь Konstantin Fadeyev <
jred...@gmail.com> написал:

> Можем!
>
> 14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
> electroa...@protonmail.com> написал:
>
>> Здравствуйте, можете сделать сборку на снове debian testing с небольшим
>> количеством программ с графической оболочкой budgie-desktop?
>>
>


Re: Сборка linux

2017-09-14 Пенетрантность Konstantin Fadeyev
Можем!

14 сент. 2017 г. 17:42 пользователь "Electroalfa" <
electroa...@protonmail.com> написал:

> Здравствуйте, можете сделать сборку на снове debian testing с небольшим
> количеством программ с графической оболочкой budgie-desktop?
>


Сборка linux

2017-09-14 Пенетрантность Electroalfa
Здравствуйте, можете сделать сборку на снове debian testing с небольшим 
количеством программ с графической оболочкой budgie-desktop?

Re: Плееры на Linux

2017-07-21 Пенетрантность artiom


20.07.2017 00:30, Andrey Jr. Melnikov пишет:
> artiom  wrote:
>> выключается в конфиге.
> Методом удаления module-role-cork? Гланды атогеном через жо..?
 Ну, как шмогли. :-)
>>> Тогда откройте для себя
>>> load-module module-role-ducking trigger_roles=phone 
>>> ducking_roles=music,video,game volume=60%
>>> оно хоть тупо на мутит поток.
>>> Но невозможность указать media.role="ambient" и плевать на все улучшайзеры
>>> пышь-пышь аудио - печалит.
>>>
>> Матом каким-то написали... o.O
>> Что хоть это за role="ambient"?
> У потока есть media.role который подсказывает пульсе, что там играет. А
> модуль role-ducking или role-cork (который обычно включен по умолчанию)
> срабатывает на триггер (звук появившийся в канале с media.role="phone") и
> мутит (cork) или снижает громкость (ducking) в каналах с "music/video/game".
> 
>> Какая-то магия пульса?
> Ага. Исскуственный интелект, блин.
> 
А, ясно.
И приложение может устанавливать роль.
А т.к. в дидбиф она жёстко зашита в код, остаётся только выключить модуль.



[DONE] wml://events/2012/{1103-bli,0317-northeast-linux-fes}t.wml

2017-07-21 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

- --- english/events/2012/0317-northeast-linux-fest.wml 2012-03-21 
08:53:57.0 +0600
+++ russian/events/2012/0317-northeast-linux-fest.wml   2017-07-21 
13:25:25.969191556 +0500
@@ -1,32 +1,33 @@
+#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov"
 NELinFest2012
 2012
 2nd Annual Northeast Linux Fest
- -Worcester State University, Worcester, Massachusetts, 
USA
+Вустерский государственный 
университет, Вустер, Массачусетс, 
США
 2012-03-17
 2012-03-17
 http://northeastlinuxfest.org/
- -mailto:y...@debian.org;>Yaroslav 
Halchenko
+mailto:y...@debian.org;>Ярослав 
Халченко
 
 
 
- -The annual Northeast Linux Fest is an advocate of Free Software,
- -trying to bring awareness of Free Software to college students, their
- -schools, programmers and businesses.  The 2nd version, focused on
- -accessibility, will take place on March, Saturday 17th, at the
- -Worcester State University in Worcester, Massachusetts, approximately
- -40 miles west of Boston.
+Ежегодный фестиваль Northeast Linux Fest нацелен на 
продвижение Свободного ПО
+и повышение информированности в первую 
очередь среди студентов и сотрудников
+колледжей, программистов и представителей 
бизнеса. Этот уже второй фестиваль будет
+посвящён специальным условиям для лиц с 
ограниченными возможностями и пройдёт 17 
марта
+в Вустерском государственном 
университете в Вустере, Массачусетс, что 
приблизительно в
+40 милях к востоку от Бостона.
 
 
 
 
 
- -Debian will have a booth at the 2nd Annual Northeast Linux Fest where
- -you can meet Debian users and developers.
+Debian будет представлен на собственном 
стенде, где можно будет
+встретиться с пользователями и 
разработчиками Debian.
 
 
 
 #use wml::debian::past_event
 #Related Links here (free form)
 
- - http://northeastlinuxfest.org/;>Northeast Linux Fest 
website
+ http://northeastlinuxfest.org/;>веб-сайт Northeast Linux 
Fest
 
- --- english/events/2012/1103-blit.wml 2014-04-30 13:42:33.0 +0600
+++ russian/events/2012/1103-blit.wml   2017-07-21 13:18:34.664850477 +0500
@@ -1,30 +1,31 @@
+#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov"
 BLIT
 2012
 Brandenburger Linux-Infotag (BLIT)
- -IT University, Potsdam, Germany
+Институт информатики 
Потсдамского университета, Потсдам, 
Германия
 2012-11-03
 2012-11-03
 http://blit.org/2012/
- -Axel Beckert
+Аксель 
Бекерт
 
 
 
- -BLIT (Brandenburger Linux-Infotag) is the yearly gathering for various
- -LUGs (Linux User Groups) in the Berlin area.  The 2012 edition, the
- -9th, will be focused on free software in education and schools.  It
- -will be held at the Griebnitzsee Campus of the Institute of
- -Informatics at the University of Potsdam, Germany, on November 3rd.
+BLIT (Brandenburger Linux-Infotag)  ежегодная встреча 
различных
+LUG'ов (групп пользователей Linux) из Берлина и 
его окрестностей. В 2012 году
+пройдёт девятая встреча, которая будет 
посвящена свободному ПО в образовании и 
школе. Встреча
+пройдёт 3 ноября в Кампусе Griebnitzsee 
Института информатики Потсдамского
+университета, Германия.
 
 
 
 
 
- -The Debian Project will demonstrate its operating system in a booth.
+Участники Проекта Debian продемонстрируют на 
стенде нашу операционную систему.
 
 
 
 #use wml::debian::past_event
 
- -http://blit.org/2012/;>the official website
- -https://wiki.debian.org/DebianEvents/de/2012/BLIT;>the 
coordination page of the event
+http://blit.org/2012/;>официальный 
веб-сайт
+https://wiki.debian.org/DebianEvents/de/2012/BLIT;>координационная
 страница мероприятия
 
-BEGIN PGP SIGNATURE-

iQIzBAEBCgAdFiEE3mumcdV9mwCc9oZQXudu4gIW0qUFAllxw34ACgkQXudu4gIW
0qVb5Q//dEUgw4Cf3KPq6jnOEL/Fd8menZK2dGNjfRMndTcqAZPuudsoZRnpX7lz
rEMPeWp3VLlum9lQf50t9VkRPdftBdBLyAJbSlAgtYjtH59S3iG2HIxBEY8zHncX
5DK40Q6nXQ0Ps1hipShwT8inJ5ucJ5B6Y5eZCzM+ebwLnPbGWuFzshV7MXDYmXjt
3Pw5ZNNM1pfnpgSk/dWNyAeIMsV+x3P809PWgZz8SjNrGn8XAhPxky4oqVaqqxns

Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков

Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 Jul 
2017 20:32:16 +0300:


Михаил Касаджиков  wrote:

Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 Jul 
2017 17:48:12 +0300:



> Михаил Касаджиков  wrote:
>> Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 
Jul 2017 14:01:03 +0300:
>
>> > artiom  wrote:
>> >
>> >
>> >> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
>> >> > artiom  wrote:
>> >> >
>> >> >> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
>> >> >> При этом, второй ещё на Qt.
>> >> > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп 
блямкает.
>> >> > Остальные плееры - не умеют, как играли так и играют.
>> >> >^M
>> >> >
>> >> Вроде, для меня это не критично.
>> >> Он только со скайпом дружит?
>> >> В принципе, плагин возможно запилить для любого плеера.
>> > Хорошо, перевожу: Это единственный плеер, который прекращает играть в 
момент
>> > воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио.
>> > И это весомый повод для отправки его в /dev/null.
>
>> Это сделано средствами самого пульса и
> Я в курсе, как это сделано.
> Но то, что в deadbeef захордкожен media.role="music" не отменяет криворукости
> писавшего pulse плагин.
>
>> выключается в конфиге.
> Методом удаления module-role-cork? Гланды атогеном через жо..?
Ну, как шмогли. :-)

Тогда откройте для себя
load-module module-role-ducking trigger_roles=phone 
ducking_roles=music,video,game volume=60%
оно хоть тупо на мутит поток.
Но невозможность указать media.role="ambient" и плевать на все улучшайзеры
пышь-пышь аудио - печалит.


Да я знаю про это дело. А у себя я эти модули не использую и выключил. И пульса 
у меня на буке не пшикает почему-то, а просто работает.

--
Написано с помощью почтового клиента Opera: http://www.opera.com/mail/

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
artiom  wrote:
>  выключается в конфиге.
> >>> Методом удаления module-role-cork? Гланды атогеном через жо..?
> >> Ну, как шмогли. :-)
> > Тогда откройте для себя
> > load-module module-role-ducking trigger_roles=phone 
> > ducking_roles=music,video,game volume=60%
> > оно хоть тупо на мутит поток.
> > Но невозможность указать media.role="ambient" и плевать на все улучшайзеры
> > пышь-пышь аудио - печалит.
> > 
> Матом каким-то написали... o.O
> Что хоть это за role="ambient"?
У потока есть media.role который подсказывает пульсе, что там играет. А
модуль role-ducking или role-cork (который обычно включен по умолчанию)
срабатывает на триггер (звук появившийся в канале с media.role="phone") и
мутит (cork) или снижает громкость (ducking) в каналах с "music/video/game".

> Какая-то магия пульса?
Ага. Исскуственный интелект, блин.



Re: Плееры на Linux

2017-07-19 Пенетрантность artiom
 выключается в конфиге.
>>> Методом удаления module-role-cork? Гланды атогеном через жо..?
>> Ну, как шмогли. :-)
> Тогда откройте для себя
> load-module module-role-ducking trigger_roles=phone 
> ducking_roles=music,video,game volume=60%
> оно хоть тупо на мутит поток.
> Но невозможность указать media.role="ambient" и плевать на все улучшайзеры
> пышь-пышь аудио - печалит.
> 
Матом каким-то написали... o.O
Что хоть это за role="ambient"?
Какая-то магия пульса?



Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
Михаил Касаджиков  wrote:
> Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 
> Jul 2017 17:48:12 +0300:

> > Михаил Касаджиков  wrote:
> >> Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 
> >> Jul 2017 14:01:03 +0300:
> >
> >> > artiom  wrote:
> >> >
> >> >
> >> >> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
> >> >> > artiom  wrote:
> >> >> >
> >> >> >> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
> >> >> >> При этом, второй ещё на Qt.
> >> >> > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп 
> >> >> > блямкает.
> >> >> > Остальные плееры - не умеют, как играли так и играют.
> >> >> >^M
> >> >> >
> >> >> Вроде, для меня это не критично.
> >> >> Он только со скайпом дружит?
> >> >> В принципе, плагин возможно запилить для любого плеера.
> >> > Хорошо, перевожу: Это единственный плеер, который прекращает играть в 
> >> > момент
> >> > воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио.
> >> > И это весомый повод для отправки его в /dev/null.
> >
> >> Это сделано средствами самого пульса и
> > Я в курсе, как это сделано.
> > Но то, что в deadbeef захордкожен media.role="music" не отменяет 
> > криворукости
> > писавшего pulse плагин.
> >
> >> выключается в конфиге.
> > Методом удаления module-role-cork? Гланды атогеном через жо..?
> Ну, как шмогли. :-)
Тогда откройте для себя
load-module module-role-ducking trigger_roles=phone 
ducking_roles=music,video,game volume=60%
оно хоть тупо на мутит поток.
Но невозможность указать media.role="ambient" и плевать на все улучшайзеры
пышь-пышь аудио - печалит.



Re: Плееры на Linux

2017-07-19 Пенетрантность artiom


19.07.2017 14:01, Andrey Jr. Melnikov пишет:
> artiom  wrote:
> 
> 
>> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
>>> artiom  wrote:
>>>
 Deadbeef ничем сильно не выделяется по сравнению с Clementine,
 При этом, второй ещё на Qt.
>>> Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
>>> Остальные плееры - не умеют, как играли так и играют.
>>>
>>>
>> Вроде, для меня это не критично.
>> Он только со скайпом дружит?
>> В принципе, плагин возможно запилить для любого плеера.
> Хорошо, перевожу: Это единственный плеер, который прекращает играть в момент
> воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио. 
> И это весомый повод для отправки его в /dev/null. Как и не умение показывать
> в интерфейсе путь к mp3'шке.
> 
Эм, тогда это странное поведение, если он пульс использует.
Я думал, наоборот, для вас килл-фича - это вырубать музыку при звонке в
"скайп". :-)
Теперь понятно.



Re: Плееры на Linux

2017-07-19 Пенетрантность artiom
Cantata - зи бест, лучше и приятнее, чем Clementine.
Спасибо Меллеусу за совет.
И вообще не напрягает, что она внутри запускает mpd.



Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков

Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 Jul 
2017 17:48:12 +0300:


Михаил Касаджиков  wrote:

Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 Jul 
2017 14:01:03 +0300:



> artiom  wrote:
>
>
>> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
>> > artiom  wrote:
>> >
>> >> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
>> >> При этом, второй ещё на Qt.
>> > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
>> > Остальные плееры - не умеют, как играли так и играют.
>> >^M
>> >
>> Вроде, для меня это не критично.
>> Он только со скайпом дружит?
>> В принципе, плагин возможно запилить для любого плеера.
> Хорошо, перевожу: Это единственный плеер, который прекращает играть в момент
> воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио.
> И это весомый повод для отправки его в /dev/null.



Это сделано средствами самого пульса и

Я в курсе, как это сделано.
Но то, что в deadbeef захордкожен media.role="music" не отменяет криворукости
писавшего pulse плагин.


выключается в конфиге.

Методом удаления module-role-cork? Гланды атогеном через жо..?


Ну, как шмогли. :-)

--
Написано с помощью почтового клиента Opera: http://www.opera.com/mail/

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
Михаил Касаджиков  wrote:
> Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 
> Jul 2017 14:01:03 +0300:

> > artiom  wrote:
> >
> >
> >> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
> >> > artiom  wrote:
> >> >
> >> >> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
> >> >> При этом, второй ещё на Qt.
> >> > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп 
> >> > блямкает.
> >> > Остальные плееры - не умеют, как играли так и играют.
> >> >^M
> >> >
> >> Вроде, для меня это не критично.
> >> Он только со скайпом дружит?
> >> В принципе, плагин возможно запилить для любого плеера.
> > Хорошо, перевожу: Это единственный плеер, который прекращает играть в момент
> > воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио.
> > И это весомый повод для отправки его в /dev/null.

> Это сделано средствами самого пульса и 
Я в курсе, как это сделано. 
Но то, что в deadbeef захордкожен media.role="music" не отменяет криворукости
писавшего pulse плагин.

> выключается в конфиге.
Методом удаления module-role-cork? Гланды атогеном через жо..?



Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков

Andrey Jr. Melnikov  писал(а) в своём письме Wed, 19 Jul 
2017 14:01:03 +0300:


artiom  wrote:



17.07.2017 23:58, Andrey Jr. Melnikov пишет:
> artiom  wrote:
>
>> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
>> При этом, второй ещё на Qt.
> Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
> Остальные плееры - не умеют, как играли так и играют.
>
>
Вроде, для меня это не критично.
Он только со скайпом дружит?
В принципе, плагин возможно запилить для любого плеера.

Хорошо, перевожу: Это единственный плеер, который прекращает играть в момент
воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио.
И это весомый повод для отправки его в /dev/null.


Это сделано средствами самого пульса и выключается в конфиге.

--
Написано с помощью почтового клиента Opera: http://www.opera.com/mail/

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
artiom  wrote:


> 17.07.2017 23:58, Andrey Jr. Melnikov пишет:
> > artiom  wrote:
> > 
> >> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
> >> При этом, второй ещё на Qt.
> > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
> > Остальные плееры - не умеют, как играли так и играют.
> > 
> > 
> Вроде, для меня это не критично.
> Он только со скайпом дружит?
> В принципе, плагин возможно запилить для любого плеера.
Хорошо, перевожу: Это единственный плеер, который прекращает играть в момент
воспроизведения скайпом звучка "блям". При включенном пышь-пышь аудио. 
И это весомый повод для отправки его в /dev/null. Как и не умение показывать
в интерфейсе путь к mp3'шке.



Re: Плееры на Linux

2017-07-18 Пенетрантность artiom


17.07.2017 23:58, Andrey Jr. Melnikov пишет:
> artiom  wrote:
> 
>> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
>> При этом, второй ещё на Qt.
> Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
> Остальные плееры - не умеют, как играли так и играют.
> 
> 
Вроде, для меня это не критично.
Он только со скайпом дружит?
В принципе, плагин возможно запилить для любого плеера.



Re: Плееры на Linux

2017-07-17 Пенетрантность Andrey Jr. Melnikov
artiom  wrote:

> Deadbeef ничем сильно не выделяется по сравнению с Clementine,
> При этом, второй ещё на Qt.
Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает.
Остальные плееры - не умеют, как играли так и играют.




Re: Плееры на Linux

2017-07-17 Пенетрантность artiom
> python-dbus же.
> 
> И таки да, clementine хороша.
> 
> 
Перешёл на Cantata и доволен.



Re: zfs on linux

2017-07-13 Пенетрантность Vasiliy P. Melnik
Нормально пул импортируется - и без никакого экспорта. Если проблемы с этим
возникают - значит не полностью портировали функционал

13 июля 2017 г., 22:01 пользователь Alex Kicelew 
написал:

> On 07/13/17 12:56, Artem Chuprina wrote:
> > В юзер гайде сказана интересная вещь. Что если не сделать zpool export,
> > то пул потом на другой системе не поднимется. Не то чтобы там было
> > акцентировано на "вообще никак", но и ни про какие --force при импорте
> > тоже не говорилось.
>
> Не удалось навскидку найти пруф, но где-то я совсем недавно читал, что
> без экспорта может (не обязательно, но подчеркивалось, что именно может)
> не получиться перенести пул не на другую, а на ИНУЮ систему -- например,
> с иной тупоконечностью. Хотя не объяснялось, почему эту
> "интернациональную" информацию можно записать только при штатном
> переводе пула в офлайн.
>
>


Re: zfs on linux

2017-07-13 Пенетрантность Alex Kicelew
On 07/13/17 12:56, Artem Chuprina wrote:
> В юзер гайде сказана интересная вещь. Что если не сделать zpool export,
> то пул потом на другой системе не поднимется. Не то чтобы там было
> акцентировано на "вообще никак", но и ни про какие --force при импорте
> тоже не говорилось.

Не удалось навскидку найти пруф, но где-то я совсем недавно читал, что
без экспорта может (не обязательно, но подчеркивалось, что именно может)
не получиться перенести пул не на другую, а на ИНУЮ систему -- например,
с иной тупоконечностью. Хотя не объяснялось, почему эту
"интернациональную" информацию можно записать только при штатном
переводе пула в офлайн.



Re: zfs on linux

2017-07-13 Пенетрантность Sergey Matveev
*** Artem Chuprina <r...@lasgalen.net> [2017-07-13 12:58]:
>Почитал тут подробно Aaron Toponce's ZFS on Linux User Guide
>(https://pthree.org/2012/04/17/install-zfs-on-debian-gnulinux/)

Спасибо за ссылку. Возможно лучшая документация по ZFS для незнакомых с
ним прежде которую я встречал!

>И что, вот прямо реально если, допустим, что-то сдохло и система не
>грузится, то воткнуть диски в другую машину и импортировать пул
>невозможно, привет всем данным, которые там были? Или все-таки -f и -F
>(ман гуглится от FreeBSD, а систему с zfs я еще не поставил) у нас тоже
>есть и работают?

Если pool не был экспортирован, то другая система при импорте
действительно скажет что он "занят", но под FreeBSD force опция без
проблем его импортирует. Я не знаю даже гипотетически к техническим
проблемам каким оно может привести -- я думаю это исключительно чтобы
предупредить человека, на всякий пожарный, мол вдруг он нечаянно что-то
не то хочет сделать, мол явно не сказали export pool, может он нечаянно
хочет и import сделать.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF



Re: zfs on linux

2017-07-13 Пенетрантность Artem Chuprina
Artem Chuprina -> debian-russian@lists.debian.org  @ Thu, 13 Jul 2017 12:56:59 
+0300:

 > Что интересно, вышеупомянутый скрипт не делает zpool export. И его
 > README не предлагает этого делать.

Зато делает такое:
# Copy hostid as the target system will otherwise not be able to mount the 
misleadingly foreign file system
cp -va /etc/hostid /target/etc/

Предварительно озаботившись тем, чтобы hostid действительно был уникальным.



zfs on linux

2017-07-13 Пенетрантность Artem Chuprina
Почитал тут подробно Aaron Toponce's ZFS on Linux User Guide
(https://pthree.org/2012/04/17/install-zfs-on-debian-gnulinux/), ссылка
с zfsonlinux, и скрипт с https://github.com/hn/debian-stretch-zfs-root,
который делает примерно то же, что описано в хелпе.

В юзер гайде сказана интересная вещь. Что если не сделать zpool export,
то пул потом на другой системе не поднимется. Не то чтобы там было
акцентировано на "вообще никак", но и ни про какие --force при импорте
тоже не говорилось.

И что, вот прямо реально если, допустим, что-то сдохло и система не
грузится, то воткнуть диски в другую машину и импортировать пул
невозможно, привет всем данным, которые там были? Или все-таки -f и -F
(ман гуглится от FreeBSD, а систему с zfs я еще не поставил) у нас тоже
есть и работают?

Что интересно, вышеупомянутый скрипт не делает zpool export. И его
README не предлагает этого делать. А tutorial по сооружению рута на ZFS
(для jessie) делает, причем неоднократно...

... Что-то вот и хочется, и колется... Машинка, на которой я собираюсь
менять систему (причем путем установки, а не апгрейда, ибо там сдуру был
поставлен Xen, из которого теперь тупо лень выбираться, да и стоит там
еще wheezy), попутно еще и домашний роутер с нетривиальной настройкой. И
вот как-то стремно мне туда ставить систему, которая ставится
ТАК... Ведь если какой сбой — отваливается весь пул, вместе с системой,
а средств по его восстановлению...

Впрочем, можно сделать live-систему с настройками роутера и драйверами
zfs... И с нее же, кстати, попытаться выполнить скрипт, и посмотреть,
что будет. А то что-то live систему без гуя на debian.org обещали, а
фиг...

И еще. Пользовался ли кто-нибудь dracut вместо initramfs? Что это вообще
за зверь? Насколько я вижу по описанию, они хотят как можно меньше кода
держать в initramfs, но зависимостей для самого дракута (вернее, для
dracut-core), как я погляжу... Аж pkg-config зачем-то понадобился.



Re: Плееры на Linux

2017-07-12 Пенетрантность Yuri Kozlov
В Sat, 24 Jun 2017 01:53:43 +0300
Артём Н.  пишет:

> On 24.06.2017 01:51, Артём Н. wrote:
> > On 19.06.2017 23:46, Артём Н. wrote:  
> >> Подскажите, чем удобно играть музыку "в фоне"?
> >> В идеале, ещё и одиночный файл, чтобы возможно было проиграть (хотя,
> >> это не обязательно). Также, желательно не GTK.
> >> Попробовал Clementine, хороший, но не нравится управление.
> >> Amarok как-то в последнее время разочаровывает.
> >> Раньше был XMMS, который сейчас QMMP, но меня не он не порадовал:
> >> даже Clementine удобнее и функциональнее. mpg321 не предлагать.
> >>  
> >
> > Ещё один любопытный плеер:
> > http://foobnix.com/en/
> >
> > Ставлю.
> >  
> Как всегда:
> Traceback (most recent call last):
>File "/usr/bin/foobnix", line 98, in 
>  foobnix()
>File "/usr/bin/foobnix", line 71, in foobnix
>  from foobnix.gui.controls.dbus_manager import foobnix_dbus_interface
>File
> "/usr/lib/python2.7/dist-packages/foobnix/gui/controls/dbus_manager.py",
> line 9, in  import dbus.service ImportError: No module named
> dbus.service
> 
> Нафиг. Разбираться лень, почему он этот модуль не находит, а в
> зависимостях его нет.

python-dbus же.

И таки да, clementine хороша.


-- 
Best Regards,
Yuri Kozlov



Re: zfs on linux

2017-07-10 Пенетрантность Alex Kicelew
On 07/10/17 12:04, Dmitry Kulagin wrote:
> Если вы создавали все фс по хелпу, то ваша проблема закономерна,
> в хелпе zpool создается с опцией для файловой системы по умолчанию:
> -O canmount=off, а потом zfs c canmount=noauto. Для вашего случая,
> когда нужны отдельные фс на /usr и /etc, надо (да и в текущих глюках
> systemd для всех) полностью формировать систему (монтировать
> /var /usr /etc и т.д.) еще на этапе initrd поэтому все эти фс да и / тоже
> желательно создавать с опцией canmount=on, и в /etc/default/zfs с опцией
> ZFS_MOUNT='yes'. Отложить монтирование, и как в классике управлять
> /home, /opt, /srv и т.п. с помощью /etc/fstab, можно указав при создании фс
> опцию mountpoint=legacy.

Да, я понимаю. И я уже это исправил, ибо на ноуте мне это не нужно, он
использовался только как полигон. А вот за напоминание про legacy и про
опции /etc/default/zfs спасибо, ибо на другом компе, который я тоже
планирую перевести под zfs, это мне как раз нужно (если, конечно,
удастся поставить там более ранний systemd, который еще не слинкован с
/usr/lib:).



Re: zfs on linux

2017-07-10 Пенетрантность Dmitry Kulagin

Если вы создавали все фс по хелпу, то ваша проблема закономерна,
в хелпе zpool создается с опцией для файловой системы по умолчанию:
-O canmount=off, а потом zfs c canmount=noauto. Для вашего случая,
когда нужны отдельные фс на /usr и /etc, надо (да и в текущих глюках
systemd для всех) полностью формировать систему (монтировать
/var /usr /etc и т.д.) еще на этапе initrd поэтому все эти фс да и / тоже
желательно создавать с опцией canmount=on, и в /etc/default/zfs с опцией
ZFS_MOUNT='yes'. Отложить монтирование, и как в классике управлять
/home, /opt, /srv и т.п. с помощью /etc/fstab, можно указав при создании фс
опцию mountpoint=legacy.

09.07.2017 18:56, Alex Kicelew пишет:

On 07/09/17 18:52, Vasiliy P. Melnik wrote:

Про то, что отдельный /usr постепенно отламывают, даже в информации о
выпуске stretch было упомянуто:

Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю бут,
потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина - root и
var_log по 20 гигов, swap на 2 гига. Если под что-то надо место - создаю с
минимальным размером, потом добавляю, если надо. Ресайз на увеличение
работает на лету, на уменьшение - проблемно.

Проблема в том, что на ноуте-то мне это не важно, но я планировал
поставить zfs и на большую машину, где небольшой рейд. Бэкапить zfs,
вроде, удобнее всего снапшотами, но снапшоты делаются на fs. Бэкапить
/etc мне нужно, а вот полный бэкап всего рута вместе с /usr -- нет.





Re: zfs on linux

2017-07-09 Пенетрантность Sergey Matveev
*** Alex Kicelew <arko...@gmail.com> [2017-07-09 19:10]:
>Хм. На большом компе я планировал бэкапить только нужные мне вещи, а вот
>на ноуте думал сделать копию единственного диска и ежедневно сбрасывать
>на нее send-ом наболевшее за день, чтобы при крахе основного винта
>просто с нее сразу же загрузиться, а уже потом докупать еще винт. Вы
>полагаете, что эта идея (под линухом, фри у меня нет) мертворожденная?

Лично я не вижу какое будет отличие GNU/Linux ZFS-а от *BSD-ного. zfs
send/recv же будет работать точно так же. Идея делать инкрементальные
бэкапы (хоть каждый час по cron) мне нравится. Точно так же делал на
ноутбуке где SSD-диску 3.5 года и от него всего можно ожидать.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF



Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
9 июля 2017 г., 19:27 пользователь Alex Kicelew  написал:

> On 07/09/17 19:26, Vasiliy P. Melnik wrote:
> > Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как
> > инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не
> винт
> > самая большая проблема, а перегрев.
>
> Второй у меня есть. Но данные мне тоже важны.


Лично меня полностью устраивает дропбокс - основной документооборот
помещается в бесплатные 2 гига, еще и на телефоне можно посмотреть


Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 19:26, Vasiliy P. Melnik wrote:
> Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как
> инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не винт
> самая большая проблема, а перегрев.

Второй у меня есть. Но данные мне тоже важны.



Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как
инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не винт
самая большая проблема, а перегрев.


9 июля 2017 г., 19:08 пользователь Alex Kicelew  написал:

> On 07/09/17 19:01, Vasiliy P. Melnik wrote:
> > Я на фре именно снапшотами и бекаплюсь, но это фря.
> >
> > Не надо лезть в в систему, лучше просто рсинком на зфс синхронизируйте, а
> > потом уже делайте снапшот. Все же для линукса это чужая фс, хоть и
> работает
>
> Хм. На большом компе я планировал бэкапить только нужные мне вещи, а вот
> на ноуте думал сделать копию единственного диска и ежедневно сбрасывать
> на нее send-ом наболевшее за день, чтобы при крахе основного винта
> просто с нее сразу же загрузиться, а уже потом докупать еще винт. Вы
> полагаете, что эта идея (под линухом, фри у меня нет) мертворожденная?
>
>


Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
(прошу прощения за копию в личку; не уследил)



Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 19:01, Vasiliy P. Melnik wrote:
> Я на фре именно снапшотами и бекаплюсь, но это фря.
> 
> Не надо лезть в в систему, лучше просто рсинком на зфс синхронизируйте, а
> потом уже делайте снапшот. Все же для линукса это чужая фс, хоть и работает

Хм. На большом компе я планировал бэкапить только нужные мне вещи, а вот
на ноуте думал сделать копию единственного диска и ежедневно сбрасывать
на нее send-ом наболевшее за день, чтобы при крахе основного винта
просто с нее сразу же загрузиться, а уже потом докупать еще винт. Вы
полагаете, что эта идея (под линухом, фри у меня нет) мертворожденная?



Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
Я на фре именно снапшотами и бекаплюсь, но это фря.

Не надо лезть в в систему, лучше просто рсинком на зфс синхронизируйте, а
потом уже делайте снапшот. Все же для линукса это чужая фс, хоть и работает

9 июля 2017 г., 18:56 пользователь Alex Kicelew  написал:

> On 07/09/17 18:52, Vasiliy P. Melnik wrote:
> >> Про то, что отдельный /usr постепенно отламывают, даже в информации о
> >> выпуске stretch было упомянуто:
> > Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю
> бут,
> > потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина - root и
> > var_log по 20 гигов, swap на 2 гига. Если под что-то надо место - создаю
> с
> > минимальным размером, потом добавляю, если надо. Ресайз на увеличение
> > работает на лету, на уменьшение - проблемно.
>
> Проблема в том, что на ноуте-то мне это не важно, но я планировал
> поставить zfs и на большую машину, где небольшой рейд. Бэкапить zfs,
> вроде, удобнее всего снапшотами, но снапшоты делаются на fs. Бэкапить
> /etc мне нужно, а вот полный бэкап всего рута вместе с /usr -- нет.
>
>


Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:52, Vasiliy P. Melnik wrote:
>> Про то, что отдельный /usr постепенно отламывают, даже в информации о
>> выпуске stretch было упомянуто:
> Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю бут,
> потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина - root и
> var_log по 20 гигов, swap на 2 гига. Если под что-то надо место - создаю с
> минимальным размером, потом добавляю, если надо. Ресайз на увеличение
> работает на лету, на уменьшение - проблемно.

Проблема в том, что на ноуте-то мне это не важно, но я планировал
поставить zfs и на большую машину, где небольшой рейд. Бэкапить zfs,
вроде, удобнее всего снапшотами, но снапшоты делаются на fs. Бэкапить
/etc мне нужно, а вот полный бэкап всего рута вместе с /usr -- нет.



Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
>
> Про то, что отдельный /usr постепенно отламывают, даже в информации о
> выпуске stretch было упомянуто:
>

Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю бут,
потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина - root и
var_log по 20 гигов, swap на 2 гига. Если под что-то надо место - создаю с
минимальным размером, потом добавляю, если надо. Ресайз на увеличение
работает на лету, на уменьшение - проблемно.


Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:44, Alexander Galanin wrote:
> This means that for stretch all systems where /usr is a separate
> partition need to use an initramfs generator that will mount /
> usr. All initramfs generators in stretch do so.

У меня сейчас не возможности проверить, do ли они это на стандартных fs,
но вот в zfs точно don't.



Re: zfs on linux

2017-07-09 Пенетрантность Alexander Galanin

09.07.2017 17:07, Alex Kicelew пишет:

Отдельно стоит отметить, что /sbin/init в лице systemd в настоящее время
(версия 233-9) слинкован в числе прочего с одной библиотекой из
/usr/lib. Я не смотрел, до инита монтируются некорневые fs на обычных
системах, или после, но в zfs -- точно после, в результате чего если
/usr расположен на отдельной fs, система при загрузке падает в кернел
паник, ибо невозможно стартовать /sbin/init.


Про то, что отдельный /usr постепенно отламывают, даже в информации о 
выпуске stretch было упомянуто:


5.1.1. Late mounting of /usr is no longer supported

Note

This section only applies to systems using a custom kernel, where
/usr is on a separate mount point from /. If you use the kernel
packages provided by Debian, you are unaffected by this issue.

Mounting of /usr using only tools found in / is no longer
supported. This has only worked for a few specific configurations
in the past, and now they are explicitly unsupported.

This means that for stretch all systems where /usr is a separate
partition need to use an initramfs generator that will mount /
usr. All initramfs generators in stretch do so.

--
Alexander Galanin



Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:14, Artem Chuprina wrote:
>  > 3) systemd запускается раньше, чем монтируются некорневые fs в составе
>  > zfs, поэтому сервисы, закросслинканные на файлы на некорневых fs при
>  > старте systemd не видны. И если ожидается, что они автостартуют при
...
> После. Точно так же. Так что идея линковать сервисы в некорневую fs
> относится к плохим. Прочесть конфиг, где написано "давай подождем, пока
> вон то смонтируется" надо все же раньше, чем оно смонтируется.

С одной стороны, это логично. Но с другой, в systemd есть system
services, а есть user services. И если первые официально расположены
частично в /etc, частично в /lib, то вторые -- в ~/.config. И то, что у
меня они физически расположены в другой директории в том же ~/, которая
синхронизируется между разными машинами, а в ~/.config/systemd/user
только линки туда, это уже частность.

>  > но в zfs -- точно после, в результате чего если /usr расположен на
>  > отдельной fs, система при загрузке падает в кернел паник, ибо
>  > невозможно стартовать /sbin/init.
> Спасибо за еще несколько бит информации про systemd... У Поттеринга всё
> работает, ага...

Справедливости ради, мне это кажется ляпом скорее мейнтейнера, чем
Поттеринга. В более других версиях, которые у меня на других машинах,
этого ляпа нет.



Re: zfs on linux

2017-07-09 Пенетрантность Artem Chuprina
Alex Kicelew -> debian-russian@lists.debian.org  @ Sun, 9 Jul 2017 17:07:47 
+0300:

 > 3) systemd запускается раньше, чем монтируются некорневые fs в составе
 > zfs, поэтому сервисы, закросслинканные на файлы на некорневых fs при
 > старте systemd не видны. И если ожидается, что они автостартуют при
 > загрузке, то ожидается зря. Они станут видны systemd только после того,
 > как появится возможность сказать sudo systemctl daemon-reload (и, если
 > нужно, отдельно systemctl --user daemon-reload), после чего их нужно
 > будет стартовать руками.

 > Отдельно стоит отметить, что /sbin/init в лице systemd в настоящее время
 > (версия 233-9) слинкован в числе прочего с одной библиотекой из
 > /usr/lib. Я не смотрел, до инита монтируются некорневые fs на обычных
 > системах, или после,

После. Точно так же. Так что идея линковать сервисы в некорневую fs
относится к плохим. Прочесть конфиг, где написано "давай подождем, пока
вон то смонтируется" надо все же раньше, чем оно смонтируется.

 > но в zfs -- точно после, в результате чего если /usr расположен на
 > отдельной fs, система при загрузке падает в кернел паник, ибо
 > невозможно стартовать /sbin/init.

Спасибо за еще несколько бит информации про systemd... У Поттеринга всё
работает, ага...

 > 4) swap внутри zfs работает вполне корректно, но, вероятно, hibernate
 > работать в таком режиме не будет, ибо насколько я понял, обращение за
 > сохраненными данными идет до импорта пула.

Вообще это вот надо внимательно посмотреть... Насколько я понимаю
ситуацию, например, с LVM, то там тома все же должны подниматься до
того, начинает отрабатывать hibernate. Чтобы понять, откуда. А файловые
системы подхватываться — уже после, на основании поднятых гибернейтом
данных.

Надо бы потестировать на виртуалке...



Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/08/17 13:54, Alex Kicelew wrote:
> диск, подключенный по usb. На диск, вставленный в гнездо, все
> поставилось нормально. Правда, не работает... :(

Вроде бы, все проблемы победились. Но интеграция zfs в дебиан пока еще
далеко не полная. Грабли, по которым я прошел:

1) оказалось, что мой usb-переходник врет геометрию дисков (в частности,
512-байтные сектора передает как 4-килобайтные), что, разумеется, не
проблема zfs, но время отняло.

2) мой ноут умеет грузиться как с bios boot, так и с uefi, но, как
оказалось, с диска, размеченного в gpt (а в хауту описано именно это) он
умеет грузиться только с uefi. Bios boot, расположенный на gpt, он не
понимает. Это тоже не проблема zfs.

3) systemd запускается раньше, чем монтируются некорневые fs в составе
zfs, поэтому сервисы, закросслинканные на файлы на некорневых fs при
старте systemd не видны. И если ожидается, что они автостартуют при
загрузке, то ожидается зря. Они станут видны systemd только после того,
как появится возможность сказать sudo systemctl daemon-reload (и, если
нужно, отдельно systemctl --user daemon-reload), после чего их нужно
будет стартовать руками.

Отдельно стоит отметить, что /sbin/init в лице systemd в настоящее время
(версия 233-9) слинкован в числе прочего с одной библиотекой из
/usr/lib. Я не смотрел, до инита монтируются некорневые fs на обычных
системах, или после, но в zfs -- точно после, в результате чего если
/usr расположен на отдельной fs, система при загрузке падает в кернел
паник, ибо невозможно стартовать /sbin/init.

4) swap внутри zfs работает вполне корректно, но, вероятно, hibernate
работать в таком режиме не будет, ибо насколько я понял, обращение за
сохраненными данными идет до импорта пула.

А так в целом работает. Отличий в скорости на глаз не заметно вообще.



Re: zfs on linux

2017-07-08 Пенетрантность Aleksandr Sytar
8 июля 2017 г., 15:23 пользователь Sergey Matveev 
написал:

>
> Я как-то встречал один USB<->SATA контроллер (внешний контейнер) который
> действительно чуть "смещал" данные. То есть диск выглядел как немного
> уменьшенный по размеру. Данных вроде туда не писал никаких дополнительных,
> но вот почему-то геометрия была чуть другой.
>
>
Надо смотреть как он кластера представляет - я видел переходники которые
говорят что на диске 4K кластера (хотя на самом деле они 512)


Re: zfs on linux

2017-07-08 Пенетрантность Sergey Matveev
*** Alex Kicelew  [2017-07-08 13:55]:
>Эта проблема решена. Вероятно, дурак -- я, а не zfs (хотя я до конца так
>и не понял, в чем именно). Причина была в том, что я устанавливал zfs на
>диск, подключенный по usb. На диск, вставленный в гнездо, все
>поставилось нормально. Правда, не работает... :(

Я как-то встречал один USB<->SATA контроллер (внешний контейнер) который
действительно чуть "смещал" данные. То есть диск выглядел как немного
уменьшенный по размеру. Данных вроде туда не писал никаких дополнительных,
но вот почему-то геометрия была чуть другой.

-- 
Sergey Matveev (http://www.stargrave.org/)
OpenPGP: CF60 E89A 5923 1E76 E263  6422 AE1A 8109 E498 57EF



  1   2   3   4   5   6   7   8   9   10   >