Сетевые инте рфейсы

2003-11-11 Пенетрантность Dmitry E. Oboukhov

есть торчащий в сеть eth0 (на машине вообще говоря стоит три eth),
есть два наших айпи для этой сети.
то есть 
на цифрах:
eth0 смотрит в сеть 10.4.0.0
у нас есть два айпи 10.4.0.54 и 10.4.0.154

первый прописан в interfaces так:
auto eth0
iface eth0 inet dhcp

на dhcp-сервере прописано отдавать определенному мак-адресу определенный
айпи.

теперь я хочу поднять на том же eth0 еще один виртуальный интерфейс со
вторым адресом. этот интерфейс должен отправлять dhcp мак-адрес второго
моего компьютера, на что dhcp будет ему выдавать адрес.

то есть я хочу объеденить два своих компа в один на некоторое время
(смотрел доки по апачу там можно сделать, чтобы отдавал разный
контент на разные интерфейсы).

вопрос
а) как поднять виртуальный дополнительный интерфейс на существующем eth,
можно ли?
б) можно ли этому интерфейсу мак-адрес указать (чтобы не дергать
провайдера насчет изменения конфигов dhcp)?

сейчас проблему решил в течение 5 минут путем перетыкания карточки в
другой комп... (на втором компе забарахлило железо). но как-то некрасиво
это - две железки торчащие в одну сетку...



alsa troubles

2003-11-11 Пенетрантность sergey akifiev
Никак не могу забороть эту зверюгу. точнее, заставить Mplayer-1.0pre2 выводить 
звук через alsa'у совместно с другими программками.
что установлено:
alsa-modules-2.4.22-1-686
xmms   1.2.7-3
alsa-xmms-0.9.12
звуковушка интегрированная. заработала с модулем snd_intel8x0

в ~/.alsarc методом чтения доков и научного тыка прописал:
pcm.snd-hw {
  type hw
  card 0
}
ctl.snd-hw {
  type hw
  card 0
}
pcm.!default {
  type plug
  slave.pcm snd
}
pcm.snd {
  type dmix
  ipc_key 1234
  slave {
pcm hw:0,0
rate 44800
period_time 0
period_size 1024
buffer_size 4096
  }
}

xmms заработал. sim с помощью aplay параллельно звуки всякие чирикает. а вот с 
mplayer'ом - облом.
если запускать его как `mplayer -ao alsa9:snd videofile, валится следующим 
образом:
Checking audio filter chain for 44100Hz/2ch/16bit - 44100Hz/2ch/16bit...
AF_pre: af format: 2 bps, 2 ch, 44100 hz, little endian signed int 
AF_pre: 44100Hz 2ch Signed 16-bit (Little-Endian)
alsa-init: requested format: 44100 Hz, 2 channels, Signed 16-bit (Little-Endian)
alsa-init: soundcard set to snd
alsa9: 44100 Hz/2 channels/4 bpf/16384 bytes buffer/Signed 16 bit Little Endian
mplayer: pcm.c:2480: snd_pcm_hw_params_can_pause: Assertion `params  
params-info != ~0U' failed.


MPlayer interrupted by signal 6 in module: ao2_init

если прибить xmms и запустить с `-ao alsa9', то на hw:0,0 играет замечательно.

и еще при такой настройке, программы, использующие alsa'у иногда зависают. что 
не есть гут.

можно ли как-нть ситуацию улучшить? заранее благодарен за советы.

PS извиняюсь, если сумбурно изложил.

-- 
WBFH: -error



Re: ~~~~~~~ ~ stable(woody) ~~ sarge(testing)

2003-11-11 Пенетрантность Sergey

Sergey Sholokhov wrote:

## On Sat, 08 Nov 2003 07:55:53 +0500
## Sergey wrote:



При апгрейде со stable(woody) до sarge(testing) почему-то apt-get
dist-upgrade хочет поставить xfree86-common. Ничего X`ового у меня
не стоит. Как его послать?


А ты поставь а потом снеси и посмотри кто его хочет??? ;-)



Г.. а если у некоторых ограничивают трафик?



Гы оно 600кб всего весит, что на столька ограничивают что-ли???

Вообще да... пока выкручиваюсь с помощью iptables-ов..






Re: Сетевые инт ерфейсы

2003-11-11 Пенетрантность Dmitry E. Oboukhov
и еще вопрос смежный

имеем два интерфейса, скажем eth0 и eth1 смотрящие в одну и ту же сеть
(см пост выше), например в интернет...

есть интерфейс eth2 который смотрит в нашу локалку (eth2 есть дефаулт
гейтвей для нашей локалки)

провайдер ограничивает нам скорость на 1 айпи

необходимо сделать, чтобы траффик на eth2 равномерно делился между 
eth[01], то есть хочется получить на eth2 примерно удвоенную скорость
доступа к сети.

чего почитать на эту тему можно?



Настройка jabber се рвера ?

2003-11-11 Пенетрантность Alexandr Rakhmanin
Дистрибут АлтЛинух Мастер 2.2, jabber-1.4.2-alt17.i586

Поставил сабж и никак немогу завести icqv7-t, клиент JAJC, при попытке 
прописать клиента выдает ошибку 405 и в логи соответственно во что пишет:
-
2003T07:16:04: [alert] (icq.rscenter): Packet received: iq type='get' 
to='icq.rscenter' id='jajl13' from='[EMAIL PROTECTED]
enter/п=п_п_п+я.п_'query xmlns='jabber:iq:gateway'//iq

2003T07:16:04: [alert] (ICQv7-t): Session's not found, from:[EMAIL 
PROTECTED]/п=п_п_п+я.п_
2003T07:16:04: [alert] (debug): it_unknown
--
icq., jabber., sms.rscenter - в DNS прописано, в конфигах поменял где надо 
localhost на соответствующее.

И еще:
--
2003T05:13:14: [warn] (users.jabber.rscenter): xdb_file failed to open file 
/var/lib/jabber/users.jabber.rscenter/global.x
db: No such file or directory

Его должно создавать автоматом? В ручную создал, ругаться перестал, но и писать 
туда ничего не пишет.

И еще:

2003T07:09:18: [alert] (icq.rscenter): Packet received: message 
to='icq.rscenter' from='[EMAIL PROTECTED]/п=п_п_п+я.п_
'body
hvhjkbv/body/message

2003T07:09:18: [alert] (ICQv7-t): Session's not found, from:[EMAIL 
PROTECTED]/п=п_п_п+я.п_
2003T07:09:18: [alert] (debug): it_unknown
2003T07:09:18: [warn] (icq.rscenter): xdb_file failed to open file 
/var/lib/jabber/icq.rscenter/alex%jabber.rscenter.xml:
No such file or directory
2003T07:16:02: [alert] (icq.rscenter): Packet received: iq type='get' 
to='icq.rscenter' id='jajl12' from='[EMAIL PROTECTED]
enter/п=п_п_п+я.п_'query xmlns='jabber:iq:browse'//iq

2003T07:16:02: [alert] (ICQv7-t): Session's not found, from:[EMAIL 
PROTECTED]/п=п_п_п+я.п_
2003T07:16:02: [alert] (debug): it_unknown
--
/var/log/message :
--
Nov 11 13:02:19 GWLinux pam_tcb[9158]: su: Session opened for jabber by (uid=0)
Nov 11 13:02:20 GWLinux pam_tcb[9158]: su: Session closed for jabber
Nov 11 13:02:20 GWLinux jabberd: 2003T07:02:20: [notice] (-internal): 
initializing server
Nov 11 13:02:20 GWLinux jabber: jabberd startup succeeded
Nov 11 13:02:20 GWLinux pam_tcb[9197]: su: Session opened for jabber by (uid=0)
Nov 11 13:02:20 GWLinux icqv7ext: S
Nov 11 13:02:20 GWLinux pam_tcb[9197]: su: Session closed for jabber
Nov 11 13:02:20 GWLinux icqv7ext: t
Nov 11 13:02:20 GWLinux jabber: icqv7ext startup succeeded
Nov 11 13:02:30 GWLinux jabber: jabberd shutdown succeeded
Nov 11 13:02:30 GWLinux pam_tcb[9272]: su: Session opened for jabber by (uid=0)
Nov 11 13:02:30 GWLinux pam_tcb[9272]: su: Session closed for jabber
Nov 11 13:02:30 GWLinux jabberd: 2003T07:02:30: [notice] (-internal): 
initializing server
Nov 11 13:02:30 GWLinux jabber: jabberd startup succeeded
Nov 11 13:02:30 GWLinux pam_tcb[9310]: su: Session opened for jabber by (uid=0)
Nov 11 13:02:30 GWLinux pam_tcb[9310]: su: Session closed for jabber
Nov 11 13:02:30 GWLinux icqv7ext: S
Nov 11 13:02:30 GWLinux jabber: icqv7ext startup succeeded
---



strange message

2003-11-11 Пенетрантность Vladislav
Привет всем. В логах появляется такое сообщение:
kernel: _M_str_putnext: queue overflow: dropping a message

Поиск по гуглу показал, что такой трабл был на 3Сом картах 3с509b. Но у меня 
нет такой карты. Если кто сталкивался с подобной проблемой отпишите, что это 
значит и как это лечить.
-- 
Yagdzhyyev Vladislav
Dnepropetrovsk, Ukraine



Re: nforce2 problem

2003-11-11 Пенетрантность Sergey Spiridonov

Vladimir I. Umnov wrote:


Возьми последнее ядро 2.6.0-test9 и выключи в конфиге acpi и apic. У

...

Если надо, могу прислать свой конфиг, а список
пакетов, необходимых для 2.6 уже обсуждался раньше.


Большое спасибо за помощь, но на 2.6 пока боюсь переходить, подожду пока 
суффикс test исчезнет.


--
Best regards, Sergey Spiridonov




Re: subscribe

2003-11-11 Пенетрантность Maxim Tyurin
On Tue, Nov 11, 2003 at 11:56:58AM +0600, Dimitry N. Naldaev wrote:
 В сообщении от 10 Ноябрь 2003 18:20 Maxim Tyurin написал:
  On Mon, Nov 10, 2003 at 12:33:49AM +0600, Dimitry N. Naldaev wrote:
  scip
 
   такое простое действие карается получением примерно 100 писем в день :-)
   а оно надо человеку, которого интересует только решение конкретной
   прблемы и которого не интересуют проблемы других пользователей... для
   него все остальные писма из рассыки, которые не относятся к его треду ---
   самый настоящий спам
  
   (года три назад меня по настоящему взбесила политика списков рассылки в
   ALT Linux, когда для того чтобы задать вопрос я должен был получать кучу
   спама, а когда я отписался от этого спама --- я уже не мог задавать
   вопросы в службу поддежки кончилось это тем, что я послал алт линукс
   куда подальше и до сихпор сижу под дебианом... )
 
  А вам не кажется что это просто наглое заявление.
 
 НЕТ НЕ КАЖЕТСЯ!!!
 
 И чтобы Вам не казалось, поставте себя, пожалуйста, на место пользователя, 
 который линукс (а может даже и весь компьютер) видит впервые в жизни... 
 нужно реально смотреть на вещи, а не витать в облаках...

Не понял при чем тут пассаж про витание в облаках. Сначала ты рассказываешь 
про
пользователей которые в первый раз компьютер видят, а потом про свой
немерянный опыт и такие-же проблемы. 

 
  Типа вы мне решите мою проблему на шару из любви к искусству, а все
  ваши проблемы я имел в виду и для меня это спам.
 
 Не мне даже интересно, а может ли такой пользователь (который компьютер видит 
 в первый раз в жизни) решить мои проблемы???
 А если не может, то какой смысл ему знать о них??? для общего развития? ради 
 интереса? --- да пожалуйста, пусть подписыватся, а если он не хочет знать о 
 моих проблемах --- я не настаиваю...

Ктож тогда решать вопросы будет? Кому вы писать собираетесь? Тогда уж
вам в рассылки разработчиков. Но они почему-то вообще закрытые в
основном. Может не стоит со своим уставом в чужой монастырь?

 
  С таким подходом я сомневаюсь что вам и под Debian помогать кинуться.
 
 не кинутся --- сам спавлюсь... Это только вопрос времени --- все-таки 8ми 
 летний опыт общения с линуксом --- довольно нехилое подспорье (ну придется 
 изобрести колесо разок, дргуогой... хотя это время можно было бы потратить на 
 что-нибудь более полезное)...
 
 PS А вернулся я на дебиан тогда, потому что решил, что пересобрать Xы и 
 поставить их поверх дебиана будет быстрее --- мне работать надо было, а не 
 разбираться с новым дистрибутивом... а мандрайк от ALTов я стал пробовать 
 лишь потому что debian в тот момент не поддерживал мою новую видюху... благо 
 была возможность поставить мандраку на отдельный раздел...

И вообще как-то некрасиво ИМХО получилось.
Мне работать надо, а тут правила какие-то дурацкие. Нет чтоб все
быстренько ответили на мой вопрос и все :)

P.S. Как-то с восьмилетним опытом скакать от дистрибутива к
дистрибутиву только из-за версии XFree глупо как-то
-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]


pgpGoDvpCmROF.pgp
Description: PGP signature


Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Maxim Tyurin
On Tue, Nov 11, 2003 at 03:45:49AM +0300, tokza wrote:
scip
 А вот для этого и существуют Certificate Aithorities - удостоверяющие центры, 
 которые выдают ключи (точнее, заверяют, подписывая на своем ключе), хранят 
 централизованную базу открытых ключей своих клиентов, гарантируют их 
 подлинность (всегда можно зайти на сайт УЦ и взять нужный открытый ключ), а 
 также публикуют CRL - списки отзыва сертификатов. в случае компрометации 
 ключа какого-либо клиента он попадет в CRL и этом сертификату не будет 
 доверия.

Только GnuPG основана на сетях доверия, а не на центрах
сертификации. Это вы с ssl сертификатами спутали видимо.
-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]




Re: [Comm] Настройка jabbe r сервера ?

2003-11-11 Пенетрантность Maxim Tyurin
On Tue, Nov 11, 2003 at 01:27:37PM +0600, Alexandr Rakhmanin wrote:
 Дистрибут АлтЛинух Мастер 2.2, jabber-1.4.2-alt17.i586
 
 Поставил сабж и никак немогу завести icqv7-t, клиент JAJC, при
 попытке прописать клиента выдает ошибку 405 и в логи соответственно
 во что пишет:
scip

Не лучше ли поставить JIT вместо icq-t?
Он работает нормално
-- 

With Best Regards, Maxim Tyurin
JID: [EMAIL PROTECTED]


pgpvjxBL4UZBG.pgp
Description: PGP signature


Установка с iso

2003-11-11 Пенетрантность Alexey Buistov
 Привет всем!

 Возможно ли установка woody без CD-ROM, только имея на винте исошки? 
 Если да, ткните меня плиз в доку на эту тему.


 
  
 Alexey Buistov, 
 Software Engineer, 
 Miratech Ltd. 
 41 Nauki Ave, 
 03028 Kiev, Ukraine, 
 tel:   +38 044 206 4090 ext number
 +38 044 206 4099
 fax:  +38 044 206 4091 
 ICQ: 83154650
 http://www.miratech.ua
 mailto:[EMAIL PROTECTED]
 
 



Re: Установка с iso

2003-11-11 Пенетрантность Dmitry E. Oboukhov
  Возможно ли установка woody без CD-ROM, только имея на винте исошки? 
  Если да, ткните меня плиз в доку на эту тему.
дока есть врядли
но думаю сложностей больших не должно быть: нужен первый диск (с
которого будешь загружаться в инсталлер) или установочные дискеты

далее примонтирываем с помощью loop и вперед



Re[2]: console based login

2003-11-11 Пенетрантность Керов Павел
Здравствуйте, Artem.
Вы писали 6 ноября 2003 г., 20:43:49:


VBW Удали пакет xdm
КП удалил xdm поставил gdm(gnome)
КП тоже самое, вид сбоку, опять остался графический логин, ро другому
КП выглядящий, gnome-based,так сказать
КП проблема не в том, чтобы вернуть все как было, а сделать так, чтобы
КП система загружала Xы только по требованию
КП пользовал mandrake, red-hat:
КП ставишь run level 5 стартуют X-ы
КП ставишь 3 (не уверен в цифре, но суть понятна, я думаю) X-ы НЕ
КП стартуют
КП может я чегото недопонимаю ?
ZG поставь пакет rcconf
AC Не смущай человека. Мы ему потом не вылечим результат.
а у меня комплексов особо нет
искомого результата я добился, несколько вещей новых для себя узнал
радикально сносить чтото жизнь давно отучила

еще раз спасибо за поддержку


-- 
С уважением,
 Керов  mailto:[EMAIL PROTECTED]



Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Artem Chuprina
Хмутро.

YR Или надо проверять
YR подпись и быть 100% уверенным в проверке, или не проверять вообще.
YR Ложная безопасность -- страшная вещь.

YR Вот в этом вы абсолютно правы, Trusted Web это конечно хорошая 
YR задумка, но вся проблема что к этому нужно очень щепетильно относится 
YR если дело идёт о важной информации. Для Debian'а принцип PGP абсолютно 
YR достаточен, так как с одной стороны каждый из нас хочет быть уверен что 
YR информация идёт в оригинале, с другой стороны эта информация не имеет 
YR убийственной силы. Если же речь идёт о (особо) важной информации то PGP 
YR тут не достаточно, потому как я не имею никакого основания доверять тем 
YR ключам которые мною не подписанны, например дебиановскому. А так как я 
YR дебиановскому доверять не могу, то не могу доверять и ключам mainter'ов. 
YR Если среди этих mainter'ов замешается, какой-нибудь вирусолог, 
YR трояноведец или просто malware любитель, а это скажем абсолютно не 
YR трудно, то плакала вся ваша вера в дебиановский ключ, потому как его 
YR ключ теперь тоже будет по идее trusted. Вся проблема в 
YR безответственности! Если какой-то mainter'нер вам трояна закатает и ваша 
YR фирма после этого пойдёт банкрот, то никакое сообщество дебианцев вам за 
YR это отвечать не будут.

YR Но всё-таки идея Trusted Web заключается в том, чтобы вы могли 
YR доверять ключам которые Вы в первый раз видите! Это возможно, если найти 
YR козла отпущения, который ответственность несёт, например VeriSign. Но 
YR так как никто не хочет быть козлом на шару, то конечно же VeriSign берёт 
YR деньги за свою ответственность. Теперь Вы можете доверять ключам которые 
YR подписанны напрямую  или через несколько ступеней VeriSign. Если Вас 
YR кто-то кинет, то теперь VeriSign в ответе и должен будет возместить 
YR ущерб, в границах которые были установленны по контракту. Да кстати, 
YR VeriSign подтверждает только личность и это значит что тот же 
YR вирусолог может иметь ключ, которому вы можете доверять, но доверять 
YR вы можете только тому что это действительно Пэдро из Мексики, а не кто 
YR нибудь другой. Если Пэдро нанесёт Вам ущерб, то конечно спрашивать надо 
YR с Пэдро, а не с VeriSign. Но если Пэдро был не Пэдро, то тогда отвечает 
YR VeriSign.

YR Надеюсь что все ясности я смог устранить :)

Да, успешно. То, что сообщество дебианцев за подсаженного тебе мейнтейнером
трояна твоей фирме ущерба не выплатит, ты почему-то считаешь поводом не
доверять ключу Debian, а то, что точно так же тебе ничего не выплатит
VeriSign - почему-то не считаешь поводом не доверять его сертификату... В то
время как я ключу Debian в этом смысле доверюсь гораздо больше - после первой
же такой попытки гражданин загремит из официальных мейнтейнеров, и больше
никогда туда не попадет. В случае с VeriSign это отчетливо не так.

YR 1. Простая переписка не должна быть шифрованной или подписанной, чтобы 
YR не создавать ложной безопасности

1. Давайте не выплескивать с водой ребенка. Ложная безопасность в данном
   случае является следствием не наличия подписи, а неправильной интерпретации
   результата ее проверки. Когда я получаю три письма, подписанных одним и тем
   же ключом, я могу по меньшей мере быть уверен, что даже если их подписывали
   разные люди, то это люди, знающие один и тот же секретный ключ. Если при
   этом я имею некоторую дополнительную информацию о владельце ключа, у меня
   может появиться дополнительная информация. Например, если я знаю, что таки
   да, это ключ этого самого человека, и он за ним аккуратно следит, то шансы,
   что я вижу письмо не от него, достаточно малы. Например, судя по тому, что
   я тут от тебя прочел, твоей подписи я буду доверять очень ограниченно в
   любом случае, даже если получу твой ключ непосредственно из твоих рук. И уж
   точно не буду доверять твоей подписи на чужих ключах - ты явно плохо
   разбираешься в материале.

YR 3. Важная информация, тут надо держать глаз в остро, и иметь 
YR ответственного, если сбой идёт. Самое главное, чтобы это стоило денег, 
YR так как без денежной/уголовной ответственности никакого доверия в 
YR кем-то, даже соседом, подписанные письма быть не может. Кому нужны потом 
YR ничего не стоящие оправдания?

2. Незнание закона не освобождает от ответственности. Зато знание -
   запросто. Вот как раз упование на денежную или уголовную ответственность -
   это и есть ложная безопасность. Предел моего доверия, если оно
   обеспечивается денежным или правовым механизмом, всегда будет очень и
   очень ограничен. Не больше 50%. Потому что если он знает законы лучше
   меня, он, скорее всего, найдет способ меня обмануть. А если мое доверие
   стоит исключительно денег, он этим способом непременно воспользуется.
   Собственно, эти 50% - это как раз шанс, что я либо знаю законы не хуже,
   либо у меня есть иные механизмы ему за обман отомстить, и он об этом в
   курсе, и это - сдерживающий фактор. Большее доверие - это только личные или
   откровенно бескорыстные отношения.

3. По поводу недостатка образования. 

Подпись deb пакета

2003-11-11 Пенетрантность Maxim Tyurin
Hi!
Есть ли возможность подписать уже собранный (бинарный) deb пакет и
проверять эту подпись перед установкой (как в rpm)

Т.е. чтоб пакет не подписанный определенным ключем система отказалась
бы устанавливать (без лишних телодвижений)
-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]


pgpnTWkRgmoZU.pgp
Description: PGP signature


Re: MIDI

2003-11-11 Пенетрантность Vitalij K. Lysoff
В письме Tue, 07 Jan 2003 19:00:29 +0300, Andrey Kiselev
написал:
...
 TiMidity++ может выступать в качестве клиента для секвенсера ALSA (при
 установленных драйверах ALSA, само собой). Для этого надо запускать так:
 
  timidity -iA -B2,8
...
 
 Теперь можно слушать MIDI, например так:
 
 pmidi -p128:0 файл.mid
 
...
 
 При этом следует запускать TiMidity от имени суперпользователя, для
 того, чтобы программа могла установить себе наивысший приоритет. Иначе
 возможны перерывы в проигрывании, например, при обращении к содержимому
 /proc.

Виснет машина на pmidi, если через sudo timidity пускать. Без sudo делает
вид что играет, но ничего не слышно. Звуковуха:
00:09.0 Multimedia audio controller: Ensoniq 5880 AudioPCI (rev 02)




Re: Подпись deb пакета

2003-11-11 Пенетрантность Artem Chuprina
Хмутро.

MT Есть ли возможность подписать уже собранный (бинарный) deb пакет и
MT проверять эту подпись перед установкой (как в rpm)

MT Т.е. чтоб пакет не подписанный определенным ключем система отказалась
MT бы устанавливать (без лишних телодвижений)

Подписать - debsign, debrsign (пакет devscripts). На тему проверки тоже
какая-то функция была. Проверить при установке - debsig-verify, только что-то
я с ним в stable подружиться не сумел - он у меня вообще все отказывался
ставить.

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757


pgpmeDHkCYjWs.pgp
Description: PGP signature


bugs report

2003-11-11 Пенетрантность Nick 'TARANTUL' Novikov

Подскажите, как правильно сообщать о ошибках типа build depends loop.
Что писать в поле Package ?

--
TARANTUL




Re: Подпись deb пакета

2003-11-11 Пенетрантность Maxim Tyurin
On Tue, Nov 11, 2003 at 04:44:51PM +0300, Artem Chuprina wrote:
 Хмутро.
 
 MT Есть ли возможность подписать уже собранный (бинарный) deb пакет и
 MT проверять эту подпись перед установкой (как в rpm)
 
 MT Т.е. чтоб пакет не подписанный определенным ключем система отказалась
 MT бы устанавливать (без лишних телодвижений)
 
 Подписать - debsign, debrsign (пакет devscripts). На тему проверки тоже
 какая-то функция была. Проверить при установке - debsig-verify, только что-то
 я с ним в stable подружиться не сумел - он у меня вообще все отказывался
 ставить.

Это для .dsc и .changes т.е. для исходников.
А для бинарников такое есть? Или можно самим debsign, только я не
нашел как.

debsig-verify я знаю (в Adamantix используется)

Но это все для dsc файлов. Мне хотелось бы чтоб он готовый пакет
подписывал/проверял (чтоб собранный с кривыми ключами и библиотеками
пакет не устанавливался).

-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]


pgpi6awPbFWyh.pgp
Description: PGP signature


Re: Подпись deb пакета

2003-11-11 Пенетрантность Dmitry Baryshkov
Hello,
On Tue, Nov 11, 2003 at 04:44:51PM +0300, Artem Chuprina wrote:
 Хмутро.
 
 MT Есть ли возможность подписать уже собранный (бинарный) deb пакет и
 MT проверять эту подпись перед установкой (как в rpm)
 
 MT Т.е. чтоб пакет не подписанный определенным ключем система отказалась
 MT бы устанавливать (без лишних телодвижений)
 
 Подписать - debsign, debrsign (пакет devscripts). На тему проверки тоже
 какая-то функция была. Проверить при установке - debsig-verify, только что-то
 я с ним в stable подружиться не сумел - он у меня вообще все отказывался
 ставить.

Аналогично на sid. IIUC, то дело в том, что пакеты в самом Debian не
подписаны :(

-- 
With best wishes
Dmitry Baryshkov.



Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Yevgen Reznichenko



Am 11.11.2003 12:52 schrieb Artem Chuprina:

YR Надеюсь что все ясности я смог устранить :)

Да, успешно. То, что сообщество дебианцев за подсаженного тебе мейнтейнером
трояна твоей фирме ущерба не выплатит, ты почему-то считаешь поводом не
доверять ключу Debian, а то, что точно так же тебе ничего не выплатит
VeriSign - почему-то не считаешь поводом не доверять его сертификату... 


Абсолютно правильно, я доверяю ключу подписанному VeriSign'ом потому как,
1. VeriSign несёт гражданскую и уголовную ответственность. За промахи 
дебиановцев я отвечаю сам!
2. Качество работы VeriSign'а проверяется и контролируется государством 
и специальными организациями. Дебиановцев никто не контролирует, кроме 
себя самих.
3. Основная цель VeriSign'а обеспечивать доверие в сети и он тратит на 
это большую часть своего времени! Дебиановцы же занимаются большую часть 
своего  времени, логически Дебианом, а не контролем ими подписанных ключей.
4. Дебиан создан на добровольной основе, что приносит с собой 
безответственность и в некоторых случаях халатность! Организация за 
которой стоят миллионы $ вкладчиков, будет изначала серьёзнее подходить 
к своей задаче.


Простое человеческое доверие не может к сожалению конкурировать с 
профессиональной уверенностью.



В то
время как я ключу Debian в этом смысле доверюсь гораздо больше - после первой
же такой попытки гражданин загремит из официальных мейнтейнеров, и больше
никогда туда не попадет. 


Ох какое страшное наказание, тем более то что Вы пишете глупо, так как 
из официальных мейнтейнеров загремит кто-то неизвестно кто, только 
потому что его ключу кто-то доверил. Этот неизвестный сгенерит себе 
новый ключ, попросит его подписать опять кого-нибудь значительного и 
будет опять официальным мейнтейнером.


YR 1. Простая переписка не должна быть шифрованной или подписанной, чтобы 
YR не создавать ложной безопасности


  Когда я получаю три письма, подписанных одним и тем
   же ключом, я могу по меньшей мере быть уверен, что даже если их подписывали
   разные люди, то это люди, знающие один и тот же секретный ключ. Если при
   этом я имею некоторую дополнительную информацию о владельце ключа, у меня
   может появиться дополнительная информация. Например, если я знаю, что таки
   да, это ключ этого самого человека, и он за ним аккуратно следит, то шансы,
   что я вижу письмо не от него, достаточно малы. 


Только идея Trusted Web заключается как раз в том что вы *не* знаете 
что это ключ того самого человека, вы этого человека впервые видите!  И 
только кто-то из тех кому Вы доверяете подтверждает Вам подлинность того 
ключа! Вот об этом кто-то и идёт спор. Для простой коммуникации между 
друзьями в общаге или даже внутри одной фирмы PGP очень хорош, но если я 
получаю сообщение от делового партнёра, которого я в глаза не видел, мне 
нужна третья инстанция на которую я могу положится, сосед Дядя Вася мне 
недостаточен.



Например, судя по тому, что
   я тут от тебя прочел, твоей подписи я буду доверять очень ограниченно в
   любом случае, даже если получу твой ключ непосредственно из твоих рук. И уж
   точно не буду доверять твоей подписи на чужих ключах 


И правильно, с какого такого счастья Вы должны мне доверять? Неужели Вы 
думаете что я Вам доверять могу? Если я лично получу ключ от вас, то я 
буду знать что письмо написано действительно Вами, но ни в коем случае я 
не смогу доверять ключам подписанными Вами, даже если увижу что мои 
данные Вы проверили очень щепетильно. Сегодня Вы всё проверили хорошо, а 
завтра вам подделку подсунули левую, а Вы даже номера паспорта проверить 
не в состоянии или просто забыли что-то проверить или подписали ключ 
знакомому не проверяя данных или ещё что-нибудь. Если я положусь на ключ 
подписанный Вами, хоть Вы даже весь такой правильный, и произойдёт 
ошибка - моя фирма из-за этого пострадает, что тогда? Вы скажете прости 
Женя, но этого Пэдро который все твои винчестеры отформатировал, я не 
знаю как найти, разбирайся сам.



- ты явно плохо  разбираешься в материале.


Без комментариев.


2. Незнание закона не освобождает от ответственности. Зато знание -
   запросто. Вот как раз упование на денежную или уголовную ответственность -
   это и есть ложная безопасность. Предел моего доверия, если оно
   обеспечивается денежным или правовым механизмом, всегда будет очень и
   очень ограничен. 


Вы доверяете честному слову больше, чем денежной или уголовной 
ответственности за это слово.  Для меня честно говоря это странно, как 
это странно и для всех больших предприятий и особенно банков. Может Вы 
их тоже попробуете переубедить?



   Потому что если он знает законы лучше
   меня, он, скорее всего, найдет способ меня обмануть. 


Идея с одной стороны правильная, но только государство контролирует эти 
организации, чтобы они Вас не обманули. Так же контролируется постоянно 
и работа этих организаций. Чего абсолютно нельзя сказать о Вас как о 
доверчивом лице.



  Большее доверие - это только личные или
   откровенно бескорыстные 

job control

2003-11-11 Пенетрантность Wladimir Krawtschunowski

Всем привет !

Есть сервак, который смотрит 24 часа в сутки в инет. Захожу на него по 
ssh, стартую jigdo, который потом работает несколько часов. Вопрос - 
можно ли проделать что.то типа Cntrl-Z , потом bg, но так, чтоб потом 
можно было закрыть ssh сессию, а jigdo пускай себе качает. В случае 
необходимости надо иметь возможность сново зайти на сервер и посмотреть, 
чем ентот самый jigdo занимаеться, т.е. перенаправить его вывод в ssh - 
окно сессии. Я пробовал всё кроме последнего пункта, дальше он не хотел. 
Вродебы и качает (с помощью netstat и ps смотрел), но именно вывести его 
собщения в ssh так и е смог.
 Читал маны, но то ли не те читал, то ли ешё чего, но умнее не стал. 
Если кто сталкивался с такой проблемой  - поделитесь опытом.





Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Victor B. Wagner
On 2003.11.11 at 19:04:42 +0100, Yevgen Reznichenko wrote:

 
 
 Am 11.11.2003 12:52 schrieb Artem Chuprina:
 YR Надеюсь что все ясности я смог устранить :)
 
 Да, успешно. То, что сообщество дебианцев за подсаженного тебе 
 мейнтейнером
 трояна твоей фирме ущерба не выплатит, ты почему-то считаешь поводом не
 доверять ключу Debian, а то, что точно так же тебе ничего не выплатит
 VeriSign - почему-то не считаешь поводом не доверять его сертификату... 
 
 Абсолютно правильно, я доверяю ключу подписанному VeriSign'ом потому как,
 1. VeriSign несёт гражданскую и уголовную ответственность. За промахи 
 дебиановцев я отвечаю сам!

Интересно, какую гражданскую и уголовную ответственность понесла
VeriSign за спуфинг DNS хостившихся там сайтов иракских средств массовой
информации? Перед американским-то государством?

А за wildcard records в доменах .com и .net?

Если есть в IT контора, которая в угоду текущей политической коньюктуре
пойдет на нарушение любых своих обязательств, то это VeriSign.


 2. Качество работы VeriSign'а проверяется и контролируется государством 

Каким государством? Американским!!! Вспомните Пирл-Харбор, Колумбию и USS 
Yorktown. Я не доверяю американскому государству. Точка совсем.
Зимбабвийскому, пожалуй и то больше доверяю. А меньше - разве что России
и другим бывшим частям СССР.

 3. Основная цель VeriSign'а обеспечивать доверие в сети и он тратит на 

Основная цель любой коммерческой организации - заработать деньги. Если
деньги платят за доверие, значит они будут обеспечивать доверие. Но
только вот в мире бизнеса о доверии кое-что знают только некоторые
банки, насчитывающие 200 и более лет истории. Остальные, особенно в
хайтек-индустрии, руководствуются принципом не обманешь, не продашь.


 это большую часть своего времени! Дебиановцы же занимаются большую часть 

 своего  времени, логически Дебианом, а не контролем ими подписанных ключей.

Но, в отличие от, менеджмента VeriSign, поголовно являются техническими
специалистами в области IT, и, следовательно, обладают ненулевыми
знаниями о том, как обеспечить сохранность ПРИНАДЛЕЖАЩИХ ИМ файлов.

 4. Дебиан создан на добровольной основе, что приносит с собой 

Что приносит с собой тот факт,  что достаточно большой ценностью для
разработчиков Debian является их статус в глазах community. Причем
статус сам по себе, а не деньги, которые он приносит или может принести,
как для VeriSign. А статус с доверием связан оч-че-нь своеобразно. Оно в
него множителем входит. Доверие упало, и статус тоже упал в 0. А в
деньги доверие входит только слагаемым.

 безответственность и в некоторых случаях халатность! Организация за 
 которой стоят миллионы $ вкладчиков, будет изначала серьёзнее подходить 
 к своей задаче.

Глобальная ошибка в рассуждениях. Доброе имя для некоторой категории
людей стоит заметно дороже, чем любая сумма в $ или какой другой твердой
валюте.  


 Простое человеческое доверие не может к сожалению конкурировать с 
 профессиональной уверенностью.

Это точно. Но в другую сторону. 

 
 Только идея Trusted Web заключается как раз в том что вы *не* знаете 
 что это ключ того самого человека, вы этого человека впервые видите!  И 

Когда мне на вечеринке представляют какого-то человека лично, я тоже не
знаю, тот ли это человек. Но если несколько людей, которых я знаю,
говорят мне, что это он, и я склонен этим людям доверять, то я поверю,
что этого человека на самом деле зовут Вася, а не Усама бен Ладен.
Даже не спрашивая у него паспорта (который тоже может быть подделан).

А вообще, вопрос кому мы доверяем - человеку или созданной им
виртуальной личности - весьма интересен. Вот стоит в книжном магазине
книжка, на обложке написано Г.Л. Олди. Я точно знаю, что такого человека
не существует. Есть Дима Громов и Олег Ладыженский, с которыми я лично
знаком когда-то был и в фидо переписывался. Но я покупаю (или не
покупаю) книжку именно писателя Генри Лайона Олди, и меня мало волнует
его отношение с реальным Димой Громовым. У литературного псевдонима уже
есть своя сложившаяся репутация. Если завтра вдруг выяснится, что,
скажем, Бранден Робинсон, это не человек, а коллективный псевдоним трех
несовершеннолетних сестер-близнецов, то на качестве сборки пакета
xserver-xfree86 (и, соответственно, репутации Брандена как мейнтейнера)
это никак не скажется.

 



Re: job control

2003-11-11 Пенетрантность Victor B. Wagner
On 2003.11.11 at 20:12:24 +0100, Wladimir Krawtschunowski wrote:

 Всем привет !
 
 Есть сервак, который смотрит 24 часа в сутки в инет. Захожу на него по 
 ssh, стартую jigdo, который потом работает несколько часов. Вопрос - 
 можно ли проделать что.то типа Cntrl-Z , потом bg, но так, чтоб потом 
 можно было закрыть ssh сессию, а jigdo пускай себе качает. В случае 
 необходимости надо иметь возможность сново зайти на сервер и посмотреть, 
 чем ентот самый jigdo занимаеться, т.е. перенаправить его вывод в ssh - 

apt-get install screen
man screen



Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Иван Лох
On Tue, Nov 11, 2003 at 07:04:42PM +0100, Yevgen Reznichenko wrote:
 Вы доверяете честному слову больше, чем денежной или уголовной 
 ответственности за это слово.  Для меня честно говоря это странно, как 
 это странно и для всех больших предприятий и особенно банков. Может Вы 
 их тоже попробуете переубедить?

Нет. Они имеют полное право поставить RHAS или SLES (?) или что-нибудь
еще. И тогда Red Had или SuSe им что-нибудь пообещают. Или даже
какой-нибудь коммерческий дистрибутив постоенный на основе Debian. Они
(и Вы вместе с ними) им верят? Пожалуйста. Иногда это дает некоторый шанс 
переложить на кого-то свои ошибки. 

Но не надо учить других чему надо и не надо верить. Если есть люди
предпочитающие доверять community -- это наше право. Я, например,
доверяю сети Mix несоизмеримо больше чем сертификатам Verisign.

-- 
Иван Лох



Re: job control

2003-11-11 Пенетрантность Иван Лох
On Tue, Nov 11, 2003 at 08:12:24PM +0100, Wladimir Krawtschunowski wrote:
 Всем привет !
 
 Есть сервак, который смотрит 24 часа в сутки в инет. Захожу на него по 
 ssh, стартую jigdo, который потом работает несколько часов. Вопрос - 
 можно ли проделать что.то типа Cntrl-Z , потом bg, но так, чтоб потом 
 можно было закрыть ssh сессию, а jigdo пускай себе качает. В случае 

man screen

-- 
Иван Лох



Debian ISO image re-creation

2003-11-11 Пенетрантность Sergei I. Kononov
Hi, all.

Тут возникла необхдимость положить на загрузочный cd, свое ядро, которое
имеет модули которых нет в default'ом. И у меня возник вопрос как
положить свое ядро на cd, и потом сделать загрузочный cd?

-- 
Sergei df Kononov
GnuPG ID: 0x7D992F45
Linux - because software problems should not cost money. (by Shlomi Fish)



Re: job control

2003-11-11 Пенетрантность Artem Chuprina
Хмутро.

WK Есть сервак, который смотрит 24 часа в сутки в инет. Захожу на него по 
WK ssh, стартую jigdo, который потом работает несколько часов. Вопрос - 
WK можно ли проделать что.то типа Cntrl-Z , потом bg, но так, чтоб потом 
WK можно было закрыть ssh сессию, а jigdo пускай себе качает. В случае 
WK необходимости надо иметь возможность сново зайти на сервер и посмотреть, 
WK чем ентот самый jigdo занимаеться, т.е. перенаправить его вывод в ssh - 
WK окно сессии. Я пробовал всё кроме последнего пункта, дальше он не хотел. 
WK Вродебы и качает (с помощью netstat и ps смотрел), но именно вывести его 
WK собщения в ssh так и е смог.
WK  Читал маны, но то ли не те читал, то ли ешё чего, но умнее не стал. 
WK Если кто сталкивался с такой проблемой  - поделитесь опытом.

Это не проблема, это задача. man screen.

-- 
Artem Chuprina [EMAIL PROTECTED]
FIDO: 2:5020/122.256



Re: bugs report

2003-11-11 Пенетрантность Artem Chuprina
Хмутро.

NTN Подскажите, как правильно сообщать о ошибках типа build depends loop.
NTN Что писать в поле Package ?

В одном багрепорте - один пакет, в другом - другой. И слинковать их.

-- 
Artem Chuprina [EMAIL PROTECTED]
FIDO: 2:5020/122.256



Re: Подпись deb пакета

2003-11-11 Пенетрантность Artem Chuprina
Хмутро.

 MT Есть ли возможность подписать уже собранный (бинарный) deb пакет и
 MT проверять эту подпись перед установкой (как в rpm)
MT  
 MT Т.е. чтоб пакет не подписанный определенным ключем система отказалась
 MT бы устанавливать (без лишних телодвижений)
MT  
MT  Подписать - debsign, debrsign (пакет devscripts). На тему проверки тоже
MT  какая-то функция была. Проверить при установке - debsig-verify, только 
что-то
MT  я с ним в stable подружиться не сумел - он у меня вообще все отказывался
MT  ставить.

MT Это для .dsc и .changes т.е. для исходников.
MT А для бинарников такое есть? Или можно самим debsign, только я не
MT нашел как.

MT debsig-verify я знаю (в Adamantix используется)

MT Но это все для dsc файлов. Мне хотелось бы чтоб он готовый пакет
MT подписывал/проверял (чтоб собранный с кривыми ключами и библиотеками
MT пакет не устанавливался).

.changes - это про бинарники. То есть там внутри md5-суммы и пакетов тоже.

-- 
Artem Chuprina [EMAIL PROTECTED]
FIDO: 2:5020/122.256



VPN рассчет ресурсов

2003-11-11 Пенетрантность Evgeny Boksha

hi2all

Не подскажете, как рассчитать машинку под vpn сервер
сетка 100 мбит, инет-канал 2-4 мбит, кол-во пользователей 50-100

Нужно подобрать процессор и память.
сколько на один туннель уходит памяти?

Есть ли ограничение на количество туннелей, не зависящее
ни от памяти ни от процессора?

И вообще где в такой системе будет узкое место?


Может кто поделится опытом?


woody 2.4.21

thx2all



Re: GPG в реальной жизни

2003-11-11 Пенетрантность tokza
On Tuesday 11 November 2003 12:04, Maxim Tyurin wrote:
 On Tue, Nov 11, 2003 at 03:45:49AM +0300, tokza wrote:
 scip

  А вот для этого и существуют Certificate Aithorities - удостоверяющие
  центры, которые выдают ключи (точнее, заверяют, подписывая на своем
  ключе), хранят централизованную базу открытых ключей своих клиентов,
  гарантируют их подлинность (всегда можно зайти на сайт УЦ и взять нужный
  открытый ключ), а также публикуют CRL - списки отзыва сертификатов. в
  случае компрометации ключа какого-либо клиента он попадет в CRL и этом
  сертификату не будет доверия.

 Только GnuPG основана на сетях доверия, а не на центрах
 сертификации. Это вы с ssl сертификатами спутали видимо.
 --


ну и там и там - ключи. Не дадите ссылок, почитать в чем разница, в чем сама 
идея trusted web?


 With Best Regards, Maxim Tyurin
 JID:  [EMAIL PROTECTED]


Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Yevgen Reznichenko



Am 11.11.2003 21:07 schrieb Victor B. Wagner:

Интересно, какую гражданскую и уголовную ответственность понесла
VeriSign за спуфинг DNS хостившихся там сайтов иракских средств массовой
информации? Перед американским-то государством?

А за wildcard records в доменах .com и .net?

Если есть в IT контора, которая в угоду текущей политической коньюктуре
пойдет на нарушение любых своих обязательств, то это VeriSign.


Да вы правы, с VeriSign'ом я переборщил.

2. Качество работы VeriSign'а проверяется и контролируется государством 



Каким государством? Американским!!! Вспомните Пирл-Харбор, Колумбию и USS 
Yorktown. Я не доверяю американскому государству. 


И в этом я тоже с Вами согласен.

3. Основная цель VeriSign'а обеспечивать доверие в сети и он тратит на 


Не удачно выразился, имелось в виду коммерческое направление.


Основная цель любой коммерческой организации - заработать деньги. Если
деньги платят за доверие, значит они будут обеспечивать доверие. 


Вот об этой услуге я и толкую


Но
только вот в мире бизнеса о доверии кое-что знают только некоторые
банки, насчитывающие 200 и более лет истории. Остальные, особенно в
хайтек-индустрии, руководствуются принципом не обманешь, не продашь.


Тоже согласен


А статус с доверием связан оч-че-нь своеобразно. Оно в
него множителем входит. Доверие упало, и статус тоже упал в 0. А в
деньги доверие входит только слагаемым.


А вот для этой формулы пожалуйста теоретическую основу. О той стране где 
я сейчас нахожусь я могу только обратное сказать, должны Вы ему денег он 
обязательно придёт, а пообещает он прийти долг отдать, то обязательно не 
придёт.




Когда мне на вечеринке представляют какого-то человека лично, я тоже не
знаю, тот ли это человек. Но если несколько людей, которых я знаю,
говорят мне, что это он, и я склонен этим людям доверять, то я поверю,
что этого человека на самом деле зовут Вася, а не Усама бен Ладен.
Даже не спрашивая у него паспорта (который тоже может быть подделан).


Вот как раз в этом и ошибка, потому как тех людей могли обмануть более 
простым способом чем Вас, а теперь и Вы его (бин Ладена) за Васю продаёте.



А вообще, вопрос кому мы доверяем - человеку или созданной им
виртуальной личности - весьма интересен. Вот стоит в книжном магазине
книжка, на обложке написано Г.Л. Олди. Я точно знаю, что такого человека
не существует. Есть Дима Громов и Олег Ладыженский, с которыми я лично
знаком когда-то был и в фидо переписывался. Но я покупаю (или не
покупаю) книжку именно писателя Генри Лайона Олди, и меня мало волнует
его отношение с реальным Димой Громовым. У литературного псевдонима уже
есть своя сложившаяся репутация. Если завтра вдруг выяснится, что,
скажем, Бранден Робинсон, это не человек, а коллективный псевдоним трех
несовершеннолетних сестер-близнецов, то на качестве сборки пакета
xserver-xfree86 (и, соответственно, репутации Брандена как мейнтейнера)
это никак не скажется.



Надо обмозговать. Пошёл спать.

Женя




Re: GPG в реальной жизн и

2003-11-11 Пенетрантность Yevgen Reznichenko



Am 11.11.2003 20:39 schrieb Иван Лох:
Но не надо учить других чему надо и не надо верить. 


Учить я никого не собирался, а своё мнение кому и чему я доверяю больше, 
я по моему иметь имею право



Если есть люди
предпочитающие доверять community -- это наше право. Я, например,
доверяю сети Mix несоизмеримо больше чем сертификатам Verisign.


А это Ваше право.

Женя




Re: GPG в реальной жизни

2003-11-11 Пенетрантность Yevgen Reznichenko
[первым делом хочу согласиться и признать свою вину, что 
переусердствовал я в рассказах о хорошем и прекрасном VeriSign'е. Я 
также хочу согласится с тем, что пока что VeriSign никакой существенной 
ответственности за их промахи не понёс, как это не понёс и Microsoft, 
хотя оба должны бы были. Но с теоретической стороны (в практике _пока_ 
не работает надёжно), идея с  гражданской и уголовной ответственностью 
этих CA'ов, плюс дополнительный контроль этих сертифицирующих 
организаций со стороны других, государством назначенных контрольных 
организаций, для конфиденциальной деловой коммуникации более 
доверительны, чем честь, слово, хорошее мнение, гордость. Не 
подумайте что я сужу по себе. Нет, как раз бы я очень хотел верить в эти 
высокие чувства , но к сожалению они остались у слишком малых людей, 
особенно в передовом мире. Я очень ценю своё слово и дорожу честью, но к 
сожалению Вы в этом быть уверены не можете, потому как Вы не можете 
оценить со стороны на сколько они мне действительно дороги.]


Am 11.11.2003 21:06 schrieb Artem Chuprina:

YR Абсолютно правильно, я доверяю ключу подписанному VeriSign'ом потому как,
YR 1. VeriSign несёт гражданскую и уголовную ответственность.

Скажем так, ее можно попытаться к оной ответственности привлечь. Пока не
удалось - ответственность несешь ты сам. Насколько я представляю себе
процедуру подписи ключей у верисайна, ответственности они никакой по жизни не
несут. Просто не могут.


Я когда делал свой ключ у Trustcenter (немецкая дочка VeriSign'а), то 
наблюдал разные классы сертификатов. Денежная ответственность за самый 
простой ограничивалась на 100€, самый крутой на по моему на 200.000€. 
Насколько обидчики смогли хоть что-то от этого получить не знаю, но для 
фирмы это необходимый минимум для решения, перед тем как завести себе 
какой-нибудь такой сертификат.



Которым государством? Ни твой домен, ни мой не указывают на то государство,
которое хоть как-то его контролирует.


Моё конечно VeriSign не контролирует, но зато оно контролирует 
Trustcenter, Deutsche Telekom, Deutsche Post и так далее. Само собой, 
что лучше к локальным обращаться.



В отличие от добровольной
основы - дебиановцы думают головой, а не кошельком, когда подписывают
очередной ключ. Они заинтересованы в добром имени всего проекта и понимают,
что один раздолбай может все испортить. А верисайну пара тысяч случаев обмана,
за который их еще и фиг прищучишь, погоды не сделает.


Но мне важно кто ответит в случае сбоя, против VeriSign'а у меня есть 
законы и деловой действительный контракт, против Вас как доверительного 
лица у меня ничего нет.



Ты знаешь, дебиановские мейнтейнеры вообще-то документы смотрят, прежде чем
ключ подписать. 


А я когда-то в одной из рассылок слова прочитал примерно такие:

*Некоторые* такие придирчивые что без паспорта не подписывают

YR И правильно, с какого такого счастья Вы должны мне доверять? Неужели Вы 
YR думаете что я Вам доверять могу? Если я лично получу ключ от вас, то я 
YR буду знать что письмо написано действительно Вами, но ни в коем случае я 
YR не смогу доверять ключам подписанными Вами, даже если увижу что мои 
YR данные Вы проверили очень щепетильно. Сегодня Вы всё проверили хорошо, а 
YR завтра вам подделку подсунули левую, а Вы даже номера паспорта проверить 
YR не в состоянии или просто забыли что-то проверить или подписали ключ 
YR знакомому не проверяя данных или ещё что-нибудь. Если я положусь на ключ 
YR подписанный Вами, хоть Вы даже весь такой правильный, и произойдёт 
YR ошибка - моя фирма из-за этого пострадает, что тогда? Вы скажете прости 
YR Женя, но этого Пэдро который все твои винчестеры отформатировал, я не 
YR знаю как найти, разбирайся сам.


Верисайн тебе то же самое скажет. Только в отличие от меня, не будет
испытывать по подобному поводу никакого стыда. 


Но против VeriSign'а у меня хоть какие-то права есть, а против Вас 
никаких, кроме как застыдить я Вас перед всей дебиановской community.



Большие предприятия и банки ничему не доверяют вообще. Кроме своей
собственной, специально ради судебных разборок сертифицированной системы
электронной подписи. Тут я малость знаю, о чем говорю. А все остальное для них
- риски, которые включаются в цену или проценты.


Вот вот, всё дело в этих судебных разборках, т.к. правовое государство 
(я знаю что эти мираж) именно на правах базируется, которые отстаиваются 
с помощью судебных органов.


YR Идея с одной стороны правильная, но только государство контролирует эти 
YR организации, чтобы они Вас не обманули.


Покажите мне такое государство. Россию и Штаты не предлагать. Плавали, знаем,
_что_ эти государства контролируют и как.


Здесь, да и везде тоже самое. Но так всё таки хочется в демократию и 
право поверить :(



YR   Большее доверие - это только личные или
YRоткровенно бескорыстные отношения.

YR Как бы я хотел в тот мир попасть в котором Вы витаете.

Заходи, guest'ом будешь.


Да.., похоже пора возвращаться 

Женя




Re: Debian ISO image re-creation

2003-11-11 Пенетрантность Victor B. Wagner
On 2003.11.11 at 23:01:18 +0300, Sergei I. Kononov wrote:

 Hi, all.
 
 Тут возникла необхдимость положить на загрузочный cd, свое ядро, которое
 имеет модули которых нет в default'ом. И у меня возник вопрос как
 положить свое ядро на cd, и потом сделать загрузочный cd?

В общих чертах так:
Делается образ загрузочной дискеты (можно на 2.88M),
кладется в то дерево, из которого mkisofs будет делать образ CD,
и соответствующим ключиком mkisofs указывается, что загрузочный образ
вот в этом файле.




Re: bugs report

2003-11-11 Пенетрантность Nick 'TARANTUL' Novikov

Artem Chuprina wrote:


NTN Подскажите, как правильно сообщать о ошибках типа build depends loop.
NTN Что писать в поле Package ?

В одном багрепорте - один пакет, в другом - другой. И слинковать их.
 



Что-то не вижу где про линкование пишут... URL?
Просто пакетов много.

cdbs requires springgraph,
springgraph requires libgd-gd2-perl and
libgd-gd2-perl requires cdbs.


--
TARANTUL




Re: VPN рассчет ресурсо в

2003-11-11 Пенетрантность Nick 'TARANTUL' Novikov

Evgeny Boksha wrote:


Не подскажете, как рассчитать машинку под vpn сервер
сетка 100 мбит, инет-канал 2-4 мбит, кол-во пользователей 50-100

Нужно подобрать процессор и память.
сколько на один туннель уходит памяти?



Около 0,5 Mb
10515 root  16   0   588  532   436 S 0.3  0.4 128:27 pptpctrl

Процессор как минимум Cel-500.


Есть ли ограничение на количество туннелей, не зависящее
ни от памяти ни от процессора?



В 2.4.х уже нет.


И вообще где в такой системе будет узкое место?



CPU, память сейчас стоит копейки.


--
TARANTUL




Re: Сетевые интерфейсы

2003-11-11 Пенетрантность Dimitry N. Naldaev
В сообщении от 11 Ноябрь 2003 11:07 Dmitry E. Oboukhov написал:
 есть торчащий в сеть eth0 (на машине вообще говоря стоит три eth),
 есть два наших айпи для этой сети.
 то есть
 на цифрах:
 eth0 смотрит в сеть 10.4.0.0
 у нас есть два айпи 10.4.0.54 и 10.4.0.154

 первый прописан в interfaces так:
 auto eth0
 iface eth0 inet dhcp

 на dhcp-сервере прописано отдавать определенному мак-адресу определенный
 айпи.

 теперь я хочу поднять на том же eth0 еще один виртуальный интерфейс со
 вторым адресом. этот интерфейс должен отправлять dhcp мак-адрес второго
 моего компьютера, на что dhcp будет ему выдавать адрес.

 то есть я хочу объеденить два своих компа в один на некоторое время
 (смотрел доки по апачу там можно сделать, чтобы отдавал разный
 контент на разные интерфейсы).

 вопрос
 а) как поднять виртуальный дополнительный интерфейс на существующем eth,
 можно ли?

читай Documentation/networking/alias.txt  в исходниках ядра...

 б) можно ли этому интерфейсу мак-адрес указать (чтобы не дергать
 провайдера насчет изменения конфигов dhcp)?

Мак адрес? он зашит в железяку и изменению не подлежит (по идее)
а зачем его вообще менять? ты ведь можешь выставлять IP интерфейса не на 
основании  ответа dhcp, а просто выставить ручками с помощью ifconfig и иже с 
ним... 
или провайдер еще проверяеть соответсвие IP и мак адреса??? тогда пилите 
гири...

 сейчас проблему решил в течение 5 минут путем перетыкания карточки в
 другой комп... (на втором компе забарахлило железо). но как-то некрасиво
 это - две железки торчащие в одну сетку...