Re: Изменить настройки DPMS

2014-12-27 Пенетрантность Руслан Коротаев
В сообщении от [Сбт 2014-12-27 01:24 +]
Mikhail Ramendik m...@ramendik.ru пишет:
 Хуже всего, правда, с монтированием и размонтированием флешек, но
 как-то справляемся с костылями - ради одного этого ставить целый DE и
 периодически решать проблемы класса я что-то не знаю куда драгнул и
 дропнул я не хочу.

У меня тоже была проблема с флешками при переходе с DE на xmonad.
Конечно 'sudo mount' отчасти решал проблему, но всё равно нужно было
создавать каталоги, давать права. Проблему решилась утилитой
pmount/pumount [1]. Она создает соответствующий каталог с нужными
правами при монтировании и удаляет его после размонтирования, плюс к
этому понимает LUKS и все необходимые телодвижения делает автоматически.

[1] http://manpages.ylsoftware.com/ru/pmount.1.html

-- 
С уважением, Коротаев Руслан
Профиль: http://plus.google.com/105183056726716330520


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141227122953.GA2890@debian



Re: Стабильность wheezy

2014-12-27 Пенетрантность Dmitrii Kashin
Mikhail Ramendik m...@ramendik.ru writes:

 Всем привет!

 Некая проприетарщина хочет wheezy (на предмет версии glibc). Если кому
 интересно - stencyl.

 Но машинка, о которой речь - медиастанция, в первую очередь для детей.
 Я сам сажусь за клавиатуру очень редко.

 Вопрос - достаточно ли jessie стабильна для данного применения, или
 пока что нет? Чего я боюсь:

 - Подводных камней в широко используемых пакетах (из нетипичных у меня
 icewm и chromium, хотя icewm настолько давно не обновляли upstream,
 что я бы там проблем не ожидал)

 - Ситуации нашёл 15 минут, прогнал apt-get update  apt-get upgrade,
 система рассыпалась, пришлось полночи разбираться

Если Вам интересно, вчера после перезагрузки моя система перестала
понимать ФС ext. Судя по всему проблема в ядре, буду багу вешать. Это
произошло в ночь со вчера на сегодня. Действительно полночи
разбирался. С BTS буду работать вечером. Сейчас сижу с ядром из Wheezy.

Ещё, когда мне по недосмотру приехал systemd впервые в jessie, у меня
долгое время был разломан initrd. LVM почему-то не активировал группы
томов. Я, конечно, сам захакал решение, но нервов и времени потратил
достаточно.

Во время очередного обновления ядра, перестал собираться DKMS-драйвер
моей wifi-карты BCM43142, хотя это в общем-то от DKMS вполне ожидаемо.

Но справедливости ради, я замечу, что кроме этих случаев проблем не
было.

 Насколько велика вероятность на то или другое напороться?

Ну, учитывая, что все этим системо-трясения связаны с тестируемым
характером системы, я думаю, что тестинг более-менее безопасен, если за
этой системой работаете Вы или Вы всегда не далеко.

Я же для себя давно решил, что на чужие системы ставлю исключительно
stable. Меньше головной боли будет.

 И ещё, чем её лучше ставить на девственный диск - debootstrap или
 debian-installer?

И то, и другое работает одинаково хорошо на данный момент. Мне лично
кажется, что debootstrap всегда надёжнее, но в принципе последние пару
раз, когда я ставил jessie с её установочного образа, всё более-менее
работало.


signature.asc
Description: PGP signature


Re: Изменить настройки DPMS

2014-12-27 Пенетрантность Melleus
udisks-glue?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87tx0gsxrz.fsf@hornet.workgroup



трансляция pppoe

2014-12-27 Пенетрантность Dmitry E. Oboukhov
Имеется интернет через pppoe
имеется шлюз, где настроен pppoe клиент, NAT итп

имеется второй аккаунт pppoe

хочется чтобы этот второй аккаунт мог заюзать сервер внутри локалки
(за nat).

раньше на месте шлюза стоял wifi роутер у которого была просто галочка
в настройках транслировать pppoe в локальную сеть и клиенты из
локалки могли соединяться.

а сейчас нужно настроить это все самому.


вопрос что почитать/посмотреть?
-- 

. ''`.   Dmitry E. Oboukhov
: :’  :   email: un...@debian.org jabber://un...@uvw.ru
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: трансляция pppoe

2014-12-27 Пенетрантность Eugene Berdnikov
On Sun, Dec 28, 2014 at 12:27:29AM +0400, Dmitry E. Oboukhov wrote:
 Имеется интернет через pppoe
 имеется шлюз, где настроен pppoe клиент, NAT итп
 
 имеется второй аккаунт pppoe
 
 хочется чтобы этот второй аккаунт мог заюзать сервер внутри локалки
 (за nat).
 
 раньше на месте шлюза стоял wifi роутер у которого была просто галочка
 в настройках транслировать pppoe в локальную сеть и клиенты из
 локалки могли соединяться.
 
 а сейчас нужно настроить это все самому.
 
 
 вопрос что почитать/посмотреть?

 PPPoE не маршрутизуется (он вообще-то протокол 2-го уровня, а не 3-го,
 на котором работает IP), поэтому если шлюз не поддерживает 2 соединения
 по pppoe и не умеет пробрасывать его в локалку, то делать нечего, в том
 смысле что никакие nat'ы не помогут. Ставьте перед шлюзом свитч для
 подключения 2-го терминатора pppoe и поднимайте 2-е pppoe отдельно.

 Другой вариант: в качестве шлюза использовать машину с полноценным
 линуксом, тогда можно поднять несколько pppoe одновременно и разделить
 их трафик. Но тут нужно будет слегка изучить матчасть по iproute.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20141227230303.ga32...@sie.protva.ru



SMART для внешнего винта

2014-12-27 Пенетрантность Alex Kicelew
Hi.

Вопрос скорее идеологический, чем дебиановский, но просто не знаю, куда его еще 
задать.

А существуют ли способы мониторинга в домашних условиях физического состояния 
USB-винта (не SSD), который хотя и подключается обычно на одно и то же 
логическое устройство, но кроме него на это устройство изредка попадают и 
другие девайсы?

Хотелось бы хотя бы в будущем иметь возможность предвидеть смерть бэкапного 
винта до того, как он хряпнется. Ибо после того потребен некоторый лаг на то, 
чтобы купить новый (особенно в наше предпраздничное время, отягощенное курсом 
доллара) и записать на него изначальный бэкап немалого размера, и все это время 
основная машины пребывает без бэкапа, а закон подлости никто не отменял.

Re: трансляция pppoe

2014-12-27 Пенетрантность Dmitry E. Oboukhov
 Имеется интернет через pppoe
 имеется шлюз, где настроен pppoe клиент, NAT итп
 
 имеется второй аккаунт pppoe
 
 хочется чтобы этот второй аккаунт мог заюзать сервер внутри локалки
 (за nat).
 
 раньше на месте шлюза стоял wifi роутер у которого была просто галочка
 в настройках транслировать pppoe в локальную сеть и клиенты из
 локалки могли соединяться.
 
 а сейчас нужно настроить это все самому.
 
 
 вопрос что почитать/посмотреть?

 PPPoE не маршрутизуется (он вообще-то протокол 2-го уровня, а не 3-го,
 на котором работает IP), поэтому

у меня был роутер ASUS. там ставил я галочку транслировать запросы
pppoe в локалку и из локалки хоть 100500 компов соединялось по pppoe
через этот роутер наружу.

собственно вопрос в том как сделать тоже самое.
хз как там в асусе было сделано, мне теперь интересно как такое
сделать в линуксе.


 Другой вариант: в качестве шлюза использовать машину с полноценным
 линуксом, тогда можно поднять несколько pppoe одновременно и разделить
 их трафик. Но тут нужно будет слегка изучить матчасть по iproute.

собственно да, щас шлюз это линукс.
но почему я хотел именно пробросить pppoe - потому что раньше
использовался такой проброс и несколько хостов в локалке пытаются
выйти в интернет через собственный pppoe
-- 

. ''`.   Dmitry E. Oboukhov
: :’  :   email: un...@debian.org jabber://un...@uvw.ru
`. `~’  GPGKey: 1024D / F8E26537 2006-11-21
  `- 1B23 D4F8 8EC0 D902 0555  E438 AB8C 00CF F8E2 6537


signature.asc
Description: Digital signature


Re: SMART для внешнего винта

2014-12-27 Пенетрантность Dmitrii Kashin
Alex Kicelew arko...@gmail.com writes:

 Hi.

 Вопрос скорее идеологический, чем дебиановский, но просто не знаю, куда его 
 еще задать.

 А существуют ли способы мониторинга в домашних условиях физического
 состояния USB-винта (не SSD), который хотя и подключается обычно на
 одно и то же логическое устройство, но кроме него на это устройство
 изредка попадают и другие девайсы?

В каталоге /dev/disk/by-id ваш диск будет в одном и том же месте.

 Хотелось бы хотя бы в будущем иметь возможность предвидеть смерть
 бэкапного винта до того, как он хряпнется. Ибо после того потребен
 некоторый лаг на то, чтобы купить новый (особенно в наше
 предпраздничное время, отягощенное курсом доллара) и записать на него
 изначальный бэкап немалого размера, и все это время основная машины
 пребывает без бэкапа, а закон подлости никто не отменял.

Можно прогонять устройство через badblocks. Утилита работает с блочными
устройствами, так что ей нет разницы, нормальный это винчестер или USB-.


signature.asc
Description: PGP signature


[DONE] wml://security/200{2/dsa-126,2/dsa-184,5/dsa-645,6/dsa-1037,7/dsa-1255,7/dsa-1313,8/dsa-1632,4/dsa-602,4/dsa-621,6/dsa-1126,7/dsa-1293}.wml

2014-12-27 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2002/dsa-126.wml	2002-08-23 16:23:10.0 +0600
+++ russian/security/2002/dsa-126.wml	2014-12-27 22:23:58.684693042 +0500
@@ -1,17 +1,19 @@
-define-tag descriptioncross-site scripting/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionмежсайтовый скриптинг/define-tag
 define-tag moreinfo
 
-pA cross-site scripting (CSS) problem was discovered in Horde and IMP (a web
-based IMAP mail package). This was fixed upstream in Horde version 1.2.8
-and IMP version 2.2.8. The relevant patches have been back-ported to 
-version 1.2.6-0.potato.5 of the horde package and version 2.2.6-0.potato.5
-of the imp package./p
+pВ Horde и IMP (почтовый пакет для IMAP на основе веб) был обнаружен
+межсайтовый скриптинг (CSS). Эта проблема была исправлена в основной ветке разработки в Horde версии 1.2.8
+и IMP версии 2.2.8. Соответствующие заплаты были перенесены на
+версию 1.2.6-0.potato.5 пакета horde и версию 2.2.6-0.potato.5
+пакета imp./p
 
-pThis release also fixes a bug introduced by the PHP security fix from 
-a href=dsa-115DSA-115-1/a: Postgres support for PHP was changed
-in a subtle way which broke the Postgres support from IMP./p
+pДанный выпуск содержит исправление ошибки, появившейся из-за исправления безопасности PHP в
+a href=dsa-115DSA-115-1/a: поддержка Postgres для PHP была изменена
+таким образом, что это ломало поддержку Postgres в IMP./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2002/dsa-126.data
 # $Id: dsa-126.wml,v 1.2 2002/08/23 10:23:10 alfie Exp $
+
--- english/security/2002/dsa-184.wml	2002-10-30 21:59:50.0 +0500
+++ russian/security/2002/dsa-184.wml	2014-12-27 22:28:42.032680234 +0500
@@ -1,18 +1,20 @@
-define-tag descriptionbuffer overflow/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionпереполнение буфера/define-tag
 define-tag moreinfo
-pTom Yu and Sam Hartman of MIT discovered another stack buffer overflow
-in the kadm_ser_wrap_in function in the Kerberos v4 administration
-server.  This kadmind bug has a working exploit code circulating,
-hence it is considered serious./p
+pТом Ю и Сэм Хартман из MIT обнаружили ещё одно переполнение стека
+в функции kadm_ser_wrap_in в сервере администрирования
+Kerberos v4.  Данная ошибка в kadmind имеет работающий эксплоит, который доступен в сети,
+поэтому она считает очень серьёзной./p
 
-pThis problem has been fixed in version 1.1-8-2.2 for the current
-stable distribution (woody), in version 1.0-2.2 for the old stable
-distribution (potato) and in version 1.1-11-8 for the unstable
-distribution (sid)./p
+pДанная проблема была исправлена в версии 1.1-8-2.2 для текущего
+стабильного выпуска (woody), в версии 1.0-2.2 для предыдущего стабильного
+выпуска (potato) и в версии 1.1-11-8 для нестабильного
+выпуска (sid)./p
 
-pWe recommend that you upgrade your krb4 packages immediately./p
+pРекомендуется как можно скорее обновить пакеты krb4./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2002/dsa-184.data
 # $Id: dsa-184.wml,v 1.1 2002/10/30 16:59:50 joey Exp $
+
--- english/security/2004/dsa-602.wml	2004-11-29 22:29:40.0 +0500
+++ russian/security/2004/dsa-602.wml	2014-12-28 00:18:07.836137073 +0500
@@ -1,19 +1,21 @@
-define-tag descriptioninteger overflow/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionпереполнение целых чисел/define-tag
 define-tag moreinfo
-pMore potential integer overflows have been found in the GD graphics
-library which weren't covered by our security advisory 
-a href=dsa-591DSA 591/a.  They
-could be exploited by a specially crafted graphic and could lead to
-the execution of arbitrary code on the victim's machine./p
+pВ графической библиотеке GD были обнаружены потенциальные переполнения
+целых чисел, которые не были решены в нашей рекомендации по безопасности
+a href=dsa-591DSA 591/a.  Они
+могут использоваться в случае обработки специально сформированной графики и приводить к
+выполнению произвольного кода на машине жертвы./p
 
-pFor the stable distribution (woody) these problems have been fixed in
-version 2.0.1-10woody2./p
+pВ стабильном выпуске (woody) эти проблемы были исправлены в
+версии 2.0.1-10woody2./p
 
-pFor the unstable distribution (sid) these problems will be fixed soon./p
+pВ нестабильном выпуске (sid) эти проблемы будут исправлены позже./p
 
-pWe recommend that you upgrade your libgd2 packages./p
+pРекомендуется обновить пакеты libgd2./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2004/dsa-602.data
 # $Id: dsa-602.wml,v 1.2 2004/11/29 17:29:40 peterk Exp $
+
--- english/security/2004/dsa-621.wml	2004-12-31 16:21:58.0 +0500
+++ russian/security/2004/dsa-621.wml	2014-12-28 00:36:44.204086611 +0500
@@ -1,19 +1,21 @@
-define-tag descriptionbuffer 

[DONE] wml://security/20{11/dsa-2196,11/dsa-2255,12/dsa-2461,01/dsa-085,04/dsa-505,04/dsa-601,05/dsa-807,06/dsa-1013}.wml

2014-12-27 Пенетрантность Lev Lamberov
Ну, вот. Теперь для русской версии сайта переведено более 50% страниц. Для
того, чтобы подняться с 15,2% потребовалось чуть меньше двух лет [1]. Без
учёта удалённых страниц получается мы поднялись с 855 до 3059 страниц
[2], то есть это 2204 новых перевода в текущей версии сайта. Мой первый
перевод отправлен 4 января 2013 [3]. Прошло 723 дня, итого (опять же без
учёта удалённых страниц) получается примерно 3 страницы в день. Такой
маленький подарок себе и всем на НГ.

Пользуясь случаем, хочу поблагодарить всех, кто помогал в этом деле.
Особенно Юрия Козлова и Владимира Жбанова.

Всех с Наступающим!

[1]
https://web.archive.org/web/20121228144256/http://www.debian.org//devel/website/stats/ru
[2] https://www.debian.org/devel/website/stats/ru
[3] https://lists.debian.org/debian-l10n-russian/2013/01/msg2.html

Cheers!
Lev Lamberov
--- english/security/2001/dsa-085.wml	2004-08-04 04:50:42.0 +0600
+++ russian/security/2001/dsa-085.wml	2014-12-28 10:28:47.606480852 +0500
@@ -1,17 +1,19 @@
-define-tag descriptionFormat string vulnerability/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionуязвимость форматной строки/define-tag
 define-tag moreinfo
-Takeshi Uno found a very stupid format string vulnerability in all
-versions of nvi (in both, the plain and the multilingualized version).
-When a filename is saved, it ought to get displayed on the screen.
-The routine handling this didn't escape format strings.
+Такеши Уно обнаружил уязвимость форматной строки во всех
+версиях nvi (и в обычной, и в многоязычной версиях).
+При сохранении имени файла, оно отображается на экране.
+Функция, обрабатывающая это событие, не экранируем форматные строки.
 
-pThis problem has been fixed in version 1.79-16a.1 for nvi and
-1.79+19991117-2.3 for nvi-m17n for the stable Debian GNU/Linux 2.2.
+pДанная проблема была исправлена в версии 1.79-16a.1 пакета nvi и
+1.79+19991117-2.3 пакета nvi-m17n для стабильного выпуска Debian GNU/Linux 2.2.
 
-pEven if we don't believe that this could lead into somebody gaining
-access of another users account if they haven't lost their brain, we
-recommend that you upgrade your nvi packages.
+pДаже если мы и не считаем, что эта проблема может дать кому-то возможность получить
+доступ е учётным записям других пользователей, мы всё же
+рекомендуем обновить пакеты nvi.
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2001/dsa-085.data
+
--- english/security/2004/dsa-505.wml	2004-12-30 02:10:29.0 +0500
+++ russian/security/2004/dsa-505.wml	2014-12-28 10:31:33.970473332 +0500
@@ -1,19 +1,21 @@
-define-tag descriptionheap overflow/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionпереполнение динамической памяти/define-tag
 define-tag moreinfo
-pStefan Esser discovered a heap overflow in the CVS server, which
-serves the popular Concurrent Versions System.  Malformed Entry
-Lines in combination with Is-modified and Unchanged can be used to
-overflow malloc()ed memory.  This was proven to be exploitable./p
+pШтефан Эссер обнаружил переполнение динамической памяти в сервер CVS, который
+управляет популярной системой контроля версий.  Некорректные строки Entry
+вместе со строками Is-modified и Unchanged могут использоваться для
+переполнения памяти malloc().  Доказано, что данная уязвимость может использоваться злоумышленниками./p
 
-pFor the stable distribution (woody) this problem has been fixed in
-version 1.11.1p1debian-9woody4./p
+pВ стабильном выпуске (woody) эта проблема была исправлена в
+версии 1.11.1p1debian-9woody4./p
 
-pFor the unstable distribution (sid) this problem has been fixed in
-version 1.12.5-6./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.12.5-6./p
 
-pWe recommend that you upgrade your cvs package immediately./p
+pРекомендуется как можно скорее обновить пакет cvs./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2004/dsa-505.data
 # $Id: dsa-505.wml,v 1.2 2004/12/29 21:10:29 jseidel Exp $
+
--- english/security/2004/dsa-601.wml	2004-11-29 22:29:40.0 +0500
+++ russian/security/2004/dsa-601.wml	2014-12-28 10:34:34.034465193 +0500
@@ -1,19 +1,21 @@
-define-tag descriptioninteger overflow/define-tag
+#use wml::debian::translation-check translation=1.2 maintainer=Lev Lamberov
+define-tag descriptionпереполнение целых чисел/define-tag
 define-tag moreinfo
-pMore potential integer overflows have been found in the GD graphics
-library which weren't covered by our security advisory 
-a href=dsa-589DSA 589/a.  They
-could be exploited by a specially crafted graphic and could lead to
-the execution of arbitrary code on the victim's machine./p
+pВ графической библиотеке GD были обнаружены переполнения целых чисел, которые
+не были решены в нашей рекомендации по безопасности
+a href=dsa-589DSA 589/a.  Они
+могут использоваться в случае обработки