Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov
On 4/19/23 16:46, Alexander Gerasiov wrote: Почему отсутствует-то? Написано же версия 1. По этому выводу сложно сказать, 1 это хостнейм или версия. Автор собрал ядро с какими-то экзотическими параметрами. Ядро ему в ответ на sys_uname выдает эту информацию. Что не так? Я думаю надо

Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Alexander Gerasiov
On Wed, 19 Apr 2023 08:51:15 -0400 Tim Sattarov wrote: > On 4/19/23 07:57, Alexander Gerasiov wrote: > > On Mon, 17 Apr 2023 13:25:31 +0300 > > Ruslan Langer wrote: > > > >> ➜ ~ uname -a > >> > >> Linux 1 #1 SMP PREEMPT_DYNAMIC Sa

Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Tim Sattarov
On 4/19/23 07:57, Alexander Gerasiov wrote: On Mon, 17 Apr 2023 13:25:31 +0300 Ruslan Langer wrote: ➜ ~ uname -a Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux А в чем проблема-то? я думаю в том, что обычно uname выдает немного больше информации Linux

Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-19 Пенетрантность Alexander Gerasiov
On Mon, 17 Apr 2023 13:25:31 +0300 Ruslan Langer wrote: > Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при > выводе: > > ➜ ~ uname -a > > Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 > GNU/Linux > > ➜ ~ lsb_release

Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Eugene Berdnikov
On Mon, Apr 17, 2023 at 01:25:31PM +0300, Ruslan Langer wrote: >Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при >выводе: > >➜  ~ uname -a > >Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 >GNU/Linux Покажите выд

Re: Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Nefedov . Yury
On Mon, 17 Apr 2023, Ruslan Langer wrote: Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при выводе: ➜ ~ uname -a Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux ➜ ~ lsb_release Distributor ID: Debian Description:Debian GNU/Linux 11

Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux

2023-04-17 Пенетрантность Ruslan Langer
Добрый день! Подскажите, после обновления ядра до версии 6.2.11 при выводе: ➜ ~ uname -a Linux 1 #1 SMP PREEMPT_DYNAMIC Sat Apr 15 12:29:04 MSK 2023 x86_64 GNU/Linux ➜ ~ lsb_release Distributor ID: Debian Description:Debian GNU/Linux 11 (bullseye) Release:11 Codename

Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-06-02 Пенетрантность Артём Н .
On 25.05.2020 13:57, Stanislav Maslovski wrote: On Sun, May 24, 2020 at 12:15:53PM +0300, Michael Shigorin wrote: Здравствуйте. Коллеги, если у кого будет лишний раз возможность помочь с вразумлением руководства русбитеха -- не пренебрегайте. ИМХО, эффективные менеджеры вразумляются

Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-25 Пенетрантность Stanislav Maslovski
On Sun, May 24, 2020 at 12:15:53PM +0300, Michael Shigorin wrote: > Здравствуйте. > Коллеги, если у кого будет лишний раз возможность помочь > с вразумлением руководства русбитеха -- не пренебрегайте. ИМХО, эффективные менеджеры вразумляются только на нарах, да и то не в нашей реальности.

Re: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность dimas
автор, при чем тут Дебиан и чего ты хочешь от его русскоязычных пользователей? по сцылке, конечно же, не ходил, но из письма понятно, что создатели очередного болженоса кидаются какашками на никому не нужном местечковом форуме. ну офигеть теперь, сенсация! в чем новость-то? и что должны сделать

Re: Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность Sergey B Kirpichev
Дебиановцев к попилам все-равно не пропустят, так чего переживать от художеств очередного "российского дистрибутива"? Пусть уж ваши жаба с гадюкой сами разбираются...

Fwd: Новая версия российского дистрибутива Astra Linux Common Edition

2020-05-24 Пенетрантность Michael Shigorin
ийского дистрибутива Astra Linux Common Edi... Сравниваем комментарии #5, #16, #37, #48, #49, #66, #82, #84, #85, #86, #88, #96, #99, #103, #106, #107, #126, #127, #129, #131, #133, #134, #147, #148, #149, #151, #152, #154, #160, #162, #165, #166, #170, #171, #174, #186, #187, #191, #197, #19

[BTS#951441] po-debconf://progress-linux/ru.po

2020-02-16 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 # Russian debconf translation of progress-linux # Copyright (C) 2019-2020 Lev Lamberov # This file is distributed under the same license as the progress-linux package. msgid "" msgstr "" "Project-Id-Version: progress-li

[LCFC] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность Lev Lamberov
gt; "packages)." > > "оставьте это поле пустым, и тогда будет" Поставил этот вариант. > или > > "оставьте это поле пустым — тогда будет" Исправил. Спасибо! ===File /home/dogsleg/freedom/l10n/po-debconf/progress-linux_20190101-11_ru.po=== # Ru

Re: [RFR] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность shilin . aleksej
В Вс, 09/02/2020 в 23:14 +0500, Lev Lamberov пишет: > #. Type: string > #. Description > #: ../progress-linux.templates:4001 > msgid "" > "If unsure, leave empty which will use the default mirror ( > https://cdn.deb.; > "progress-linux.org/packages)." > msgstr "" > "Если вы не уверены, то оставьте

[RFR] po-debconf://progress-linux/ru.po

2020-02-09 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 # Russian debconf translation of progress-linux # Copyright (C) 2019-2020 Lev Lamberov # This file is distributed under the same license as the progress-linux package. msgid "" msgstr "" "Project-Id-Version: progress-li

[BTS#922231] po-debconf://progress-linux/ru.po

2019-02-13 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 # Russian translation of debconf template for progress-linux. # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER # This file is distributed under the same license as the progress-linux package. # Lev Lamberov , 2019. # msgid "" msgstr &

[LCFC] po-debconf://progress-linux/ru.po

2019-02-10 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 # Russian translation of debconf template for progress-linux. # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER # This file is distributed under the same license as the progress-linux package. # Lev Lamberov , 2019. # msgid "" msgstr &

[RFR] po-debconf://progress-linux/ru.po

2019-02-02 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 # Russian translation of debconf template for progress-linux. # Copyright (C) YEAR THE PACKAGE'S COPYRIGHT HOLDER # This file is distributed under the same license as the progress-linux package. # Lev Lamberov , 2019. # msgid "" msgstr &

Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность sergio
Я же правильно понимаю, что и без всяких rng-tools линукс использует rdrandr? -- sergio.

Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Eugene Berdnikov
On Thu, Dec 20, 2018 at 11:29:02AM +0300, sergio wrote: > On 20/12/2018 11:00, Artem Chuprina wrote: > > > С WiFi как с сетевого интерфейса, конечно, снимает. > > Уровень сигнала, биконы? Или просто пакеты, уже после соединения? Уровень сигнала это очень слабо меняющаяся величина, там энтропию

Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org @ Thu, 20 Dec 2018 11:29:02 +0300: >> С WiFi как с сетевого интерфейса, конечно, снимает. > Уровень сигнала, биконы? Или просто пакеты, уже после соединения? А вот это уже надо в код смотреть. Я подозреваю, что нет, потому что случайности там мало, и

Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность sergio
On 20/12/2018 11:00, Artem Chuprina wrote: С WiFi как с сетевого интерфейса, конечно, снимает. Уровень сигнала, биконы? Или просто пакеты, уже после соединения? -- sergio.

Re: linux /dev/random initialization CVE-2018-1108

2018-12-20 Пенетрантность Artem Chuprina
sergio -> debian-russian@lists.debian.org @ Wed, 19 Dec 2018 22:32:14 +0300: > У хостов есть user input, у виртуалок сетевая активность, а что есть у > embedded? > Ну вот скажем у меня wifi чайник, который изображает точку доступа, что бы к > нем мог с телефона подключиться и температуру

Re: linux /dev/random initialization CVE-2018-1108

2018-12-19 Пенетрантность Igor Savluk
У embedded скорее всего (и если там есть os) ставят железный TRNG? On 19/12/2018 22.32, sergio wrote: У хостов есть user input, у виртуалок сетевая активность, а что есть у embedded? Ну вот скажем у меня wifi чайник, который изображает точку доступа, что бы к нем мог с телефона

Re: linux /dev/random initialization CVE-2018-1108

2018-12-19 Пенетрантность sergio
У хостов есть user input, у виртуалок сетевая активность, а что есть у embedded? Ну вот скажем у меня wifi чайник, который изображает точку доступа, что бы к нем мог с телефона подключиться и температуру понастраивать. С wifi, наверное, хорошо энтропию снимать. Соседей полно. Только

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Damir Hakimov -> Debian Russian Mailing List @ Tue, 18 Dec 2018 22:59:57 +0400: >> > > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе >> > > требуется начать работать - обрабатывать какие-то сетевые запросы, >> > > шуршать диском и т.д. >> > Чисто для расширения

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Vladimir Zhbanov -> debian-russian@lists.debian.org @ Tue, 18 Dec 2018 23:25:46 +0300: >> > Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет >> > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к >> > нагреваемому резистору, пятна на солнце для этой самой

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Vladimir Zhbanov
On Tue, Dec 18, 2018 at 10:35:51PM +0300, Eugene Berdnikov wrote: ... > > Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет > > клином сошелся? Почему не задействовать микрофон, АЦП подключенный к > > нагреваемому резистору, пятна на солнце для этой самой энтропии? > > Нажатие

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 10:59:57PM +0400, Damir Hakimov wrote: > > Artem Chuprina wrote: > > > > > > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе > > > > требуется начать работать - обрабатывать какие-то сетевые запросы, > > > > шуршать диском и т.д. > > > Чисто для

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Damir Hakimov
> Artem Chuprina wrote: > > > > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе > > > требуется начать работать - обрабатывать какие-то сетевые запросы, > > > шуршать диском и т.д. > Чисто для расширения кругозора вопрос: на сетевом интерфейсе свет клином сошелся? Почему не

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:28:01 +0300 Eugene Berdnikov wrote: > On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote: > > On Tue, 18 Dec 2018 14:16:49 +0300 > > Eugene Berdnikov wrote: > > > > > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote: > > > > > А вот кто бы

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:28:01 +0300 Eugene Berdnikov wrote: > On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote: > > On Tue, 18 Dec 2018 14:16:49 +0300 > > Eugene Berdnikov wrote: > > > > > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote: > > > > > А вот кто бы

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 02:24:11PM +0300, Victor Wagner wrote: > On Tue, 18 Dec 2018 14:16:49 +0300 > Eugene Berdnikov wrote: > > > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote: > > > А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom, > > судя по датам

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 14:16:49 +0300 Eugene Berdnikov wrote: > On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote: > А вот кто бы объяснил: в initscripts есть скрипт /etc/init.d/urandom, > судя по датам модификации файла /var/lib/urandom/random-seed скриптик > исправно отрабатывает

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Eugene Berdnikov
On Tue, Dec 18, 2018 at 01:37:47PM +0300, Victor Wagner wrote: > On Tue, 18 Dec 2018 13:30:06 +0300 > Artem Chuprina wrote: > > Отчасти да. Но энтропию оно набирает, сколь я помню, не только с > > сетевых запросов к себе, но и вообще со всего, что пролетает мимо > > сетевки. > > Ага щаз, так уж

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 13:30:06 +0300 Artem Chuprina wrote: > > Получается проблема курицы и яйца. Чтобы набрать энтропию, системе > > требуется начать работать - обрабатывать какие-то сетевые запросы, > > шуршать диском и т.д. > > > Но она не может стартовать ни одного сетевого сервиса, не

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
Victor Wagner -> Artem Chuprina @ Tue, 18 Dec 2018 12:52:11 +0300: >> Как интересно... Хотя, если по уму, то urandom'у бы тоже сначала >> набрать энтропию, и только потом уже раскручивать псевдорандомизацию. >> А прикапывать ее между перезагрузками чревато тем же боком. Так-то >> считается,

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Victor Wagner
On Tue, 18 Dec 2018 12:24:57 +0300 Artem Chuprina wrote: > Как интересно... Хотя, если по уму, то urandom'у бы тоже сначала > набрать энтропию, и только потом уже раскручивать псевдорандомизацию. > А прикапывать ее между перезагрузками чревато тем же боком. Так-то > считается, что urandom —

Re: linux /dev/random initialization CVE-2018-1108

2018-12-18 Пенетрантность Artem Chuprina
gt;> Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему >> ему urandom не угодил? > Насколько я разбираюсь в медицине, он как раз urandom и читает. > Вот что написано в мане random(7): >* The Linux-specific getrandom(2) system call, available

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
дицине, он как раз urandom и читает. Вот что написано в мане random(7): * The Linux-specific getrandom(2) system call, available since Linux 3.17. This system call provides access either to the same source as /dev/urandom (called the urandom source in this page) or to the same

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 18:48:51 +0300: >> >> > Почему нельзя сохранить entropy pool при выключении и восстановить >> при >> >> > включении, как происходить с urandom seed? >> >> >> >> Потому что небезопасно. >> >> > Может ли

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 19:04:40 +0300: >> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с >> > доступом злоумышленника к образу диска (по сравнению с доступом к >> > памяти). >> >> Если виртуалка у хостера, то он уже и

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio
On 17/12/2018 19:04, Eugene Berdnikov wrote: Но зачем на хостинге приватные ключи ssh? я про /etc/ssh/ssh_host_*_key -- sergio.

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 06:40:34PM +0300, sergio wrote: > On 17/12/2018 17:56, Artem Chuprina wrote: > > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с > > доступом злоумышленника к образу диска (по сравнению с доступом к > > памяти). > > Если виртуалка у хостера, то он уже и

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote: > Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 > 16:34:58 +0300: > > >> > Почему нельзя сохранить entropy pool при выключении и восстановить при > >> > включении, как происходить с urandom seed? > >>

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio
On 17/12/2018 17:56, Artem Chuprina wrote: Во втором случае получится не столько replay как таковой, сколько одинаковые seed'ы у нескольких инстансов. Как и одинаковые ssh ключи. И пока настоящая энтропия не набежала, выхлоп из них будет очень сильно скоррелирован, на самом старте,

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 16:34:58 +0300: >> > Почему нельзя сохранить entropy pool при выключении и восстановить при >> > включении, как происходить с urandom seed? >> >> Потому что небезопасно. > Может ли кто-нибудь изложить модель угроз?

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio
On 17/12/2018 15:59, Artem Chuprina wrote: > Почему нельзя сохранить entropy pool при выключении и восстановить при > включении, как происходить с urandom seed? Потому что небезопасно. Чем именно? -- sergio.

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Eugene Berdnikov
On Mon, Dec 17, 2018 at 03:59:35PM +0300, Artem Chuprina wrote: > sergio -> debian-russian @ Mon, 17 Dec 2018 15:09:11 +0300: > > Почему нельзя сохранить entropy pool при выключении и восстановить при > > включении, как происходить с urandom seed? > > Потому что небезопасно. Может ли

Re: linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность Artem Chuprina
sergio -> debian-russian @ Mon, 17 Dec 2018 15:09:11 +0300: > Я правильно понял, что безопасных способов решения проблемы нет? > (Ну кроме как купить надёжный TRNG.) Да. RNG - это в принципе самая большая проблема криптографии. > Почему нельзя сохранить entropy pool при выключении и

linux /dev/random initialization CVE-2018-1108

2018-12-17 Пенетрантность sergio
Пытался разобраться в вопросе, вот что понял. Совершенно внезапно, всплыл CVE-2018-1108. https://security-tracker.debian.org/tracker/CVE-2018-1108 linux не ждёт полной инициализации random seed, а это угроза безопасности для тех, кто пытается этим рандомом воспользоваться на ранних стадиях

VR на Linux

2018-04-11 Пенетрантность Павел Марченко
Добрый день/ночь, Хотелось бы узнать есть ли у нас аналоги TriniusVR для стриминга контента на телефон и трэкинга. -- Regards, Pavel.

[BTS#885990] po-debconf://zfs-linux/ru.po

2018-01-01 Пенетрантность Lev Lamberov
Добрый день! Это письмо предназначено для автоматической регистрации перевода в системе учёта. Всего наилучшего! Лев

Re: Сборка linux

2017-12-05 Пенетрантность artiom
> Пессимистично как-то, может человеку реально для дела. > Desktop manager какой-то извращённый, что странно... > 14 сент. 2017 г. 20:33 пользователь "Andrey Jr. Melnikov" > > написал: > > Vasiliy P. Melnik

Re: Сборка linux

2017-09-14 Пенетрантность Artem Chuprina
Konstantin Fadeyev -> Andrey Jr. Melnikov @ Thu, 14 Sep 2017 21:16:36 +0300: > Пессимистично как-то, может человеку реально для дела. Реально для дела не нужно делать отдельную сборку. >> Vasiliy P. Melnik wrote: >> > [-- text/plain, кодировка base64, кодировка: UTF-8, 12

Re: Сборка linux

2017-09-14 Пенетрантность Konstantin Fadeyev
Пессимистично как-то, может человеку реально для дела. 14 сент. 2017 г. 20:33 пользователь "Andrey Jr. Melnikov" < temnota...@gmail.com> написал: > Vasiliy P. Melnik wrote: > > [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --] > > > О, скоро выйдет новая сборка

Re: Сборка linux

2017-09-14 Пенетрантность Andrey Jr. Melnikov
Vasiliy P. Melnik wrote: > [-- text/plain, кодировка base64, кодировка: UTF-8, 12 строк --] > О, скоро выйдет новая сборка линукса для государственных предприятий :) Эмоджи в виде "руки дающей денег" и "пилы пилящей деньги" уже готовы? Без них не взлетит. > > Можем! > > > >

Re: Сборка linux

2017-09-14 Пенетрантность Vasiliy P. Melnik
О, скоро выйдет новая сборка линукса для государственных предприятий :) 14 сентября 2017 г., 17:48 пользователь Konstantin Fadeyev < jred...@gmail.com> написал: > Можем! > > 14 сент. 2017 г. 17:42 пользователь "Electroalfa" < > electroa...@protonmail.com> написал: > >> Здравствуйте, можете

Re: Сборка linux

2017-09-14 Пенетрантность Konstantin Fadeyev
Можем! 14 сент. 2017 г. 17:42 пользователь "Electroalfa" < electroa...@protonmail.com> написал: > Здравствуйте, можете сделать сборку на снове debian testing с небольшим > количеством программ с графической оболочкой budgie-desktop? >

Сборка linux

2017-09-14 Пенетрантность Electroalfa
Здравствуйте, можете сделать сборку на снове debian testing с небольшим количеством программ с графической оболочкой budgie-desktop?

Re: Плееры на Linux

2017-07-21 Пенетрантность artiom
20.07.2017 00:30, Andrey Jr. Melnikov пишет: > artiom wrote: >> выключается в конфиге. > Методом удаления module-role-cork? Гланды атогеном через жо..? Ну, как шмогли. :-) >>> Тогда откройте для себя >>> load-module module-role-ducking trigger_roles=phone >>>

[DONE] wml://events/2012/{1103-bli,0317-northeast-linux-fes}t.wml

2017-07-21 Пенетрантность Lev Lamberov
-BEGIN PGP SIGNED MESSAGE- Hash: SHA512 - --- english/events/2012/0317-northeast-linux-fest.wml 2012-03-21 08:53:57.0 +0600 +++ russian/events/2012/0317-northeast-linux-fest.wml 2017-07-21 13:25:25.969191556 +0500 @@ -1,32 +1,33 @@ +#use wml::debian::translation-check

Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков
Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 Jul 2017 20:32:16 +0300: Михаил Касаджиков wrote: Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 Jul 2017 17:48:12 +0300: > Михаил Касаджиков

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
artiom wrote: > выключается в конфиге. > >>> Методом удаления module-role-cork? Гланды атогеном через жо..? > >> Ну, как шмогли. :-) > > Тогда откройте для себя > > load-module module-role-ducking trigger_roles=phone > > ducking_roles=music,video,game volume=60% > > оно

Re: Плееры на Linux

2017-07-19 Пенетрантность artiom
выключается в конфиге. >>> Методом удаления module-role-cork? Гланды атогеном через жо..? >> Ну, как шмогли. :-) > Тогда откройте для себя > load-module module-role-ducking trigger_roles=phone > ducking_roles=music,video,game volume=60% > оно хоть тупо на мутит поток. > Но невозможность

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
Михаил Касаджиков wrote: > Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 > Jul 2017 17:48:12 +0300: > > Михаил Касаджиков wrote: > >> Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 > >> Jul 2017

Re: Плееры на Linux

2017-07-19 Пенетрантность artiom
19.07.2017 14:01, Andrey Jr. Melnikov пишет: > artiom wrote: > > >> 17.07.2017 23:58, Andrey Jr. Melnikov пишет: >>> artiom wrote: >>> Deadbeef ничем сильно не выделяется по сравнению с Clementine, При этом, второй ещё на Qt. >>> Ну

Re: Плееры на Linux

2017-07-19 Пенетрантность artiom
Cantata - зи бест, лучше и приятнее, чем Clementine. Спасибо Меллеусу за совет. И вообще не напрягает, что она внутри запускает mpd.

Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков
Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 Jul 2017 17:48:12 +0300: Михаил Касаджиков wrote: Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 Jul 2017 14:01:03 +0300: > artiom wrote: > >

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
Михаил Касаджиков wrote: > Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 > Jul 2017 14:01:03 +0300: > > artiom wrote: > > > > > >> 17.07.2017 23:58, Andrey Jr. Melnikov пишет: > >> > artiom wrote: > >> >

Re: Плееры на Linux

2017-07-19 Пенетрантность Михаил Касаджиков
Andrey Jr. Melnikov писал(а) в своём письме Wed, 19 Jul 2017 14:01:03 +0300: artiom wrote: 17.07.2017 23:58, Andrey Jr. Melnikov пишет: > artiom wrote: > >> Deadbeef ничем сильно не выделяется по сравнению с Clementine, >> При

Re: Плееры на Linux

2017-07-19 Пенетрантность Andrey Jr. Melnikov
artiom wrote: > 17.07.2017 23:58, Andrey Jr. Melnikov пишет: > > artiom wrote: > > > >> Deadbeef ничем сильно не выделяется по сравнению с Clementine, > >> При этом, второй ещё на Qt. > > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп

Re: Плееры на Linux

2017-07-18 Пенетрантность artiom
17.07.2017 23:58, Andrey Jr. Melnikov пишет: > artiom wrote: > >> Deadbeef ничем сильно не выделяется по сравнению с Clementine, >> При этом, второй ещё на Qt. > Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает. > Остальные плееры - не умеют, как

Re: Плееры на Linux

2017-07-17 Пенетрантность Andrey Jr. Melnikov
artiom wrote: > Deadbeef ничем сильно не выделяется по сравнению с Clementine, > При этом, второй ещё на Qt. Ну почему-же, он умеет затыкаться ровно в тот момент, когда скайп блямкает. Остальные плееры - не умеют, как играли так и играют.

Re: Плееры на Linux

2017-07-17 Пенетрантность artiom
> python-dbus же. > > И таки да, clementine хороша. > > Перешёл на Cantata и доволен.

Re: zfs on linux

2017-07-13 Пенетрантность Vasiliy P. Melnik
Нормально пул импортируется - и без никакого экспорта. Если проблемы с этим возникают - значит не полностью портировали функционал 13 июля 2017 г., 22:01 пользователь Alex Kicelew написал: > On 07/13/17 12:56, Artem Chuprina wrote: > > В юзер гайде сказана интересная вещь.

Re: zfs on linux

2017-07-13 Пенетрантность Alex Kicelew
On 07/13/17 12:56, Artem Chuprina wrote: > В юзер гайде сказана интересная вещь. Что если не сделать zpool export, > то пул потом на другой системе не поднимется. Не то чтобы там было > акцентировано на "вообще никак", но и ни про какие --force при импорте > тоже не говорилось. Не удалось

Re: zfs on linux

2017-07-13 Пенетрантность Sergey Matveev
*** Artem Chuprina <r...@lasgalen.net> [2017-07-13 12:58]: >Почитал тут подробно Aaron Toponce's ZFS on Linux User Guide >(https://pthree.org/2012/04/17/install-zfs-on-debian-gnulinux/) Спасибо за ссылку. Возможно лучшая документация по ZFS для незнакомых с ним прежде которую я встре

Re: zfs on linux

2017-07-13 Пенетрантность Artem Chuprina
Artem Chuprina -> debian-russian@lists.debian.org @ Thu, 13 Jul 2017 12:56:59 +0300: > Что интересно, вышеупомянутый скрипт не делает zpool export. И его > README не предлагает этого делать. Зато делает такое: # Copy hostid as the target system will otherwise not be able to mount the

zfs on linux

2017-07-13 Пенетрантность Artem Chuprina
Почитал тут подробно Aaron Toponce's ZFS on Linux User Guide (https://pthree.org/2012/04/17/install-zfs-on-debian-gnulinux/), ссылка с zfsonlinux, и скрипт с https://github.com/hn/debian-stretch-zfs-root, который делает примерно то же, что описано в хелпе. В юзер гайде сказана интересная вещь

Re: Плееры на Linux

2017-07-12 Пенетрантность Yuri Kozlov
В Sat, 24 Jun 2017 01:53:43 +0300 Артём Н. пишет: > On 24.06.2017 01:51, Артём Н. wrote: > > On 19.06.2017 23:46, Артём Н. wrote: > >> Подскажите, чем удобно играть музыку "в фоне"? > >> В идеале, ещё и одиночный файл, чтобы возможно было проиграть (хотя, > >> это не

Re: zfs on linux

2017-07-10 Пенетрантность Alex Kicelew
On 07/10/17 12:04, Dmitry Kulagin wrote: > Если вы создавали все фс по хелпу, то ваша проблема закономерна, > в хелпе zpool создается с опцией для файловой системы по умолчанию: > -O canmount=off, а потом zfs c canmount=noauto. Для вашего случая, > когда нужны отдельные фс на /usr и /etc, надо (да

Re: zfs on linux

2017-07-10 Пенетрантность Dmitry Kulagin
Если вы создавали все фс по хелпу, то ваша проблема закономерна, в хелпе zpool создается с опцией для файловой системы по умолчанию: -O canmount=off, а потом zfs c canmount=noauto. Для вашего случая, когда нужны отдельные фс на /usr и /etc, надо (да и в текущих глюках systemd для всех) полностью

Re: zfs on linux

2017-07-09 Пенетрантность Sergey Matveev
сто с нее сразу же загрузиться, а уже потом докупать еще винт. Вы >полагаете, что эта идея (под линухом, фри у меня нет) мертворожденная? Лично я не вижу какое будет отличие GNU/Linux ZFS-а от *BSD-ного. zfs send/recv же будет работать точно так же. Идея делать инкрементальные бэкапы (хоть ка

Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
9 июля 2017 г., 19:27 пользователь Alex Kicelew написал: > On 07/09/17 19:26, Vasiliy P. Melnik wrote: > > Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как > > инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не > винт > > самая большая

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 19:26, Vasiliy P. Melnik wrote: > Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как > инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не винт > самая большая проблема, а перегрев. Второй у меня есть. Но данные мне тоже важны.

Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
Я полагаю, что Вы не о том думаете - если Вам так ценен ноут как инструмент, то все же стоит подумать о покупке второго, ибо в ноуте не винт самая большая проблема, а перегрев. 9 июля 2017 г., 19:08 пользователь Alex Kicelew написал: > On 07/09/17 19:01, Vasiliy P. Melnik

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
(прошу прощения за копию в личку; не уследил)

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 19:01, Vasiliy P. Melnik wrote: > Я на фре именно снапшотами и бекаплюсь, но это фря. > > Не надо лезть в в систему, лучше просто рсинком на зфс синхронизируйте, а > потом уже делайте снапшот. Все же для линукса это чужая фс, хоть и работает Хм. На большом компе я планировал бэкапить

Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
Я на фре именно снапшотами и бекаплюсь, но это фря. Не надо лезть в в систему, лучше просто рсинком на зфс синхронизируйте, а потом уже делайте снапшот. Все же для линукса это чужая фс, хоть и работает 9 июля 2017 г., 18:56 пользователь Alex Kicelew написал: > On 07/09/17

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:52, Vasiliy P. Melnik wrote: >> Про то, что отдельный /usr постепенно отламывают, даже в информации о >> выпуске stretch было упомянуто: > Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю бут, > потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина -

Re: zfs on linux

2017-07-09 Пенетрантность Vasiliy P. Melnik
> > Про то, что отдельный /usr постепенно отламывают, даже в информации о > выпуске stretch было упомянуто: > Та при нынешних объемах дисков оно просто бессмысленно. Я вообще делаю бут, потом все остальное нарезаю лвм-ом, в лвм-е делаю 3 партишина - root и var_log по 20 гигов, swap на 2 гига.

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:44, Alexander Galanin wrote: > This means that for stretch all systems where /usr is a separate > partition need to use an initramfs generator that will mount / > usr. All initramfs generators in stretch do so. У меня сейчас не возможности проверить, do ли они это на

Re: zfs on linux

2017-07-09 Пенетрантность Alexander Galanin
09.07.2017 17:07, Alex Kicelew пишет: Отдельно стоит отметить, что /sbin/init в лице systemd в настоящее время (версия 233-9) слинкован в числе прочего с одной библиотекой из /usr/lib. Я не смотрел, до инита монтируются некорневые fs на обычных системах, или после, но в zfs -- точно после, в

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/09/17 18:14, Artem Chuprina wrote: > > 3) systemd запускается раньше, чем монтируются некорневые fs в составе > > zfs, поэтому сервисы, закросслинканные на файлы на некорневых fs при > > старте systemd не видны. И если ожидается, что они автостартуют при ... > После. Точно так же. Так что

Re: zfs on linux

2017-07-09 Пенетрантность Artem Chuprina
Alex Kicelew -> debian-russian@lists.debian.org @ Sun, 9 Jul 2017 17:07:47 +0300: > 3) systemd запускается раньше, чем монтируются некорневые fs в составе > zfs, поэтому сервисы, закросслинканные на файлы на некорневых fs при > старте systemd не видны. И если ожидается, что они автостартуют

Re: zfs on linux

2017-07-09 Пенетрантность Alex Kicelew
On 07/08/17 13:54, Alex Kicelew wrote: > диск, подключенный по usb. На диск, вставленный в гнездо, все > поставилось нормально. Правда, не работает... :( Вроде бы, все проблемы победились. Но интеграция zfs в дебиан пока еще далеко не полная. Грабли, по которым я прошел: 1) оказалось, что мой

Re: zfs on linux

2017-07-08 Пенетрантность Aleksandr Sytar
8 июля 2017 г., 15:23 пользователь Sergey Matveev написал: > > Я как-то встречал один USB<->SATA контроллер (внешний контейнер) который > действительно чуть "смещал" данные. То есть диск выглядел как немного > уменьшенный по размеру. Данных вроде туда не писал никаких

Re: zfs on linux

2017-07-08 Пенетрантность Sergey Matveev
*** Alex Kicelew [2017-07-08 13:55]: >Эта проблема решена. Вероятно, дурак -- я, а не zfs (хотя я до конца так >и не понял, в чем именно). Причина была в том, что я устанавливал zfs на >диск, подключенный по usb. На диск, вставленный в гнездо, все >поставилось нормально.

  1   2   3   4   5   6   7   8   9   10   >