Re: Руководство по установке Debian GNU/Linux
*** Руководство по установке Debian GNU/Linux 7.2. Монтирование шифрованных томов *** If you created encrypted volumes during the installation and assigned them mount points, you will be asked to enter the passphrase for each of these volumes during the boot. Если вы создали шифрованных томов при установке и назначенной им точки монтирования, вам будет предложено ввести пароль для каждого из этих объемов во время загрузки. Если вы создали зашифрованные разделы при установке и назначили им точки монтирования, вам будет предложено ввести пароль для каждого из этих разделов во время загрузки. -- Константин Фадеев
Re: Руководство по установке Debian GNU/Linux
The easiest case is for encrypted volumes holding data like /home or /srv. You can simply mount them manually after the boot However for dm-crypt this is a bit tricky. First you need to register the volumes with device mapper by running: Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы можете просто смонтировать их вручную после загрузки. Однако для dm-crypt действия немного сложнее. Сначала вам нужно зарегистрировать разделы с помощью device mapper, запустив: # /etc/init.d/cryptdisks start This will scan all volumes mentioned in /etc/crypttab and will create appropriate devices under the /dev directory after entering the correct passphrases. (Already registered volumes will be skipped, so you can repeat this command several times without worrying.) After successful registration you can simply mount the volumes the usual way: Будут просканированны все разделы указанные в /etc/crypttab и созданы соответствующие устройства в каталоге /dev, после ввода правильного пароля (уже зарегистрированные разделы будут пропущены, так что вы можете повторить эту команду несколько раз.) После успешной регистрации Вы можете смонтировать разделы обычным способом: # mount /точка_монтирования -- Константин Фадеев
Re: ~/.ssh/known_hosts
Sun, 15 Mar 2015 00:53:02 +0300 alexander barakin (aka sash-kan) a...@barak.in wrote: хэшируется только имя хоста. кстати, хэширование можно отключить в конфиге (я так всегда и делаю). Надеюсь при этом ты понимаешь для защиты от чего было добавлено это кэширование и чем ты рискуешь, выключив его. -- Best regards, Alexander GQ Gerasiov Contacts: e-mail:g...@cs.msu.su Skype: gerasiov PGP fingerprint: 04B5 9D90 DF7C C2AB CD49 BAEA CA87 E9E8 2AAC 33F1 -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150317100957.795f8a56@snail
Re: Руководство по установке Debian GNU/Linux
Я попытался, Надеюсь вменяемо: If any volume holding noncritical system files could not be mounted (/usr or /var), the system should still boot and you should be able to mount the volumes manually like in the previous case. However, you will also need to (re)start any services usually running in your default runlevel because it is very likely that they were not started. The easiest way is to just reboot the computer. Если любой из разделов, содержащий некритичные системные файлы, не может быть смонтирован (/usr или /var), система должна загрузиться и у вас должна быть возможность примонтировать разделы так же как и в предыдущем случае. Не смотря на это вам все еще необходимо (пере)запустить какие-либо службы, которые обычно работают на runlevel по умолчанию, потому что скорее всего они не запустились. Самый простой способ - просто перезагрузите компьютер. 2015-03-17 8:11 GMT+02:00 Konstantin Fadeyev jred...@gmail.com: Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно дословно передать не могу. 17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev jred...@gmail.com написал: The easiest case is for encrypted volumes holding data like /home or /srv. You can simply mount them manually after the boot However for dm-crypt this is a bit tricky. First you need to register the volumes with device mapper by running: Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы можете просто смонтировать их вручную после загрузки. Однако для dm-crypt действия немного сложнее. Сначала вам нужно зарегистрировать разделы с помощью device mapper, запустив: # /etc/init.d/cryptdisks start This will scan all volumes mentioned in /etc/crypttab and will create appropriate devices under the /dev directory after entering the correct passphrases. (Already registered volumes will be skipped, so you can repeat this command several times without worrying.) After successful registration you can simply mount the volumes the usual way: Будут просканированны все разделы указанные в /etc/crypttab и созданы соответствующие устройства в каталоге /dev, после ввода правильного пароля (уже зарегистрированные разделы будут пропущены, так что вы можете повторить эту команду несколько раз.) После успешной регистрации Вы можете смонтировать разделы обычным способом: # mount /точка_монтирования -- Константин Фадеев -- Константин Фадеев
Re: Руководство по установке Debian GNU/Linux
Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно дословно передать не могу. 17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev jred...@gmail.com написал: The easiest case is for encrypted volumes holding data like /home or /srv. You can simply mount them manually after the boot However for dm-crypt this is a bit tricky. First you need to register the volumes with device mapper by running: Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы можете просто смонтировать их вручную после загрузки. Однако для dm-crypt действия немного сложнее. Сначала вам нужно зарегистрировать разделы с помощью device mapper, запустив: # /etc/init.d/cryptdisks start This will scan all volumes mentioned in /etc/crypttab and will create appropriate devices under the /dev directory after entering the correct passphrases. (Already registered volumes will be skipped, so you can repeat this command several times without worrying.) After successful registration you can simply mount the volumes the usual way: Будут просканированны все разделы указанные в /etc/crypttab и созданы соответствующие устройства в каталоге /dev, после ввода правильного пароля (уже зарегистрированные разделы будут пропущены, так что вы можете повторить эту команду несколько раз.) После успешной регистрации Вы можете смонтировать разделы обычным способом: # mount /точка_монтирования -- Константин Фадеев -- Константин Фадеев
Re: [DONE] wml://security/2015/dsa-318{4,5,6}.wml
On Fri, Mar 13, 2015 at 03:14:17PM +0500, Lev Lamberov wrote: Cheers! Lev Lamberov --- english/security/2015/dsa-3184.wml2015-03-13 14:57:08.389589357 +0500 +++ russian/security/2015/dsa-3184.wml2015-03-13 15:07:23.461561554 +0500 @@ -1,43 +1,45 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple vulnerabilities were discovered in GnuPG, the GNU Privacy Guard:/p +pВ GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3591;CVE-2014-3591/a -pThe Elgamal decryption routine was susceptible to a side-channel -attack discovered by researchers of Tel Aviv University. Ciphertext -blinding was enabled to counteract it. Note that this may have a -quite noticeable impact on Elgamal decryption performance./p/li +pФункция расшифровки Elgamal, вероятно, подвержена атаке через сторонний +канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой +угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать слово, похожее на «заслепнение», видел только в украинской википедии здесь, на мой непрофессиональный взгляд, должно быть «маскировка» +заметное влияние на производительность расшифровки Elgamal./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-0837;CVE-2015-0837/a -pThe modular exponentiation routine mpi_powm() was susceptible to a -side-channel attack caused by data-dependent timing variations when -accessing its internal pre-computed table./p/li +pМодульная экспоненциальная функция mpi_powm(), возможно, подвержена атаке через +сторонний канал из-за вариаций таймингов в зависимости от данных при доступе +к внутренней предварительно вычисленной таблице./p/li lia href=https://security-tracker.debian.org/tracker/CVE-2015-1606;CVE-2015-1606/a -pThe keyring parsing code did not properly reject certain packet -types not belonging in a keyring, which caused an access to memory -already freed. This could allow remote attackers to cause a denial -of service (crash) via crafted keyring files./p/li +pКод грамматического разбора брелока ключей неправильно отклоняет определённые +типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже освобождённой +памяти. Это может позволить удалённым злоумышленникам вызвать отказ +в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов клюей./p/li клю_ч_ей /ul -pFor the stable distribution (wheezy), these problems have been fixed in -version 1.4.12-7+deb7u7./p +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.4.12-7+deb7u7./p -pFor the upcoming stable distribution (jessie), these problems have been -fixed in version 1.4.18-7./p +pВ готовящемся стабильном выпуске (jessie) эти проблемы были +исправлены в версии 1.4.18-7./p -pFor the unstable distribution (sid), these problems have been fixed in -version 1.4.18-7./p +pВ нестабильном выпуске (sid) эти проблемы были исправлены в +версии 1.4.18-7./p -pWe recommend that you upgrade your gnupg packages./p +pРекомендуется обновить пакеты gnupg./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3184.data # $Id: dsa-3184.wml,v 1.1 2015/03/12 18:15:22 tvincent-guest Exp $ + --- english/security/2015/dsa-3185.wml2015-03-12 23:30:02.0 +0500 +++ russian/security/2015/dsa-3185.wml2015-03-13 15:09:06.293556905 +0500 @@ -1,30 +1,32 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pMultiple vulnerabilities were discovered in libgcrypt:/p +pВ libgcrypt были обнаружены многочисленные уязвимости:/p ul lia href=https://security-tracker.debian.org/tracker/CVE-2014-3591;CVE-2014-3591/a -pThe Elgamal decryption routine was susceptible to a side-channel -attack discovered by researchers of Tel Aviv University. Ciphertext -blinding was enabled to counteract it. Note that this may have a -quite noticeable impact on Elgamal decryption performance./p/li +pФункция расшифровки Elgamal, вероятно, подвержена атаке через сторонний +канал, что было обнаружено исследователями из Тель-Авивского университета. Для предотвращения этой +угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать то же, что и выше ... -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact
Re: Руководство по установке Debian GNU/Linux
On Tue, Mar 17, 2015 at 9:45 PM, Sergey Alyoshin alyoshi...@gmail.com wrote: Напрасный труд, Юрий Козлов всё это перевёл в svn ещё 13 марта. svn://anonscm.debian.org/svn/d-i/trunk/manual/po/ru Файл boot-new.po Из этого файла осталось непереведённым: msgid In case you can login to the system via console, you can skip this section. If the system should be accessible via the network later on, you need to Ошибся, это текс переведён, вот статистка: hardware.po: 289 переведённых сообщений, 10 неточных переводов, 30 непереведённых сообщений. preparing.po: 195 переведённых сообщений, 4 неточных перевода, 20 непереведённых сообщений. using-d-i.po: 431 переведённое сообщение, 20 неточных переводов, 11 непереведённых сообщений.
Re: [DONE] wml://security/2015/dsa-318{4,5,6}.wml
+угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать слово, похожее на «заслепнение», видел только в украинской википедии здесь, на мой непрофессиональный взгляд, должно быть «маскировка» +в обслуживании (аварийная остановка работы) с помощью специально сформированных файлов клюей./p/li клю_ч_ей +угрозы было включено заслепнение шифротекста. Заметьте, что это может оказать то же, что и выше Исправил. Спасибо!
автоматическое обновление backports пакетов
Добрый день, Растолкуйте логику backports: преположим я установил munin. Когда он обновится в backports то apt-get upgrade подхватит это обновление или нужно будет повтороно выполнять: apt-get update apt-get -t wheezy-backports install munin Или мне нужно в пинами мунин прописать чтобы из backports всегда подхватывался?
Re: jessie: segfaults на ровном месте: fixed
Fri, 13 Mar 2015 22:36:29 +0300 Artem Chuprina r...@lasgalen.net wrote: Evgeny Zubok - debian-russian@lists.debian.org @ Fri, 13 Mar 2015 00:31:26 +0300: EZ https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=673174 Не, у меня уже версия с исправлением. Или исправлением, это как посмотреть. Только что проверил и так, и эдак (вручную поломав сумму) - в обоих случаях ничего не ловит. Надо собраться с мозгом и написать багрепорт... EZ Такой баг тянет на release critical. Программа, получается, не EZ работает вообще. Не то чтобы вообще, но я нашел там багрепорт на эту тему и добавил туда свои пять копеек. Правда, я так и не понял, может ли репортер изменить приоритет, и просто в теле письма написал про RC. Послать на cont...@bugs.debian.org severity номер critical ну или какой надо выставить. -- Best regards, Alexander GQ Gerasiov Contacts: e-mail:g...@cs.msu.su Skype: gerasiov PGP fingerprint: 04B5 9D90 DF7C C2AB CD49 BAEA CA87 E9E8 2AAC 33F1 -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150317140748.5c7c2fc1@snail
Re: ~/.ssh/known_hosts
17.03.2015, 10:10, Alexander GQ Gerasiov g...@cs.msu.su: Sun, 15 Mar 2015 00:53:02 +0300 alexander barakin (aka sash-kan) a...@barak.in wrote: хэшируется только имя хоста. кстати, хэширование можно отключить в конфиге (я так всегда и делаю). Надеюсь при этом ты понимаешь для защиты от чего было добавлено это кэширование и чем ты рискуешь, выключив его. да, я вполне осознанно иду на этот компромисс между удобством и безопасностью. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/4459311426589...@web8g.yandex.ru
Re: Руководство по установке Debian GNU/Linux
Напрасный труд, Юрий Козлов всё это перевёл в svn ещё 13 марта. svn://anonscm.debian.org/svn/d-i/trunk/manual/po/ru Файл boot-new.po Из этого файла осталось непереведённым: msgid In case you can login to the system via console, you can skip this section. If the system should be accessible via the network later on, you need to install SSH and set up access. informalexamplescreen\n # aptitude install ssh\n /screen/informalexample Root login with password is disabled by default, so setting up access can be done by setting a password and re-enable root login with password: informalexamplescreen\n # passwd\n # editor /etc/ssh/sshd_config\n /screen/informalexample This is the option to be enabled: informalexamplescreen\n PermitRootLogin yes\n /screen/informalexample Access can also be set up by adding an ssh key to the root account: informalexamplescreen\n # mkdir /root/.ssh\n # cat lt;lt; EOF gt; /root/.ssh/authorized_keys\n ssh-rsa \n EOF\n /screen/informalexample Lastly, access can be set up by adding a non- root user and setting a password: -- To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caoxvtstmk4hny_e7r+t1h8kswfhnbyprf+1uessgx4oh8hf...@mail.gmail.com
[DONE] wml://{users/org/mur_at,security/2015/dsa-3192,security/2015/dsa-3193,security/2015/dsa-3194}.wml
Cheers! Lev Lamberov --- english/security/2015/dsa-3192.wml 2015-03-17 11:19:04.0 +0500 +++ russian/security/2015/dsa-3192.wml 2015-03-17 22:37:11.967377440 +0500 @@ -1,22 +1,24 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pHiroya Ito of GMO Pepabo, Inc. reported that checkpw, a password -authentication program, has a flaw in processing account names which -contain double dashes. A remote attacker can use this flaw to cause a -denial of service (infinite loop)./p +pХироя Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа аутентификации +по паролю, содержит уязвимость в коде обработки имён учётных записей, содержащих +двойные тире. Удалённый злоумышленник может использовать данную проблему для вызова +отказа в обслуживании (бесконечный цикл)./p -pFor the stable distribution (wheezy), this problem has been fixed in -version 1.02-1+deb7u1./p +pВ стабильном выпуске (wheezy) эта проблема была исправлена в +версии 1.02-1+deb7u1./p -pFor the upcoming stable distribution (jessie), this problem has been -fixed in version 1.02-1.1./p +pВ готовящемся стабильном выпуске (jessie) эта проблема была +исправлена в версии 1.02-1.1./p -pFor the unstable distribution (sid), this problem has been fixed in -version 1.02-1.1./p +pВ нестабильном выпуске (sid) эта проблема была исправлена в +версии 1.02-1.1./p -pWe recommend that you upgrade your checkpw packages./p +pРекомендуется обновить пакеты checkpw./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3192.data # $Id: dsa-3192.wml,v 1.1 2015/03/17 06:19:04 carnil Exp $ + --- english/security/2015/dsa-3193.wml 2015-03-17 19:50:21.0 +0500 +++ russian/security/2015/dsa-3193.wml 2015-03-17 22:39:24.419378702 +0500 @@ -1,22 +1,24 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pSeveral vulnerabilities have been discovered in tcpdump, a command-line -network traffic analyzer. These vulnerabilities might result in denial -of service (application crash) or, potentially, execution of arbitrary -code./p +pВ tcpdump, программе для анализа сетевого трафика для командной +строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу +в обслуживании (аварийное завершение работы приложения) или потенциальному выполнению произвольного +кода./p -pFor the stable distribution (wheezy), these problems have been fixed in -version 4.3.0-1+deb7u2./p +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 4.3.0-1+deb7u2./p -pFor the upcoming stable distribution (jessie), these problems have been -fixed in version 4.6.2-4./p +pВ готовящемся стабильном выпуске (jessie) эти проблемы были +исправлены в версии 4.6.2-4./p -pFor the unstable distribution (sid), these problems have been fixed in -version 4.6.2-4./p +pВ нестабильном выпуске (sid) эти проблемы были исправлены в +версии 4.6.2-4./p -pWe recommend that you upgrade your tcpdump packages./p +pРекомендуется обновить пакеты tcpdump./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3193.data # $Id: dsa-3193.wml,v 1.1 2015/03/17 14:50:21 carnil Exp $ + --- english/security/2015/dsa-3194.wml 2015-03-17 20:52:06.0 +0500 +++ russian/security/2015/dsa-3194.wml 2015-03-17 22:41:14.019379746 +0500 @@ -1,17 +1,19 @@ -define-tag descriptionsecurity update/define-tag +#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov +define-tag descriptionобновление безопасности/define-tag define-tag moreinfo -pIlja van Sprundel, Alan Coopersmith and William Robinet discovered -multiple issues in libxfont's code to process BDF fonts, which might -result in privilege escalation./p +pИлья ван Шпундель, Алан Куперсмит и Уильям Рабине обнаружили +многочисленные уязвимости в коде libxfont для обработки шрифтов BDF, которые могут +приводить к повышению привилегий./p -pFor the stable distribution (wheezy), these problems have been fixed in -version 1.4.5-5./p +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в +версии 1.4.5-5./p -pFor the unstable distribution (sid), these problems will be fixed soon./p +pВ нестабильном выпуске (sid) эти проблемы будут исправлены позже./p -pWe recommend that you upgrade your libxfont packages./p +pРекомендуется обновить пакеты libxfont./p /define-tag # do not modify the following line #include $(ENGLISHDIR)/security/2015/dsa-3194.data # $Id: dsa-3194.wml,v 1.1 2015/03/17 15:52:06 gusnan Exp $ + --- english/users/org/mur_at.wml 2015-03-16 22:16:11.0 +0500 +++ russian/users/org/mur_at.wml 2015-03-17 22:33:28.911375314 +0500 @@ -1,17 +1,19 @@ # From: Jogi Hofmüller - NOC n...@mur.at +#use
Re: jessie: segfaults на ровном месте: fixed
Artem Chuprina r...@lasgalen.net writes: EZ Такой баг тянет на release critical. Программа, получается, не EZ работает вообще. Не то чтобы вообще, но я нашел там багрепорт на эту тему и добавил туда свои пять копеек. Правда, я так и не понял, может ли репортер изменить приоритет, и просто в теле письма написал про RC. Вроде попал уже какой-то похожий баг на debsums в RC: https://bugs.debian.org/release-critical/other/testing.html Package: debsums (debian/main). Maintainer: Ryan Niebur r...@debian.org 773136 [P+ ] [TU] debsums: modified files of arch-qualified (multiarch) packages are not being reported -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/873853ieez@tochka.ru
Re: ~/.ssh/known_hosts
On Tue, 17 Mar 2015, Artem Chuprina wrote: Alexander GQ Gerasiov - debian-russian@lists.debian.org @ Tue, 17 Mar 2015 10:09:57 +0300: хэшируется только имя хоста. кстати, хэширование можно отключить в конфиге (я так всегда и делаю). AGG Надеюсь при этом ты понимаешь для защиты от чего было добавлено это AGG кэширование и чем ты рискуешь, выключив его. Понимать это, безусловно, полезно. Но надо хорошо понимать, что на практике это в основном защита от легального владельца :) Почему? Вообще говоря нет. Особенно на кластере. Скажем в ЦЕРНе пользователь сидит на afs и рекомендованная схема: known_hosts - ../public/known_hosts где public - директория доступная всему afs. Так что для любителей одного пароля или паролей типа: base+имя хоста хеширование может несколько облегчить страдания в случае... Хотя есть ситуации, когда включить хэширование стоит. И понятно, почему по умолчанию оно включено. Да и на персональном ноутбуке стоит включать. Хотя, возможно, это и паранойя. Ю.
Re: Руководство по установке Debian GNU/Linux
Нормально, техническая статья всё-таки. 17 марта 2015 г., 10:27 пользователь Андрей К andrey@gmail.com написал: Я попытался, Надеюсь вменяемо: If any volume holding noncritical system files could not be mounted (/usr or /var), the system should still boot and you should be able to mount the volumes manually like in the previous case. However, you will also need to (re)start any services usually running in your default runlevel because it is very likely that they were not started. The easiest way is to just reboot the computer. Если любой из разделов, содержащий некритичные системные файлы, не может быть смонтирован (/usr или /var), система должна загрузиться и у вас должна быть возможность примонтировать разделы так же как и в предыдущем случае. Не смотря на это вам все еще необходимо (пере)запустить какие-либо службы, которые обычно работают на runlevel по умолчанию, потому что скорее всего они не запустились. Самый простой способ - просто перезагрузите компьютер. 2015-03-17 8:11 GMT+02:00 Konstantin Fadeyev jred...@gmail.com: Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно дословно передать не могу. 17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev jred...@gmail.com написал: The easiest case is for encrypted volumes holding data like /home or /srv. You can simply mount them manually after the boot However for dm-crypt this is a bit tricky. First you need to register the volumes with device mapper by running: Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы можете просто смонтировать их вручную после загрузки. Однако для dm-crypt действия немного сложнее. Сначала вам нужно зарегистрировать разделы с помощью device mapper, запустив: # /etc/init.d/cryptdisks start This will scan all volumes mentioned in /etc/crypttab and will create appropriate devices under the /dev directory after entering the correct passphrases. (Already registered volumes will be skipped, so you can repeat this command several times without worrying.) After successful registration you can simply mount the volumes the usual way: Будут просканированны все разделы указанные в /etc/crypttab и созданы соответствующие устройства в каталоге /dev, после ввода правильного пароля (уже зарегистрированные разделы будут пропущены, так что вы можете повторить эту команду несколько раз.) После успешной регистрации Вы можете смонтировать разделы обычным способом: # mount /точка_монтирования -- Константин Фадеев -- Константин Фадеев -- Константин Фадеев
Re: автоматическое обновление backports пакетов
Дима Редмайн - debian-russian@lists.debian.org @ Tue, 17 Mar 2015 12:18:08 +0200: ДР Добрый день, ДР Растолкуйте логику backports: преположим я установил munin. Когда он ДР обновится в backports то apt-get upgrade подхватит это обновление или нужно ДР будет повтороно выполнять: ДР apt-get update ДР apt-get -t wheezy-backports install munin ДР Или мне нужно в пинами мунин прописать чтобы из backports всегда ДР подхватывался? update нужно выполнять регулярно. Это не только бэкпортов касается. Никакие обновления репозиториев не становятся известны твоей машине сами по себе. upgrade, в частности, не делает update автоматически. Поэтому сперва update, потом upgrade. А подхватит ли upgrade после update, зависит от того, как именно сконфигурирован apt относительно бэкпортов. Если никакой специальной конфигурации не делалось, то подхватит, но возможно, инструкция бэкпортов предлагает такую специальную конфигурацию. В самом по себе репозитории бэкпортов ничего на эту тему нет (в репозиториях этого в принципе нет), это настройка apt_preferences на твоей машине. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/873853u9ml@silver.lasgalen.net
Re: ~/.ssh/known_hosts
Alexander GQ Gerasiov - debian-russian@lists.debian.org @ Tue, 17 Mar 2015 10:09:57 +0300: хэшируется только имя хоста. кстати, хэширование можно отключить в конфиге (я так всегда и делаю). AGG Надеюсь при этом ты понимаешь для защиты от чего было добавлено это AGG кэширование и чем ты рискуешь, выключив его. Понимать это, безусловно, полезно. Но надо хорошо понимать, что на практике это в основном защита от легального владельца :) Хотя есть ситуации, когда включить хэширование стоит. И понятно, почему по умолчанию оно включено. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/877fufu9v8@silver.lasgalen.net
Re: ~/.ssh/known_hosts
On 03/17/2015 02:44 PM, Artem Chuprina wrote: Хотя есть ситуации, когда включить хэширование стоит. Какие? И понятно, почему по умолчанию оно включено. Почему? -- sergio. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5508260d.7040...@sergio.spb.ru
Re: автоматическое обновление backports пакетов
On Tue, 17 Mar 2015 14:49:22 +0300 Artem Chuprina r...@lasgalen.net wrote: А подхватит ли upgrade после update, зависит от того, как именно сконфигурирован apt относительно бэкпортов. Если никакой специальной конфигурации не делалось, то подхватит, но возможно, инструкция бэкпортов предлагает такую специальную конфигурацию. В самом по себе репозитории бэкпортов ничего на эту тему нет (в репозиториях этого в принципе нет), это настройка apt_preferences на твоей машине. Там в репозитарии для backports прописано: NotAutomatic: yes ButAutomaticUpgrades: yes в http://cdn.debian.net/debian/dists/wheezy-backports/Release т.е. оно не будет обновлять систему пакетами из backports, но обновит пакет из backports, если его поставили принудительно. -- WBR, Andrey Tataranovich -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20150317164737.612136d5@dragoncore.local