Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Konstantin Fadeyev
 ***
 Руководство по установке Debian GNU/Linux
 7.2. Монтирование шифрованных томов
 ***


 If you created encrypted volumes during the installation and assigned them
 mount points, you will be asked to enter the passphrase for each of these
 volumes during the boot.

 Если вы создали шифрованных томов при установке и назначенной им точки
 монтирования, вам будет предложено ввести пароль для каждого из этих объемов
 во время загрузки.

Если вы создали зашифрованные разделы при установке и назначили им точки
монтирования, вам будет предложено ввести пароль для каждого из этих разделов
во время загрузки.



-- 
Константин Фадеев


Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Konstantin Fadeyev
 The easiest case is for encrypted volumes holding data like /home or
 /srv. You can simply mount them manually after the boot
 However for dm-crypt this is a bit tricky. First you need to register
 the volumes with device mapper by running:

Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы можете
просто смонтировать их вручную после загрузки.
Однако для dm-crypt действия немного сложнее. Сначала вам нужно
зарегистрировать разделы с помощью device mapper, запустив:

 # /etc/init.d/cryptdisks start

 This will scan all volumes mentioned in /etc/crypttab and will create
 appropriate devices under the /dev directory after entering the correct
 passphrases. (Already registered volumes will be skipped, so you can repeat
 this command several times without worrying.) After successful registration
 you can simply mount the volumes the usual way:


Будут просканированны все разделы указанные в /etc/crypttab и созданы
соответствующие устройства в каталоге /dev, после ввода правильного пароля
(уже зарегистрированные разделы будут пропущены, так что вы можете повторить
эту команду несколько раз.) После успешной регистрации Вы
можете смонтировать разделы обычным способом:
# mount /точка_монтирования



-- 
Константин Фадеев


Re: ~/.ssh/known_hosts

2015-03-17 Пенетрантность Alexander GQ Gerasiov
Sun, 15 Mar 2015 00:53:02 +0300
alexander barakin (aka sash-kan) a...@barak.in wrote:

 хэшируется только имя хоста.
 кстати, хэширование можно отключить в конфиге (я так всегда и делаю).
Надеюсь при этом ты понимаешь для защиты от чего было добавлено это
кэширование и чем ты рискуешь, выключив его.


-- 
Best regards,
 Alexander GQ Gerasiov

 Contacts:
 e-mail:g...@cs.msu.su Skype:   gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150317100957.795f8a56@snail



Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Андрей К
Я попытался,
Надеюсь вменяемо:

If any volume holding noncritical system files could not be mounted (/usr
or /var), the system should still boot and you should be able to mount the
volumes manually like in the previous case. However, you will also need to
(re)start any services usually running in your default runlevel because it
is very likely that they were not started. The easiest way is to just
reboot the computer.

Если любой из разделов, содержащий некритичные системные файлы, не может
быть смонтирован (/usr или /var), система должна загрузиться и у вас должна
быть возможность примонтировать разделы так же как и в предыдущем случае.
Не смотря на это вам все еще необходимо (пере)запустить какие-либо службы,
которые обычно работают на runlevel по умолчанию, потому что скорее всего
они не запустились. Самый простой способ - просто перезагрузите компьютер.

2015-03-17 8:11 GMT+02:00 Konstantin Fadeyev jred...@gmail.com:

 Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно
 дословно передать не могу.

 17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev
 jred...@gmail.com написал:
  The easiest case is for encrypted volumes holding data like /home or
  /srv. You can simply mount them manually after the boot
  However for dm-crypt this is a bit tricky. First you need to
 register
  the volumes with device mapper by running:
 
  Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы
 можете
  просто смонтировать их вручную после загрузки.
  Однако для dm-crypt действия немного сложнее. Сначала вам нужно
  зарегистрировать разделы с помощью device mapper, запустив:
 
  # /etc/init.d/cryptdisks start
 
  This will scan all volumes mentioned in /etc/crypttab and will
 create
  appropriate devices under the /dev directory after entering the correct
  passphrases. (Already registered volumes will be skipped, so you can
 repeat
  this command several times without worrying.) After successful
 registration
  you can simply mount the volumes the usual way:
 
 
  Будут просканированны все разделы указанные в /etc/crypttab и созданы
  соответствующие устройства в каталоге /dev, после ввода правильного
 пароля
  (уже зарегистрированные разделы будут пропущены, так что вы можете
 повторить
  эту команду несколько раз.) После успешной регистрации Вы
  можете смонтировать разделы обычным способом:
  # mount /точка_монтирования
 
 
 
  --
  Константин Фадеев



 --
 Константин Фадеев



Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Konstantin Fadeyev
Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно
дословно передать не могу.

17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev
jred...@gmail.com написал:
 The easiest case is for encrypted volumes holding data like /home or
 /srv. You can simply mount them manually after the boot
 However for dm-crypt this is a bit tricky. First you need to register
 the volumes with device mapper by running:

 Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы 
 можете
 просто смонтировать их вручную после загрузки.
 Однако для dm-crypt действия немного сложнее. Сначала вам нужно
 зарегистрировать разделы с помощью device mapper, запустив:

 # /etc/init.d/cryptdisks start

 This will scan all volumes mentioned in /etc/crypttab and will create
 appropriate devices under the /dev directory after entering the correct
 passphrases. (Already registered volumes will be skipped, so you can repeat
 this command several times without worrying.) After successful registration
 you can simply mount the volumes the usual way:


 Будут просканированны все разделы указанные в /etc/crypttab и созданы
 соответствующие устройства в каталоге /dev, после ввода правильного пароля
 (уже зарегистрированные разделы будут пропущены, так что вы можете повторить
 эту команду несколько раз.) После успешной регистрации Вы
 можете смонтировать разделы обычным способом:
 # mount /точка_монтирования



 --
 Константин Фадеев



-- 
Константин Фадеев


Re: [DONE] wml://security/2015/dsa-318{4,5,6}.wml

2015-03-17 Пенетрантность Vladimir Zhbanov
On Fri, Mar 13, 2015 at 03:14:17PM +0500, Lev Lamberov wrote:
Cheers!
Lev Lamberov
 

 --- english/security/2015/dsa-3184.wml2015-03-13 14:57:08.389589357 
 +0500
 +++ russian/security/2015/dsa-3184.wml2015-03-13 15:07:23.461561554 
 +0500
 @@ -1,43 +1,45 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.1 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMultiple vulnerabilities were discovered in GnuPG, the GNU Privacy 
 Guard:/p
 +pВ GnuPG, GNU Privacy Guard, были обнаружены многочисленные уязвимости:/p
  
  ul
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2014-3591;CVE-2014-3591/a
  
 -pThe Elgamal decryption routine was susceptible to a side-channel
 -attack discovered by researchers of Tel Aviv University. Ciphertext
 -blinding was enabled to counteract it. Note that this may have a
 -quite noticeable impact on Elgamal decryption performance./p/li
 +pФункция расшифровки Elgamal, вероятно, подвержена атаке через 
 сторонний
 +канал, что было обнаружено исследователями из Тель-Авивского 
 университета. Для предотвращения этой
 +угрозы было включено заслепнение шифротекста. Заметьте, что это может 
 оказать
слово, похожее на «заслепнение», видел только в украинской википедии
здесь, на мой непрофессиональный взгляд, должно быть «маскировка»

 +заметное влияние на производительность расшифровки Elgamal./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-0837;CVE-2015-0837/a
  
 -pThe modular exponentiation routine mpi_powm() was susceptible to a
 -side-channel attack caused by data-dependent timing variations when
 -accessing its internal pre-computed table./p/li
 +pМодульная экспоненциальная функция mpi_powm(), возможно, подвержена 
 атаке через
 +сторонний канал из-за вариаций таймингов в зависимости от данных при 
 доступе
 +к внутренней предварительно вычисленной таблице./p/li
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2015-1606;CVE-2015-1606/a
  
 -pThe keyring parsing code did not properly reject certain packet
 -types not belonging in a keyring, which caused an access to memory
 -already freed. This could allow remote attackers to cause a denial
 -of service (crash) via crafted keyring files./p/li
 +pКод грамматического разбора брелока ключей неправильно отклоняет 
 определённые
 +типы пакетов, не относящиеся к брелоку, что приводит к доступу к уже 
 освобождённой
 +памяти. Это может позволить удалённым злоумышленникам вызвать отказ
 +в обслуживании (аварийная остановка работы) с помощью специально 
 сформированных файлов клюей./p/li
клю_ч_ей

  
  /ul
  
 -pFor the stable distribution (wheezy), these problems have been fixed in
 -version 1.4.12-7+deb7u7./p
 +pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
 +версии 1.4.12-7+deb7u7./p
  
 -pFor the upcoming stable distribution (jessie), these problems have been
 -fixed in version 1.4.18-7./p
 +pВ готовящемся стабильном выпуске (jessie) эти проблемы были
 +исправлены в версии 1.4.18-7./p
  
 -pFor the unstable distribution (sid), these problems have been fixed in
 -version 1.4.18-7./p
 +pВ нестабильном выпуске (sid) эти проблемы были исправлены в
 +версии 1.4.18-7./p
  
 -pWe recommend that you upgrade your gnupg packages./p
 +pРекомендуется обновить пакеты gnupg./p
  /define-tag
  
  # do not modify the following line
  #include $(ENGLISHDIR)/security/2015/dsa-3184.data
  # $Id: dsa-3184.wml,v 1.1 2015/03/12 18:15:22 tvincent-guest Exp $
 +

 --- english/security/2015/dsa-3185.wml2015-03-12 23:30:02.0 
 +0500
 +++ russian/security/2015/dsa-3185.wml2015-03-13 15:09:06.293556905 
 +0500
 @@ -1,30 +1,32 @@
 -define-tag descriptionsecurity update/define-tag
 +#use wml::debian::translation-check translation=1.1 maintainer=Lev 
 Lamberov
 +define-tag descriptionобновление безопасности/define-tag
  define-tag moreinfo
 -pMultiple vulnerabilities were discovered in libgcrypt:/p
 +pВ libgcrypt были обнаружены многочисленные уязвимости:/p
  
  ul
  
  lia 
 href=https://security-tracker.debian.org/tracker/CVE-2014-3591;CVE-2014-3591/a
  
 -pThe Elgamal decryption routine was susceptible to a side-channel
 -attack discovered by researchers of Tel Aviv University. Ciphertext
 -blinding was enabled to counteract it. Note that this may have a
 -quite noticeable impact on Elgamal decryption performance./p/li
 +pФункция расшифровки Elgamal, вероятно, подвержена атаке через 
 сторонний
 +канал, что было обнаружено исследователями из Тель-Авивского 
 университета. Для предотвращения этой
 +угрозы было включено заслепнение шифротекста. Заметьте, что это может 
 оказать
то же, что и выше
...


-- 
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact 

Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Sergey Alyoshin
On Tue, Mar 17, 2015 at 9:45 PM, Sergey Alyoshin alyoshi...@gmail.com wrote:
 Напрасный труд, Юрий Козлов всё это перевёл в svn ещё 13 марта.

 svn://anonscm.debian.org/svn/d-i/trunk/manual/po/ru
 Файл boot-new.po

 Из этого файла осталось непереведённым:


 msgid 
 In case you can login to the system via console, you can skip this section. 
 If the system should be accessible via the network later on, you need to 

Ошибся, это текс переведён, вот статистка:

hardware.po: 289 переведённых сообщений, 10 неточных переводов, 30
непереведённых сообщений.
preparing.po: 195 переведённых сообщений, 4 неточных перевода, 20
непереведённых сообщений.
using-d-i.po: 431 переведённое сообщение, 20 неточных переводов, 11
непереведённых сообщений.


Re: [DONE] wml://security/2015/dsa-318{4,5,6}.wml

2015-03-17 Пенетрантность Lev Lamberov

  +угрозы было включено заслепнение шифротекста. Заметьте, что это
 может оказать
 слово, похожее на «заслепнение», видел только в украинской википедии
 здесь, на мой непрофессиональный взгляд, должно быть «маскировка»

  +в обслуживании (аварийная остановка работы) с помощью специально
 сформированных файлов клюей./p/li
 клю_ч_ей

  +угрозы было включено заслепнение шифротекста. Заметьте, что это
 может оказать
 то же, что и выше


Исправил. Спасибо!


автоматическое обновление backports пакетов

2015-03-17 Пенетрантность Дима Редмайн
Добрый день,

Растолкуйте логику backports: преположим я установил munin. Когда он
обновится в backports то apt-get upgrade подхватит это обновление или нужно
будет повтороно выполнять:

apt-get update
apt-get -t wheezy-backports install munin

Или мне нужно в пинами мунин прописать чтобы из backports всегда
подхватывался?


Re: jessie: segfaults на ровном месте: fixed

2015-03-17 Пенетрантность Alexander GQ Gerasiov
Fri, 13 Mar 2015 22:36:29 +0300
Artem Chuprina r...@lasgalen.net wrote:

 Evgeny Zubok - debian-russian@lists.debian.org  @ Fri, 13 Mar 2015
 00:31:26 +0300:
 
EZ https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=673174
  
   Не, у меня уже версия с исправлением.  Или исправлением, это как
   посмотреть.  Только что проверил и так, и эдак (вручную поломав
   сумму) - в обоих случаях ничего не ловит.
  
   Надо собраться с мозгом и написать багрепорт...
 
  EZ Такой баг тянет на release critical. Программа, получается, не
  EZ работает вообще.
 
 Не то чтобы вообще, но я нашел там багрепорт на эту тему и добавил
 туда свои пять копеек.  Правда, я так и не понял, может ли репортер
 изменить приоритет, и просто в теле письма написал про RC.
Послать на cont...@bugs.debian.org
severity номер critical
ну или какой надо выставить.

-- 
Best regards,
 Alexander GQ Gerasiov

 Contacts:
 e-mail:g...@cs.msu.su Skype:   gerasiov
 PGP fingerprint: 04B5 9D90 DF7C C2AB CD49  BAEA CA87 E9E8 2AAC 33F1


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150317140748.5c7c2fc1@snail



Re: ~/.ssh/known_hosts

2015-03-17 Пенетрантность alexander barakin (aka sash-kan)
17.03.2015, 10:10, Alexander GQ Gerasiov g...@cs.msu.su:
 Sun, 15 Mar 2015 00:53:02 +0300
 alexander barakin (aka sash-kan) a...@barak.in wrote:
  хэшируется только имя хоста.
  кстати, хэширование можно отключить в конфиге (я так всегда и делаю).

 Надеюсь при этом ты понимаешь для защиты от чего было добавлено это
 кэширование и чем ты рискуешь, выключив его.

да, я вполне осознанно иду на этот компромисс между удобством и безопасностью.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/4459311426589...@web8g.yandex.ru



Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Sergey Alyoshin
Напрасный труд, Юрий Козлов всё это перевёл в svn ещё 13 марта.

svn://anonscm.debian.org/svn/d-i/trunk/manual/po/ru
Файл boot-new.po

Из этого файла осталось непереведённым:


msgid 
In case you can login to the system via console, you can skip this section. 
If the system should be accessible via the network later on, you need to 
install SSH and set up access. informalexamplescreen\n
# aptitude install ssh\n
/screen/informalexample Root login with password is disabled by default, 
so setting up access can be done by setting a password and re-enable root 
login with password: informalexamplescreen\n
# passwd\n
# editor /etc/ssh/sshd_config\n
/screen/informalexample This is the option to be enabled: 
informalexamplescreen\n
PermitRootLogin yes\n
/screen/informalexample Access can also be set up by adding an ssh key 
to the root account: informalexamplescreen\n
# mkdir /root/.ssh\n
# cat lt;lt; EOF gt; /root/.ssh/authorized_keys\n
ssh-rsa \n
EOF\n
/screen/informalexample Lastly, access can be set up by adding a non-
root user and setting a password:


--
To UNSUBSCRIBE, email to debian-l10n-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caoxvtstmk4hny_e7r+t1h8kswfhnbyprf+1uessgx4oh8hf...@mail.gmail.com



[DONE] wml://{users/org/mur_at,security/2015/dsa-3192,security/2015/dsa-3193,security/2015/dsa-3194}.wml

2015-03-17 Пенетрантность Lev Lamberov
Cheers!
Lev Lamberov
--- english/security/2015/dsa-3192.wml	2015-03-17 11:19:04.0 +0500
+++ russian/security/2015/dsa-3192.wml	2015-03-17 22:37:11.967377440 +0500
@@ -1,22 +1,24 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pHiroya Ito of GMO Pepabo, Inc. reported that checkpw, a password
-authentication program, has a flaw in processing account names which
-contain double dashes. A remote attacker can use this flaw to cause a
-denial of service (infinite loop)./p
+pХироя Ито из GMO Pepabo, Inc. сообщил, что checkpw, программа аутентификации
+по паролю, содержит уязвимость в коде обработки имён учётных записей, содержащих
+двойные тире. Удалённый злоумышленник может использовать данную проблему для вызова
+отказа в обслуживании (бесконечный цикл)./p
 
-pFor the stable distribution (wheezy), this problem has been fixed in
-version 1.02-1+deb7u1./p
+pВ стабильном выпуске (wheezy) эта проблема была исправлена в
+версии 1.02-1+deb7u1./p
 
-pFor the upcoming stable distribution (jessie), this problem has been
-fixed in version 1.02-1.1./p
+pВ готовящемся стабильном выпуске (jessie) эта проблема была
+исправлена в версии 1.02-1.1./p
 
-pFor the unstable distribution (sid), this problem has been fixed in
-version 1.02-1.1./p
+pВ нестабильном выпуске (sid) эта проблема была исправлена в
+версии 1.02-1.1./p
 
-pWe recommend that you upgrade your checkpw packages./p
+pРекомендуется обновить пакеты checkpw./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3192.data
 # $Id: dsa-3192.wml,v 1.1 2015/03/17 06:19:04 carnil Exp $
+
--- english/security/2015/dsa-3193.wml	2015-03-17 19:50:21.0 +0500
+++ russian/security/2015/dsa-3193.wml	2015-03-17 22:39:24.419378702 +0500
@@ -1,22 +1,24 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pSeveral vulnerabilities have been discovered in tcpdump, a command-line
-network traffic analyzer. These vulnerabilities might result in denial
-of service (application crash) or, potentially, execution of arbitrary
-code./p
+pВ tcpdump, программе для анализа сетевого трафика для командной
+строки, были обнаружены несколько уязвимостей. Эти уязвимости могут приводить к отказу
+в обслуживании (аварийное завершение работы приложения) или потенциальному выполнению произвольного
+кода./p
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 4.3.0-1+deb7u2./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 4.3.0-1+deb7u2./p
 
-pFor the upcoming stable distribution (jessie), these problems have been
-fixed in version 4.6.2-4./p
+pВ готовящемся стабильном выпуске (jessie) эти проблемы были
+исправлены в версии 4.6.2-4./p
 
-pFor the unstable distribution (sid), these problems have been fixed in
-version 4.6.2-4./p
+pВ нестабильном выпуске (sid) эти проблемы были исправлены в
+версии 4.6.2-4./p
 
-pWe recommend that you upgrade your tcpdump packages./p
+pРекомендуется обновить пакеты tcpdump./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3193.data
 # $Id: dsa-3193.wml,v 1.1 2015/03/17 14:50:21 carnil Exp $
+
--- english/security/2015/dsa-3194.wml	2015-03-17 20:52:06.0 +0500
+++ russian/security/2015/dsa-3194.wml	2015-03-17 22:41:14.019379746 +0500
@@ -1,17 +1,19 @@
-define-tag descriptionsecurity update/define-tag
+#use wml::debian::translation-check translation=1.1 maintainer=Lev Lamberov
+define-tag descriptionобновление безопасности/define-tag
 define-tag moreinfo
-pIlja van Sprundel, Alan Coopersmith and William Robinet discovered
-multiple issues in libxfont's code to process BDF fonts, which might
-result in privilege escalation./p
+pИлья ван Шпундель, Алан Куперсмит и Уильям Рабине обнаружили
+многочисленные уязвимости в коде libxfont для обработки шрифтов BDF, которые могут
+приводить к повышению привилегий./p
 
-pFor the stable distribution (wheezy), these problems have been fixed in
-version 1.4.5-5./p
+pВ стабильном выпуске (wheezy) эти проблемы были исправлены в
+версии 1.4.5-5./p
 
-pFor the unstable distribution (sid), these problems will be fixed soon./p
+pВ нестабильном выпуске (sid) эти проблемы будут исправлены позже./p
 
-pWe recommend that you upgrade your libxfont packages./p
+pРекомендуется обновить пакеты libxfont./p
 /define-tag
 
 # do not modify the following line
 #include $(ENGLISHDIR)/security/2015/dsa-3194.data
 # $Id: dsa-3194.wml,v 1.1 2015/03/17 15:52:06 gusnan Exp $
+
--- english/users/org/mur_at.wml	2015-03-16 22:16:11.0 +0500
+++ russian/users/org/mur_at.wml	2015-03-17 22:33:28.911375314 +0500
@@ -1,17 +1,19 @@
 # From:  Jogi Hofmüller - NOC n...@mur.at
+#use 

Re: jessie: segfaults на ровном месте: fixed

2015-03-17 Пенетрантность Evgeny Zubok
Artem Chuprina r...@lasgalen.net writes:

  EZ Такой баг тянет на release critical. Программа, получается, не
  EZ работает вообще.

 Не то чтобы вообще, но я нашел там багрепорт на эту тему и добавил туда
 свои пять копеек.  Правда, я так и не понял, может ли репортер изменить
 приоритет, и просто в теле письма написал про RC.

Вроде попал уже какой-то похожий баг на debsums в RC:

https://bugs.debian.org/release-critical/other/testing.html

Package: debsums (debian/main).
Maintainer: Ryan Niebur r...@debian.org
  773136 [P+  ] [TU] debsums: modified files of arch-qualified (multiarch) 
packages are not being reported


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/873853ieez@tochka.ru



Re: ~/.ssh/known_hosts

2015-03-17 Пенетрантность yuri . nefedov

On Tue, 17 Mar 2015, Artem Chuprina wrote:


Alexander GQ Gerasiov - debian-russian@lists.debian.org  @ Tue, 17 Mar 2015 
10:09:57 +0300:

 хэшируется только имя хоста.
 кстати, хэширование можно отключить в конфиге (я так всегда и делаю).
AGG Надеюсь при этом ты понимаешь для защиты от чего было добавлено это
AGG кэширование и чем ты рискуешь, выключив его.

Понимать это, безусловно, полезно.  Но надо хорошо понимать, что на
практике это в основном защита от легального владельца :)



 Почему? Вообще говоря нет. Особенно на кластере.
 Скажем в ЦЕРНе пользователь сидит на afs и рекомендованная схема:
 known_hosts - ../public/known_hosts
 где public - директория доступная всему afs.

 Так что для любителей одного пароля или паролей типа: base+имя хоста
 хеширование может несколько облегчить страдания в случае...


Хотя есть ситуации, когда включить хэширование стоит.  И понятно, почему
по умолчанию оно включено.


 Да и на персональном ноутбуке стоит включать.
 Хотя, возможно, это и паранойя.
Ю.

Re: Руководство по установке Debian GNU/Linux

2015-03-17 Пенетрантность Konstantin Fadeyev
Нормально, техническая статья всё-таки.

17 марта 2015 г., 10:27 пользователь Андрей К andrey@gmail.com написал:
 Я попытался,
 Надеюсь вменяемо:

 If any volume holding noncritical system files could not be mounted (/usr or
 /var), the system should still boot and you should be able to mount the
 volumes manually like in the previous case. However, you will also need to
 (re)start any services usually running in your default runlevel because it
 is very likely that they were not started. The easiest way is to just reboot
 the computer.

 Если любой из разделов, содержащий некритичные системные файлы, не может
 быть смонтирован (/usr или /var), система должна загрузиться и у вас должна
 быть возможность примонтировать разделы так же как и в предыдущем случае. Не
 смотря на это вам все еще необходимо (пере)запустить какие-либо службы,
 которые обычно работают на runlevel по умолчанию, потому что скорее всего
 они не запустились. Самый простой способ - просто перезагрузите компьютер.

 2015-03-17 8:11 GMT+02:00 Konstantin Fadeyev jred...@gmail.com:

 Мужики помогите с последним абзацем. А то я смысл понимаю, но внятно
 дословно передать не могу.

 17 марта 2015 г., 9:09 пользователь Konstantin Fadeyev
 jred...@gmail.com написал:
  The easiest case is for encrypted volumes holding data like /home
  or
  /srv. You can simply mount them manually after the boot
  However for dm-crypt this is a bit tricky. First you need to
  register
  the volumes with device mapper by running:
 
  Самый простой случай - зашифрованные разделы подобные /home или /srv. Вы
  можете
  просто смонтировать их вручную после загрузки.
  Однако для dm-crypt действия немного сложнее. Сначала вам нужно
  зарегистрировать разделы с помощью device mapper, запустив:
 
  # /etc/init.d/cryptdisks start
 
  This will scan all volumes mentioned in /etc/crypttab and will
  create
  appropriate devices under the /dev directory after entering the correct
  passphrases. (Already registered volumes will be skipped, so you can
  repeat
  this command several times without worrying.) After successful
  registration
  you can simply mount the volumes the usual way:
 
 
  Будут просканированны все разделы указанные в /etc/crypttab и созданы
  соответствующие устройства в каталоге /dev, после ввода правильного
  пароля
  (уже зарегистрированные разделы будут пропущены, так что вы можете
  повторить
  эту команду несколько раз.) После успешной регистрации Вы
  можете смонтировать разделы обычным способом:
  # mount /точка_монтирования
 
 
 
  --
  Константин Фадеев



 --
 Константин Фадеев





-- 
Константин Фадеев


Re: автоматическое обновление backports пакетов

2015-03-17 Пенетрантность Artem Chuprina
Дима Редмайн - debian-russian@lists.debian.org  @ Tue, 17 Mar 2015 12:18:08 
+0200:

 ДР Добрый день,

 ДР Растолкуйте логику backports: преположим я установил munin. Когда он
 ДР обновится в backports то apt-get upgrade подхватит это обновление или нужно
 ДР будет повтороно выполнять:

 ДР apt-get update
 ДР apt-get -t wheezy-backports install munin

 ДР Или мне нужно в пинами мунин прописать чтобы из backports всегда
 ДР подхватывался?

update нужно выполнять регулярно.  Это не только бэкпортов касается.
Никакие обновления репозиториев не становятся известны твоей машине сами
по себе.

upgrade, в частности, не делает update автоматически.  Поэтому сперва
update, потом upgrade.

А подхватит ли upgrade после update, зависит от того, как именно
сконфигурирован apt относительно бэкпортов.  Если никакой специальной
конфигурации не делалось, то подхватит, но возможно, инструкция
бэкпортов предлагает такую специальную конфигурацию.  В самом по себе
репозитории бэкпортов ничего на эту тему нет (в репозиториях этого в
принципе нет), это настройка apt_preferences на твоей машине.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/873853u9ml@silver.lasgalen.net



Re: ~/.ssh/known_hosts

2015-03-17 Пенетрантность Artem Chuprina
Alexander GQ Gerasiov - debian-russian@lists.debian.org  @ Tue, 17 Mar 2015 
10:09:57 +0300:

  хэшируется только имя хоста.
  кстати, хэширование можно отключить в конфиге (я так всегда и делаю).
 AGG Надеюсь при этом ты понимаешь для защиты от чего было добавлено это
 AGG кэширование и чем ты рискуешь, выключив его.

Понимать это, безусловно, полезно.  Но надо хорошо понимать, что на
практике это в основном защита от легального владельца :)

Хотя есть ситуации, когда включить хэширование стоит.  И понятно, почему
по умолчанию оно включено.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/877fufu9v8@silver.lasgalen.net



Re: ~/.ssh/known_hosts

2015-03-17 Пенетрантность sergio
On 03/17/2015 02:44 PM, Artem Chuprina wrote:


 Хотя есть ситуации, когда включить хэширование стоит.
Какие?

 И понятно, почему по умолчанию оно включено.
Почему?


-- 
sergio.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5508260d.7040...@sergio.spb.ru



Re: автоматическое обновление backports пакетов

2015-03-17 Пенетрантность Andrey Tataranovich
On Tue, 17 Mar 2015 14:49:22 +0300
Artem Chuprina r...@lasgalen.net wrote:

 А подхватит ли upgrade после update, зависит от того, как именно
 сконфигурирован apt относительно бэкпортов.  Если никакой специальной
 конфигурации не делалось, то подхватит, но возможно, инструкция
 бэкпортов предлагает такую специальную конфигурацию.  В самом по себе
 репозитории бэкпортов ничего на эту тему нет (в репозиториях этого в
 принципе нет), это настройка apt_preferences на твоей машине.

Там в репозитарии для backports прописано:

NotAutomatic: yes
ButAutomaticUpgrades: yes

в http://cdn.debian.net/debian/dists/wheezy-backports/Release

т.е. оно не будет обновлять систему пакетами из backports, но обновит
пакет из backports, если его поставили принудительно.

-- 
WBR, Andrey Tataranovich


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20150317164737.612136d5@dragoncore.local