Re: devuan

2023-09-12 Пенетрантность Andrey Lu

07.09.2023 15:09, Eugene Berdnikov пишет:


  Единственная известная мне альтернатива rsyslog-у, умеющая делить логи
  по шаблонам/регуляркам, это syslog-ng. К сожалению, сейчас его автора,
  что называется, понесло... А раньше syslog-ng иногда подвисал из-за
  какой-то баги. При этом он переставал принимать пакеты, и подвисала
  практически вся система, ибо в юниксах код syslog(3) традиционно
  блокирующийся, и в линуксе GNU libc, там так же. Я даже собрал все
  материалы для багрепорта, но времени оформить его не хватило, пришлось
  просто оставить syslog-ng. Альтернатива в виде rsyslog'а хоть с костылями
  и через пень-колоду, но всё-таки работает и не убивает всю систему.
Можно поподробнее про syslog-ng ? используем syslog-ng на большом 
количестве серверов со стретча до булзая, в разных позах - никаких 
проблем не замечали




Re: ifupdown: dhcp & static ip

2023-01-12 Пенетрантность Andrey Lu

10.01.2023 20:26, sergio пишет:


Хочу dhcp адрес и статический, на одном и том же интырфейсе.

Вот так работает, но изредка статический адрес слетает (наверное 
dhclient сносит). Так делать не правильно? А как правильно?


% cat /etc/network/interfaces.d/eno2

auto eno2

iface eno2 inet dhcp

iface eno2 inet static
 address 1.1.1.1/32



у тебя стоит ifupdown или ifupdown2?
Я последнее время (со времен, когда бастер был тестингом) всегда 
устанавливаю ifupdown2, но причину - хоть убей, не помню :-)




Re: непривелигерованный контейнер lxc в бустер

2021-02-11 Пенетрантность Andrey Lu

10.02.2021 01:11, Sergey Spiridonov пишет:

Привет всем.

Пытаюсь настроить непривелигерованный контейнер lxc в бустер

Действую вроде бы точно по инструкции

https://wiki.debian.org/LXC#Unprivileged_container


$ cat  /etc/s*id|grep lxcuser
lxcuser:296608:65536
lxcuser:296608:65536

$ cat .config/lxc/default.conf
lxc.idmap = u 0 296608 65536
lxc.idmap = g 0 296608 65536

lxc.apparmor.profile = unconfined
lxc.apparmor.allow_nesting = 0
lxc.mount.auto = proc:mixed sys:ro cgroup:mixed

lxc.net.0.type = veth
lxc.net.0.link = lxcbr0
lxc.net.0.flags = up
lxc.net.0.hwaddr = 00:16:3f:xx:xx:xx

# sysctl kernel.unprivileged_userns_clone
kernel.unprivileged_userns_clone = 1

Но...

$ lxc-create -n cname -t debian -- -r buster
lxc-create: cname: conf.c: chown_mapped_root: 3250 lxc-usernsexec failed: 
Permission denied - Failed to open tt
lxc-create: cname: tools/lxc_create.c: main: 327 Failed to create container 
cname

у меня ругается если так вызывать:
$ lxc-create -n cname -t debian -- -r buster
This template can't be used for unprivileged containers.
You may want to try the "download" template instead.
lxc-create: cname: lxccontainer.c: create_run_template: 1617 Failed to 
create container from template
lxc-create: cname: tools/lxc_create.c: main: 327 Failed to create 
container cname


А так работает:
$ lxc-create -n cname -t download -- -r buster -d debian -a amd64
Using image from local cache
Unpacking the rootfs

---
You just created a Debian buster amd64 (20210210_05:24) container.

To enable SSH, run: apt install openssh-server
No default root or user password are set by LXC.
$

Попробуй вызвать lxc-create c --logfile и --logpriority



$ lxc-usernsexec
Failed to find subuid or subgid allocation

у меня пишет точно тоже



Что не так?





Re: Запуск гуевых приложений в контейнере

2020-06-07 Пенетрантность Andrey Lu


06.06.2020 22:45, Dmitry Alexandrov пишет:
> Maxim Nikulin  wrote:
>> 03.06.2020 14:29, Dmitry Alexandrov пишет:
>>> Авторизация на Икс-сервере будет по UIDʼу, так что если не совпадают, то 
>>> надо явно разрешить, причем я не знаю, как это сделать не давая UIDʼу имя 
>>> на хосте, чтобы мочь приказать:
>>> $ xhost +si:localuser:stanislav
>>>
>>> Кто знает, подскажите.
>> Добавить "#"
>>
>> xhost +si:localuser:#$UID
> О!  Точняк, спасибо.  А почему же я этого не нашел, где же это 
> документировано...
>
>> https://stgraber.org/2014/02/09/lxc-1-0-gui-in-containers/
> Мерси, подшил.

вот ещё хорошая статья про применение контейнеров на десктопе 
https://gudok.xyz/lxcdeb/