Re: Squeezy

2010-05-17 Пенетрантность Alexey Pechnikov
17 мая 2010 г. 23:25 пользователь Igor Drobot deb...@debianuser.org написал:
 Привет всем!

 как вы считаете уже можно использовать debian 6 для продуктивных серверов?
 Уже кто то с ленни на 6ую обновлялся или уже использует 6ую?

Как раз в выходные переносил продакшен на сквизи. Кратенько о причинах
и процессе см. тут
http://geomapx.blogspot.com/2010/05/squeeze.html
Профит получил, багов не замечено, всем доволен.

 Искал инфу насчёт офф релиза 6ой версии но даты окончательной так и не
 нашёл. Не знаете когда выйдет?

Надеюсь, не скоро - очень хочу увидеть 35-е ядро со стабильной btrfs.
Недавно вот 34-е вышло, шансы есть...


-- 
Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Список пакетов, при установк е которых запускаются скрипты из /tmp

2010-05-15 Пенетрантность Alexey Pechnikov
Безобразие растет и ширится - если в ленни таковых было всего
несколько штук, то в сквизи их уже десятки:

# ls -1
adduser.config.161777
adduser.template.161776
ca-certificates.config.162701
ca-certificates.template.162700
console-common.config.161771
console-common.template.161770
console-data.config.161455
console-data.template.161454
debconf.config.161451
debconf.template.161450
dhcp3-client.config.161779
dhcp3-client.template.161778
dictionaries-common.config.162703
dictionaries-common.template.162702
fontconfig-config.config.162705
fontconfig-config.template.162704
iamerican.config.162707
iamerican.template.162706
ibritish.config.162709
ibritish.template.162708
liblapack3gf.config.163321
liblapack3gf.template.163320
libpam0g.config.161453
libpam0g.template.161452
libpaper1.config.163323
libpaper1.template.163322
man-db.config.162081
man-db.template.162080
runit.config.163941
runit.template.163940
tasksel.config.162083
tasksel.template.162082
tzdata.config.161775
tzdata.template.161774
ucf.config.162391
ucf.template.162390
wamerican.config.162393
wamerican.template.162392
x11-common.config.161773
x11-common.template.161772


-- 
Best regards, Alexey Pechnikov.
http://pechnikov.tel/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/aanlktilbyuqetxuxykcz8hi_gjqtbcmop1rkv2gpa...@mail.gmail.com



Re: Список пакетов, при устано вке которых запускаются скрипты из /tmp

2010-05-15 Пенетрантность Alexey Pechnikov
После aptitude dist-upgrade эти скрипты остались в /tmp, а раньше они
удалялись даже при ошибке их вызова и воспроизвести проблему
действительно было сложно. Что это скрипты, сомнений не вызывает:

$ sudo cat /tmp/adduser.config.161777
#!/bin/sh
set -e

# if we do not have debconf, we just skip this
. /usr/share/debconf/confmodule || exit 0

db_version 2.0
db_capb
db_title Adduser

# For testing
#db_fset adduser/homedir-permission isdefault true

if [ -e /etc/adduser.conf ]; then
CUR_DIRMODE=`cat /etc/adduser.conf | sed -ne
's/^DIR_MODE=\(.*\)$/\1/p;'` || true
fi

if [ -z $CUR_DIRMODE ]
then
CUR_DIRMODE=0755 # this is adduser's default
fi

if [ $CUR_DIRMODE = 0755 ] || [ $CUR_DIRMODE = 755 ]
then
db_set adduser/homedir-permission true
elif [ $CUR_DIRMODE = 0751 ] || [ $CUR_DIRMODE = 751 ]
then
db_set adduser/homedir-permission false
else
CHANGED=1
fi

if [ -z $CHANGED ]
then
db_unregister adduser/homedir-changed || true
db_input medium adduser/homedir-permission || true
db_go || true
else
db_register adduser/homedir-permission adduser/homedir-changed || true
db_set adduser/homedir-changed true || true
fi


15 мая 2010 г. 21:05 пользователь Stanislav Maslovski
stanislav.maslov...@gmail.com написал:
 # ls -1
 adduser.config.161777
 adduser.template.161776

 А это точно скрипты? Помнится, Дима Обухов пытался воспроизвести твою
 проблему, но без результата. Сразу скажу - я не пытался.



-- 
Best regards, Alexey Pechnikov.
http://pechnikov.tel/


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/aanlktinidc5jsettmjq6l1ab2cuckz6dmvayd7e8e...@mail.gmail.com



Re: Список пакетов, при устано вке которых запускаются скрипты из /tmp

2010-05-15 Пенетрантность Alexey Pechnikov
Багрепорт есть. Вот от меня:
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=566247
А на самом деле багрепортов на эту тему целая пачка, см. 223683 272430
319023 358820 481295 522882 566247

Покамест апстрим снижает приоритета багов до normal и забивает на них.
Так что прямым ходом в релиз все это тянут.

15 мая 2010 г. 22:15 пользователь Boris Bobrov breton.li...@gmail.com написал:
 Hi, Alexey.
 Багрепорт есть?

-- 
Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: suid gtk

2010-05-12 Пенетрантность Alexey Boyko
  доступ к которым разрешен только руту.
  Any idea?
 
 Дать права на девайс lp0 (так называется девайс LPT?) юзеру, а именно:
 включить юзера в группу lp

lp0 - это принтер, а не IEEE 1284.

права нужно давать на /dev/parport0, и переписать программу на использование 
его.

http://people.redhat.com/twaugh/parport/html/x623.html

-- 
xmpp: alexey#boyko,km,ua


csepdjvu, RLE и все все все

2010-04-28 Пенетрантность Alexey Shaposhnikov

Как в дебиане преобразовать изображение в формат RLE (для csepdjvu)?
imagemagick требует установки utr (Utah Raster Toolkit), а pamtodjvurle
из дебиановской версии netpbm исключили за идеологическую
несовместимость.

-- 
С уважением, Алексей Шапошников.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20100428162421.1d777...@warrawoona.sti



Re: eeepc 1005pe время автономной работы?

2010-04-19 Пенетрантность Alexey Pechnikov
Hello!

On Monday 19 April 2010 09:31:57 Anton Kovalenko wrote:
 В этом месте надо быть осторожнее, особенно если обнаружилось
 устройство /sys/bus/platform/devices/eeepc/cpufv (/proc/acpi/asus/cpufv...)

Такого на сабже нет.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: eeepc 1005pe время автономной работы?

2010-04-19 Пенетрантность Alexey Pechnikov
Hello!

On Monday 19 April 2010 09:15:30 Maksim A. Boyko wrote:
  Как в lxde управляют энергопотреблением, частотой процессора?
 
 
 Этим занимается не LXDE. Посмотрите в сторону cpufreqd.

Почему-то политика частоты процессора вот в этом скрипте тупо вбита:
/etc/init.d/cpufrequtils

Выставленное по умолчанию ondemand имхо явный перебор, для себя
ставлю powersave.

  Еще вопрос, у меня жесткий диск все время крутится,
  чем включается режим остановки при отсутствии обращений?
 
 hdparm -B 128 /dev/диск

Ровно это значение стоит по дефолту. Посмотреть можно вот так:
hdparm -B /dev/диск

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: *.rrd - html + картинки

2010-04-19 Пенетрантность Alexey Boyko
 какой самый простой способ сделать из иерархии директорий с файлами *.rrd
  нормальный набор html-ок с картинками графиков, который можно сунуть
  веб-серверу для раздачи всем желающим?

drraw

-- 
xmpp: alexey#boyko,km,ua


Re: eeepc 1005pe время автономной работы?

2010-04-18 Пенетрантность Alexey Pechnikov
Hello!

On Friday 16 April 2010 21:34:24 Andrei Lomov wrote:
 eeepc1005pe:
 kpowersave (как я понимаю, исходя из замеряемого им тока разряда батареи)
 при полном заряде аккумулятора емкостью 5600 mAh, показывает ожидаемое
 время работы 11,5 - 12 часов. Не проверял, пока не до этого.

Ко мне такой же девайс приехал, прогнозируемое время около 11 часов при 
выключенном вайфай и блютуф и минимальной подсветке экрана. При 
комфортном для меня уровне подсветки экрана около 10,5 часов. Памяти 
2 Гб установлено (модель seashell), возможно, из-за этого время меньше 
ожидаемого. Потренирую батарею, может, и поболее работать будет.

P.S. Оконный менеджер lxde, его допилили - думаю и на десктопы ставить.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: eeepc 1005 PE

2010-04-16 Пенетрантность Alexey Pechnikov
Hello!

On Monday 12 April 2010 17:43:35 Andrei Lomov wrote:
  5800 mAh 63 Wh
  Из магазина
  Сзади не торчит

Да мне и такой хватит. Вопрос в том, что часто стоит батарея на 4400,
которая ровно такого же размера и вроде весит столько же. Но вот уже 
нашел и заказал с батареей 5600.

  Но выписать еще одну батарею вроде никогда проблемой не было
 
 Этак на 10400 mAh ... :) Есть же такие для eeepc 901/1000
 Немного сзади выступают, и потяжелее

Таскать неудобно. Ноут весит около 2,8 кг, да плюс БП - как-то сунул его 
в рюкзак, примерился да и выложил нафиг. Правда, если бы он работал 
сутки от батареи, я бы, может, еще и подумал :-)

 Почему бы и для eeepc 1005 не появиться таким батареям. 
 Они сначала модель раскручивают с малыми батареями, подешевле, 
 а когда народ распробует, появляются батареи мощные, апгрейд будет подороже
 и асусу выгоднее 

Уже есть на 6600. Там 9 банок, так что где-то в полтора раза тяжелее 
оригинальной. Имхо за дополнительные 15% емкости это слишком.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: а что со свежимими версиями wine?в debian?

2010-04-14 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 13 April 2010 09:19:21 Dmitry E. Oboukhov wrote:
 Списываюсь с апстримом и он меня
 ставит в тупик а зачем нужны эти N? ни одного патча не принял.

Речь о ситуации ровно наоборот - апстрим полезные патчи принимает,
а вот деб-мантейнер сует в очередной релиз бесполезные и вредные 
патчи несмотря на мнение апстрима.

Что касается эскулайта в частности, то он поддерживает намного 
больше платформ, нежели дебиан. И, когда я смотрел несколько 
месяцев назад деб-пакет, там была нахрен отломана поддержка 
юникода, за отсутствие которой я год пинал мантейнера (ибо дебиан
полиси заявляет о необходимости поддержки юникода во всех 
программах). Притом в чанджлоге ясно написано, что эта поддержка
_есть_. Ну, плюнул, использую свою сборку.

В общем, получилось так, что тот софт, где общаюсь с апстримом, 
переселился в мой приватный репозиторий, поскольку с мантейнерами
зачастую нет возможности договориться. И так многие пользователи
поступают.

P.S. А еще шедевр был - когда сообщаю мантейнеру о неработающей в 
ленни программе, а он говорит, что знает, и в своем репозитории 
держит работающую версию, но священная корова релиз не позволяет
заменить неработающую программу, но без секьюрити уязвимостей.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: eeepc 1005pe squeeze

2010-04-12 Пенетрантность Alexey Pechnikov
Hello!

Спасибо за информацию, полезно.

 Пока не работает тачпад, не понимает закрытие крышки,
 кнопка засыпания не работает (усыпляется через kpowersave),

А если просто
sudo s2ram 
или
sudo s2ram -f

Прописывается в скрипты ACPI. 

 Делал так:
 1) поставил lenny с dvd (без сети, инсталлятор карты не видит)

usb dvd-привод? А почему не флэшка?..


Еще вопрос: какая батарея и сколько с ней работает?

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: а что со свежимими версиями wine?в debian?

2010-04-12 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 06 April 2010 00:40:29 Andrey Melnikoff wrote:
 И что ? В stable попадет то, что было в этом мент в testing. Потом что с
 этим пакетом делать, через месяц, когда выйдет новая версия ? Залить новый в
 stable - ни-ни, бакпортить фиксы из нового - можно еще пару версий. а потом
 - что ?

Как что - подключать свой репозиторий, где лежат новые версии требуемого ПО. 
Вон, в ленни AOL Server вообще нерабочий, мантейнер говорит, что в курсе и это
вполне соответствует идеологии... Притом один из патчей дебиановского AOL 
с распростертыми объятьями приняли в апстрим, и черт знает, почему мантейнер
сам не удосужился отправить - видимо, сотрудничать с апстримом в генеральную 
линию не укладывается. А в эскулайте упорно таскаются патчи, которые апстрим
настойчиво рекомендует выкинуть, т.к. они, во-первых, не нужны, а во-вторых,
содержат баги (специально отправил их в апстрим, а ссылку на обсуждение 
переслал мантейнеру, которы в ответ послал меня подальше). И так далее. Имхо 
маниакальное наплевательство на апстрим и приводит к тому, что новые версии
не собрать, т.к. приходится разбирать все патчи мантейнера. А, еще пример 
вспомнил - автор HAProxy вежливо посоветовал выкинуть все дебиановские патчи
соответствующего пакета.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: bind9

2010-04-06 Пенетрантность Alexey Boyko
 Давайте я ещё раз изложу, что на что влияет, а вы уж решите, правильно
 или нет (уж очень ваша формулировка странная).

Куда нибудь в вики это письмо. Более подробного изложения я ещё не встречал.

-- 
xmpp: alexey#boyko,km,ua


Re: eeepc 1005 PE

2010-03-30 Пенетрантность Alexey Pechnikov
Hello!

Немного не в тему - а какая у вас там батарея? Тесты в обзорах для
большой батареи, а в продаже вижу только с 4400 Ач. (6 банок).
Какой-то злостный обман, ибо с указанной батареей непонятно, 
сколько будет работать, но явно не 14 часов...

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: minicom плохо работает.

2010-03-29 Пенетрантность Alexey Boyko
  Есть у меня устройство которое предоставляет интерфейс командной
  строки на последовательном порту. параметры 57600 8N1 управление
  потоком отключено, и аппаратное и программное.
 
 Включите.

Вы не видя ни устройства, ни его описания смогли определить какое управление 
потоком там используется?

-- 
xmpp: alexey#boyko,km,ua


Re: Пара дурацких вопросов по KVM

2010-03-28 Пенетрантность Alexey Boyko
 Спасибо! Диски побороть удалось, теперь работают через virtio.
 Сетевая подключается тоже через virtio, выдаёт что она теперь не 100 а
 1000Mbit, но при этом не получает уже NAT, как это было раньше.
 
 С virtio я сеть вообще не упоминаю - работает. А параметр с virtio так
 выглядит:
 
   kvm -drive file=/home/veresk/fuse/WindowsServer2003.qcow,boot=on -net
 nic,model=virtio

если не указывать -net, то kvm использует вариант -net nic -net user

если ты указал -net nic,model=virtio, то добавь ещё -net user:

kvm -drive file=/home/veresk/fuse/WindowsServer2003.qcow,boot=on \
-net nic,model=virtio -net user

ну и тут у тебя диск с драйвером IDE, а не virtio. чтобы было virtio:

kvm -drive file=/home/veresk/fuse/WindowsServer2003.qcow,if=virtio,boot=on \
-net nic,model=virtio -net user

ещё можно ускорить диск, если не использовать qcow, а использовать раздел 
диска. Я тестировал - скорость чтения с диска внутри VM почти равно скорости 
чтения с диска на хосте.

ещё можно попробовать -vga vmware, но я не пробовал.

-- 
xmpp: alexey#boyko,km,ua


Re: Пара дурацких вопросов по KVM

2010-03-27 Пенетрантность Alexey Boyko
 Просто поставить KVM и запустить на нём Win2003 оказалось задачкой
 простой. Но процессор поддерживает паравиртуализацию и хотелось бы
 оптимизировать систему в этом направлении. Однако, что-то я совсем
 запутался в способах и версиях. Манов на русском вообще не наблюдается :-(
 Подскажите, для нуба :-)

modprobe kvm_intel или modprobe kvm_amd

если при старте нет такого сообщения:

open /dev/kvm: No such file or directory
Could not initialize KVM, will disable KVM support

значит аппаратная поддержка есть и используется.

и драйвера для гостевой винды:

http://www.linux-kvm.org/page/WindowsGuestDrivers/Download_Drivers

-- 
xmpp: alexey#boyko,km,ua


Re: Пара дурацких вопросов по KVM

2010-03-27 Пенетрантность Alexey Boyko
субота, 27-бер-2010 19:12:48 Вереск ви написали:

 Работаю на amd_kvm вполне так. Собирал ядро сам, всё проверено. Однако
 драйвера по ссылке не ставятся: Винда говорит, что ничего лучшего нету,
 чем то, что у неё уже стоит. Может, надо как-то более праведно запускать
 виртуалку?

Да. Я забыл вдогонку написать.

http://www.linux-kvm.org/page/Tuning_KVM

То есть нужны другие драйвера для диска и сети.

-- 
xmpp: alexey#boyko,km,ua


Временные зоны

2010-03-27 Пенетрантность Alexey Pechnikov
Hello!

Возможно ли запустить процесс в иной временной зоне?
Вроде по манам за это отвечает переменная TZ, но ее
изменение ни на что не влияет:

$ echo select time('now','localtime'); | sqlite3
22:24:18
$ TZ=GMT0 echo select time('now','localtime'); | sqlite3
22:24:19

При изменении локали иногда хочется и временную зону
соответствующую установить, но непонятно, как. 

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Временные зоны

2010-03-27 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 27 March 2010 22:46:33 Anton Kovalenko wrote:
 Здесь TZ влияет на echo, а не на весь pipeline.

Спасибо, заработался. Все ок, вопрос закрыт.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Проблемы с форматами в ООо - как побороть?

2010-03-25 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 25 March 2010 20:21:49 Victor Wagner wrote:
 Но интересно, чем конкретно провинилась Инфра-Ресурс и как
 соответствующую проблему с крайне нетривиальной системой сборки OO.o
 решила дебиановская команда мейнтейнеров.

Из собственного опыта - дебиановская сборка опенофиса на сервере работает 
стабильнее и выдает документы с ожидаемым числом страниц. Сборка инфры - 
то падает, то сервер нагружает, то что-то куда-то уедет, то лишние страницы
появятся... На сервере опенофис используется исключительно для конвертации
odt в pdf и doc, обрабатываются тысячи документов ежедневно.

На десктопе использую только сборку от Инфры, т.к. она лучше работает с 
теми документами, что заказчики присылают - действительно допилена для
отечественных реалий. Запускаю опенофис раз эдак 50 в год.

Так что выбор сборки зависит от задачи.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Fossil TCL

2010-03-23 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 23 March 2010 16:03:59 Serhiy Storchaka wrote:
 Alexey Pechnikov wrote:
  Идейно это распределенная нереляционная база данных:
  http://www.fossil-scm.org/index.html/doc/tip/www/theory1.wiki
 
 Любопытно, что But in the case of Fossil, the use of TCL was actually
 making the code longer and more difficult to understand. Что они с этим
 тиклем делали?

Собственно, вот что:
http://www.fossil-scm.org/index.html/timeline?t=tclfossil-1

А что удивляет? Бинарные протоколы взаимодействия, криптование,
хэширование намного приятнее писать именно на С - лаконичнее работа
с символами и массивами. А работа со строками, если требуется, может 
выполняться средствами SQLite. Например, свои расширения для эскулайт
использую из тикля, но пишу их на С, поскольку SQLite предоставляет 
удобный API для строковых операций плюс SQL, этого вполне хватает.

В фоссил, в частности, через веб-интерфейс можно SQL-запрос на создание 
таблицы тикетов указать - а выполнить его дело нехитрое. Протокол 
синхронизации там довольно интересный, но лаконичный, а его скриптовая 
реализация читается тяжелее, нежели на С. Пожалуй, протокол хорошо
пойдет поверх веб-сокетов, где бинарные маркеры уже предусмотрены, 
можно попробовать реализацию на яваскрипт сделать ;-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: VPN для Windows-клиента

2010-03-22 Пенетрантность Alexey Boyko
   PPTP нежелателен: слишком легко ломается, хотя клиент встроенный.
  Как он ломается?
 http://www.schneier.com/pptp-faq.html?

Никакой конкретики там нету.

-- 
xmpp: alexey#boyko,km,ua


Re: VPN для Windows-клиента

2010-03-21 Пенетрантность Alexey Boyko
 PPTP нежелателен: слишком легко ломается, хотя клиент встроенный.

Как он ломается?

-- 
xmpp: alexey#boyko,km,ua


Re: eeepc 1005 PE

2010-03-21 Пенетрантность Alexey Pechnikov
Hello!

On Sunday 21 March 2010 20:41:00 Andrei Lomov wrote:
 Пишут, что при полной загрузке больше 10 ч:
 
 The problem is the new hardware and the old drivers (or non-existent
 hardware). After fixing those it works amazing. I am getting 10+ hours on a
 charge (with everything on).
 
 http://www.linlap.com/wiki/asus+eee+pc+1005

Спасибо, со временем работы ясно. Если найдете возможным отписаться
о результатах установки на сабж дебиана, уверен, будет интересно не 
только мне.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Анонс: обновление системы полнотекстового поиска Poisk

2010-03-20 Пенетрантность Alexey Pechnikov
Hello!

Выложил свои патчи для zlib-сжатия в модуле полнотекстового поиска FTS3 для 
SQLite,
теперь база данных с полнотекстовым индексом примерно вчетверо компактнее.
Патч брать здесь: http://sqlite.mobigroup.ru/src/vinfo/d3d9906674
и функции сжатия/распаковки здесь: 
http://sqlite.mobigroup.ru/src/dir?name=ext/compress
Или качать последнюю версию моей сборки деб-пакета SQLite.

Имеется одна неприятность - запрос count(*) выполняется медленно, т.к. приводит 
к 
распаковке всего контента базы, так уж в эскулайт работает интерфейс 
виртуальных 
таблиц. Решения пока не нашел, но есть обходной путь - обращаться напрямую к 
таблице %_content:

sqlite select count(*) from file_text;
8430
CPU Time: user 0.508032 sys 0.012000
sqlite select count(*) from file_text_content;
8430
CPU Time: user 0.004000 sys 0.00

С учетом размеров современных электронных библиотек считаю, что сжатие 
критически 
необходимо, потому и выкладываю патч с вышеназванной недоработкой.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-20 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 18 March 2010 05:00:52 Andrey Lyubimets wrote:
 Не прошло и недели :-(
 
 http://ifolder.ru/
 
 Сервис iFolder приостановлен следователями 3-й ЧС ГСУ при ГУВД Москвы.

Водителей мусоровозов и вовсе на месте расстреливают. Так что лучше уж 
ИТ-бизнес.

P.S. Впрочем, если у кого есть опыт создания фирм на территории других 
государств, 
поделитесь, может пригодиться.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Проблемы с локалями в zip-архивах, созданных под виндой ( названия файлов под дебиан выглядят кракозябельно)

2010-03-20 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 00:29:50 Yuriy Kaminskiy wrote:
   convmv -f cp866 -t utf-8 --notest -r ??
 
 Очевидно, там на самом деле не вопросики, но в уникодном терминале оно
 некорректно показываются и/или криво работает cutpaste.
 
 convmv -f cp866 -t utf-8 --notest -r Kipnis Evidence 2010 February

А вот и не так. В русской версии виндоус может быть не только cp866. У меня
периодически пользователи документооборота жаловались на связанные с 
этим безобразия, так что в итоге ушел на 7zip и проблема перестала донимать.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: удаленный бэкап

2010-03-20 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 12:18:14 DamirX wrote:
  зеркало всей машины?
 Нет. зеркало - в смысле дисковый массив из двух дисков уровня RAID1

Худшее решение для удаленной машины. Саппорт зеркало не поднимет,
даже если там всего лишь слетела таблица разделов, не говоря о том, 
что без зеркала эта самая таблица разделов в жизни не слетала (нагрузка
высокая, да). 

Имхо лучший вариант - отдельный системный диск и бэкап настроек плюс,
желательно договориться, чтобы хостер раз в месяц снимал образ этого 
диска. Тогде, если слетит система или системный диск - вам в кратчайшие
сроки любой оператор техподдержки сервер и доступ к нему восстановит, 
независимо от присутствия админов, разбирающихся в линуксе.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: eeepc 1005 PE

2010-03-20 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 18 March 2010 18:37:18 Andrei Lomov wrote:
 Есть у кого-нибудь опыт установки testing на eeepc1005PE ?

А сколько время работы от батареи сабжа с дебианом? Сам смотрю
на этот девайс, по обзорам в винде до 12 часов работает, но в 
дебиане - неизвестно.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Система управления версиями без сервера

2010-03-19 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 16 March 2010 17:40:40 Oleksandr Gavenko wrote:
 On 2010.03.15 14:01, Alexey Pechnikov wrote:
  Hello!
 
  См. fossil.Как я его использую, описано здесь:
 
  http://sqlite.mobigroup.ru/src/wiki?name=fossil
 
 Классная штука, она получается в репозитории исходных текстов
 хранят wiki странички и тикеты?

Да.

 Вы не пробовали мержить когда конфликты в wiki/тикетах?

Без разницы, где конфликты - движок версионности-то общий.

 Как с производительностью?

По ссылке есть некоторые тесты для веб-интерфейса. Что касается 
стандартной работы - тут эскулайт вне конкуренции, все быстро.

 Уже биндинг в Emacs есть: 
 http://www.mail-archive.com/fossil-us...@lists.fossil-scm.org/msg00742.html
 
 Наверно интерфейса для расширений как у Trac пока нету.
 Если бы красоту Trac'а добавить...
 workflow у Trac классный, roadmap, etc.

Можно прикрутить любой интерфейс к фоссиловской базе.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Система управления версиями без сервера

2010-03-19 Пенетрантность Alexey Pechnikov
Hello!

On Friday 19 March 2010 18:28:42 Oleksandr Gavenko wrote:
 Получается идейно - это более мощный вариант Git и Mersurial.
 
 Будем пробовать ))

Идейно это распределенная нереляционная база данных:
http://www.fossil-scm.org/index.html/doc/tip/www/theory1.wiki

Пожалуй, идея помощнее будет, чем модные нынче облачные сервисы.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Система управления версиями без сервера

2010-03-15 Пенетрантность Alexey Pechnikov
Hello!

См. fossil.Как я его использую, описано здесь:
http://sqlite.mobigroup.ru/src/wiki?name=fossil
Названный ресурс как раз fossil и обслуживает :-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 10:11:22 Artem Chuprina wrote:
 Alexey Pechnikov - debian-russian@lists.debian.org  @ Thu, 11 Mar 2010 
 19:39:36 +0300:
 
   На втором месте, скорее всего, какой-нибудь из левых модулей к апачу
   (сам-то он с трудом ломается, а вот третьесторонние модули у него бывают
   ужасны) или к тому подобной фигне.  
 
  AP Раз речь о безопасности зашла, то уже почти наверняка апач не держим.
 
 Отнюдь.  На остальное смотрел.  Либо еще хуже, либо функциональности
 недостаточно, а чаще - и то, и другое.

У апача _без модулей_ функциональности немного. А модули - они разные, и кривые
и совсем безобразные...

   Дальше - bind.  
 
  AP Не буду вспоминать про djbdns, просто поинтересуюсь - а что bind?
  AP Смотрим версию в ленни со всеми секьюрити апдейтами, как
  AP предлагаете его ломать?..
 
 Ломают его периодически...

Вспоминая разговор про qmail, популярное решение _должно быть_ самым лучшим, 
по вашему мнению (в том числе и php, надо полагать), тогда с такой позиции 
идеал 
это exim,php,bind, а не qmail,tcl,djbdns (к примеру). Как говорится, за что 
боролись.

   А через ssh - это
   сложно...  Ну, разве что у тебя разрешен парольный вход и пароли легко
   подбираемые.
 
  AP Не слишком давно было дело с уязвимостью в сертификатах.
 
 У ssh нет сертификатов.  Как класса.  То есть с чем и где было дело, я
 как раз помню.  Я не помню, чтобы кого-то успели через это сломать.

Пожалуй, это можно скорее казусом назвать, нежели эксплуатированной 
уязвимостью, слишком все привыкли к ssh, чтобы каждый день перепроверять.

  AP Пока что я не вижу, что вы добились, закрывая порт 80. Если кого-то
  AP сломают через php, то через него же и зальют любые нужные файлы, то
  AP же самое с апачем.
 
 Ты пальцем покажи.  Вот у тебя есть уязвимость, позволяющая выполнить
 на сервере шелловскую команду.  Любую.  Но - stdin/stdout у нее в
 /dev/null (у PHP может быть хуже, да, а в случае с уязвимостью в модуле
 у апача или у твоего любимого AOL, скорее всего, будет именно так, если
 ошибка не в mod_cgi).  Вопрос.  Какую команду ты будешь выполнять?
 
 
Нечто, что принимает на stdin залитый через веб-интерфейс файл и создает
новые файлы, которые потом можно скачать через тот же веб-интерфейс.
Лезть в сеть напрямую надобности не вижу.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 07:27:53 Vladislav Naumov wrote:
  Эдак все клиенты разбегутся, если вы их
  заставите в забугорье лезть, как из-за возрастающих задержек, так и по 
  соображениям
  безопасности.
 
 В ЭТОЙ СТРАНЕ зачастую в забугорье имеет смысл обслуживаться именно по
 соображениям безопасности.
 То есть главная угроза серверу - не иностранная разведка, а родная
 прокуратура/ФСБ/милиция/налоговая/СЭС/пожарники. Даже если контора не
 делает ничего противозакоонного.

Если сервер стоит _не у вас в офисе_, чем ему страшна проверка офиса? А в 
москве такого 
беспредела сейчас не видно, чтобы у провайдеров с хостинговых площадок сервера 
выносили.

 Не говоря уже про цены, нормальный сервис и прочее - которые в среднем
 тоже за бугром лучше.

А что сервис? У нормальных хостеров телефоны поддержки отвечают, сотрудники в 
аське и 
джаббере присутствуют, так что проблем с коммуникацией не наблюдается. Это если 
средние по размеру конторы рассматривать, а крупные фирмы имхо все неадекватны, 
в том 
числе и за рубежом. Единственная серьезная проблема, с которой за последние 
годы 
сталкивался,  - ночной суппорт не мог поднять упавший софтрэйд с lvm, 
пришлось всю ночь
по телефону и через джаббер разбираться, восстанавливая эдак удаленно через 
посредника.
Вот и вспомнилось мне, что гугл не использует ни рэйд, ни lvm, и стало очень 
понятно, почему.

 Понятное дело, у кого гостайна - тем выбора нету.
 Впрочем, там и вообще о публичных хостингах разговора не идёт, если
 правильно понимаю.

Зачем сразу гостайна. Доступ из регионов наиболее шустрый именно в Москву, 
т.к. 
каналы всех или почти всех провайдеров именно там сходятся. Часть трафика 
маршрутизируется все равно через забугорье, но лишь часть (стрим вот начал 
одно
время из НН в Москву через заднее место ходить, в итоге пинг вчетверо возрос и 
вообще
все паршивенько стало, потом опомнились и снова настроили маршруты, правда, 
связь
паршивая по-прежнему, но маршрут нормальный).

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 12:53:19 Artem Chuprina wrote:
   Ты пальцем покажи.  Вот у тебя есть уязвимость, позволяющая выполнить
   на сервере шелловскую команду.  Любую.  Но - stdin/stdout у нее в
   /dev/null (у PHP может быть хуже, да, а в случае с уязвимостью в модуле
   у апача или у твоего любимого AOL, скорее всего, будет именно так, если
   ошибка не в mod_cgi).  Вопрос.  Какую команду ты будешь выполнять?
   
   
  AP Нечто, что принимает на stdin залитый через веб-интерфейс файл
 
 /dev/null у нее stdin.

sh /tmp/webserver_uploaded_file

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 13:48:55 Vladislav Naumov wrote:
 2010/3/12 Alexey Pechnikov pechni...@mobigroup.ru:
  Если сервер стоит _не у вас в офисе_, чем ему страшна проверка офиса?
 
 Ну, проверять могут и хостера. И его аплинка/аплинков.
 Вот не занесут кому-нибудь денег, и тут же выяснится что датацентр
[skipped]

Джеймс Браун так заразен?

 Собственно, я не в курсе про сервис.
 За четыре года ничего не сломалось.
 Вообще ни разу.

Значит, нагрузка небольшая, т.к. диски в режиме работы с высокой нагрузкой 
столько не 
живут.

 Сервер работает, счета к оплате приходят.
 Может быть это и есть хороший сервис?

Если у вас колокейшен, то за оборудованием следите вы сами, а не хостер.

  Доступ из регионов наиболее шустрый именно в Москву, т.к.
  каналы всех или почти всех провайдеров именно там сходятся.
 
 Я вам не скажу за всю Одессу, но из нашего конкретного региона
 (Омск) от всех провайдеров, где я тестировал, самое быстрое зеркало
 debian - не в Москве и не в Новосибирске, в почему-то в Финляндии.

За Одессу я тоже не скажу, у меня пользователи из 26-ти регионов и оптимально 
сервера 
держать в Москве. Вероятно, для Сибири это не так и лучше размещаться в 
Новосибирске,
но сам не проверял (пока).

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 14:20:51 Иван Лох wrote:
 On Fri, Mar 12, 2010 at 02:06:35PM +0300, Alexey Pechnikov wrote:
   Ну, проверять могут и хостера. И его аплинка/аплинков.
   Вот не занесут кому-нибудь денег, и тут же выяснится что датацентр
  [skipped]
  
  Джеймс Браун так заразен?
 
 А Вы наивны. Очень. Выбирая между гипотетическими претензиями клиента и
 любым телефонным звонком сверху -- наши хостеры всегда выбирают телефон.

На вас конкуренты никогда самых невероятных телег в ФСБ и прочие органы не 
катали?.. Например, что сэмплы спутниковых снимков Австралии на вашем сайте 
являются российской гостайной, а вы, вероятно, как минимум иностранный 
резидент. Не вижу ничего нового в области хостинга - все как везде. Необходимо,
чтобы о происходящем вас оповестили незамедлительно, а дальше вполне 
понятно, что и как делать. А если вы лично не можете спать из-за того, что такое
_может_ случиться, что вам мешает переехать, к примеру, в Израиль и там 
дружно бояться уже террористов.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 16:33:32 Victor Wagner wrote:
 On 2010.03.12 at 12:40:25 +0300, Alexey Pechnikov wrote:
 
  Если сервер стоит _не у вас в офисе_, чем ему страшна проверка офиса?
  А в москве такого беспредела сейчас не видно, чтобы у провайдеров с
  хостинговых площадок сервера выносили.
 
 Было несколько случаев недавно. У Ринета в частности. И еще у кого-то из
 достаточно крупных хостеров.

Для России полтора года назад - очень давно. Это что касается Ринета, про 
другие случаи я не в курсе. История пренеприятная, о чем говорить, но
по сравнению с живым щитом, недавно использованным гайцами на МКАД,
не стоит паники.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Выбор псевдо-аппаратного NAS

2010-03-12 Пенетрантность Alexey Pechnikov
Hello!

On Friday 12 March 2010 13:28:47 Korona Auto Ltd./ Andrey N. Prokofiev wrote:
 Denis Feklushkin пишет:
  соберите из подручных материалов linux box
 Да я думал об этом...но хотелось бы чтобы места особо не занимало и не
 шумело :)
 
 Все же хочется готовую коробочку с ssh доступом...

Смотрите GuruPlug Server - когда-то за такие же деньги я брал намного 
более слабый Linksys NSLU2 и не разу не пожалел.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: удаленный бэкап

2010-03-11 Пенетрантность Alexey Lobanov

On 11/03/10 09:57, Alex Petrov wrote:


Уважаемые, подскажите, чем и как лучше забэкапить удаленную машину? ну
на случай обрушения винта к примеру, чтобы потом можно было
восстановить в короткие сроки.


Mindi/Mondo? Оно заточено именно под создание загружаемого комплекта CD 
для автоматического восстановления машины одним движением.


А.Л.


ехать и подрубать cdrom, клавиатуру,
мышь туда не хочется..




--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4b98a5e0.9050...@gctrials.com



Re: удаленный бэкап

2010-03-11 Пенетрантность Alexey Lobanov

Как я понимаю, в условии задачи не хватает пары условий.

1. Кто будет заниматься восстановлением на месте? Админ с отвёрткой, 
девушка-бухгалтер, виндовый эникейщик?


2. От каких типов аварий хотим защититься? Порча конфигов, физическая 
смерть диска, кража?


По поводу первого вопроса. Например, в нескольких серверах, до которых 
мне добраться совсем сложно (i.e., город Тбилиси) стоят два винчестера в 
съёмных треях. Один рабочий, второй - с зеркалом. Зеркалирование 
запускается не автоматически, а ручками, после удачно оттестированных 
изменений. После копирования запасной винчестер размонтируем, и шпиндель 
останавливаем - чтобы минимизировать вероятность порчи при любой аварии. 
Ну и местный сотрудник в состоянии по звонку поменять винчестеры 
местами. Уже несколько раз спасало.


А упомянутая mindi/mondo вроде как позволяет сделать загружаемую флешку 
вместо CD. Вставить флешку, переданную курьером или почтой, может и 
бухгалтер.


А.Л.





--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4b98b5ba.5040...@gctrials.com



Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 01:15:24 Artem Chuprina wrote:
  AP И что, даже aptitude update не работает? Сомнительное достижение.
 
 Работает.  С локального миррора.

Предлагается на каждом сервере локальный миррор держать? В том смысле слова 
сервер, который подразумевает удаленную машину, стоящую за тридевять земель.
А не офисный комп с поднятым апачем в корпоративной сетке с dmz.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: удаленный бэкап

2010-03-11 Пенетрантность Alexey Lobanov

On 11/03/10 13:02, DamirX wrote:


В Чтв, 11/03/2010 в 12:19 +0300, Alexey Lobanov пишет:
Один рабочий, второй - с зеркалом. Зеркалирование 
запускается не автоматически, а ручками, после удачно оттестированных 
изменений. После копирования запасной винчестер размонтируем, и шпиндель 
останавливаем - чтобы минимизировать вероятность порчи при любой аварии. 

О! интересно. Это сделано средствами md или как-то по другому?


Любой md категорически не защищает от программных и рукодельных аварий. 
Если рухнула файловая система, или сделана ошибка в 
/etc/network/interfaces, то raid быстро и эффективно воспроизведёт беду 
на обоих дисках. И опаньки. Мне ведь не нужна высокая 
отказоустойчивость, не нужна работа без сбоя при аварии диска. Нужно 
только надёжное восстановление в разумные сроки без поездки 
квалифицированного сотрудника.


Поэтому тривиальный скрипт с rsync'ом внутри. И отдельный конфиг lilo, 
чтобы резервный диск загрузился после обмена местами. Ключевые слова 
примерно такие:


boot=/dev/sdb
root=/dev/sda2
disk=/dev/sdb
 bios=0x80
map=/mnt/boot/map
image=/mnt/boot/vmlinuz-2.6

А.Л.


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/4b98c3b4.2060...@gctrials.com



Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 13:30:55 Artem Chuprina wrote:
 Alexey Pechnikov - debian-russian@lists.debian.org  @ Thu, 11 Mar 2010 
 12:38:04 +0300:
 
AP И что, даже aptitude update не работает? Сомнительное достижение.
   
   Работает.  С локального миррора.
 
  AP Предлагается на каждом сервере локальный миррор держать?
 
 Ты правда тормоз или прикидываешься?  Один на серверную, разумеется.

Хм. Наименования хостеров, предоставляющих в своих датацентрах миррор дебиана, 
назовите. Или предлагаете ставить у каждого хостера, где стоит наш 
один-единственный 
сервер еще дополнительный сервер в качестве миррора дебиана? Гениально, блин.

 Причем с шансами раздаваемый по NFS (r/o, естественно), чтобы кэшей не
 плодить.

С локалками не работаю, посему позвольте не разделять горячую любовь к NFS.

  AP В том смысле слова сервер, который подразумевает удаленную машину,
  AP стоящую за тридевять земель.
 
 И даже в этом случае ему совершенно не надо шляться по HTTP, FTP и SMTP
 по всему интернету без ограничений.  

Даже если говорить об администрировании системы, как минимум, сервер должен 
уметь 
отсылать оповещения по email, причем на два адреса или более. А если вспомнить, 
что
сервера обычно ставят для того, чтобы они полезную работу выполняли, а не ради 
удовольствия их администрировать, то еще много чего бывает нужно, в зависимости 
от 
задачи.

 Ему вполне достаточно HTTP на 1
 (один) адрес.

У меня только своих репозиториев 2 используется - публичный и приватный. Плюс 
где как - 
где бэкпорты нужны, где debian-multimedia и проч. Явно один адрес вопроса не 
решает.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 16:13:06 Artem Chuprina wrote:
 Не все держат по одному серверу у сотни хостеров.  Некоторые - по
 десятку у одного.  И кстати, поинтересуйся у своего хостера, нету ли у
 него часом оного миррора.  Если у него это на сайте не написано, это еще
 не значит, что нет.

Там виндоус и фря, так что им без надобности. Зато могут на колок поставить
дебиан, в отличие от многих других. Но дело не в этом, а в том, что за МКАдом 
жизнь все-таки есть. А вот хороших интернет-каналов - не наблюдается, плюс
провайдеры требуют погигабайтную плату за трафик, да еще какую. Посему 
держать сервера в офисе невозможно и нужно размещать их на удаленных 
хостингах. И это накладывает свою специфику. У нас ведь не рассылка
debian-russian-moscow?

Отклонюсь от темы: можно ли криво поставить дебиан? Обратитесь в агаву,
узнаете :-) Для начала вам запросто еще и не тот дистриб поставят, скажем,
красную шапку, а в ответ на претензии флегматично скажут, что это, мол,
тоже линукс ;-)

   Причем с шансами раздаваемый по NFS (r/o, естественно), чтобы кэшей не
   плодить.
 
  AP С локалками не работаю, посему позвольте не разделять горячую
  AP любовь к NFS.
 
 Ты, опять же, не поверишь, оно не только по локалке умеет.  Оно
 вообще-то по IP работает...

То есть открыть доступ на удаленный порт 80 несекьюрно, а светить голым, 
простите, NFS в инет - нормально? Наверняка сами-то только в локалке доступ
делаете, а вот рекомендуете нечто иное...

 Ну да.  Через smarthost.  Который таки да, занимается ровно пересылкой
 почты и на котором приняты некоторые меры по блокировке потоков с
 затрояненных машин.
 
 Или тут тебе уже UNIX way не нужен?

А если немного посчитать? К примеру, типичный ботнет это порядка 10 - 100
тысяч машин. Ежели они одновременно отправят по письму одному и тому же 
получателю, последний загнется. А отправка одного письма явно не может 
автоматически блокироваться как рассылка спама. И где профит?

 Именно.  А равно и многое не нужно.  Тоже в зависимости от задачи.  И
 вот то и другое и подкреплено файрволом для пущей безопасности.
 
   Ему вполне достаточно HTTP на 1
   (один) адрес.
 
  AP У меня только своих репозиториев 2 используется - публичный и
  AP приватный. Плюс где как - где бэкпорты нужны, где debian-multimedia
  AP и проч. Явно один адрес вопроса не решает.
 
 Ну, явно четыре.  А на сервер взломщика за payload'ом его червяка-то
 зачем ходить?

Взломщик - это лицо, имеющее шелл-доступ? Тогда чем спасет блокирование 
любых других портов? Имеющий шелл может любой порт пробросить. Имхо
вы предлагаете запирать конюшню, когда коня увели.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 16:22:21 San_Sanych wrote:
  Хм. Наименования хостеров, предоставляющих в своих датацентрах миррор 
  дебиана,
  назовите. Или предлагаете ставить у каждого хостера, где стоит наш 
  один-единственный
  сервер еще дополнительный сервер в качестве миррора дебиана? Гениально, 
  блин.
 
 
 можно поставить approx в один из контейнеров и ходить на него :) не 
 думаю что на каком-либо сервере может понадобиться все зеркало
 к тому-же оно умеет на несколько разных репозитариев ходить и структуру 
 репозитария сохраняет

Можно и штаны через голову надевать :-) Ставить openvz, чтобы был повод
установить app-proxy? А если использовать обычный чрут, то в него можно просто 
замонтировать сами знаете какую директорию с пакетами. А, тогда ведь у нас не 
будет повода поставить даже NFS, скучно станет :-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 17:48:03 Artem Chuprina wrote:
 Alexey Pechnikov - debian-russian@lists.debian.org  @ Thu, 11 Mar 2010 
 17:17:38 +0300:
 
   Не все держат по одному серверу у сотни хостеров.  Некоторые - по
   десятку у одного.  И кстати, поинтересуйся у своего хостера, нету ли у
   него часом оного миррора.  Если у него это на сайте не написано, это еще
   не значит, что нет.
 
  AP Там виндоус и фря, так что им без надобности.
 
 Ты точно спросил, или это так, эротические фантазии?

Не только спросил, но уже и ответ выше написал :-)

 Типичный ботнет - это отношение многие ко многим.  Поэтому на
 отправляющем конце машина, участвующая в ботнете, как раз нормально
 ловится.

Типичный ботнет - он на винде, а не на дебиане. Так что у нас ситуация другая.

   Ну, явно четыре.  А на сервер взломщика за payload'ом его червяка-то
   зачем ходить?
 
  AP Взломщик - это лицо, имеющее шелл-доступ?
 
 Еще не имеющее.  Находящееся в процессе получения.  Автоматическим
 червяком.  Он влезть-то влез, а чтобы пользу из этого извлечь, ему надо
 втащить собственно то, что будет работать (оно и будет в данном случае
 payload), запустить его, и его еще должны выпустить, чтобы он эту работу
 сделал.
 
 Если нихрена не блокировать, то он все это успешно проделает.  А если
 блокировать - то очень как повезет.
 
 Всунуть же payload прямо в момент взлома часто от тяжело до
 невозможно, и так в норме не делают.  Всовывают код, который все
 остальное может вытянуть из сети.  Если она открыта.  А если нет - не
 беда, найдем другого, у которого все открыто, потому что много другой
 функциональности.  Вон, у Печникова в соседней стойке сервер...
 
 Через него, правда, уже кто-то спам релеит через механизм отлупов от
 мейлер-демона, ибо там qmail, который сперва принимает, а потом думает,
 ну да не беда, уживемся...
 
 Да, защиту обычно пробивают в самом узком месте.  Но если в самом узком
 месте три заслона один за другим - пробить придется все три.  Это
 сложнее, чем один.  Может не получиться.

Прочитать было занимательно, не скрою. А вот что это у нас за червяки такие
_под дебиан_? Думается мне, что вы опять пытаетесь защищаться от 
_виндовых_ проблем. Если дебиан ломают, так через ssh. Потенциально можно
создать деб-пакет с вирусом и заставить админа его установить, но зачем
тогда еще куда-то лезть и что-то скачивать, когда можно ключик нападающего
в доверенные добавить и обеспечить ему тот же ssh?


Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 18:31:16 Vladislav Naumov wrote:
 2010/3/11 Alexey Pechnikov pechni...@mobigroup.ru:
  Хм. Наименования хостеров, предоставляющих в своих датацентрах миррор 
  дебиана,
  назовите.
 
 vpsvillage.com

Подразумевались все же российские хостинги. Эдак все клиенты разбегутся, если 
вы их 
заставите в забугорье лезть, как из-за возрастающих задержек, так и по 
соображениям
безопасности.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-11 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 11 March 2010 18:29:57 Artem Chuprina wrote:
  AP Прочитать было занимательно, не скрою. А вот что это у нас за
  AP червяки такие _под дебиан_? Думается мне, что вы опять пытаетесь
  AP защищаться от _виндовых_ проблем. Если дебиан ломают, так через
  AP ssh.
 
 Ну, твой, может, настолько дыряв, что и через ssh ломается, а типичный -
 через phpbb или аналогичную хрень.  Неважно, известную или самописную.
 Важно, ловится она на что-нибудь стандартное, или нет.

Вот ведь знаю, что не используете вы php. Но до кучи вспомнили и про него.

 На втором месте, скорее всего, какой-нибудь из левых модулей к апачу
 (сам-то он с трудом ломается, а вот третьесторонние модули у него бывают
 ужасны) или к тому подобной фигне.  

Раз речь о безопасности зашла, то уже почти наверняка апач не держим.

 Дальше - bind.  

Не буду вспоминать про djbdns, просто поинтересуюсь - а что bind? Смотрим
версию в ленни со всеми секьюрити апдейтами, как предлагаете его ломать?..

 А через ssh - это
 сложно...  Ну, разве что у тебя разрешен парольный вход и пароли легко
 подбираемые.

Не слишком давно было дело с уязвимостью в сертификатах.

Пока что я не вижу, что вы добились, закрывая порт 80. Если кого-то сломают 
через php, то через него же и зальют любые нужные файлы, то же самое с 
апачем. А на нормальной системе без вышеназванных упырей чего бояться?

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-10 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 10 March 2010 12:11:26 Vladislav Naumov wrote:
 2010/3/9 Alexey Pechnikov pechni...@mobigroup.ru:
  Само использование openvz уже подразумевает,
  что это сервер и его основная задача - взаимодействие с интернет-сервисами
  и предоставление оных, что при отсутствии интернет-доступа нереализуемо.
 
 Не подразумевает.
 У меня, например, OpenVZ стоит на домашней машине - для разработки и
 экспериментов.
 Иметь под рукой одновременно oldstable, stable и testing - очень удобно.

Мне для этого чрута хватает. Это если надо не шашечки, а ехать.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-10 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 10 March 2010 11:49:18 Artem Chuprina wrote:
  AP что при отсутствии интернет-доступа нереализуемо.
 
 Ты не поверишь, но веб-серверу умение самостоятельно ходить куда попало
 наружу практически не нужно.  За редкими исключениями в виде иногда DNS
 и изредка SMTP.  

Последнего спамерам как раз достаточно. Равно как для распределенной атаки 
на DNS достаточно разрешенного доступа к DNS.

 Его задача - отвечать на запросы.  И обрезать ему
 доступ соответственно его задачам - вполне осмысленное действие.  Лишнее
 препятствие на пути взломщика - особенно автоматического.
 
 У меня на роутерах так и физические сервера ограничиваются.

И что, даже aptitude update не работает? Сомнительное достижение.

Как показывает практика, сервисы становятся все более распределенными и 
требуют взаимодействия с удаленными системами. А это SMTP/HTTP/HTTPS.
Не зря появляются всякие облачные инфраструктуры - во многом излишние
сегодня, но все к тому идет. Так что блокировать на серваке исходящие 
запросы на порты 25, 80, 443 - не есть допустимо.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-09 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 09 March 2010 15:42:59 Artem Chuprina wrote:
 Доступ в интернет - он разный бывает.  Для машины, у которой
 собственного процессора-то нет, не то что монитора, он нужен совершенно
 не такой, как для машины, у которой есть монитор и в него пялится юзер.

Что-то я плохо представляю себе, зачем удаленному серверу монитор и кто в
него может пялиться. Или в рамках борьбы с кризисом теперь в датацентрах
устраивают игровые клубы? :-) Само использование openvz уже подразумевает,
что это сервер и его основная задача - взаимодействие с интернет-сервисами
и предоставление оных, что при отсутствии интернет-доступа нереализуемо.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-09 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 09 March 2010 14:27:21 Alexander GQ Gerasiov wrote:
  Ну и что, если рута нет? Вот трафик прокачать залитым бинарем можно, 
  спам разослать, с этими проблемами бороться сложнее, но они и 
  виртуалками не решаются.
 Решаются. Ты на каждую виртуалку можешь разные правила iptables
 прописать. с этой я в инет пускаю, с этой - нет.

Имхо это лечение простуды отсечением головы. За исключением некоторых
интранет-порталов система без доступа в интернет - бесполезна, равно как
безопасность выключенного и запертого в сейф сервера есть предмет, не 
представляющий практического интереса.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-05 Пенетрантность Alexey Pechnikov
Hello!

On Friday 05 March 2010 16:39:57 Alexander Danilov wrote:
 Недостаточно, можно придумать как этот /bin/kill туда снова залить.

Ну и что, если рута нет? Вот трафик прокачать залитым бинарем можно, 
спам разослать, с этими проблемами бороться сложнее, но они и 
виртуалками не решаются.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-04 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 04 March 2010 17:50:28 Alexander Danilov wrote:
 И совсем непонятно, как chroot мог бы
  защитить от мелких пакостей вида kill -9 1.
 
 Речь шла о выходе из chroot, а не о причинении пакостей, но я полагаю, что и 
 эту проблему можно решить.

Конечно, можно, - достаточно удалить /bin/kill в чруте.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-04 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 04 March 2010 20:34:02 Dmitry E. Oboukhov wrote:
 AP Конечно, можно, - достаточно удалить /bin/kill в чруте.
 
 AC А заодно /bin/sh (покажи мне нынче sh, у которого kill - не builtin).
 
 а заодно и системные вызовы kill и exec

Это без рута-то? Ну-ну. Файл /bin/kill не нужен, потому его логично 
удалить, вдруг какая убунта его суидным делает.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: посоветуйте читалку rss

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 02 March 2010 22:26:48 Andrey Rahmatullin wrote:
  Да запросто, и без иксов и даже без шелла:
  http://mysqlmusings.blogspot.com/2008/01/sqlite-table-to-read-atom-feeds.html
 sqlite это такой емакс?

Несложно заметить, что в эскулайт складываются уже обработанные новости,
а можно их и сразу на stdout выводить. Все то же самое делается и консольными
утилитами, если топикстартер все же согласен на шелл :-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 03 March 2010 10:29:41 Artem Chuprina wrote:
  AP При создании чрута. Для _работы_ чрута (и в чруте) рутовые права не 
 нужны.
 
 Сколь я помню, рутовые права нужны для попадания в чрут.  В смысле,
 chroot(2) требует рутовых прав.

openssh умеет сам чрутить пользователей при логине, у демона-то рутовые права
есть, а пользователь сразу при входе попадает в чрут.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 03 March 2010 07:56:34 Dmitry E. Oboukhov wrote:
 AP При создании чрута. Для _работы_ чрута (и в чруте) рутовые права не нужны.
 туева хуча ПО без рута не запустится. тот же апач, ssh, почтосервер и
 так далее. все что слушает порт и форкается

А может, не надо всякую гадость на сервер тянуть, которая требует рутовых прав, 
да 
еще демонизироваться и форкаться желает?.. К примеру, AOL 
Server+fnord+tcpserver+
sslserver+fossil+sqlite и так далее великолепно живут в чруте. Для постгреса, 
как
я уже упоминал, достаточно /proc подмонтировать - уж его-то всегда держу в 
чрутах,
т.к. при смене минорной версии временами что-нибудь ломают (ага, первый 
признак, 
что пора от такого софта отказываться).

Порты для веб-сервисов обычно используются непривелигированные, на стандартные
их раздает реверс-прокси, который умеет DDOS отбивать, переадресовывать на 
https,
балансировать бэкенды и проч. Вместо использования initd для пользователей 
можно 
запустить по экземпляру суперсервера - runit, daemontools позволяют запускать
копию себя с правами пользователя.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 03 March 2010 12:58:03 Artem Chuprina wrote:
AP При создании чрута. Для _работы_ чрута (и в чруте) рутовые права не 
 нужны.
   
   Сколь я помню, рутовые права нужны для попадания в чрут.  В смысле,
   chroot(2) требует рутовых прав.
 
  AP openssh умеет сам чрутить пользователей при логине, у демона-то
  AP рутовые права есть, а пользователь сразу при входе попадает в чрут.
 
 Для работы _в_ чруте рутовые права не обязательны, не вопрос.  А вот для
 работы самого чрута - обязательны.  Ы?

Эти рутовые права - в основной системе нужны. В чруте - рут не нужен. А если в 
чруте
нет рута, то нет и проблемы, что из него можно вылезти.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: посоветуйте читалку rss

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 03 March 2010 13:52:26 Oleksandr Gavenko wrote:
 В моем текущем списке 400 feeds - просто необходимо их группировать.

Прошу прощения за оффтопик, но где же вы столько достойных внимания 
сайтов нашли? Сам отслеживаю штук 5 ресурсов ежедневно, и еще столько
еженедельно. Все остальное - имхо лучше в гугле искать. Понятно, что 
пользы от rss/atom для себя не вижу.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-03 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 03 March 2010 17:23:52 Dmitry E. Oboukhov wrote:
 рут сможет перемонтировать этот /dev так как ему [по]нравится

Чем-то напоминает задачку вида а если бог всемогущ, может ли он 
создать такой камень, который не сможет поднять?. Схоластика это
все, т.к. чрут вовсе не решение проблемы, когда вы раздали _всем 
пользователям_ рутовые права. Давайте рассматривать реальную
ситуацию - есть пользователь в чруте, рутовых прав у него нет,
софта в чруте, запущенного с рутовыми правами тоже нет. 
Покажите, в чем, по вашему мнению, чрут несекьюрен.

P.S. Судя по недавнему сообщению в блоге Витуса, openvz также 
отнюдь не панацея против бесчинств рута в контейнере.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: посоветуйте читалку rss

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 02 March 2010 21:02:07 Hleb Valoshka wrote:
 Тандербёрд своим выкоблучиванием достал, поэтому сабдж. Но! Никаких
 гномов/кде/проч!

Да запросто, и без иксов и даже без шелла:
http://mysqlmusings.blogspot.com/2008/01/sqlite-table-to-read-atom-feeds.html

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: распределённый бэкап в интернет

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Friday 26 February 2010 20:07:22 Denis Feklushkin wrote:
  падает в корку когда его директорию с помощью mirrordir в другое место 
  копирую
 
 Поправка - ядро его киляет, не понял ещё по какому критерию (в каких логах 
 смотреть?)

Недавно тестировал nilfs2 - ядро пришибает драйверпри копировании больших 
файлов, 
т.к. эта скотина нехорошая жрет оперативки примерно размером в копируемый файл.
Возможно, у вас тот же случай - пытается проглотить памяти под суммарный объем 
всех
файлов директории.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Friday 26 February 2010 13:54:00 Dmitry E. Oboukhov wrote:
 если нет /dev/sda1 в самом чруте, то руту не составляет труда его
 создать, разумеется придется еще один ман прочитать :)

А вот нефиг раздавать рутовые права направо и налево. Забудьте 
про рута и линукс станет намного безопаснее. Привыкли, понимаешь,
в виндах все под админом делать...

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Friday 26 February 2010 17:07:39 Victor Wagner wrote:
  А если смонтировать рут с nodev?
 
 То очень многие программы удивятся отсутсвию /dev/null, /dev/zero,
 /dev/tty etc. До степени, несовместимой с жизнью.

Неправда. Удивятся, да еще до степени, несовместимой с жизнью, - 
не многие. По крайней мере, из всего, что у меня на серверах 
работает - только постгресу нужен /proс. А вот /dev и вовсе никому
не нужен. И рутовых прав в чрутах не требуется. 

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 02 March 2010 23:11:15 Dmitry E. Oboukhov wrote:
 AP А вот нефиг раздавать рутовые права направо и налево. Забудьте
 AP про рута и линукс станет намного безопаснее. Привыкли, понимаешь,
 AP в виндах все под админом делать...
 
 а софт как устанавливать в чруте? 

При создании чрута. Для _работы_ чрута (и в чруте) рутовые права не нужны.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ

2010-03-02 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 02 March 2010 23:12:19 Dmitry E. Oboukhov wrote:
  То очень многие программы удивятся отсутсвию /dev/null, /dev/zero,
  /dev/tty etc. До степени, несовместимой с жизнью.
 
 AP Неправда. Удивятся, да еще до степени, несовместимой с жизнью, -
 AP не многие.
 openssh-server без /dev/null не работает. проверь

Зубило неправильный инструмент, потому что бить по нему лбом больно?
Современный openssh умеет чрутить пользователей при логине, посему
отдельный sshd в каждом чруте абсолютно не нужен.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: это что ж деется? ati fglrx radeon 9200 pro etch-lenny

2010-03-01 Пенетрантность Alexey Boyko
 Жилm - не тужил десктопный etch с radeon 9200 pro. Проапгрейдил с etch
 на lenny и получил
 Гугл говорит что единственный выход - обратно на etch или ставить
 свободный драйвер radeon.

Я где-то слышал, что Radeon 9000/9200 (RV280 кажется) полностью поддерживается 
свободным драйвером radeon, и в проприетарных смысла нет. Вот только не слышал 
никогда про radeon 9200 pro.

-- 
xmpp: alexey#boyko,km,ua


Re: Чем удалять устаревшую почту?

2010-02-27 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 27 February 2010 16:01:00 Nikita V. Youshchenko wrote:
  Слухи о тяжести fork по сравнению с анализом файла сильно преувеличены.
 
 Если на то пошло, то fork() тут займёт лишь мизерную долю времени. 
 Динамическая линковка каждого порождённого процесса - на 2-3 порядка 
 медленнее. Многочисленные lookup() на огромный каталог тоже небыстры.
 
 Но, главное, криво это по самое немогу.

Странный выводы. Видимо, полагаете, что прямо - это когда какая-нибудь 
fuse FS для почты, держащая в ОЗУ копию всех файлов.

  Впрочем, учитывая, что ты устаревшую почту собираешься _удалять_, многие
  тысячи файлов там будут только при первом запуске...
 
 Ошибаетесь. Речь идёт об удалении нескольких писем из нескольких тесяч за 
 один запуск.

То про огромный каталог речь идет выше, и вдруг там оказывается всего лишь
несколько тысяч файлов. Да еще и удалить-то надо лишь несколько - ну запустит 
find несколько скриптов, что вас пугает? Не говоря о том, что структура ФС 
кэшируется ядром.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Lenny+testing система - segfaults

2010-02-27 Пенетрантность Alexey Pechnikov
Hello!

Только что обновил libc6 из тестинга, проблема пропала. С ужасом
жду релиза ;-)


Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: OpenVZ: первые грабли, UDP

2010-02-25 Пенетрантность Alexey Boyko
  Покажи параметры с которыми запускал tcpdump.
 
 tcpdump -pni eth0 udp

Ухты, tcpdump понимает жаргонный язык? (пни eth0 udp)

-- 
xmpp: alexey#boyko,km,ua


Re: hexview

2010-02-24 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 24 February 2010 06:15:51 Alexander Danilov wrote:
  это поможет?
  Вим отстой. Он грузит файлы целиком в память зачем-то.
  
 да? а мне как-то удавалось править в нём файлы, размером больше оперативки, 
 давно правда это было

Виртуальная память это не только ценная оперативка, но и страшный своп.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-23 Пенетрантность Alexey Pechnikov
Hello!

On Tuesday 23 February 2010 08:43:39 Artem Chuprina wrote:
 Ну и тоже ни у кого не подтвердилось.  Мораль: если у кого-то одного в
 _неизвестных_ черезжопных условиях результаты тестов тебе нравятся, но у
 всех остальных противоположны, не стоит полагаться на этот единственный
 результат, даже если он прекрасен - скорее всего, у тебя будет другая
 черезжопа.

Для себя я решаю это проведением требуемых тестов в нужном окружении.
Ровно потому выкинул lvm, к примеру, который вроде не должен жутко 
тормозить под нагрузкой, но делал именно это. И мне совершенно без разницы,
что там думают разработчики или кто либо еще по этому поводу. Так что кому
надо - проверят, а рассылка позволяет получить подсказки, на что и как смотреть.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: ФС на сторадж

2010-02-22 Пенетрантность Alexey Pechnikov
Hello!

On Monday 22 February 2010 10:38:21 Stanislav Vlasov wrote:
 22 февраля 2010 г. 3:51 пользователь Alexey Pechnikov
  А разделить на N разделов и проверять их отдельно религия не позволяет?
 
 Мысль интересная, но с учётом того, что на сторадже будут в том числе
 и файлы образов дисков, причём в ближайшем будущем их количество будет
 расти - сомневаюсь, что мне хватит разделов в 1Тб, а 4Тб будут
 проверяться не намного меньше.

Если вы туда захотите засовывать 2-х терабайтные образы, эдак места ни на что 
не хватит :-) Имхо можно выделить 4 Гб на образы, остальное поделить на 
несколько частей для инкрементальных бэкапов. Тогда раздел с образами может 
чекаться, не мешая никому.

 
  А записать 7,5 терабайт
  данных на один раздел... если они будут повреждены, вы готовы сделать 
  харакири?
 
 Вот именно поэтому и требуется выбрать фс с наименьшей вероятностью сдыхания.

Если так вопрос ставить, то это ext3, как наиболее распространенная и 
проверенная. 
Ранее вы приоритетом ставили быстрый чек и проч., вам и нарекомендовали... 
 
  P.S. Вот откуда берется слепая вера в надежность техники? То кто-то по 
  данным gps на машине в
  столб въедет, то админ все бэкапы на один сторадж сложит...
 
 У меня НЕТ еще одного стораджа. И не будет в ближайший год.
 Объективная реальность, данная в ощущениях, ибо на еще один сторадж,
 расположенный в другом месте денег не дадут, как и на подходящий канал
 связи до него.

При доступных 2-х гиговых дисках не вижу проблем организовать бэкапы в любом 
месте.

 Единственное, что я еще могу сделать - копировать небольшую часть
 серверов на удалённый сервер, но это - всё, для остальных мест нет.
 

Пара двухтерабайтников, воткнутая на любой сервер, даст вам еще половину объема
стораджа. Что касается цены вопроса - средний офис в год на туалетную бумагу 
больше тратит :-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Зависание сервера.

2010-02-22 Пенетрантность Alexey Pechnikov
Hello!

On Monday 22 February 2010 13:18:30 Said Chavkin wrote:
 Собственно вопрос: можно ли каким-то доступным способом, то есть
 средствами операционной системы, получать информацию о зависании
 (платы для диагностики у меня нет)?

Лучше всего это проверять с другойго хоста, например, раз в N секунд
запрашивая главную страницу сайта. А дальше - как нравится, можно
любое оповещение прикрутить.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: А где CodeBloks?

2010-02-22 Пенетрантность Alexey Boyko
 Кто что может посоветовать, что лучше выбрать code::bloks или anjuta.
 Пишу программы на С для GTK и микроконтролёров, собственно из-за
 последнего взглянул на code::blocs.

Боюсь, твои программы всё равно не скомпилируются.

-- 
xmpp: alexey#boyko,km,ua


Re: mount --bind на /

2010-02-21 Пенетрантность Alexey Pechnikov
Hello!

On Sunday 21 February 2010 14:04:27 Alexander GQ Gerasiov wrote:
  Измерьте время доступа. Впрочем, на рейзере это вам не удастся -
  вероятно, он сдохнет еще на создании этих файлов. Насколько я помню
  тесты, под нагрузкой на директориях с несколькими десятками тысяч
  файлов рейзер быстро накрывается.
 если и накрывается, то сильно медленнее чем ext3.

Неправда. В ext3 индекс директорий прекрасно работает, и конкурентный 
доступ на уровне.

 Ты хоть вообще читал о модели, которая стоит за райзерфс?

Угу. Рейзерфс есть продукт попытки засунуть кусок СУБд в файловую 
систему, перемешав собственно данные и их метаинформацию. Еще
бы на xml ФС делали.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-21 Пенетрантность Alexey Pechnikov
Hello!

On Sunday 21 February 2010 21:00:09 Dmitry Nezhevenko wrote:
  Тесты посмотрите. Если правильно помню, там выигрыш в том, что за счет 
  использования журнала получается линейная запись в журнал и последующее 
  крупноблочное перекидывания данных на место, причем в это время вовсе
  не блокируются читающие процессы. Кто-то из девелоперов ext3 выкладывал
  результаты.
  
 
 Нашел всего 1 письмо в LKML и куча его цитирований. Бенчмарков,
 утверждающих обратное, заметно больше. Например:
 
 http://www.sun.com/software/whitepapers/solaris10/fs_performance.pdf

По своему опыту знаю, что результаты тестов зависят от многих факторов. 
Совсем недавно в рассылке я приводил свои тесты, когда использование exec
для запуска внешних программ замедляет работу скриптов. Так что лучше
_свои_ результаты показывайте, будет что обсудить.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: ФС на сторадж

2010-02-21 Пенетрантность Alexey Pechnikov
Hello!

On Sunday 21 February 2010 18:09:46 Stanislav Vlasov wrote:
 На разделе 1Тб с несколькими миллионами файлов (бекапируемый диск
 сервера) тестирование занимает больше часа.
 На 7.5Тб файлов будет несколько поболе, ибо серверов несколько...
 
 Я не против ручной проверки фс, но предпочитаю, чтоб целостность
 данных не зависела от моей или чьей-то еще забывчивости.

А разделить на N разделов и проверять их отдельно религия не позволяет? А 
записать 7,5 терабайт
данных на один раздел... если они будут повреждены, вы готовы сделать харакири? 
Что касается 
надежности купленного хранилища - поймите, что производитель вовсе не бросится 
под поезд, 
если с вашими данными что-то приключится - это ваша проблема и ваша 
ответственность. 
Поставщик лишь обеспечивает некоторую, на его взгляд, низкую вероятность 
программных и
аппаратных сбоев.

P.S. Вот откуда берется слепая вера в надежность техники? То кто-то по данным 
gps на машине в 
столб въедет, то админ все бэкапы на один сторадж сложит...

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 03:13:34 Dmitry Nezhevenko wrote:
  Про r/o не скажу, а мусор где-нибудь в /etc в конфигах после
  некорректного завершения - запросто, наблюдалось вживую.
  
 
 В тех, которые как раз перед некорректным завершением редактировались? Это
 вполне нормальная ситуация для FS у которых журналируются только метаданные. 
 XFS вон вместо этого NULL-ами забивает. Для тех, кому нужно гарантированно
 записать что-то, есть fsync.

Лет эдак за 7 использования чего только не случалось и с софтом и с железом, но 
на 
ext3 подобных безобразий ни разу не было - это несколько компов дома плюс 
несколько серверов. А сторонники рейзера упорно твердят, что мол это нормально, 
когда у них данные грохаются постоянно. Ну-ну, если уж вас собственный опыт 
ничему не учит, то обсуждать что-либо бесполезно.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 14:42:20 Иван Лох wrote:
 P.S. Я, например, терпеть не могу базы данных и если мне надо сохранить кучу 
 мусора,
 то просто создаю много мелких файлов и линков. Ну так на ext3 это все 
 практически
 не работает. Благо мне переносимость не нужна.

Я проверял, что десятки миллионов файлов на ext3 - запросто. Наверное, можно и 
больше, 
только увеличить число доступных инодов. Не верю, что вы миллиарды файлов на 
рейзере
создаете.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 17:09:50 Alexandr Sagadeev wrote:
 Наверное уже давно перестало. Может это из-за рук/железа?
 
 У меня везде AMD. Правда, / на ext3, а boot'ы, вообще, на 
 ext2 в raid, но всё остальное на reiser в lvm. Проблем не 
 наблюдаю много лет.
 
 Алексей, Вы уж не пугайте так народ.

Года два-три назад я специально искал обзоры и тесты по рейзеру,
плохо там все. Может, что-то исправили за это время, но все равно 
слишком мало времени прошло и оно совсем сырое. А если учесть,
что рейзер как проект провалился... Впрочем, для файлопомойки,
наверное, сойдет...

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 15:08:56 Alexander GQ Gerasiov wrote:
  На необслуживаемый сервер ставите рейзерфс? 
 Я - да.

Стимул в виде оплаченной командировки, суточных, сверхурочных и т.п.?
Я согласен, что экономические факторы тоже важны, но давайте здесь 
ограничимся техническими. Сколько у вас раз рейзер слетает, скажем, за
5 лет на необслуживаемом сервере, которые пяток раз в год по питанию 
падает и шут знает что там еще с ним бывает?

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 19:12:53 ALeksander wrote:
 у меня рейзер3 стоит на рабочей машине, питание отрубается довольно 
 часто, бесперебойник полудохлый, система стоит уже года 4
 так вот данные я ни разу не терял (*3 раза постучал по дереву*)

Не сравнивайте теплое с мягким - на сервере под многопользовательской 
нагрузкой режим работы ФС совершенно иной, нежели на десктопе.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 20:04:37 Alexander GQ Gerasiov wrote:
  Я согласен, что экономические факторы тоже важны, но давайте здесь 
  ограничимся техническими. Сколько у вас раз рейзер слетает, скажем, за
  5 лет на необслуживаемом сервере, которые пяток раз в год по питанию 
  падает и шут знает что там еще с ним бывает?
 Скажем пяток серверов по пять лет каждый в таком режиме у меня
 наберется. Но они ни разу не продакшн. Просто потому, что если бы я
 ставил продакшн сервера без ИБП на полу в туалете с подтекающим бачком,
 то, наверное, у меня бы их не осталось.

Если эти сервера стоят у вас в серверной - то они обслуживаемые. А 
необслуживаемые - это когда у заказчика систему поставили, и она работает
без какого-либо вмешательства, так что уже давно никто и не помнит, где
этот сервер стоит, упса на нем давно сдохла или ее унесли, ибо этот сервер
поднимается и так, а вот у кого-то вымучанный за день отчет слететь может.
Собственно, несколько раз в год мне о них напоминают - когда после перебоев
электропитания начинаются поиски, а где же та или иная железка стоит, 
чтобы нажать на кнопочку вкл, правда, я все равно понятия не имею - бывает,
находится и вовсе в другом здании и далеко не в серверной.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 20:10:07 Иван Лох wrote:
  Я проверял, что десятки миллионов файлов на ext3 - запросто. Наверное, 
  можно и больше, 
  только увеличить число доступных инодов. Не верю, что вы миллиарды файлов 
  на рейзере
  создаете.
 
 Гиг информации разбитый на куски от 0 до 512 байт, это для меня вполне 
 штатная процедура.
 На ext3 они займут 10 гиг, будут медленно создаваться, листаться и удаляться. 
 

На то есть более иные средства - от cdb до эскулайт. Конечно, если мешок сахара 
расфасовывать
по крупинке, то можно сказать, что полиэтиленовые пакеты очень неудобны...

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 19:39:44 Dmitry Nezhevenko wrote:
  Я проверял, что десятки миллионов файлов на ext3 - запросто. Наверное, 
  можно и больше, 
  только увеличить число доступных инодов. Не верю, что вы миллиарды файлов 
  на рейзере
  создаете.
  
 
 А что помешать может? (То, что df -i показывает 0 -- не в счет)

Измерьте время доступа. Впрочем, на рейзере это вам не удастся - вероятно, он 
сдохнет еще 
на создании этих файлов. Насколько я помню тесты, под нагрузкой на директориях 
с 
несколькими десятками тысяч файлов рейзер быстро накрывается.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 18:57:14 Sergey Korobitsin wrote:
 А вы какую из reiserfs имеете ввиду? Насколько я знаю, 3 и 4 весьма
 сильно отличаются.

Просто рейзер,которая версии 3. 4-й даже не интересовался, используя
ext3 и на ней файловые СУБД, что дает и надежность и скорость на 
записях любого размера.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 19:37:05 Dmitry Nezhevenko wrote:
   On Sat, Feb 20, 2010 at 11:15:37AM +0300, Alexey Pechnikov wrote:
  Лет эдак за 7 использования чего только не случалось и с софтом и с 
  железом, но на 
  ext3 подобных безобразий ни разу не было - это несколько компов дома плюс 
  несколько серверов.
 
 C data=journal? Верю :) Только это будет уже совсем грустно в плане
 performance... Можно еще с -o sync монтировать. Тогда вообще круто будет
 :)

Нет, data=journal не использую, надобности не вижу. Кстати, по быстродействию
именно этот вариант считается наиболее быстрым, смотрите тесты.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-20 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 22:04:42 Dmitry Nezhevenko wrote:
  Нет, data=journal не использую, надобности не вижу. Кстати, по 
  быстродействию
  именно этот вариант считается наиболее быстрым, смотрите тесты.
 
 Это с какого перепуга? Данные то два раза писать приходится... Сначала в
 журнал, потом по назначению.
 
 Ну кроме какого-то /tmp, когда файл успеют удалить..
 

Тесты посмотрите. Если правильно помню, там выигрыш в том, что за счет 
использования журнала получается линейная запись в журнал и последующее 
крупноблочное перекидывания данных на место, причем в это время вовсе
не блокируются читающие процессы. Кто-то из девелоперов ext3 выкладывал
результаты.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-19 Пенетрантность Alexey Pechnikov
Hello!

On Friday 19 February 2010 09:21:39 Dmitry E. Oboukhov wrote:
 кабы можно было локально до той машинки добраться - грузанулся бы с
 liveCD и сделал бы resizefs /-ту, 

На необслуживаемый сервер ставите рейзерфс? 

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-19 Пенетрантность Alexey Pechnikov
Hello!

On Friday 19 February 2010 15:15:35 Dmitry E. Oboukhov wrote:
  liveCD и сделал бы resizefs /-ту,
 
 AP На необслуживаемый сервер ставите рейзерфс?
 
 нет, я резйерфс ни разу не пробовал. судя по тому сколько о ней
 отрицательных отзывов - еще не скоро попробую :)

А-а-а, это было ресайз, а не рейзер, попутал :-)

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Подсчет трафика

2010-02-19 Пенетрантность Alexey Pechnikov
Hello!

On Sunday 14 February 2010 23:23:30 Artem Chuprina wrote:
 Насколько я понимаю, мейнстрим формата съема на одной машине с
 обработкой на другой - это NetFlow.  Но если со снималкой для него вроде
 все понятно - fprobe-ulog, остальные ulog-варианты не умеют NetFlow, то
 вот с дальнейшей обработкой и визуализацией хотелось бы почитать мнение
 тех, кто этих устриц ел.

Вопрос - а почему вас не устраивает детализация до сессии? По принципу жил-
был демон, кушал нетфло, отдавал информацию о сессиях в базу, куда ходил 
гнуплот и рисовал красивые графики.

Сейчас у меня для телефонного биллинга такое опубликовано:
http://mobigroup.ru/debian/pool-lenny/main/m/
Коллекторы доступны, только сам движок тарификации закрыт. Описание в 
блоге. Графики построить проблем нет. Собственно идея в том, что есть набор
скриптов сбора данных через сокет и из файла, данные агрегируются и 
регулярно сбрасываются в эскулайт базу на диск (пакетная запись). Если 
сбросить не удалось, хранятся до следующей попытки записи. Последний раз 
смотрел давно, аптайм коллекторов полгода был, случалось, что записи по паре
недель не сбрасывались в базу (то ли места не было, то ли права на файл не 
позволяли), а по исправлению ситуации все аккуратно сохранялось.

Для интернет имхо тоже вещь полезная будет, если есть интересующиеся, готов
сделать и опубликовать коллекторы. С вас описание: какие поля нужны в базе,
из каких форматов собирать, как агрегировать. 

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: mount --bind на /

2010-02-19 Пенетрантность Alexey Pechnikov
Hello!

On Saturday 20 February 2010 00:44:19 Dmitry Nezhevenko wrote:
  On Friday 19 February 2010 09:21:39 Dmitry E. Oboukhov wrote:
   кабы можно было локально до той машинки добраться - грузанулся бы с
   liveCD и сделал бы resizefs /-ту, 
  
  На необслуживаемый сервер ставите рейзерфс? 
  
 
 А в чем проблема, если не секрет?

А что - оно уже перестало даже на чтении периодически грохаться? Судя по 
отзывам, рейзер по надежности где-то на уровне vfat.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: Lenny+testing система - segfaults

2010-02-17 Пенетрантность Alexey Pechnikov
Hello!

On Wednesday 17 February 2010 03:00:59 Alexandr Sagadeev wrote:
 Alexander GQ Gerasiov пишет:
 Вы спросили, я ответил. Считаете, что у Вас не в этом 
 причина, ну и замечательно. Собственно, могли бы и не 
 спрашивать, коль Вам чужой опыт не интересен.

Уточнение: проблема не у Alexander GQ Gerasiov, а у меня :-) 

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


Re: вытащить атач

2010-02-17 Пенетрантность Alexey Pechnikov
Hello!

On Thursday 18 February 2010 09:43:55 Lev Arzhanov wrote:
 uudeview ?

Если вы им пользуетесь, подскажите, есть ли возможность
а) получить список файлов в сообщении б) извлечь только
указанный файл на stdout.

Best regards, Alexey Pechnikov.
http://pechnikov.tel/


<    1   2   3   4   5   6   7   8   9   10   >