Бабушка, смотри, я сделал двач! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1245.0 пользователей не могут ошибаться!
?6963
прекрасное6453
говно5915
говнорашка5512
хуита4735
anime3074
linux2661
music2640
bnw2607
рашка2582
log2372
ололо2230
дунч1868
pic1816
сталирасты1493
быдло1440
украина1439
bnw_ppl1431
дыбр1239
гімно1158

Сдохла кароч внезапно SSDшка, проработав раз в семь меньше чем обещано производителем (привет, SandForce!). При втыкании даж на IDENTIFY от smartctl не отвечает. Но я заметил, что Linux каким-то образом получает с неё таблицу разделов (правда потом нихуя с ней сделать не может, да). Попробовал при втыкании хуйнуть dd - и таки да, первые пару секунд оно даже работает, а потом виснет намертво. Ну заебись, разобрал её, понял что ей будет достаточно пяти вольт (12В не используются, 3.3В по стандарту могут отсутствовать) взял FT232H, КП505, огрызки проводов от БП и соорудил СТЕНДИК: https://dump.bitcheese.net/files/vukavyh/ft232-switch.jpeg (ну там ещё светодиод для наглядности, да) Написал программку чтобы дрыгать ножками и оставил на ночь вместе с while :; ddrescue. За ночь SSDшка успела-таки сдохнуть (теперь при втыкании SATA-линк поднимается, но на команды не отвечает), но почти все данные отдала. С ней ещё что-то сделать можно прикольного, дабы оставшиеся данные извлечь?
#BT3UW2 (18+2) / @l29ah / 2348 дней назад
Сегодня тестил второтег на работе. Охуенно! И это ещё слабо сказано. Смысл сабжа в создании единой точки сбора всех логов, и складирования их в базу. В качестве БД используется mongodb, а для централизованной авторизации используется LDAP, с возможностью выдачи разного рода прав относительно группы. Классика жанра, но радует элегантность решения, и быстрота установки. Из минусов для себя отметил следующее: - все пользователи с аккаунтами из LDAP (Active Directory) могут авторизовываться и получать права на Read. Что может быть не желательно (может просто не надо параноить, я хз почему так сделали) - для принятия логов можно создавать интерфейсы с портами выше 1024, а классический syslog слушается на 514 порту. И если вы юзаете проприетарное железо с отсуствием возможности указать порт отличный от 514, надо костылить перенаправление трафика через iptables. Костыли есть в вики. Может быть кому-то покажется интересным, вот есть краткий обзор по установке. https://www.youtube.com/watch?v=GUX6hkfoqVg https://www.youtube.com/watch?v=poFNT6X8tTk https://www.youtube.com/watch?v=k2wmHy4qW_Q
#IRP3LD (2) / @apepe / 2358 дней назад
Давно я что-то играми не увлекался. Решил попробовать поиграть в "Command & Conquer 3: Tiberium Wars" на Linux-e, задним посмотреть что там за Proton такой в Steam запилили модный для запуска Windows игр на Linux-e. Даже ради этого купил лицензию в Steam за 300 рублей Яндекс денег. Ну, чтобы всё порядочно было. В общем-то всё работает. Прикольно.
#XFTJ66 (3) / @1lya / 2364 дня назад
Чятик, хочу поставить в ноут на 240ГБ SSD NILFS2 on LUKS, отговорите меня.
#7V6G00 (25) / @l29ah / 2379 дней назад
Поцоны, почему у меня иксы пускают в себя срать от любого юзера? `xhost` говорит что только моему юзеру можно, и никаких левых Xauthority-файлов нигде не раскидано.
#8BJX3R (1) / @l29ah / 2398 дней назад
Господа, призываю знатоков по сетям с динамической маршрутизацией. Вопрос такой: Имеем несколько удаленных офисов соединенных по L2VPN несколькими провайдерами. (Они дают свои vlan'ы). Два провайдера нужны, чтобы в случае падения одного, переключаться на второй. И для переключения используется OSPF. На примере буду рассматривать два офиса На маршрутизаторе в главном офисе такие ip 10.0.1.1/24 (1-й провайдер) 10.0.2.1/24 (2-й провайдер) 10.0.3.1/32 адрес на lo интерфейсе для поднятия тоннелей ipsec между офисами, чтобы inside трафик гнать через тоннели. В настройках OSPF в качестве backbone для outside используется сеть 10.0.3.0/24 и адреса из этой сети доступны по двум провайдерам. Основной канал определяется более низким cost. И для определения DBR установлен приоритет 255. Для ipsec тоннелей тоннелей выделен ip 10.1.1.1/30 В микротиках можно создавать отдельные instance, и таким образом создать еще один backbone, чтобы отделять маршруты для outside и inside В качестве backbone для inside выступает сеть 10.1.1.0/24 и в ней объявлен маршрут в локальную сеть inside главного офиса 192.168.0.0/24 в главном офисе у маршрутизатора такой ip 192.168.0.1/24 И есть еще видеорегистраторы, которые должны быть доступны через outside (напрямую минуя ipsec) 172.16.0.1/24 В второстепенном офисе используются настройки схожие с главным офисом outside 10.0.1.2/24 (1й провайдер) 10.0.2.2/24 (2-й провайдер) 10.0.3.2/32 адрес на lo интерфейсе для ipsec 10.1.1.2/30 адрес на тоннельном интерфейсе в inside 192.168.1.1/24 и сеть с видеорегистраторами 172.16.1.0/24 Наконец-то прелюдия закончены. Собственно теперь сам вопрос. При объявлении маршрутов в inside через тоннели, весь inside трафик идёт через них. Каким образом можно отделить трафик с видеорегистраторов минуя тоннели? При текущей схеме из-за обратки в inside через тоннель, трафик движется через него. А надо напрямую. Нужны правила mangle? Или есть вариант решить вопрос маршрутизацией?
#DFZBTX (3) / @apepe / 2413 дней назад
После какого-то гадского обновления prosody потерял способность создавать pidfile. У других всё на месте (и pidfile созданы рутом), а prosody честно пытается под собой и предсказуемо не может. Покамест сделал ему override вот такой: ``` [Service] ExecStartPre=mkdir -p /run/prosody ExecStartPre=chown prosody /run/prosody ``` В очередной раз удивился тому, какой же systemd не то чтобы уродливый... а виндовый какой-то. И оно вроде работает. Нормально. Но что-то я никак не пойму: а как оно было раньше? Раньше работало без костылей, я и не интересовался...
#01N9Q4 (6) / @dluciv / 2415 дней назад
Я возможно чего-то не понял, но подмонтировать webdav, не будучи рутом, получается очень не всегда. Что я пробовал запускать: * Как при дедушке Ельцине, `mount`, и указывать `-t davfs`. `mount` говорил, что я должен быть рутом. * `mount.davfs`, который меня неназойливо футболил к `mount` и говорил, что хочет запись в `fstab`, а не параметры в командной строке. * `fusermount` и `mount.fuse` с плюс-минус тем же эффектом. * `wdfs` и `gio mount` — всё зашибись на нормальных серверах (правда их примерно полтора), но на том ублюдочном, который мне действительно нужен — Internal error 500. * Из-под рута `mount -t davfs` нормально, но я не хочу ни из-под рута, ни в `fstab` ничего писать — много чести. Доколе?
#OVK84D (17+1) / @dluciv / 2416 дней назад
Что-то решил перебраться с Gentoo на Calculate. Полёт нормальный. Пакеты бинарные, время на сборку не затрачивается.
#T6PAKS (4) / @corpse / 2417 дней назад
После некоторых исследований микротика на предмет работы с OSPF, обнаружил интересную особенность. В РолетрОС есть поддержка множество backbone, т.е. создаешь несколько instance, и привязываешь к ним сеточки. Соссно, как подобное орагнизовано в ленсуке? И есть ли вообще возможность сделать так?
#AXIJUJ (2) / @apepe / 2432 дня назад
Что-то поржал с того дурачка топикстартера. https://2ch.hk/s/res/2456507.html
#74GWDQ (0) / @1lya / 2433 дня назад
Из kismet пидорнули ncurses-интерфейс, заменив на вебню. Есть в природе ещё годные вайфай-снифферы под терминал?
#8J2956 (7) / @l29ah / 2444 дня назад
https://exherbo.com/ >Pedo-Friendly Source based Linux distribution with up-front configuration. >Pedo-Friendly https://bryanostergaard.com/blog/2018/07/16/why-i-created-the-exherbo-linux-project/ >Why I created the Exherbo linux project >I’m a connoisseur of certain material that is illegal in my country Denmark, possession of which can land you in prison and your life ruined. I have been collecting the material since I was 15 years old. I now possess around 4 terabytes of the material. I designed Exherbo linux so that I could safely store the material without threatening my livelihood and freedom. DAFUQ?
#NBRP2O (2) / @hate-engine / 2444 дня назад
linux-5.0-rc1
#9SW9CM (0) / @hate-engine / 2446 дней назад
Debian всё, сначали они прогнулись под Поттеринга, теперь прогнулись под SJW: http://www.opennet.ru/opennews/art.shtml?num=49821 "Учреждённая проектом Debian команда противодействия оскорблениям (Debian Anti-harassment team) опубликовала отчёт о проделанной работе. Кроме оценки случаев употребления грубых выражений при общении разработчиков, отдельного внимания заслуживает разбор жалобы об оскорбительном характере названия пакета weboob (Web Outside of Browsers), включающего коллекцию утилит для автоматизации взаимодействия с web-сайтами без запуска браузера. В именах поставляемых в пакете модулей и исполняемых файлов также обыгрывается слово "boob" (например, имеются утилиты boobsize, flatboob, boobtracker, boobathon, boobcoming, cookboob и т.п.). Подобные наименования признаны недопустимыми, пошлыми и не соответствующими принятому в Debian кодексу поведения. Представители Debian Anti-harassment team рекомендовали переименовать или удалить данный пакет. В итоге лидер проекта Debian одобрил предложение и предписал удалить пакет weboob из репозиториев Debian. Мэйнтейнер пакета попытался убедить разработчиков weboob сменить название приложения, но они отказались. Тем не менее, предписание по удалению ещё не выполнено и пакет пока оставлен в репозитории с примечанием, что при его использовании некоторые лица могут чувствовать себя не комфортно из-за неуместных отсылок к определённым частям женского тела."
#XC3OGI (3+7) / @o01eg / 2463 дня назад

существует хоть один, блядь, скринлок, который игнорит все раскладки кроме английской? я заебался проходить каждый раз квест со сложным паролем и тремя раскладками когда не понятно какая в данный момент активна. иногда до 10 попыток ввода пароля доходит когда уже взбешён и хочется залогинится в сисконсоль чтобы убить нахуй процесс xscreensaver/i3lock/другогоговна

#ABDHS9 (10) / @soko1 / 2467 дней назад
Капец, и вот такие уродцы какие-то правила поведения для сообщества навязывать смеют? https://twitter.com/CoralineAda Совсем там расслабились в своих пендостанах...
#QGUMLH (0) / @siegfried / 2475 дней назад
CoC не повредит, говорили они! Проклятые трансофобы не будут мешать писать код, говорили они! http://www.opennet.ru/opennews/art.shtml?num=49689 "Яркко Саккинен (Jarkko Sakkinen) из компании Intel, занимающийся обеспечением поддержки в Linux технологий TPM (Trusted Platform Module) и SGX (Software Guard Extensions), вынес на обсуждение среди разработчиков ядра Linux вопрос проведения чистки кодовой базы ядра от нецензурных выражений в комментариях. В качестве примера Яркко подготовил 15 патчей, заменяющих в комментариях слова "f*ck", "f*cked" и "f*cking" на "hug", "hugged" и "hugging". По мнению организатора инициативы нецензурные выражения в коде могут вызвать дискомфорт у некоторых разработчиков и избавление комментариев от ругательств приведёт код ядра в соответствие с недавно принятым кодексом поведения разработчиков ядра (Code of Conduct). В процессе обсуждения инициатива получила неоднозначные отзывы." Напомню, что именно с непустившего бэкдор от Intel и начали свою атаку SJW.
#TTCTWS (2+8) / @o01eg / 2482 дня назад
--
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.