Size: a a a

2020 March 25

HH

Hi Hello in Linux Чат
Полина Скворцова
Просто после ввода названия группы забыла переключить раскладку
Вслепую читаешь и пишешь ?)
источник

HH

Hi Hello in Linux Чат
источник

ПС

Полина Скворцова in Linux Чат
Особенно читаю)))
источник

AP

Anton Pavlenko in Linux Чат
P9oS
В видео про удалёнку, черного юмора не хватило, например в конце в окно выпрыгнуть)
Я ж добрый.
источник

AS

Artem Slyadnev in Linux Чат
Anton Pavlenko
Вообще похеру. на сервера его не ставят
😑
источник

AS

Artem Slyadnev in Linux Чат
Anton Pavlenko
Я ж добрый.
Эмм...
источник

M

Maksim in Linux Чат
Добрый день!) Ребята, подскажите пожалуйста в Elementary OS в контекстном меню файла(Правой кнопкой мышки), все пункты на русском кроме Rename. Манагеры жалуются) Подскажите как можно пофиксить?
источник

HH

Hi Hello in Linux Чат
Maksim
Добрый день!) Ребята, подскажите пожалуйста в Elementary OS в контекстном меню файла(Правой кнопкой мышки), все пункты на русском кроме Rename. Манагеры жалуются) Подскажите как можно пофиксить?
вообще никто из знакомых на ней не сидит
источник

HH

Hi Hello in Linux Чат
так что хз
источник

И

Игорь in Linux Чат
Maksim
Добрый день!) Ребята, подскажите пожалуйста в Elementary OS в контекстном меню файла(Правой кнопкой мышки), все пункты на русском кроме Rename. Манагеры жалуются) Подскажите как можно пофиксить?
Привет! Пошаговой инструкции дать не могу, зато могу дать направление для поиска. У большинства приложений есть файл с переводом ui, обычно он лежит где-то в районе /usr/share/<appname>/translations или около того. Если повезет, и файл с переводом окажется в текстовом формате, то в нем можно найти недостающий элемент перевода и дописать его руками. Разумеется бэкап делать в обязательном порядке.
источник

M

Maksim in Linux Чат
Игорь
Привет! Пошаговой инструкции дать не могу, зато могу дать направление для поиска. У большинства приложений есть файл с переводом ui, обычно он лежит где-то в районе /usr/share/<appname>/translations или около того. Если повезет, и файл с переводом окажется в текстовом формате, то в нем можно найти недостающий элемент перевода и дописать его руками. Разумеется бэкап делать в обязательном порядке.
Спасибо большое за направление, это и нужно было) думал может фиксится другим путём, Аля обновления языковых пакетов или pr в репу дистра
источник

И

Игорь in Linux Чат
ну, обновления, я как понимаю, уже наверняка и так последние стоят
источник

M

Maksim in Linux Чат
Игорь
ну, обновления, я как понимаю, уже наверняка и так последние стоят
Вроде как да)
источник

VP

Vadim "Oxyd" Priluzkiy in Linux Чат
Вот это правильный подход!
источник

VP

Vadim "Oxyd" Priluzkiy in Linux Чат
Контейнерная и гипервизорная виртуализация сильно упростили создание тестовых стендов и уже трудно представить как мы обходились без этого раньше. Расстраивает, что из-за высокой популярности инструментов коллеги начинают переусложняют вещи, которые можно было бы сделать проще. Если процессу нужно ограничить доступ к файловой системе, то вполне можно обойтись chroot(8), если нужно изолировать сетевой стек или сделать ограничение по доступу к ресурсам системы, то обойтись unshare(1). Это не намного сложнее, чем использовать тот же docker или podman, но нужно один раз разобраться в том, из чего построены контейнеры.

Базовых механизмов всего четыре:

- namespaces (пространства имён) используются для группировки объектов ядра в различные наборы, к которым могут обращаться определенные деревья процессов. Звучит немного сложно, поэтому сразу пример - пространства имен PID ограничивают представление списка процессов процессами в пространстве имен. Всего есть несколько видов пространства имен, см. ниже.
- capability используются для более тонкой настройки полномочий для процесса. Если вы использовали опцию -cap-add для docker, то это оно.
- cgroups это механизм установки ограничений на доступ процесса к ресурсам системы (память, процессор).
- setrlimit - ещё один механизм для ограничения доступа к ресурсам системы наряду с cgroups. Он старее, чем cgroups, но может делать то, что cgroups не позволяют.
     
Пространства имён бывают следующими:

- mount namespace - монтирование и размонтирование ФС не будет иметь никакого эффекта на ФС самой системы.
- UTS namespace - установка имени машины (hostname) или доменного имени не будет иметь никакого эффекта для основной ОС.
- IPC namespace - процесс будет иметь независимые от основной ОС объекты IPC: очереди сообщений, семафоры и разделяемую память.
- network namespace - процесс сможет иметь независимые от основной ОС стеки протоколов IPv4 и IPv6, таблицы маршрутизации и др.
- PID namespace - процесс будет иметь отдельное представление дерева процессов.
- user namespace - процесс с таким пространством имён будет иметь отдельный набор UID, GID. Например суперпользователь в этом пространстве имён не будет иметь ничего общего с суперпользователем из основной ОС.

Чтобы понять лучше эти механизмы можно воспользоваться двумя утилитами: unshare и nsenter. Первая позволить из командной строки создавать пространства имен для отдельных процессов, а вторая подключаться к уже созданным пространствам имён.

Когда прийдёт понимание этих механизмов, то при необходимости использования контейнерной виртуализации вы сами себя будете спрашивать: "- Мне действительно нужно использовать docker с его абстракциями в тысячи строк кода или можно обойтись более простыми средствами?".

Прекрасной иллюстрацией к сказанному будет статья, в которой автор описывает тестирование сетевого сервера lldpd с использованием pytest и сетевых пространств имён - https://vincent.bernat.ch/en/blog/2016-testing-pytest-linux-namespaces.
источник

AP

Anton Pavlenko in Linux Чат
Vadim "Oxyd" Priluzkiy
Контейнерная и гипервизорная виртуализация сильно упростили создание тестовых стендов и уже трудно представить как мы обходились без этого раньше. Расстраивает, что из-за высокой популярности инструментов коллеги начинают переусложняют вещи, которые можно было бы сделать проще. Если процессу нужно ограничить доступ к файловой системе, то вполне можно обойтись chroot(8), если нужно изолировать сетевой стек или сделать ограничение по доступу к ресурсам системы, то обойтись unshare(1). Это не намного сложнее, чем использовать тот же docker или podman, но нужно один раз разобраться в том, из чего построены контейнеры.

Базовых механизмов всего четыре:

- namespaces (пространства имён) используются для группировки объектов ядра в различные наборы, к которым могут обращаться определенные деревья процессов. Звучит немного сложно, поэтому сразу пример - пространства имен PID ограничивают представление списка процессов процессами в пространстве имен. Всего есть несколько видов пространства имен, см. ниже.
- capability используются для более тонкой настройки полномочий для процесса. Если вы использовали опцию -cap-add для docker, то это оно.
- cgroups это механизм установки ограничений на доступ процесса к ресурсам системы (память, процессор).
- setrlimit - ещё один механизм для ограничения доступа к ресурсам системы наряду с cgroups. Он старее, чем cgroups, но может делать то, что cgroups не позволяют.
     
Пространства имён бывают следующими:

- mount namespace - монтирование и размонтирование ФС не будет иметь никакого эффекта на ФС самой системы.
- UTS namespace - установка имени машины (hostname) или доменного имени не будет иметь никакого эффекта для основной ОС.
- IPC namespace - процесс будет иметь независимые от основной ОС объекты IPC: очереди сообщений, семафоры и разделяемую память.
- network namespace - процесс сможет иметь независимые от основной ОС стеки протоколов IPv4 и IPv6, таблицы маршрутизации и др.
- PID namespace - процесс будет иметь отдельное представление дерева процессов.
- user namespace - процесс с таким пространством имён будет иметь отдельный набор UID, GID. Например суперпользователь в этом пространстве имён не будет иметь ничего общего с суперпользователем из основной ОС.

Чтобы понять лучше эти механизмы можно воспользоваться двумя утилитами: unshare и nsenter. Первая позволить из командной строки создавать пространства имен для отдельных процессов, а вторая подключаться к уже созданным пространствам имён.

Когда прийдёт понимание этих механизмов, то при необходимости использования контейнерной виртуализации вы сами себя будете спрашивать: "- Мне действительно нужно использовать docker с его абстракциями в тысячи строк кода или можно обойтись более простыми средствами?".

Прекрасной иллюстрацией к сказанному будет статья, в которой автор описывает тестирование сетевого сервера lldpd с использованием pytest и сетевых пространств имён - https://vincent.bernat.ch/en/blog/2016-testing-pytest-linux-namespaces.
источник

E

Erbe in Linux Чат
Кто WhatsApp пользуется, подскажите где бэкапы лежат
источник

HH

Hi Hello in Linux Чат
Erbe
Кто WhatsApp пользуется, подскажите где бэкапы лежат
На гугл диске
источник

HH

Hi Hello in Linux Чат
источник

E

Erbe in Linux Чат
Hi Hello
На гугл диске
Блин, мне к клиенту идти, у него Вацап этот слетел ((
источник