gladilov.org.ru 

1367 заметок с тегом

софт

Позднее Ctrl + ↑

Новая виртуальная ОСь — 07.02.2018

 Joli OS 1.2 (Robby)

Этакая бубунту для нетбуков —  Joli OS 1.2.

 JoliOS

Показать

Пара парней из  Франции намутили дистрибутив, основанный на убунте, подходящий для слабых нетбуков и старых компов. Затем это дело трансформировалось в Jolicloud, потом —
в JoliDrive.
Поставил и в  Virtualbox’е, и в  VMware. Везде разрешение 640x480 и 800x600. Тогда выполнил sudo nano /etc/default/grub и раскомментировал/добавил строки:

GRUB_GFXMODE=1024x768
GRUB_GFXPAYLOAD_LINUX=keep

Затем выполнил команду sudo update-grub и sudo reboot. После перезагрузки в меню загрузчика GRUB, нажав клавишу Esc в момент инициализации виртуалки после процедуры POST, редактирую верхнюю строку — в конец строки linux /boot/vmlinuz .... quiet splash дописываю параметр vga=791. При следующей загрузке у меня разрешение 1024x768.


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 06.02.2018

 PC-BSD 10.0 (Joule)

Прообраз  TrueOS —  PC-BSD 10.0 (Joule).

 PC-BSD

Показать

TrueOS вышла из PC-BSD Server, а затем за ней подтянулись PC-BSD Desktop и PC-BSD Network. Установил без извращений танцев с бубном, сначала хотел поставить  Mate, но выбрал  KDE, оно локализовано нормально.

2018   виртуальные ОСи   досуг   ОС   софт

Новая виртуальная ОСь — 01.02.2018

 Doudou Linux 2.1 (Hyperborea)

 Развивающий GNU/Linux-дистрибутив для детей от двух до двенадцати лет —  Doudou Linux 2.1 Hyperborea.

 DoudouLinux

Показать

Сначала скачал с SourceForge live-CD версии 2.0 на французском, не нашёл установщика, скачал русскую версию 2.1 — тоже нет ярлыка инсталлятора. Погуглил — в терминале (причём только в графическом) нужно запускать

sudo live-installer

Установил в  виртаулбоксе — разрешение экрана не выше 800x600, xrandr и cvt не помогли в задании нового режима, gfxmode в GRUB2 — тоже.

Переставил ОС в  VMware, указав разрешение в свойствах дисплея 1024x768. В этой виртуальной машине стало доступно много графических режимов, а не только 640x480 и 800x600. Но при снятии скрина в VMware пропадает курсор. Поэтому перенёс образ диска wmdk в виртуальную машину VirtualBox’а, надеясь, что появятся новые разрешения экрана. Но нет, не появились.

Тогда поставил scrot и openssh-server, удалённо зашёл на VMware-машину, выполнил

export DISPLAY=:0; sleep 5; scrot DoudouLinux.png

(ждал 5 секунд перед снятием скрина, чтобы успеть перейти в VMware и захвата системного ввода для отображения мыши). Но и этот вариант не помог.

Поэтому выложил скрин как есть, без мыши.

2018   виртуальные ОСи   досуг   ОС   софт
2018   виртуальные ОСи   досуг   ОС   софт

PS1 от Parrot OS

В Parrot OS 3.7 переменная окружения PS1 по умолчанию выставлена вот так:

PS1='\[\033[0;31m\]\342\224\214\342\224\200$([[ $? != 0 ]] && echo "[\[\033[0;31m\]\342\234\227\[\033[0;37m\]]\342\224\200")[\[\033[0;39m\]\u\[\033[01;33m\]@\[\033[01;96m\]\h\[\033[0;31m\]]\342\224\200[\[\033[0;32m\]\w\[\033[0;31m\]]\n\[\033[0;31m\]\342\224\224\342\224\200\342\224\200\342\225\274 \[\033[0m\]\[\e[01;33m\]\$\[\e[0m\] '

В терминале это выглядит довольно... забавно, думаю, тэг «юмор» будет тут к месту...

Показать

2018   BASH   Linux   интересное   ОС   софт   юмор

Новая виртуальная ОСь — 30.01.2018

 OPNsense 18.1

Дистрибутив, выросший из pfSense, выросший из FreeBSD —  OPNsense 18.1.

 OPNsense

Показать

Как делал:

В файле /usr/local/etc/pkg/repo/FreeBSD.conf поменял «no» на «yes». Затем выполнил:

pkg update -f
pkg install -fy xorg
pkg install -fy mate-desktop
pkg install -fy mate
pkg install -fy slim

В /etc/rc.conf внёс изменения:

echo 'dbus_enable="YES"' >> /etc/rc.conf
echo 'hald_enable="YES"' >> /etc/rc.conf
echo 'slim_enable="YES"' >> /etc/rc.conf

Выполнил

sudo -i
dbus-uuidgen > /var/lib/dbus/machine-id

Создал в домашнем каталоге файл .xinitrc и в него записал:

#!/bin/sh
LANG=ru_RU.UTF-8; export LANG
LC_ALL=ru_RU.UTF-8; export LC_ALL
exec mate-session

Затем

startx
2018   виртуальные ОСи   досуг   ОС   софт

Оценка оперативности устранения новых уязвимостей в BSD-системах

Директор подразделения компании IOActive, занимающегося тестированием систем безопасности, в докладе на конференции 34c3 привёл статистику, свидетельствующую о нехватке разработчиков, способных заниматься выявлением и исправлением ошибок в BSD-системах.

В ходе проведённого летом поверхностного аудита в ядрах трёх наиболее распространённых BSD-систем было выявлено 115 ошибок, потенциально приводящих к проблемам с безопасностью. 30 ошибок было найдено в ядре FreeBSD, 25 в OpenBSD и 60 в NetBSD. Спустя полгода после информирования разработчиков данных систем о проблемах, многие из ошибок остались неисправленными или не были доведены до пользователей.

Показать

   Наиболее перспективной с точки зрения обеспечения безопасности называется ОС OpenBSD, ошибки в ядре которой были не столь тривиальны, а разработчики исправили ошибки в течение нескольких дней. Недостаток числа разработчиков в OpenBSD компенсируется оставлением только самой необходимой функциональности и внедрением прогрессивных методов противостояния эксплуатации уязвимостей.

   Во FreeBSD разработчики отреагировали на проблемы в течение недели, но исправили в репозитории лишь часть проблем и выпустили лишь несколько отчётов об уязвимостях. Статус исправления остальных ошибок находится в неопределённом состоянии, так как разработчики посчитали, что для них отсутствуют практические пути эксплуатации и перенесли из категории проблем с безопасностью в область обычных ошибок.

   Хуже всего обстоит дело с ОС NetBSD, качество кода которой очень разнородно, а время доставки исправлений слишком велико. Ошибки были исправлены за ночь, но были доведены до пользователей только через 6 месяцев из-за редкого формирования обновлений.

С учётом того, что многие из проблем лежали на поверхности и не потребовали больших усилий для их выявления, исследователь делает вывод, что небольшое число отчётов об уязвимостях в BSD системах говорит не об их безопасности, а о недостаточном числе разработчиков, заинтересованных в проведении аудита. Также отмечается слишком большое время жизни ошибок, от их появления в коде до обнаружения. По утверждению докладчика, большинство уязвимостей в ядре Linux выявляются достаточно оперативно. В BSD-системах ситуация иная и ряд выявленных исследователем проблем находились в коде 10 и более лет.

Источник

P. S. Интересный комментарий анонима:

У ребят нет выбора: сектантские истерики и хайп, которые лапчатый базар давно сделал нормой общения, имеют определенное влияние на потребителя. Чтобы не отпугнуть оставшиеся три с половиной компании от своих систем, бздуны теперь сообщают о проблемах иносказательно.

P. P. S. Ну и шутка «в тему».

2018   BSD   интересное   ОС   софт

Новая виртуальная ОСь — 25.01.2018

 OmniOS v11 r151020

Новый клон солярки —  OmniOS v11 r151020.

 OmniOS

Показать

Делал так. От рута:

echo "nameserver 8.8.8.8" > /etc/resolv.conf
useradd -b /export/home soul
passwd soul

Под юзером soul создал файл bootstrap.sh со следующим содержимым:

BOOTSTRAP_TAR="bootstrap-2017Q3-x86_64.tar.gz"
BOOTSTRAP_SHA="10bb81b100e03791a976fb61f15f7ff95cad4930"
# Download the bootstrap kit to the current directory.
curl -O https://pkgsrc.joyent.com/packages/SmartOS/bootstrap/${BOOTSTRAP_TAR}
# Verify the SHA1 checksum.
[ "${BOOTSTRAP_SHA}" = "$(/bin/digest -a sha1 ${BOOTSTRAP_TAR})" ] || echo "ERROR: checksum failure"
# Verify PGP signature.  This step is optional, and requires gpg.
#curl -O https://pkgsrc.joyent.com/packages/SmartOS/bootstrap/${BOOTSTRAP_TAR}.asc
#curl -sS https://pkgsrc.joyent.com/pgp/DE817B8E.asc | gpg --import
#gpg --verify ${BOOTSTRAP_TAR}{.asc,}
# Install bootstrap kit to /opt/local
tar -zxpf ${BOOTSTRAP_TAR} -C /
# Add to PATH/MANPATH.
PATH=/opt/local/sbin:/opt/local/bin:$PATH
MANPATH=/opt/local/man:$MANPATH

Затем делаю его исполняемым и запускаю:

sudo chmod +x bootstrap.sh && sudo ./bootstrap.sh

Поставив pkgin, в файле ~/.profile добавил:

PKGSRC_BIN=/opt/local/bin
PKGSRC_SBIN=/opt/local/sbin
PKGSRC_MAN=/opt/local/man
PATH=${PKGSRC_SBIN}:${PKGSRC_BIN}:${PATH}
MANPATH=${PKGSRC_MAN}:${MANPATH}

После этого проверяю работу pkgin:

export PATH
export MANPATH
source ~/.profile
pkgin help

Если вывод команды pkgin корректный (она установлена и функционирует), то:

sudo pkg install xsvc
sudo pkgin install modular-xorg
sudo pkgin install modular-xorg-server modular-xorg-apps modular-xorg-fonts xf86-input-keyboard xf86-input-mouse
sudo pkgin install xf86-video-FOO
sudo pkgin install gnome
touch ~/.xinitrc && echo "exec gnome-session" > ~/.xinitrc
startx

Всё.

(бОльшую) часть подсмотрел тут.


Задача решена

2018   виртуальные ОСи   досуг   ОС   софт

Установка и настройка Nginx + PHP в режиме FastCGI [Debian 9]

Начал новую линейку заметок по теме обучения на системного администратора. Учусь не я, а моя жена, хотя и я тоже многое оттуда воспринял (на самом деле нет ;-). Это не конспекты лекций, не пошаговые руководства, а просто заметки на память, чтобы ей легче было повторять пройденный материал. Помечаться будут тегом ’учёба’ и в начале страницы будет стоять маленький логотипчик . В квадратных скобках указывается ОС, в которой производились настройки/тесты/манипуляции.

Итак, первая заметка.

Показать


 Поставить  nginx и  PHP.

sudo apt-get install nginx php-fpm

В файле */etc/nginx/nginx.conf* убрать коментарий в строке

multi_accept on

и дописать index.php в определении индексных файлов

index index.php index.html index.htm index.nginx-debian.html;

В файле */etc/nginx/sites-available/default* изменить путь к индексному файлу

root /var/www/html/site1

и разрешить FPM, убрав коментарий

location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
}

Также запретить доступ к файлам, имя которых начинается с префикса .ht

location ~ /\.ht {
deny all;
}

Создать индексный файл сайта

sudo mkdir -p /var/www/html/site1
sudo touch /var/www/html/site1/index.php
sudo echo "<?php phpinfo(); ?>" > /var/www/html/site1/index.php

В файле */etc/php/7.0/fpm/php.ini* исправить значения в строках

memory_limit = 256M
default_socket_timeout = 360

и раскомментировать строки

;user_agent="PHP"
;cgi.fix_pathinfo=1

Отключить уязвимость, поставив значение 0:

cgi.fix_pathinfo=0

Затем перегружаем nginx (любым способом)

systemctl reload nginx
nginx -s reload


Задача решена

Ранее Ctrl + ↓
Наверх