20100921

debconf user interface

возможно, кого-то, как и меня, немножко подзадолбали debconf-овские диалоги a-la:
Альбом: assorti
и он захочет, как и я, сменить их на более приличные совсем-plain-text-овые (readline-вые, если быть точным):
Альбом: assorti
дурное дело нехитрое. выполняем ту самую команду, что на скриншоте (sudo dpkg-reconfigure debconf) и выбираем второй пункт.
одна маленькая досада. текущее значение параметра не отображается. где-то в недрах документации про это написано. где именно, уж и не вспомню. но bash_history заботливо хранит решение:
$ sudo aptitude install libterm-readline-gnu-perl

20100308

google видит нас!

если дать в google запрос «gnu oel ngati kameie», то на первом месте окажется unixforum.org!
это небывалая победа никсоидов рунета!
великий и всемогущий гугль нас видит!

даже если сократить запрос до «oel ngati kameie», то ссылка на unixforum.org попадёт по крайней мере на первую страницу результатов!

для справки:
english -> na'vi
i see you
oel ngati kameie

p.s. повсеместное распространение данной новости широко и горячо приветствуется! oel ngati kameie, никсоид рунета!
p.p.s. в зависимости от настроек поиска и истории ваших запросов к google в последнем случае могут быть небольшие девиации позиции unixforum.org в результатах запроса.
p.p.p.s. и прочитайте, пожалуйста, это.

20100306

unixforum.org-6

идут мелкие внеплановые технические работы на шлюзе 89.104.102.12
шелезяки временами выходят из строя, увы.

20100303

cyrillic input

памятка самому себе.

если довелось попасть за компьютер, на котором не настроен ввод кириллицы в x-сессии, можно по-быстрому сделать так:
$ setxkbmap -symbols 'pc+us+ru(typewriter):2+group(caps_toggle)' -print | \
xkbcomp - $DISPLAY
тот, кому более удобен вариант winkeys, может, конечно, указать его вместо (привычного мне) варианта typewriter. и переключатель можно подобрать по вкусу:
$ grep '+group' /usr/share/X11/xkb/rules/xorg
grp:shift_toggle = +group(shifts_toggle)
grp:switch = +group(switch)
grp:lswitch = +group(lswitch)
grp:win_switch = +group(win_switch)
grp:lwin_switch = +group(lwin_switch)
grp:rwin_switch = +group(rwin_switch)
grp:toggle = +group(toggle)
grp:shifts_toggle = +group(shifts_toggle)
grp:ctrls_toggle = +group(ctrls_toggle)
grp:alts_toggle = +group(alts_toggle)
grp:ctrl_shift_toggle = +group(ctrl_shift_toggle)
grp:caps_toggle = +group(caps_toggle)
grp:shift_caps_toggle = +group(shift_caps_toggle)
grp:ctrl_alt_toggle = +group(ctrl_alt_toggle)
grp:alt_shift_toggle = +group(alt_shift_toggle)
grp:menu_toggle = +group(menu_toggle)
grp:lwin_toggle = +group(lwin_toggle)
grp:rwin_toggle = +group(rwin_toggle)
grp:lshift_toggle = +group(lshift_toggle)
grp:rshift_toggle = +group(rshift_toggle)
grp:lctrl_toggle = +group(lctrl_toggle)
grp:rctrl_toggle = +group(rctrl_toggle)
grp:lalt_toggle = +group(lalt_toggle)

20100301

unixforum.org-5

опять, судя по всему, проблемы у провайдера.

20100228

unixforum.org-4

жизнь продолжается в штатном режиме:

>[09:06:38 PM] Виталий Липатов etersoft: Всё, на сегодня переезды закончили

google translate

посмотрите на тринадцатый вариант перевода слова «совет»:
13. counsel

вы всё ещё кипятите верите в непогрешимость гугле-переводчика? тогда мы идём к вам! (улыбка)

upd. упс. я неверно забивал слово в онлайн-словарях. через «c».
p.s. но google translate всё равно погрешим! (улыбка)

unixforum.org-3

из общения с Виталем Липатовым, руководителем компании etersoft.ru, всплыл такой забавный момент:
возможно, проблемы у провайдера, услугами которого пользуется etersoft.ru (на сервере которой, в свою очередь, хостится unixforum.org), связаны с потеплением в спб.

у провайдера самым тривиальным образом могло что-то затопить.

p.s. возникает справедливый вопрос: а не вызвано ли появление этой темы на форуме с тем же самым потеплением? как топик-стартер сам себе отвечаю: может быть, может быть… (улыбка)


upd.20100228.12:46. последние вести от Виталия Липатова:
Ночью вырубило электричество, с раннего утра боролись за живучесть.

unixforum.org-2

опять та же ситуация. форум недоступен. это проблемы у провайдера, услугами которого пользуется etersoft.ru.

20100227

unixforum.org

что-то у нашего добровольного хостера (etersoft.ru) случилось. шлюз, за которым располагается форумная машина, недоступен.

разбираюсь.

ждите новостей.

место встречи — здесь.

upd. уже заработало. барабашка? узнаю новости — напишу.

upd. судя по времени постов, форум был не доступен около часа.

upd.20100228 1:27 msk. опять та же ситуация. это проблемы у провайдера, услугами которого пользуется etersoft.ru

евп-2

— извини, я тут разговаривала с клиентом и листочек у тебе на столе попачкала. у меня было недержание чернил.

20100225

как вы яхту назовёте…

unixforum.org — это ufo (в сокращении).

unixforum.org — это «у них — форум-оригинал» (в вольном произношении).

20100224

слава интернетам

вот сижу, краем сознания слушаю курсы rhct в unixedu.ru (бумажка нужна) и одновременно успеваю ковырять форум, обновляю информацию на страницах-пустышках, куда можно попасть пока dns-ы не обновились.

интернеты рулят, однозначно.

p.s. компьютеры здесь слабые. веб-морда gmail.com ползает медленне самой дряхлой черепахи.

20100220

linuxforum.ru -> linuxforum.etersoft.ru

да-да, приходится менять имя.

подробности позже.

upd. ага, этерсофтовский nginx не согласен с таким именем. ждём, пока там не поправят.

upd. временное решение: добавить в /etc/hosts строчку
89.104.102.12 linuxforum.ru

upd. в принципе, чехарда проистекает из того, что доменное имя linuxforum.ru принадлежит человеку, ныне не имеющего к форуму никакого отношения.

upd. mezon отменяется. будет временное имя linuxforum.etersoft.ru
если браузер пишет address not found, добавьте в /etc/hosts
89.104.102.12 linuxforum.etersoft.ru

upd. голосуем за новое имя для форума

upd. голосование прошло. имя выбрано: unixforum.org. настраиваю движок на новый форум. и провожу database maintenance. к утру, надеюсь, закончу. уже и обновления dns докатятся.
если видите страничку с «поломанным» дизайном, или ждите обновления dns, или добавьте в /etc/hosts строчку:
89.104.102.12 unixforum.org

upd. в данный момент идёт rebuild постов.
судя по цифрам, процедура закончится не раньше 20100224 12:00 msk

upd. можно сказать, что эпопея с переездом завершилась. форум функционирует. обновления dns докатились практически довсюду. остаются мелкие штатные задачи.

этот пост больше не будет редактироваться.

в случае каких-либо проблем с доступом к форуму в первую очередь смотрите в этот блог.
пока являюсь одним из администраторов unixforum.org, обязательно буду использвать блог как средство донесения актуальной информации о чём-либо подобном. централизованность такого процесса показала свою эффективность (по крайней мере в этот раз).
ещё раз спасибо всем тем, кто разнёс по интернетам вести в тот памятный субботний день.


цепочка доверия:
http://habrahabr.ru/blogs/linux/85008/
http://forum.linux.lg.ua/index.php?showtopic=1575
http://www.in4.org.ua/2010/02/linuxforumru.html
http://lna.org.ru/forum/index.php/topic,1854
http://juick.com/Fen1x/555421
http://juick.com/diesel/555598
http://muhas.ru/?p=124
http://pskovlug.ru/pg/blog/muhas/read/404/--
http://yarlug.org/blog/news/601.html
http://linuxforum.kz/topic/3309-linuxforum-ru/
http://yvision.kz/community/Linux/31829.html
http://twitter.com/isoMax/status/9382640941
http://www.vega-int.ru:8080/phorum/index.php?showtopic=1465&st=20&gopid=1413438&#entry1413438
http://viktor-w.ru/2010/02/20/linuxforum/
http://game.global.by/forums/showthread.php?t=8580
http://cetki.com/forum/index.php?showtopic=29600
http://www.linux.org.ru/news/russia/4573614
на этом цепочку доверия завершаю. спасибо всем, кто поддержал.

20100219

нищета копирастам, пожалуй, не грозит

перепост с ufo.

когда триста лет назад в туманном альбионе благородные сэры выдумали копирайт, это было достаточно гуманное нововведение. ущемлялись права ничтожного меньшинства (книгоиздателей) в пользу чуть большего количества индивидов (авторов), отчего выигрывало подавляющее большинство (всё общество).
к концу двадцатого века соотношение сил изменилось.
ущемлённое меньшинство плавно распухало: всё большее количество людей получало возможность быть «издателями» — создавать копии произведений. пишмашинки, множители, ксероксы, пишущие cd-приводы, флэшки и беспардонно дешевеющие винчестеры, интернет в конце концов, со своими чуть ли не бесплатными предложениями хостинга, файлообменниками, торрент-трэкерами, осликами, казаами и прочими напстерами.
себестоимость и трудоёмкость создания электронной копии произведения упала до нуля.
ещё немного и «издателями» смогут стать _все_.
все 100% населения земли скоро будут ущемлены в правах в пользу ничтожного количества корпораций-«защитников прав авторов».
до зубов вооружённые всё ужесточающимися законами (ими же и пролоббированными), прекрасно финансируемые (_само_финансируемые), с надёжно прикрытыми тылами (всё удлиняющиеся, опять же с их подачи, сроки охраны авторских прав), эти корпорации вполне готовы к сражению со всем человечеством.
вам ещё не стало страшно?

осмысленных вариантов финала я вижу только два: либо отмена копирайта в его нынешней форме, либо война. пока — идеологическая («пираты грабят несчастных авторов») и финансовая (суммы были озвучены), впоследствии — боюсь, уже совсем-совсем буквальная. какая она там по счёту будет, третья?

ssh-agent

перепост с ufo.

из man ssh-agent:
The idea is that ssh-agent is started in the beginning of
an X-session or a login session, and all other windows or programs are started as clients to the ssh-agent program.
скорее всего у вас он уже запущен. см. вывод ps ax | grep ssh-agent. у меня, например:
$ ps ax | grep ssh-agent
4943 ? Ss 0:00 /usr/bin/ssh-agent
/usr/bin/dbus-launch --exit-with-session x-session-manager
т.е. запущен агент поверх dbus-launch, который, в свою очередь, запускает используемый мною x-session-manager (у меня это icewm-session).
поверх всего агент запускается для того, чтобы передать всем потомкам переменную окружения с адресом сокета, через который агент и коммуницирует со всякими ssh*-программами:
$ env | grep SSH_AUTH
SSH_AUTH_SOCK=/tmp/ssh-XuDwYF4914/agent.4914
ключи _текущему_ экземпляру агента можно добавить командой
$ ssh-add [<файл с ключом, например, ~/.ssh/id_rsa>]
если ключ защищён пассфразой, ssh-add её запросит.
чтобы агент забыл обо всех ключах, нужно сказать:
$ ssh-add -D
о конкретном ключе:
$ ssh-add -d <файл с ключём>

по поводу security:
1. как написано в man ssh-agent, ключи напрямую ssh-клиентам агент не передаёт. т.е., как я понимаю, «разговаривает» с sshd сам агент.
2. идея агента состоит в том, чтобы rsa/dsa-ключи были защищены пассфразой (кстати, добавить/изменить пассфразу к существующему ключу можно командой ssh-keygen -p [-f <файл с ключом>]) и вам не нужно было вводить пассфразу при каждом вызове ssh. а если даже злоумышленник завладеет файлом с ключом, пассфразу ему придётся подбирать долгими зимними вечерами.
3. да, root может добраться до сокета (файл читабелен только для вас, но для root-а это не проблема) и «прикинуться своим»:
# export SSH_AUTH_SOCK=/tmp/ssh-XuDwYF4914/agent.4914
# ssh al@linuxforum.ru
???
profit
на то он и root.
4. у ssh-agent (и у ssh-add) есть ключик -t <секунды или time-format, описанный в sshd_config(5)>. задаёт он максимальное «время жизни» ключа, добавленного агенту.

отсюда вывод — варианты использования ключей по мере возрастания секурности:
1. ключ без пассфразы
2. ключ с пассфразой, добавленный в ssh-agent
3. ключ с пассфразой
выбирать нужный баланс между степенями удобства и безопасности придётся вам самим.

20100212

bdist_rpm build error

тащусь я с этого вашего питона…
и с людей, которые на нём проекты делают…

вот пытаюсь для translate.edumandriva.ru взгромоздить на хостовую машину pootle.
просто install, естественно, не подходит. помойка — не наш метод.
вроде бы можно создать rpm:
$ ./setup.py bdist_rpm
но сборка обламывается:
...
running install_data
creating /var/tmp/Pootle-2.0.2-1-buildroot/etc
creating /var/tmp/Pootle-2.0.2-1-buildroot/etc/pootle
error: can't copy 'localsettings.py': doesn't exist or not a regular file
error: Bad exit status from /var/tmp/rpm-tmp.80659 (%install)
RPM build errors:
Bad exit status from /var/tmp/rpm-tmp.80659 (%install)
error: command 'rpmbuild' failed with exit status 1
видите ли, пейсатели забыли нарисовать файлик MANIFEST.in:
$ cat MANIFEST.in 
include localsettings.py wsgi.py ChangeLog COPYING INSTALL

неужели это так сложно сделать? не меньше часа мне, с питоном и его гитиками мало знакомому, пришлось убить на разбирательства…

p.s. баг-репорт я, конечно, накатал. но осадок всё-таки остался…

20100210

немного чтива

GNU/Linux Advanced Administration PDF Book
nixCraft FAQ PDF Collection

ну и вообще, возможно, будет интересно почитать этот ресурс: http://www.cyberciti.biz/.

ipv6 in gnu/linux

попался под руку интересный набор видеороликов про ipv6 в gnu/linux:
http://ipv6.he.net/presentations.php
и про настройку, и про использование, и про dns, и даже про автономные системы немножко.

p.s. слева присобачил баннер от того же he.net, условно показывающий, сколько осталось до ipv4-капца (улыбка).

нравится мне английский язык

mutt and gpg. history of little investigation.

mutt и gpg. история маленького расследования.

как-то за время пользования mutt-ом стало уже привычным видеть:
gpg: Can't check signature: public key not found

но наконец-то оно меня достало.
да, /usr/share/doc/mutt/examples/gpg.rc у меня скопирован в ~/.mutt/, да, в ~/.muttrc добавлена строчка
source ~/.mutt/gpg.rc.
но вот ключи оно самостоятельно получать и проверять не хотит.

начинаю разбираться. вижу в том самом gpg.rc такие строчки:
# This will work when #172960 will be fixed upstream
# set pgp_getkeys_command="gpg --recv-keys %r"
читаю про этот «баг» в дебиановской багзилле и в mutt-овском trac-е. написано, что вместо keyid-ов на место «%r» mutt подставляет email-ы. и gpg обламывается.
даже исходники скачал. даже установил pkspxyc и потестировал.
оказывается, ребяты, такая вот фигня:
pgp умеет получать ключи по email-адресу, но не умеет по keyid-у.
а gpg умеет получать ключи по id-у, но не умеет по email-адресу.
хуже того. mutt вообще с id-ами не работает (насколько я вижу по исходникам) и строчку с id-ом (в виде gpg: Signature made Fri 08 Aug 2008 06:38:37 PM MSD using DSA key ID 545A2506) выдаёт сам gpg на основании сигнатуры. а mutt-у id — до лампочки.
поэтому косметической правкой исходников тут, увы не обойтись (а я так на это надеялся!).

тупик? тупик.
чешу опилки. начёсывается цепочка умозаключений:
gpg ведь вызывается для проверки? вызывается (командой, записанной в pgp_verify_command).
id он при этом из сигнатуры выковыривает? выковыривает.
т.е., id получить можно. а значит, можно и ключ скачать с keyserver-а.
ну, думаю, дело в шляпе. засучиваю рукава и прикидываю, как я эту команду (записанную в pgp_verify_command) заменю на скрипт, который будет этим всем делом заниматься. по ходу дела просматриваю упоминания про keyserver в man gpg.
и.
натыкаюсь на параметр --keyserver-options. у которого есть, в том числе, опция auto-key-retrieve:
This option enables the automatic retrieving of keys from a keyserver when verifying signatures made by keys that are not on the local keyring.
вау! это же прямо то, что мне нужно!
привожу строчку в gpg.rc к виду:
set pgp_verify_command="gpg --keyserver-options auto-key-retrieve --status-fd=2 --no-verbose --quiet --batch --output - --verify %s %f"
проверяю… работает, собака! исправно получает ключики, добавляет в keyring и верифицирует подписанные email-ы.

p.s. понятно, что вооружившись всей этой информацией, я без труда обнаружил вагон подсказок (ведь этому «багу» уже добрых восемь лет!). в том числе и предложение раскомментировать в ~/.gnupg/gpg.conf строчку
keyserver-options auto-key-retrieve
но это уже не интересно. это как после драки кулаками махать: нет того веселья.
проводить самостоятельное расследование гораздо прикольнее, согласитесь!

20100125

sitedossier.com

набрёл на забавный сайтик,
из этой страничке можно узнать, что хостился линуксфорум на двух машинах, что одна из этих машин хостит 45 сайтов (список есть), другая — 4 (тоже список имеется).
но самым интересным для меня было обнаружить списочек имён, которые ведёт нэймсервер ns.mezon.ru. список, естественно, далеко не полный, но всё равно впечатляет.

в чём профит, спросите?
ну взломал я какой-нибудь сайтик, крутящийся на каком-нибудь дырявом проприетарном поделии типа smf. и хочу узнать, какие ещё сайтики крутятся на этой машине. ведь велика вероятность, что используют они ровно тот же (к примеру) smf.
вот и поможет мне в поисках сайтик этот: sitedossier.com.
а вы подобных не встречали?

20100123

pastebinit

есть такой пакетик в debian gnu/linux. надеюсь, и в других дистрибутивах найдётся нечто подобное.
$ apt-cache show pastebinit | pastebinit -
http://pastebin.com/f463b0548
и теперь по ссылке http://pastebin.com/f463b0548 можно прочитать вывод команды, который я туда отправил.
однако, удобно. не находите?

20100121

задебианизировал паратайповские шрифты

те, которые называются ptsans.

взять всё хозяйство можно отсюда:

git://github.com/sash-kan/ttf-ptsans-rus.git

веб-морда проекта.
навигация по файлам через браузёр.
там и source и собраный пакет.

мой ключ, которым подписаны source и пакет, тоже там. pubkey.asc.
но можно и с любого keyserver-а взять:
$ gpg --keyserver subkeys.pgp.net --search-keys 'alexander barakin'
gpg: searching for "alexander barakin" from hkp server subkeys.pgp.net
(1) alexander barakin (aka sash-kan)
1024 bit DSA key 2B1F01C0, created: 2009-05-26
Keys 1-1 of 1 for "alexander barakin". Enter number(s), N)ext, or Q)uit >
это он и есть. можно смело нажимать единичку — ключ импортируется.
надеюсь, никому из читающих мой блог не требуется отдельно разжёвывать то, как импортировать ключ в apt-овский keyring?

20100117

свеженький rfc. 5737-й

выпустили вот свеженький rfc5737 IPv4 Address Blocks Reserved for Documentation«адресные блоки ipv4, зарезервированные для документации».
так шо, ежели хотите в документации завернуть примерчик ipv4-адреса, будьте добры использовать следующие диапазоны:
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
шаг увправо или увлево — расстрел на месте.
а 128.66.0.0/16, который раньше (непонятно, правда, где), был якобы среди рекомендуемых «для документации», нонче уж «не торт» (в rfc1166 этот диапазон входил в «128.64.rrr.rrr-128.79.rrr.rrr Unassigned»). расстрел, короче, тоже. но уже за употребление.

p.s.
ipv6 «для документации» — rfc3849
top level dns names «для документации» — rfc2606
p.p.s.
и ещё на закусь интересненький frc5735 Special Use IPv4 Addresses. там и про всем памятные локальные диапазоны и про другие «золотые резервы».

так что не забываем почитывать «запросы на комментарии». их не просто так какие-то старые пердуны пишут, а для нашего, блин, тырнетно-юзерского же блага, ёптыть…

20100116

тулкито-дрочеры такие дрочеры…

http://debback.blogspot.com/2010/01/qbittirrent-bittorrent.html

перл:
На это приложение не только приятно смотреть


дадад, kde-дрочеру ещё и приятно на него дрочить.

боже, куда катится этот мир!

20100109

кто сказал, что лор — не торт?

читаю накопившееся ещё с католического рождества в rss-е.
натыкаюсь на заметку от 20091230 на сайте линуксцентра про то, что ms ищет пиарщика «против свободного п.о.».
ну, думаю, на лоре срача будет страниц на десять.
дохожу до раздела «юмор» и вижу, что в лор-квотесах дискуссия по этому вопросу уже отметилась.
наконец-то дочитываю ленту новостей до 20100103 и… вот он, эпический _мега_срач_ на сорок шесть (sic!) страниц!.

из понравившегося (весь срач, увы, не осилил):
> Сначала тебя игнорируют, затем над тобой смеются, затем с тобой борются,
> затем ты побеждаешь. (c) М. Ганди
Задрала уже эта цитата. Каждая тля, с которой борются, начинает считать себя Ганди.
anonymous (*) (03.01.2010 14:25:42)
(ссылка)

20100105

git clone without history (git clone без истории).

самому для памяти. а то постоянно забываю.
чтобы при клонировании большого проекта не выкачивать мегабайты истории, а получить только текущее состояние, надо использовать опцию --depth:
$ git clone --depth 1 bla-bla-bla

можно указать и бо́льшую глубину. единичка, насколько вижу, засасывает лишь два последних коммита. ноль — поведение по умолчанию, т.е., «вся история».

дырки в календаре

после второго идёт четырнадцатое число:
$ ncal 9 1752
September 1752
Mo 18 25
Tu 1 19 26
We 2 20 27
Th 14 21 28
Fr 15 22 29
Sa 16 23 30
Su 17 24
тут никакого бага, это переход на григорианский календарь
а в россии (и иже с нею) выпали немного другие дни в немного другом году (1-13 числа):
$ ncal -s RU 2 1918
February 1918
Mo 18 25
Tu 19 26
We 20 27
Th 14 21 28
Fr 15 22
Sa 16 23
Su 17 24


p.s. ncal (а не привычный cal) был мною взят из-за второго примера, где надо было указать код страны: cal, увы, знает лишь о существовании великобритании.

ну что, господа, вендекапец(©l.o.r.) ?

Органы власти Украины переходят на Linux
Минкомсвязь(РФ) продвигает СПО в госорганы!

что же мы без проприетарщины делать-то будем? на кого бочку катить? на кого батон крошить?

туркмены, видимо, станут самыми крутыми интернет-хакерами

http://ain.ua/wp/?p=22157
ну вот. ютюб и жж им теперь тоже перерезали.
чувствуется, чувствуется забота о повышении компьютерной грамотности среди туркменов.

p.s. о существовании proxy-серверов и тому подобного придумщики подобных запретов, видимо, не догадываются.

20100103

но ежели некий ангел случайно войдёт сюда…

…что должен он сделать, чтобы мы поверили, что это — действительно ангел, а не приколист какой-нибудь?
совершить чудо? какое? нынешний уровень техники позволяет сымитировать (хотя бы визуально) практически любое из библейских чудес.

p.s. в заголовке — строка из песни авариума «укравший дождь».