On Fri, Aug 28, 2009 at 09:29:16AM +0400, Artem Chuprina wrote:
> RSG> Ты все в кучу свалил. init.d и inittab вообще не решают задачу
> RSG> демонизации. В обсуждаемом контексте (запуск и управление
> RSG> сервисами) они могут работать только с процессами, которые
> RSG> _сами_по_себе_ запуска
Alexey Pechnikov -> debian-russian@lists.debian.org @ Fri, 28 Aug 2009
00:02:54 +0400:
>> > Далее, зачем нужна встроенная работа с syslog, когда можно
>> > передавать в лог stdout & stderr через пайп (связку программы с
>> > логирующей утилитой могут обеспечить runit, daemontools, etc.,
>> >
Feata`lion Nyere`` -> debian-russian @ Thu, 27 Aug 2009 23:21:19 +0300:
FN> форкаются обычно для того, чтобы сменить юзера, от которого запускается
FN> демон.
Это неверно.
--
Пользователь юникса перестаёт быть пользователем юникса если после его
пользования пользованный юникс перестаёт быть
Денис -> debian-russian@lists.debian.org @ Fri, 28 Aug 2009 06:49:53 +0800:
>> AP> Имеем inittab для не-демонов, /etc/init.d/ для демонов всех
>> AP> сортов и inetd.conf для сетевых не-демонов - целый зоопарк.
>> AP> Вопрос: зачем нужен режим демонизации в сервисах, если их
>> AP> прекрас
Roman S. Gushcha -> debian-russian@lists.debian.org @ Fri, 28 Aug 2009
09:36:46 +0700:
RSG> Ты все в кучу свалил. init.d и inittab вообще не решают задачу
RSG> демонизации. В обсуждаемом контексте (запуск и управление
RSG> сервисами) они могут работать только с процессами, которые
RSG> _сам
On Fri, Aug 28, 2009 at 01:10:02AM +0400, Artem Chuprina wrote:
> Может, и есть. Подождем, может, история рассудит? runit'у тому, как ты
> понимаешь, по сравнению с inittab и даже с SysV init scripts без году
> неделя.
Талантам надо помогать, бездарности пробьються сами ;-)
> У нас вон до сих п
Fri, Aug 28, 2009 at 01:10 +0400 Artem Chuprina воздействовал на энтропию:
> У нас вон до сих пор настройка сети идет через кривые врапперы ifconfig и
> route. При том, что они действительно кривые (в смысле плохо
> соответствуют представлениям ядра о сети), в отличие от инит-скриптов.
> Начинать
On Thu, Aug 27, 2009 at 11:06:36PM +0400, Alexey Pechnikov wrote:
> Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов и
> inetd.conf
> для сетевых не-демонов - целый зоопарк. Вопрос: зачем нужен режим демонизации
> в сервисах, если их прекрасно можно и без этого запустить? Далее,
В Птн, 28/08/2009 в 01:42 +0400, Dmitry Semyonov пишет:
> 2009/8/26 Mishustin Alexey :
> >
> > Этчевская екига в чруте выдала такую же ошибку. Никогда ее не было в
> > самом этче. Говорит ли это о том, что вы правы (и дело в моем ленни
> > где-то ближе к выходу в сеть)?..
>
> Проблема может быть в
On Fri, 28 Aug 2009 01:10:02 +0400
Artem Chuprina wrote:
> Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug
> 2009 23:06:36 +0400:
>
> AP> Имеем inittab для не-демонов, /etc/init.d/ для демонов всех
> AP> сортов и inetd.conf для сетевых не-демонов - целый зоопарк.
> AP> Вопр
2009/8/26 Mishustin Alexey :
>
> Этчевская екига в чруте выдала такую же ошибку. Никогда ее не было в
> самом этче. Говорит ли это о том, что вы правы (и дело в моем ленни
> где-то ближе к выходу в сеть)?..
Проблема может быть вообще снаружи твоей машинки. Вариантов много.
Работать бесплатной SIPN
Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009
22:37:49 +0400:
>> AP> Как я понимаю, в чруте нельзя ограничить io и использование
>> AP> процессора, т.е. сервер может "вынести" рядовой юзер в
>> AP> чруте. Равно как и разослать спам. В таких условиях
>> AP> безо
Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009
23:06:36 +0400:
AP> Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов
AP> и inetd.conf для сетевых не-демонов - целый зоопарк. Вопрос: зачем
AP> нужен режим демонизации в сервисах, если их прекрасно можно
On Fri, Aug 28, 2009 at 12:02:54AM +0400, Alexey Pechnikov wrote:
> > Чтобы их быстро и дешево форкать...
>
> А смысл? Как пример, реверс-прокси pound с его форканьем на несколько
> порядков по
> производительности уступает единственному экземпляру haproxy. Ну, про апач
> даже не будем вспоминат
2009/8/27 Alexey Pechnikov
> Hello!
>
> On Thursday 27 August 2009 23:48:30 Иван Лох wrote:
> > On Thu, Aug 27, 2009 at 11:06:36PM +0400, Alexey Pechnikov wrote:
> > > Hello!
> > >
> > > Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов и
> inetd.conf
> > > для сетевых не-демонов
On Friday 28 August 2009 01:57:43 Neoline wrote:
> Имеем Debian Lenny AMD64.
> Необходимо установить и использовать приложение написанное для 32-битной
> платформы.
> Конкретно - Kerio VPN Client:
> (http://download.kerio.com/dwn/kwf/kerio-kvc.README)
> Существуют ли способы собрать и/или запустит
Имеем Debian Lenny AMD64.
Необходимо установить и использовать приложение написанное для 32-битной
платформы.
Конкретно - Kerio VPN Client:
(http://download.kerio.com/dwn/kwf/kerio-kvc.README)
Существуют ли способы собрать и/или запустить такого рода приложения на
AMD64?
--
С уважением,
Корн
Hello!
On Thursday 27 August 2009 23:48:30 Иван Лох wrote:
> On Thu, Aug 27, 2009 at 11:06:36PM +0400, Alexey Pechnikov wrote:
> > Hello!
> >
> > Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов и
> > inetd.conf
> > для сетевых не-демонов - целый зоопарк. Вопрос: зачем нужен ре
On Thu, Aug 27, 2009 at 11:06:36PM +0400, Alexey Pechnikov wrote:
> Hello!
>
> Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов и
> inetd.conf
> для сетевых не-демонов - целый зоопарк. Вопрос: зачем нужен режим демонизации
> в сервисах, если их прекрасно можно и без этого запус
Stanislav Maslovski wrote:
> On Thu, Aug 27, 2009 at 09:17:19PM +0400, James Brown wrote:
>
>> Lenny AMD64 со стандатным для сборки ядром, гном, Transmission 1.22 (6191)
>> Раньше такое очень редко было и без работы Transmission, но крайне редко.
>> Transmission запущен под отдельным юзером.
>>
Hello!
Имеем inittab для не-демонов, /etc/init.d/ для демонов всех сортов и inetd.conf
для сетевых не-демонов - целый зоопарк. Вопрос: зачем нужен режим демонизации
в сервисах, если их прекрасно можно и без этого запустить? Далее, зачем нужна
встроенная работа с syslog, когда можно передавать в
Hello!
On Thursday 27 August 2009 18:25:48 Artem Chuprina wrote:
> AP> Как я понимаю, в чруте нельзя ограничить io и использование
> AP> процессора, т.е. сервер может "вынести" рядовой юзер в
> AP> чруте. Равно как и разослать спам. В таких условиях безопасность в
> AP> чруте уже отсутствует
> > С шедулером не всё так однозначно. На БД часто хорошим выбором бывает
> > deadline вместо дефолтного cfq, но и про минусы deadline в плане отклика
> > пользователю забывать тоже не стоит. В моей практике был случай, где
> > смена шедулера на сервере с Oracle снижала LA больше, чем в 6 раз.
>
>
On Thu, Aug 27, 2009 at 09:17:19PM +0400, James Brown wrote:
> Lenny AMD64 со стандатным для сборки ядром, гном, Transmission 1.22 (6191)
> Раньше такое очень редко было и без работы Transmission, но крайне редко.
> Transmission запущен под отдельным юзером.
> Связываю это с Transmission, т.к., во-
Lenny AMD64 со стандатным для сборки ядром, гном, Transmission 1.22 (6191)
Раньше такое очень редко было и без работы Transmission, но крайне редко.
Transmission запущен под отдельным юзером.
Связываю это с Transmission, т.к., во-первых, обычно это бывает, когда
он включен, более того, последние дв
Alexey Pechnikov writes:
> Вероятно, на сервере, кроме БД, ничего больше не было? Иначе можно всем
> остальным сервисам сильно подкузьмить...
Шедулер можно и на конкретный диск установить.
--
With Best Regards, Maxim Tyurin
JID:mrko...@jabber.pibhe.com
Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009
16:36:25 +0400:
>> А вот если хочется поднять тему по использованию чрута для безопасности,
>> то ее разумно поднять отдельной веткой, нес па? И там советы Витуса
>> будут уместны, и там я, может быть, расскажу ему, чего
Hello!
On Thursday 27 August 2009 17:58:03 Max V. Kotov wrote:
>
> > Скажите по своей практике - смысл-то практический есть в таком тюнинге или
> > это лишь последняя "соломинка"?
> Да, но во всех современных сборках ядра собирают с выключенным kernel panic
> по умолчанию.
> Нужно посмотреть ка
> Скажите по своей практике - смысл-то практический есть в таком тюнинге или
> это лишь последняя "соломинка"?
Да, но во всех современных сборках ядра собирают с выключенным kernel panic по
умолчанию.
Нужно посмотреть как сейчас и если там 1, то поменять через /proc или sysctl.
С шедулером не в
Hello!
On Thursday 27 August 2009 17:37:13 Max V. Kotov wrote:
> Если кратко, то при ошибки приложения в kernelspace, отключение kernel panic
> даст трейс из ядра вместо падения машины.
> Например так. (кусок kern.log)
> kernel: [564656.520092] process [11078]: segfault at 2af7a158 ip
> 7fa
Hello!
On Thursday 27 August 2009 17:02:13 Roman S. Gushcha wrote:
> Вот тут можно про похожую (и более раннюю систему почитать), про эти
> точки:
> http://lithium.opennet.ru/daemontools.html
> это чтобы можно было увидеть сообщение об ошибках в выводе ps.
Спасибо, с этим ясно. Еще подскажите, мо
> При высоком LA на сата или ата винтах система становится недоступна извне,
> хотя и работает.
Задуматься о смене i/o шедулера. Пробовать оптимизировать i/o, ядро.
> А насчет отключения kernel panic расскажите подробнее, что это дает, ни разу
> о возможности блокирования этой "фичи" не слышал.
On Thu, Aug 27, 2009 at 04:34:19PM +0400, Alexey Pechnikov wrote:
> После установки вижу такой вот процесс:
> root 11595 0.0 0.012036 ?Ss 16:32 0:00 runsvdir -P
> /etc/service log:
>
On Thu, Aug 27, 2009 at 03:25:50PM +0400, James Brown wrote:
> То есть, это глюк hal? А как его заставить монтировать автоматически в
> этих случаях?
Это не баг. Это фича. Как система может определить, кто из находящихся в
системе пользователей вставляет диск? Логично допустить, что первый.
--
On Thu, Aug 27, 2009 at 03:22:57PM +0400, Alexey Pechnikov wrote:
> Например, пока LA > N, подождать запускать сервис (а скрипт по крону может
> убивать
> сервис при перегрузке). Неужели для такой стандартной, по сути, задачи
> администрирования нет решения "из коробки"?
batch
Задача, кстати,
Hello!
On Thursday 27 August 2009 16:33:38 Max V. Kotov wrote:
> А может ядру сказать, чтобы оно так не реагировало?
При высоком LA на сата или ата винтах система становится недоступна извне,
хотя и работает.
А насчет отключения kernel panic расскажите подробнее, что это дает, ни разу
о возможн
>Далее, на тестовой
> системе вообще обычная ситуация, что возникает перегрузка при выполнении
> запроса (кривой запрос к базе или просто обращение идет к запросу, который
> кто-то прямо сейчас переписывает)
А может ядру сказать, чтобы оно так не реагировало?
1 r...@ckopnuo /cryptodata/-= docs
Hello!
On Thursday 27 August 2009 16:06:47 Artem Chuprina wrote:
> А вот если хочется поднять тему по использованию чрута для безопасности,
> то ее разумно поднять отдельной веткой, нес па? И там советы Витуса
> будут уместны, и там я, может быть, расскажу ему, чего он еще не учел...
Как я поним
Hello!
On Thursday 27 August 2009 15:57:28 Roman S. Gushcha wrote:
> В принципе, с помощью runit можно заменить и системный init. Но чаще
> всего его используют для правильной и надежной демонизации отдельных
> процессов. Например, если процесс падучий и его надо снова запускать --
> runit подходи
On Thu, Aug 27, 2009 at 03:27:48PM +0400, Alexey Pechnikov wrote:
> > Или более работающие решения, опирающиеся на daemontools, runit и т.д.
> > Правда, нужно будет писать run-файл для каждого демона изначала, но
> > однажды сконфигурировал, работает.
>
> А для них не придется переписывать стартов
Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009
14:58:59 +0400:
>> VW> Если программа не может быть легко пересобрана с библиотеками
>> VW> основной системы и приходится рассматривать такие извраты как
>> VW> chroot, значит программа либо кривая, либо проприетарная (
On Thu, Aug 27, 2009 at 03:27:48PM +0400, Alexey Pechnikov wrote:
> Hello!
>
> On Thursday 27 August 2009 15:15:58 Peter Pentchev wrote:
> > Или более работающие решения, опирающиеся на daemontools, runit и т.д.
> > Правда, нужно будет писать run-файл для каждого демона изначала, но
> > однажды ск
Alexey Pechnikov -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009
15:22:57 +0400:
>> > Можно ли сделать автоматический перезапуск демонов, запущенных такими
>> > скриптами?
>>
>> AFAIK, "искаропки" нет. Но всегда есть стандартный механизм respawn в
>> inittab или более велосипедные ре
On Thu, Aug 27, 2009 at 03:44:02PM +0400, Alexey Pechnikov wrote:
> On Thursday 27 August 2009 15:37:55 Stanislav Maslovski wrote:
> > Значит запускать его надо поледним. В параллельной системе это
> > гарантируется с помощью Required-Start: $all.
>
> А что тогда номер (20-й по умолчанию) означает
Hello!
On Thursday 27 August 2009 15:37:55 Stanislav Maslovski wrote:
> Значит запускать его надо поледним. В параллельной системе это
> гарантируется с помощью Required-Start: $all.
А что тогда номер (20-й по умолчанию) означает?..
Best regards, Alexey Pechnikov.
http://pechnikov.tel/
On Thu, Aug 27, 2009 at 03:22:57PM +0400, Alexey Pechnikov wrote:
> Hello!
>
> On Thursday 27 August 2009 15:10:53 Stanislav Maslovski wrote:
> > > Можно ли сделать автоматический перезапуск демонов, запущенных такими
> > > скриптами?
> >
> > AFAIK, "искаропки" нет. Но всегда есть стандартный мех
Hello!
On Thursday 27 August 2009 15:15:58 Peter Pentchev wrote:
> Или более работающие решения, опирающиеся на daemontools, runit и т.д.
> Правда, нужно будет писать run-файл для каждого демона изначала, но
> однажды сконфигурировал, работает.
А для них не придется переписывать стартовые скрипты
Alexey Trunyov wrote:
> On Mon, 24 Aug 2009 11:09:49 +0400
> James Brown wrote:
>
>
>> Udev почему-то не хочет автоматически монтировать внешние жесткие диски
>> и CD/DVD, если не открыт под первым виртуальным дисплеем юзер, созданный
>> при установке системы.Даже если его открываешь под следую
Hello!
On Thursday 27 August 2009 15:10:53 Stanislav Maslovski wrote:
> > Можно ли сделать автоматический перезапуск демонов, запущенных такими
> > скриптами?
>
> AFAIK, "искаропки" нет. Но всегда есть стандартный механизм respawn в
> inittab или более велосипедные решения, опирающиеся на cron, н
On Thu, Aug 27, 2009 at 03:10:53PM +0400, Stanislav Maslovski wrote:
> On Thu, Aug 27, 2009 at 02:48:54PM +0400, Alexey Pechnikov wrote:
> > В ленни вписали метаинформацию в скрипты, но есть два вопроса:
>
> Если ты про заголовок вида
>
> ### BEGIN INIT INFO
> # Provides: boot_facility_1
On Thu, Aug 27, 2009 at 02:48:54PM +0400, Alexey Pechnikov wrote:
> В ленни вписали метаинформацию в скрипты, но есть два вопроса:
Если ты про заголовок вида
### BEGIN INIT INFO
# Provides: boot_facility_1 [ boot_facility_2 ...]
# Required-Start:boot_facility_1 [ boot_facility_2 ...]
Hello!
On Thursday 27 August 2009 14:50:37 Artem Chuprina wrote:
> VW> Если программа не может быть легко пересобрана с библиотеками
> VW> основной системы и приходится рассматривать такие извраты как
> VW> chroot, значит программа либо кривая, либо проприетарная (и, скорее
> VW> всего, внутри
Victor Wagner -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009 14:37:26
+0400:
>> VW> Речь идет не о том, чтобы запустить X-сервер в chroot, а о том, чтобы
>> VW> сделать возможной работу X-клиента (прикладной программы), запущенной в
>> VW> chroot с основным X-сервером.
>>
>> Вит
Hello!
В ленни вписали метаинформацию в скрипты, но есть два вопроса:
Можно ли сделать автоматический перезапуск демонов, запущенных такими скриптами?
Если да, то насколько это true way и надежно ли. В секции INIT INFO ничего на
эту тему
не вижу...
Какой номер оптимально использовать для польз
On 2009.08.27 at 14:28:26 +0400, Artem Chuprina wrote:
> VW> Речь идет не о том, чтобы запустить X-сервер в chroot, а о том, чтобы
> VW> сделать возможной работу X-клиента (прикладной программы), запущенной в
> VW> chroot с основным X-сервером.
>
> Витус, ты решаешь не ту задачу. Задача "chro
Victor Wagner -> debian-russian@lists.debian.org @ Thu, 27 Aug 2009 12:51:56
+0400:
>> > Легко. X - по определению сетевой протокол. Только разрешить X-серверу
>> > слушать tcp и выставит в chroot дисплей localhost:0 вместо :0
>>
>> Почему localhost:0 - так секьюрнее или без этого не работа
Добрый день
При отправке документа из OpenOffice через меню Файл->Отправить->Документ
как электронное письмо, он запускает Icedove с определенными параметрами и
создает таким образом новое письмо с прикрепленным документом. Проблема в
том, что если документ имеет русское название, то оно превращает
Hello!
On Thursday 27 August 2009 12:51:56 Victor Wagner wrote:
> Положение может спасти bindmount /tmp, но вот этого, по-моему, как раз
> лучше не делать, ибо несекьюрно.
Имхо если у пользователя в чруте есть root, то никакой секьюрности и не будет,
а если рута нет, то лишнего он и не прочитает
On 2009.08.27 at 02:43:53 +0400, Yuriy Kaminskiy wrote:
> On 26.08.2009 23:27, Alexey Pechnikov wrote:
> >> Легко. X - по определению сетевой протокол. Только разрешить X-серверу
> >> слушать tcp и выставит в chroot дисплей localhost:0 вместо :0
> > Почему localhost:0 - так секьюрнее или без этого
On 2009.08.26 at 23:27:09 +0400, Alexey Pechnikov wrote:
> Hello!
>
> On Monday 24 August 2009 17:07:35 Victor Wagner wrote:
> > Легко. X - по определению сетевой протокол. Только разрешить X-серверу
> > слушать tcp и выставит в chroot дисплей localhost:0 вместо :0
>
> Почему localhost:0 - так с
Привет
Roman S. Gushcha wrote:
> Это таймаут. Говорят помогает что-то в этом духе:
> echo 20 > /sys/module/scsi_mod/parameters/inq_timeout
Шаман! Спасибо.
--
Best regards, Sergey Spiridonov
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe".
Привет
Денис wrote:
> Поставить более старое ядро, проверить там. Может, в ядре сломали
Конечно, уже 2.6.22-4-k7 и 2.6.25-6-686 проверил. Всё точно так.
--
Best regards, Sergey Spiridonov
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". T
62 matches
Mail list logo