The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости во FreeBSD, opennews (??), 14-Май-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –24 +/
Сообщение от Аноним (-), 14-Май-20, 12:18 
Добавьте к этому ещё, что в BSDях нет полноценных пакетных менеджеров и сестимы, как правило, не обновляют в расчете на то, что "это же BSD - здесь нет багов".
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от an (??), 14-Май-20, 12:23 
Дооо
pkg -- нихрена не пакетный менеджер
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –7 +/
Сообщение от Аноним (-), 14-Май-20, 12:50 
Ещё про чудесные порты расскажи. А то мы не знаем.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от анонн (ok), 14-Май-20, 12:57 
>> в BSDях нет полноценных пакетных менеджеров
> Ещё про чудесные порты расскажи. А то мы не знаем.
> А то мы не знаем.

Надо же, удивительной честности аноним!

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (14), 14-Май-20, 12:57 
А как из чудесных портов поставить libalias или ipfw?
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от псевдонимус (?), 14-Май-20, 19:50 
Ты надеюсь вменяемый человек?

Пкгнг рулит сторонним софтом, для базы есть фрибсдапдейт.

Необычно, правда? Зато база консистентная и на фрибсд 10 запускается "пропатченный кде2"

Жаль, что некоторым, как бы это сказать, разработчикам, это как серпом по тестикулам. Им и база "слишком жирная", надо что нибуть выбросить. Вобщем превратить фрю в недолинукс.

Иван 83, как там с бихайв? Догнал квм по фичам или без макосексуалиста разработчика у вас не получается? Арк зфсный кто- нибудь собирается починить, чтобы минимальные рабочие требования в фринас были разика в три поменьше?

Я думал что пох толстый тролль, вроде линуксоненавистника (фамилию найдёшь в своём любимом говнугле), но почитав  немного.. Он скорее всего несколько преуменьшает масштаб проблемы. У людей утрачено " делай хорошо, плохо само получится"

Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от an (??), 14-Май-20, 12:59 
Открой для себя poudriere
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 14:42 
Сейчас модно synth
https://www.freshports.org/ports-mgmt/synth

Под стрекозу тоже он.

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 16:36 
нужно больше костылей в массы
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от cz (??), 14-Май-20, 16:53 
Спасибо! Не знал про такое.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

89. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (89), 14-Май-20, 19:41 
> Synth is a custom packge repository builder for FreeBSD and DragonFly.

Апшыпка в первай жы страке апесания.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

34. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от псевдонимус (?), 14-Май-20, 14:12 
Порты действительно чУдные, без всяких кавычек. А пкгнг быстр и удобен.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

43. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от Аноним (43), 14-Май-20, 14:58 
и колхозен
Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 15:29 
Раскрой мысль.
Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –6 +/
Сообщение от Аноним (-), 14-Май-20, 16:34 
Попробуй обновить ядро этим своим пкгнг - поймёшь.
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (67), 14-Май-20, 16:54 
О чем ты? Или это какой-то наброс?
#freebsd-update fetch install
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (75), 14-Май-20, 18:08 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

Главное - побольше надувания щечек, поменьше конкретики! А то ж опять ткнут "знатока" носом - неприятно выйдет-с!

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

79. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +4 +/
Сообщение от Аноним (67), 14-Май-20, 18:38 
>Главное - побольше надувания щечек, поменьше конкретики!

Сейчас начнется что из серии:
- помогач, почему у меня губы порезаны?
- ты суп ножом ешь. возьми ложку.
- ололо ложка не нужна!! pkg должен обновлять все!
- няша, в Handbook нет про обновление системы из pkg, есть про freebsd-update, например.
- нет я хочу есть суп с ножа!

Ответить | Правка | Наверх | Cообщить модератору

99. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 14-Май-20, 20:26 
Доставило на отличненько, сделал мой вечер! АИБ живы!
Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 14-Май-20, 19:15 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

А зачем обновлять ядро с помощью не предназначенной для этого программой? Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью пкгнг. Правда в этом случае фрибсд и правда будет н....на.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

173. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от пох. (?), 15-Май-20, 17:16 
> Хотя ты можешь ( да, в одну каску!) распилить базку на кучку пакетиков и рулить ими с помощью
> пкгнг.

Это давным-давно сделали за него.
гугли pkgbase.

Ну, правда, сделали это все те же странные ребята из ix.

Ответить | Правка | Наверх | Cообщить модератору

211. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 16-Май-20, 19:18 
Да я в курсе. Причина: у разработчиков долго уомпилялрсь на ноутпуке.  Компы они видимо не используют.
Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от zzz (??), 14-Май-20, 23:42 
FreeBSD - ОС, а не дистрибутив. Если тебе это о чем-то говорит.
Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

203. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (203), 16-Май-20, 12:17 
The Berkeley Software Distribution (BSD), ага. Знаток на знатоке прямо.
Ответить | Правка | Наверх | Cообщить модератору

220. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от zzz (??), 17-Май-20, 18:12 
А еще GNU is not Unix, и казалось бы - при чем тут EulerOS.
Ответить | Правка | Наверх | Cообщить модератору

222. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 17-Май-20, 19:50 
> Попробуй обновить ядро этим своим пкгнг - поймёшь.

И че?


pkg upgr
<>
The following 1 package(s) will be affected (of 0 checked):

Installed packages to be UPGRADED:
    FreeBSD-kernel-lite12_1: 12.1.s20200403140151 -> 12.1.s20200516171438 [FreeBSD-base]

Number of packages to be upgraded: 1

The process will require 7 MiB more space.

Не стесняйтесь рассказать нам, глупым, подробности - что за проблемы нас ожидают?
И заодно - в чем именно отличие (конкретно тут, а не в очередном шедевре оверинжиниринга "мейд бай pereponchatye") от "make installkernel" или "tar -xzf ... mv newkernel /boot/newkernel" или "rm -r /boot/mykernel"?


Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

19. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (14), 14-Май-20, 13:07 
>  Дооо
> pkg -- нихрена не пакетный менеджер

И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

21. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:24 
Ну вдруг кто-то (зачем-то) использует пакетированную систему?

>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 15:04 
pkg используется для обновления стороннего ПО. Для обновления системы используется freebsd-update.
Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 16:05 
Ваши познания несколько устарели.
Года два можно уже и так и так.
Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от alexmlwemail (?), 14-Май-20, 20:01 
Хм, нужно обновить.
Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 20:06 
https://wiki.freebsd.org/PkgBase
Ответить | Правка | Наверх | Cообщить модератору

102. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:36 
крепись, этим вопросом теперь будут периодически козырять лет пять.
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

113. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от xm (ok), 14-Май-20, 21:39 
точнее говоря, этим вопросом будут вновь и вновь садиться в лужу...
Ответить | Правка | Наверх | Cообщить модератору

170. Скрыто модератором  –2 +/
Сообщение от Аноним (-), 15-Май-20, 16:57 
Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

111. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Sw00p aka Jerom (?), 14-Май-20, 21:17 
>Для обновления системы

Так система состоит из понятий kernel и base-packages, а base-packages ничем не отличается от других packages.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

25. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от анонн (ok), 14-Май-20, 13:50 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Хм, наверное молча, не спрашивая разрешения очередных Ыкспертов опеннета?


pkg search libalias \|ipfw
FreeBSD-ipfw-12.1.20200511140151 ipfw package
FreeBSD-ipfw-debug-12.1.20200511140151 ipfw package (Debugging Symbols)
FreeBSD-libalias-12.1.20200511140151 libalias package
FreeBSD-libalias-debug-12.1.20200511140151 libalias package (Debugging Symbols)
FreeBSD-libalias-development-12.1.20200511140151 libalias package (Development Files)
FreeBSD-libalias-lib32-12.1.20200511140151 libalias package (32-bit Libraries)
FreeBSD-libalias-lib32-debug-12.1.20200511140151 libalias package (32-bit Libraries, Debugging Symbols)
FreeBSD-libalias-lib32-development-12.1.20200511140151 libalias package (32-bit Libraries, Development Files)
FreeBSD-libalias-lib32-profile-12.1.20200511140151 libalias package (32-bit Libraries, Profiling)
FreeBSD-libalias-profile-12.1.20200511140151 libalias package (Profiling Libraries)


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

28. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от xm (ok), 14-Май-20, 13:57 
О, кто-то использует...
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oopssss (?), 15-Май-20, 10:40 
Я вот все гадаю, они к 13.0 таки доделаю пакетированную базу?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –4 +/
Сообщение от Аноним (-), 15-Май-20, 17:02 
Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча хлама под названием "базовая система" для 21-го века уже не катит.
Ответить | Правка | Наверх | Cообщить модератору

176. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (176), 15-Май-20, 17:26 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

То-то во всяких suseLeap, distri, Endless и прочих стали лепить атомарное обновление системы - анонимного опеннетного эксперта спросить забыли "как нужно делать правильно!".


Ответить | Правка | Наверх | Cообщить модератору

204. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (-), 16-Май-20, 12:29 
Атомарные обновления не отменяют пакетов в образе нигде, будь то rpm-ostree или даже openwrt. Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650), в БСДях они никакие не атомарные и вообще ничего общего.
Ответить | Правка | Наверх | Cообщить модератору

205. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:11 
> Атомарные обновления не отменяют пакетов в образе нигде

Только в новых-молодежно-инновационных веяниях контейнеризайии/образации пользователю остается самая малость - собрать свой контейнер или образ именно с этими пакетами для обновления. А так-то да.

> Впрочем, подобные обновления появились только в последней макоси (https://support.apple.com/en-ca/HT210650),
> With macOS Catalina, you can no longer store files or data in the read-only system volume, nor can you write to the "root" directory ( / ) from the command line, such as with Terminal.

Какой же Линуксоид опеннета - да без нахваливания МакОСи и ее инновационных инноваций? ))
И опять все спешат спереть из МакОС очередную гениальную идею:


% cat /etc/fstab
#Device           Mountpoint  FStype   Options                     Dump  Pass#
/dev/gpt/rootfs   /           ufs      ro,noatime                  1     1
/dev/gpt/userfs   /usr        ufs      ro,noatime                  2     2
/dev/gpt/localfs  /usr/local  ufs      rw,noatime                  2     2
/dev/gpt/homefs   /home       ufs      rw,noatime,noexec,nosuid    2     2
/dev/gpt/usrobj   /usr/obj    ufs      rw,noatime,noexec,nosuid    0     0
/dev/gpt/cachefs  /cachefs    ufs      rw,noatime,noexec,nosuid    0     0
fdesc             /dev/fd     fdescfs  rw                          0     0
proc              /proc       procfs   rw                          0     0
tmpfs             /tmp        tmpfs    rw,noexec,nosuid,size=512M  0     0


А принцип именно атомарного обновления ОС через разделы - применялся еще в древней PicoBSD и NanoBSD (которые являются облегченными сборками фри - хотя у перепончатых наверное на свой собственный дистр потянут)
https://www.freebsd.org/doc/en_US.ISO8859-1/articles/nanobsd...
> The mass storage medium is divided into three parts by default:
> Two image partitions: code#1 and code#2.
> The configuration file partition, which can be mounted under the /cfg directory at run time.

...
> The update process of NanoBSD is relatively simple:
> Build a new NanoBSD image, as usual.
> Upload the new image into an unused partition of a running NanoBSD appliance.

мы никому не расскажем ))  

> в БСДях они никакие не атомарные и вообще ничего общего.

Ну если аноним опеннета говорит, что в "БСДях" обновляют компоненты по одному, от балды а не всю базу - то значит так оно и есть!

Ответить | Правка | Наверх | Cообщить модератору

206. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 16-Май-20, 15:34 
Анонимный БСДыксперт притащил очередной костыль для тостеров, чтобы похвастаться. Поаплодируем ему. Дай знать лет через -цать, когда его будут использовать в FreeBSD по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору

208. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (208), 16-Май-20, 15:42 
> Анонимный БСДыксперт
> костыль
> лет через -цать
> И ВАПЩЕ! ВЫ! ФСE!!! ВРETИИИ!!!

Продолжайте ваши наблюдения и держите нас в курсе вашего ценнейшего мнения!


Ответить | Правка | Наверх | Cообщить модератору

228. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 18-Май-20, 08:43 
> Если не доделают, то потеряют ещё больше пользователей, потому что неуправляемая куча
> хлама под названием "базовая система" для 21-го века уже не катит.

Это отсутствие базовой с стемы в 21 веке уже не катит. Только в гнулинукчс такое позорище, ни в одной оси больше такого нет. Обновил/удалил программу--сломал ось. Прогрессивно!


Ответить | Правка | К родителю #172 | Наверх | Cообщить модератору

26. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 13:50 
freebsd-update? Не, не слышал!
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

29. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от xm (ok), 14-Май-20, 13:58 
freebsd-update это не из пакетов, это другой (стандартный) метод доставки обновлений системы во FreeBSD.
Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от User (??), 14-Май-20, 15:08 
Так нам "шашечки" или "ехать"?
Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от xm (ok), 14-Май-20, 16:09 
Вам - думать, прежде чем писать.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Аноним (75), 14-Май-20, 18:12 
>>  Дооо
>> pkg -- нихрена не пакетный менеджер
> И как он поможет обновить перечисленные в новости уязвимые компоненты?

Попробуйте обновить через apt, pacman, dnf. Не сработало? Значит apt, pacman и dnf не полноценные пакетники!

Л-логика!


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

137. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Анонимemail (137), 15-Май-20, 06:59 
freebsd-update fetch install
Линусятник не вкурсе вопроса, но обсирать готов. Есть у меня на работе тоже один такой критик.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (7), 14-Май-20, 12:28 
yum/dnf, apt-что-там до pkg - как до луны.
тренируйтесь делвть вещи.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

22. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (-), 14-Май-20, 13:32 
> yum/dnf, apt-что-там до pkg - как до луны.

Во всех дистрибутивах Linux есть хоть немного софта из BSD, есть даже Дебиан с ядром FreeBSD, но вот тащить из BSD этот pkg почему-то никому в голову не пришло. Даже реализацию "портов" в Gentoo предпочли сделать с нуля.

Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 13:45 
>> yum/dnf, apt-что-там до pkg - как до луны.
> Даже реализацию "портов" в Gentoo предпочли сделать с нуля.

Наверное, потому что угнать машину времени им никто не разрешал?

Впрочем, сравнение сишного pkg (который только пакетный менеджер и никаким боком не пересекается со сборкой портов), c тормозным питонячьим комбайном-portage генты - очень неплохо характеризует "всю глубину познаний" очередного Эксперта опеннета.

Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –5 +/
Сообщение от Аноним (68), 14-Май-20, 15:45 
Ты хотел сказать, что БСДишники утащили у линуксоидов идею, поскольку своей к тому времени просто не было.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн. (?), 14-Май-20, 17:35 
> Ты хотел сказать, что БСДишники утащили у линуксоидов идею, поскольку своей к
> тому времени просто не было.

Ага. Идею портов БСДишники стырили из Генты!1 Ой.

Ты хотел на бросить, но опять сел в лужу?

Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –5 +/
Сообщение от Аноним (-), 14-Май-20, 19:00 
Так то Gentoo весьма маргинальный дистрибутив, но даже он с самого начала гораздо продуманнее любой БСДи в плане управления пакетами.
Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 19:05 
> Так то Gentoo весьма маргинальный дистрибутив, но даже он с самого начала
> гораздо продуманнее любой БСДи в плане управления пакетами.

Главное - умный и знающий вид и поменьше конретики, да? ))

Ну и
https://web.archive.org/web/20100927102604/http://blog.funto...
Daniel Robbins:
> Aug, 1999 - My new dual Celeron mobo would not run Linux, went to FreeBSD, Achim Gottinger kept Enoch going Late 1999 - Must have came backto Enoch and done the Gentoo name change right about now - the "Gentoo" name was Bob Mutch's idea - started incorporating some FreeBSD ideas into Enoch - Portage (as we know it today) was born.

YMMD

Ответить | Правка | Наверх | Cообщить модератору

94. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –3 +/
Сообщение от Аноним (-), 14-Май-20, 20:02 
Ты снова перепутал пакеты с портами и сел в лужу.
Ответить | Правка | Наверх | Cообщить модератору

107. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 20:49 
> Ты снова перепутал пакеты с портами и сел в лужу.

Ты снова не знал матчасть и спрыгнул с темы?


Ответить | Правка | Наверх | Cообщить модератору

116. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 14-Май-20, 22:03 
>> Ты снова перепутал пакеты с портами и сел в лужу.
> Ты снова не знал матчасть и спрыгнул с темы?

Какая матчасть? :-( современные линуксоиды даже в используемом ими дристибутиве гнулинукс не разбираются. Ключевые вопросы тысячелетия: падает ли плазма? Тормозит ли гном3? Когда уже икс перейдёт на игрек? А почемумвсе кто может не начнут развивать "экосистему (до чего
же дряной недотермин)" линукс!? Ну пазязя!

ЗЫ: десктопный линукс это как подземный трехпалубный катамаран ;-)

Правильно вас невидия на железе вертит. Снобам вроде вас полезно даже будет, может верхние головы у кого включатся.


Ответить | Правка | Наверх | Cообщить модератору

145. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Школьник (ok), 15-Май-20, 11:50 
>ЗЫ: десктопный линукс это как подземный трехпалубный катамаран ;-)

+100

>может верхние головы у кого включатся

Нет, не включатся. Вся история развития Линукса - это непрерывное показывание факов. Это традиция началась с fuck you, prof. Tanenbaum - там правда профессор первый начал, но благожелательный диктатор быстро его догнал и перегнал, а теперь традиция эта стала уже частью культуры. Недавние факи в сторону ZoL это красноречивейше подтверждают.

Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от Клыкастый (ok), 14-Май-20, 20:40 
в портах свои фишки, в портежах свои. оверлеи и слоты - прекрасная тема. но в портах например есть flavour и это тоже прекрасное решение. ну и да, скорость работы emerge и portmaster мягко говоря несопоставима - с разгромным преимуществом последнего. Так что "продуманней любой" это мягко говоря не так.
Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

214. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Аноним (214), 17-Май-20, 01:57 
Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана. Это калька apt с прикрученной сбоку поддержкой портов.
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

219. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 17-Май-20, 17:48 
> Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана. Это калька
> apt с прикрученной сбоку поддержкой портов.

Ты хоть осознал глубину глупости того, что сейчас написал?

Ответить | Правка | Наверх | Cообщить модератору

221. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн. (?), 17-Май-20, 19:07 
> Нет, идею pkgng они стырили - сюрприз-сюрприз - из Дебиана.

Во-первых: ng в pkgng означает "next gen".
Замена pkg_add, pkg_create и прочих pkg_XXX

Во-вторых:
https://www.freebsd.org/cgi/man.cgi?query=pkg_add&apropos=0&...
> pkg_add - a utility for installing software package distributions.
> July 18, 1993

в-третьих:
> с прикрученной сбоку поддержкой портов.

Вовремя остановиться и не палить уровень "экспертизЪма" тоже нужно уметь.

Ответить | Правка | К родителю #214 | Наверх | Cообщить модератору

44. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 14:58 
> yum/dnf, apt-что-там до pkg - как до луны.
> тренируйтесь делвть вещи.

Серьёзно? Ну-ка, расскажи мне, как с помощью pkg получить ответ на вопрос "какой пакет надо поставить, чтобы получить libfoo.so", причём пользуясь только БД о пакетах, уже имеющейся в системе?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

48. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от User (??), 14-Май-20, 15:12 
А что, apt-file уже по дефолту куда-то ставится?
Не, yum с его whatprovides еще тудой-сюдой, но насчет "БД о пакетах, уже имеющихся в системе" - прям даже и не знаю...
Ответить | Правка | Наверх | Cообщить модератору

91. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 19:53 
> А что, apt-file уже по дефолту куда-то ставится?
> Не, yum с его whatprovides еще тудой-сюдой, но насчет "БД о пакетах,
> уже имеющихся в системе" - прям даже и не знаю...

Уточню, ещё раз: "пользуясь только БД о пакетах, уже имеющЕЙСЯ в системе". То есть, не дёргать каждый раз сервера фряки с "pkg rquery", а иметь в системе полную информацию обо всех пакетах (не только установленных, а о всех тех 32 тыс. пакетов, которыми так любят хвастаться пользовтели фри) и, при необходимости, копаться именно в ней.

Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 20:46 
> Уточню, ещё раз: "пользуясь только БД о пакетах, уже имеющЕЙСЯ в системе".
> То есть, не дёргать каждый раз сервера фряки с "pkg rquery", а иметь в системе полную информацию обо всех пакетах
> каждый раз сервера фряки с "pkg rquery"

*рукалицо*
Я этот бред^W фантазии здесь уже не первый раз вижу.

Предлагаю или спрашивать _нормальным_ тоном или хотя бы глянуть соотв. ман или док, как оно на самом деле работает, а не гадать по знакомым словам (видимо, "remote" в "remote query") и не строить предположения в меру своей фантазии.


https://www.freebsd.org/cgi/man.cgi?pkg-repository
> Package repositories used by the pkg(8) program consist of one or more
> collections of "package tarballs" together with package catalogues
> and optionally various other collected package metadata.

https://www.freebsd.org/cgi/man.cgi?query=pkg-rquery&sektion...
> -U, --no-repo-update
>     Suppress the automatic update of the local copy of the    repos-
>     itory catalogue from remote
.  Automatic repository catalogue
>     updates are only attempted when the effective UID of the
>     process has write access to the package database.  Otherwise
>     they are silently ignored.

Разжевываю:
> pkg rquery – query information from remote repositories
> pkg query – query information for installed packages

Все каталоги существуют в виде sqlite баз, по умолчанию в /var/db/pkg
ls /var/db/pkg|grep sql
local.sqlite
repo-FreeBSD.sqlite
repo-local.sqlite

query - ищет в базе local.sqlite, в которой записаны установленные пакеты.
rquery - в остальных. То, что оно иногда "тормозит" и проверяет актуальность локальной базы, вполне описано в поведении и отключается (man pkg.conf -> REPO_AUTOUPDATE).

Ответить | Правка | Наверх | Cообщить модератору

158. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от YetAnotherOnanym (ok), 15-Май-20, 14:20 
Ага, то есть, захотел я, человек во фряхе несведущий, узнать, как в этой ихней pkg сделать некое действие, в манах на сайте нужной команды не нашёл, и тогда мне предлагают вручную копаться в sqlite-файлах с каталогами. Спасибо, чо...
И это при том, что ты сам же в другой подветке дал правильный ответ - плагин "provides". Вот только проблема в том, что выйти на него по тем же манам на сайте - задача нетривиальная. Мана на pkg-plugins нет, чтобы получить список доступных плагинов надо установить ОС и выполнить в ней "pkg plugins", либо откуда-то узнать, что эти плагины можно посмотреть в https://www.freebsd.org/ports/ports-mgmt.html.
Вот зачем обычному юзеру такой квест? Разве трудно просто в ман-странице pkg(8) в списке доступных команд перечислить также и те, которые обеспечиваются плагинами, с указанием, что эта команда требует установки плагина?
Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 15-Май-20, 15:15 
>>> То есть, не дёргать каждый раз сервера фряки с "pkg rquery",
>> разъяснение с деталями, почему pkg rquery _не дергает_ какие-то сервера
> Ага, то есть, захотел я, [...], и тогда мне предлагают вручную копаться в sqlite-файлах с каталогами. Спасибо, чо...

Интересно, читать жопой там тоже предлагают?

> И это при том, что ты сам же в другой подветке дал
> правильный ответ - плагин "provides".

Правильный ответ для изначального libfoo.so - это pkg rquery %n %b | grep libfoo


%b      Expands to the list of shared libraries provided by the matched
             package.

provides - это для продвинутых любителей странного.

> Вот только проблема в том, что выйти на него по тем же манам на сайте - задача нетривиальная. Мана на pkg-plugins нет, чтобы получить список доступных плагинов надо установить ОС и выполнить в ней "pkg plugins", либо откуда-то узнать,
> что эти плагины можно посмотреть в https://www.freebsd.org/ports/ports-mgmt.html.
> Вот зачем обычному юзеру такой квест? Разве трудно просто в ман-странице pkg(8) в списке доступных команд перечислить также и те, которые обеспечиваются плагинами, с указанием, что эта команда требует установки плагина?

Это да! Обычному юзеру очень часто очень сильно нужно знать, в каком пакете будет какой файл. Причем - это нужно без установки ОС ... в притягивании за уши юзкейзов все же нужно знать меру, не?

Ответить | Правка | Наверх | Cообщить модератору

185. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 15-Май-20, 17:52 
Чувак, ну ты же гонишь. Ты не читал маны, а споришь до хрипоты. Прочти уже, что ли:

https://www.freebsd.org/cgi/man.cgi?query=pkg&sektion=&n=1

Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

191. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от YetAnotherOnanym (ok), 15-Май-20, 19:12 
> Чувак, ну ты же гонишь. Ты не читал маны, а споришь до
> хрипоты. Прочти уже, что ли:
> https://www.freebsd.org/cgi/man.cgi?query=pkg&sektion=&n=1

Чё, правда? И что там есть такого, что противоречит моим словам?

Ответить | Правка | Наверх | Cообщить модератору

186. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (89), 15-Май-20, 17:54 
Фрибздунов не за pkg надо пороть, а за безумные умолчания: например, вместо POSIX-совместимого шелла они пихают в базовую систему csh и tcsh.
Ответить | Правка | К родителю #158 | Наверх | Cообщить модератору

139. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от User (??), 15-Май-20, 08:15 
Ну, ок. Не дергать, так не дергать. Берем ubuntu в default install'е:
$ apt-file

Command 'apt-file' not found, but can be installed with:

sudo apt install apt-file

Или есть "более другой"(ТМ) способ сделать это в debian-образных?

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

50. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +5 +/
Сообщение от анонн (ok), 14-Май-20, 15:27 
>> yum/dnf, apt-что-там до pkg - как до луны.
>> тренируйтесь делвть вещи.
> Серьёзно? Ну-ка, расскажи мне, как с помощью pkg получить ответ на вопрос
> "какой пакет надо поставить, чтобы получить libfoo.so", причём пользуясь только БД о пакетах, уже имеющейся в системе?

Эх-хе-хех, перепись лап^W перепончатых "знатоков" продолжается?


pkg provides bin/gcc48
Name    : gcc48-4.8.5_11
Desc    : GNU Compiler Collection 4.8
Repo    : FreeBSD

pkg info gcc48                                                                  
pkg: No package(s) matching gcc48

pkg provides "anon.h$"
Name    : zeek-3.0.6_1
Desc    : System for detecting network intruders in real-time
Repo    : FreeBSD
Filename: usr/local/include/zeek/Anon.h

pkg info zeek                                                                  
pkg: No package(s) matching zeek


Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

81. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от oops (ok), 14-Май-20, 18:44 
ну что ты их троллишь. Это ж плагин)
Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от анонн (ok), 14-Май-20, 19:00 
> ну что ты их троллишь. Это ж плагин)

Э ... и что не так?

pkg plugins
NAME       DESC                                          VERSION  
provides   A plugin for querying which package provides a particular file 0.7.0

БД для этого все же довольно жирная (75мб), а нужно сие действо хорошо если раз в год (високосный. Вот зачем мне например знать, в каком пакете libfoo.so, если при нужде она автоматически притянется в зависимостях)?
Я вот просто когда-то споткнулся, установил на попробовать и забыл удалить. Поэтому вынос в опциональный плагин - вполне нормальное решение, если конечно не заморачиваться какими-то "ТруЪ"-догмами.

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от oops (ok), 14-Май-20, 19:35 
ну там выше почему-то хотели из коробки, без плагинов.
А так я вообще всеми руками за плагины.
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 20:05 
> ну там выше почему-то хотели из коробки, без плагинов.

А в противогазе, да взобравшись на фонарный столб - им не надо?

Впрочем, обычная практика местных перепончатых - выдавать очередной "оверблоат" за преимущество (попутно никак не обосновав необходимость).
Это если вообще задумываются над таким вопросом, а то ж вполне можеть быть и просто "не как в линукс - значит хуже!!!".
Помню искренний сра^W выражение непонимания, когда спросил, чем установка/удаление ядра через make install или mv и rm /boot/mykernel хуже управлением с помощью пакетника:
"Как так, ядро ставить make install, а удалять c помощью rm? Это же в обход пакетника, там эта, мусор в системе останется! Просто ты бцдун и не видишь из своей пуссиэкзе, а мы, мы точно-точно знаем, потому что в наших дистрах сделано через жо^W^W именно так, а по другому сделать наверняка нельзя!!"

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от псевдонимус (?), 14-Май-20, 20:32 
А я против любых плагинов в критически важных программах.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

110. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от анонн (ok), 14-Май-20, 21:00 
> ну там выше почему-то хотели из коробки, без плагинов.
> А так я вообще всеми руками за плагины.

ЗЫ: совсем забыл - именно либы вполне есть "из коробки и без плагинов"


pkg rquery '%n %b' | grep libgfor
gcc10-devel libgfortran.so.5
gcc11-devel libgfortran.so.5
gcc48 libgfortran.so.3
gcc6-aux libgfortran.so.3
gcc7 libgfortran.so.4
gcc8 libgfortran.so.5
gcc8-devel libgfortran.so.5
gcc9 libgfortran.so.5
gcc9-devel libgfortran.so.5
gcc8 libgfortran.so.5

Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

95. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от YetAnotherOnanym (ok), 14-Май-20, 20:04 
> ну что ты их троллишь. Это ж плагин)

И как на него вырулить? Перебрать маны на все pkg-*?

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

126. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +1 +/
Сообщение от zzz (??), 14-Май-20, 23:51 
Ну линуксячим пакетным менеджером ты как-то ведь пользуешься и ключики помнишь.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +3 +/
Сообщение от Аноним (8), 14-Май-20, 12:41 
1. Пакетный менеджер есть и получше многих.
2. Те что не обновляют BSD, не обновляют и Linux, под него же нет вирусов...
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

9. Скрыто модератором  –2 +/
Сообщение от Аноним (14), 14-Май-20, 12:48 
Ответить | Правка | Наверх | Cообщить модератору

11. Скрыто модератором  –4 +/
Сообщение от Аноним (-), 14-Май-20, 12:53 
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –2 +/
Сообщение от анонн (ok), 14-Май-20, 12:55 
> 2. Те что не обновляют BSD, не обновляют и Linux, под него же нет вирусов...

Не знаю, как в Линукс, но тут здешний Эксперт прав - лично я в FreeBSD еще ни разу не обновлял "сестимы" (и даже не знаю, что это такое (().

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

33. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от Аноним (-), 14-Май-20, 14:12 
ВНЕЗАПНО freebsd-update
https://www.freebsd.org/cgi/man.cgi?query=freebsd-update
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +/
Сообщение от анонн (ok), 14-Май-20, 14:18 
> ВНЕЗАПНО freebsd-update
> https://www.freebsd.org/cgi/man.cgi?query=freebsd-update

Прочитал внимательно, но так и не нашел объяснения, что такое "сестима" и как (и зачем) ее обновлять ((

ЗЫ:
судя по цирку с минусиками и очередной кучи "Экспертных Откровений о BSD от инсайдеров опеннета"
опять у перепончатых зуд чуть пониже гузочки не дает пройти мимо новости о BSD?


Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от alexmlwemail (?), 14-Май-20, 15:15 
freebsd-update fetch
freebsd-update install

Вы не умеете использовать man? Ну гугл вы хоть знаете?

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от анонн (ok), 14-Май-20, 15:33 
>>> BSDях нет полноценных пакетных менеджеров и сестимы,
>> не обновлял "сестимы"
>> что такое "сестима"
> freebsd-update fetch
> freebsd-update install
> Вы не умеете использовать man? Ну гугл вы хоть знаете?

Маны, маны ...
А рассказать своими словами, что такое "сестима" (особенно в контексте изначального сообщения "в BSDях нет полноценных пакетных менеджеров и сестимы") - слабо?

Ответить | Правка | Наверх | Cообщить модератору

128. "Удалённо эксплуатируемые уязвимости во FreeBSD"  –1 +/
Сообщение от Sw00p aka Jerom (?), 15-Май-20, 00:16 
>что такое "сестима"

выше я написал что это такое - кернель(+загрузчик) и бейз пакеджес.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости во FreeBSD"  +2 +/
Сообщение от Аноним (69), 14-Май-20, 17:03 
> Добавьте к этому ещё, что в BSDях нет полноценных пакетных менеджеров

Наверное поэтому по качеству пакетов FreeBSD не смотря на пару порядков меньшую аудиторию уступает только паре дистрибутивов.

> сестимы, как правило, не обновляют в расчете на то, что "это же BSD - здесь нет багов".

Это относится к т.н. "стабильным" дистриьутивам типа debian или centos, никак не к FreeBSD.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру