Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#51  2012-10-07 10:19:56

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Rychu kto by tam kompilował desktop,  jak istnieje debian i gotowe paczuszki :D

Offline

 

#52  2012-10-07 11:23:58

  Ryszard - Piwo DUG

Ryszard
Piwo DUG
Skąd: Zadupia
Zarejestrowany: 2006-06-30

Re: Rozmowy o BSD

Yampress Kto kompiluje np  Ja wszystko zero paczek   tak mam i koniec wolnosc nic na sile jany chleb czy razowy e.t.c


http://img196.imageshack.us/img196/3770/freebsde.jpg

Offline

 

#53  2012-10-07 22:48:50

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Tez sobie kiedyś spróbuje  przemielić wszystko  z xfce 4.10  ale to dopieo jak wyjdzie 9.1 release....

Offline

 

#54  2012-10-08 23:54:35

  jarski185 - Członek DUG

jarski185
Członek DUG
Skąd: Warszawa
Zarejestrowany: 2010-01-19
Serwis

Re: Rozmowy o BSD

Czy we freebsd to jest normalne, że po zainstalowaniu programu on nie działa, tylko trzeba się wylogować i zalogować ponownie aby można było go odpalić? I czy jest jakiś option do pkg_add aby pokazywał jakie pakiety ściągnie przy instalacji i prosił o potwierdzenie czy zainstalować?

Offline

 

#55  2012-10-08 23:57:40

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Re: Rozmowy o BSD

jarski185 napisał(-a):

Czy we freebsd to jest normalne, że po zainstalowaniu programu on nie działa, tylko trzeba się wylogować i zalogować ponownie aby można było go odpalić?

Strzelam:

Kod:

hash -r

Ostatnio edytowany przez enether (2012-10-08 23:58:03)

Offline

 

#56  2012-10-09 09:53:35

  mati75 - Psuj

mati75
Psuj
Skąd: masz ten towar?
Zarejestrowany: 2010-03-14

Re: Rozmowy o BSD

jarski185

Kod:

rehash

lub zmień powłokę na np. bash lub zsh.


https://l0calh0st.pl/obrazki/userbar.png

Offline

 

#57  2012-10-09 10:18:08

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Hehe.
A ja nie polecam  zminy powloki szczególnie jeśli łączysz się przez ssh do serwera. Lokalnie  na desktopie może być.  Ale tylko dla usera, nie dla roota.
Zawsze można po zalogowaniu uruchomić powłokę wpisując polecenie

Kod:

bash

lub

Kod:

 zsh

Offline

 

#58  2012-10-09 21:40:27

  mati75 - Psuj

mati75
Psuj
Skąd: masz ten towar?
Zarejestrowany: 2010-03-14

Re: Rozmowy o BSD

Co jest złego w zmianie powłoki?


https://l0calh0st.pl/obrazki/userbar.png

Offline

 

#59  2012-10-09 21:51:51

  jarski185 - Członek DUG

jarski185
Członek DUG
Skąd: Warszawa
Zarejestrowany: 2010-01-19
Serwis

Re: Rozmowy o BSD

Rehash działa-dzięki mati75. A symulacją instalacji jest opcja -n:P

Offline

 

#60  2012-10-09 22:15:27

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Otóż to złego, że to co zainstalujesz (basz/zsh) ląduje  w /usr/local.  I teraz jeśli masz błędy na systemie plików /usr = jest brudny podczas startu nie zamontuje Ci się , a więc  user nie będzie mógl się zalogować. A jeśli to jest user należący do grupy "wheel" czyli ten za pomocą którego przełączasz sie na roota to wniosek sam sie nasuwa.
nie zalogujesz sie na usera/ nie przełaczysz sie na roota. Org powloki z bsd są w /bin  na partycji glównej  więc zawsze się zalogujesz.

]:->

Więc jeżeli podczas startu będzie błąd montowania partycji /usr to jestes odcięty. Musisz  być fizycznie przy maszynie  aby to naprawić.

Offline

 

#61  2012-10-10 09:41:54

  Ryszard - Piwo DUG

Ryszard
Piwo DUG
Skąd: Zadupia
Zarejestrowany: 2006-06-30

Re: Rozmowy o BSD

Nie uzywam pkg  ale chyba chodzi o to pkg_add -vr lub -n


http://img196.imageshack.us/img196/3770/freebsde.jpg

Offline

 

#62  2012-10-13 11:55:27

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Ja też archetyp jestem bo używam nadal pkg_add. W sumie do release wystarczy. Czas się pkg nauczyć :) Nie wiadomo kiedy się przyda.

Offline

 

#63  2012-10-13 17:58:49

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Rozmowy o BSD

Yampress napisał(-a):

Ja też archetyp

http://www.sjp.pl/archetyp


Błogosławieni, którzy czynią FAQ.
opencaching :: debian sources.list :: coś jakby blog :: polski portal debiana :: linux user #403712

Offline

 

#64  2012-11-01 16:43:00

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Rozmowy o BSD

GNOME 3.4.2
KDE 3.5.10

Dziwne zestawienie.

Gnome-horror o którym nie słyszałem dobrego słowa od czasów 2.32 jest (włącznie z Nautilusem i Gshell, który nauczyły programowania Developerów Minta :D ), a KDE 4.8/4.9 nie ma, choć dorównało w funkcjonalności jakości staruszkowi 3.5.10

Ostatnio edytowany przez Jacekalex (2012-11-01 17:06:00)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#65  2012-11-01 16:49:27

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

To nie system na desktopy i do nowości i wynalazków podchodzą z  "niechęcią"  bym powiedział.

Offline

 

#66  2012-11-01 17:09:27

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Rozmowy o BSD

Yampress napisał(-a):

To nie system na desktopy i do nowości i wynalazków podchodzą z  "niechęcią"  bym powiedział.

Właśnie dlatego dziwnie wygląda  to Gnome-3.4.2.
Jeśli do "nowości i wynalazków" z niechęcią, to ja rozumiem Gnome-2.32. ;)
Nie jest ani nowością ani wynalazkiem, za to opinią najlepszego środowiska w ostatnich latach.

Chyba, że po tym, jak Linus T. opieprzył devów Gnome, w *BSD chcą pokazać, że Linus się nie zna. :DDDDDD


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#67  2012-11-01 17:21:23

  mrmarkos - Członek DUG

mrmarkos
Członek DUG
Zarejestrowany: 2012-05-17

Re: Rozmowy o BSD

Jacekalex napisał(-a):

GNOME 3.4.2
KDE 3.5.10

Dziwne zestawienie.

Szczególnie niewspierane już od lat świetlnych KDE.

#edit
A może zwyczajnie nie ma komu zająć się KDE. Xfce jest w najnowszej wersji.

Ostatnio edytowany przez mrmarkos (2012-11-01 17:34:23)

Offline

 

#68  2012-11-01 17:54:13

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Rozmowy o BSD


Błogosławieni, którzy czynią FAQ.
opencaching :: debian sources.list :: coś jakby blog :: polski portal debiana :: linux user #403712

Offline

 

#69  2012-11-02 21:40:13

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

FreeBSD-9.1-RC3-i386-disc1.iso
ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/i38 … 386-disc1.iso

FreeBSD-9.1-RC3-amd64-disc1.iso
ftp://ftp.freebsd.org/pub/FreeBSD/releases/amd64/am … d64-disc1.iso

RELEASE SIĘ SZYKUJE WKRÓTCE :D

Offline

 

#70  2012-11-17 23:34:34

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Offline

 

#71  2012-11-18 10:32:30

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

I jest oficjalna notka na stronie FreeBSD.

FreeBSD.org intrusion announced November 17th 2012

Security Incident on FreeBSD Infrastructure
From: FreeBSD Security Officer <security-officer@FreeBSD.org>
To: FreeBSD Security <FreeBSD-security@FreeBSD.org>
Bcc: freebsd-announce@freebsd.org, freebsd-security-notifications@FreeBSD.org
Reply-To: secteam@FreeBSD.org
Subject: Security Incident on FreeBSD Infrastructure

On Sunday 11th of November, an intrusion was detected on two machines within the FreeBSD.org cluster. The affected machines were taken offline for analysis. Additionally, a large portion of the remaining infrastructure machines were also taken offline as a precaution.

We have found no evidence of any modifications that would put any end user at risk. However, we do urge all users to read the report available at http://www.freebsd.org/news/2012-compromise.html and decide on any required actions themselves. We will continue to update that page as further information becomes known. We do not currently believe users have been affected given current forensic analysis, but we will provide updated information if this changes.

As a result of this event, a number of operational security changes are being made at the FreeBSD Project, in order to further improve our resilience to potential attacks. We plan, therefore, to more rapidly deprecate a number of legacy services, such as cvsup distribution of FreeBSD source, in favour of our more robust Subversion, freebsd-update, and portsnap models.

More information is available at http://wwww.freebsd.org/news/2012-compromise.html

Saturday November 17th, 2012


Table of Contents
Announcement
Initial Details
What is the Impact?
What has FreeBSD.org done about this?
Recommendations

More details will be added here as they become available.
Initial details

On Sunday 11th November 2012, two machines within the FreeBSD.org infrastructure were found to have been compromised. These machines were head nodes for the legacy third-party package building infrastructure. It is believed that the compromise may have occurred as early as the 19th September 2012.

The compromise is believed to have occurred due to the leak of an SSH key from a developer who legitimately had access to the machines in question, and was not due to any vulnerability or code exploit within FreeBSD.

To understand the impact of this compromise, you must first understand that the FreeBSD operating system is divided into two parts: the "base" maintained by the FreeBSD community, and a large collection of third-party "packages" distributed by the Project. The kernel, system libraries, compiler, core command-line tools (e.g., SSH client), and daemons (e.g., sshd(8)) are all in the "base". Most information in this advisory refers only to third-party packages distributed by the Project.

No part of the base FreeBSD system has been put at risk. At no point has the intruder modified any part of the FreeBSD base system software in any way. However, the attacker had access sufficient to potentially allow the compromise of third-party packages. No evidence of this has been found during in-depth analysis, however the FreeBSD Project is taking an extremely conservative view on this and is working on the assumption that third-party packages generated and distributed within a specific window could theoretically have been modified.
What is the Impact?

If you are running a system that has had no third-party packages installed or updated on it between the 19th September and 11th November 2012, you have no reason to worry.

The Source, Ports and Documentation Subversion repositories have been audited, and we are confident that no changes have been made to them. Any users relying on them for updates have no reason to worry.

We have verified the state of FreeBSD packages and releases currently available on ftp.FreeBSD.org. All package sets for existing versions of FreeBSD and all available releases have been validated and we can confirm that the currently available packages and releases have not been modified in any way.

A package set for the upcoming FreeBSD 9.1-RELEASE had been uploaded to the FTP distribution sites in preparation for 9.1-RELEASE. We are unable to verify the integrity of this package set, and therefore it has been removed and will be rebuilt. Please note that as these packages were for a future release, the standard "pkg_add -r" tools to install packages could not have downloaded these packages unless they were requested explicitly.

We unfortunately cannot guarantee the integrity of any packages available for installation between 19th September 2012 and 11th November 2012, or of any ports compiled from trees obtained via any means other than through svn.freebsd.org or one of its mirrors. Although we have no evidence to suggest any tampering took place and believe such interference is unlikely, we have to recommend you consider reinstalling any machine from scratch, using trusted sources.

We can confirm that the freebsd-update(8) binary upgrade mechanism is unaffected, as it uses an entirely separate infrastructure. We have also verified that the most recently-available portsnap(8) snapshot matches the ports Subversion repository, and so can be fully trusted. Please note that as a precaution, newer portsnap(8) snapshots are currently not being generated.
What has FreeBSD.org done about this?

As soon as the incident came to light, the FreeBSD Cluster Administration team took the following actions:
Power down the compromised machines.
Power down all machines on which the attacker may have had access.
Audit the SVN and Perforce repositories to:
Verify that there had been no server intrusion.
Verify that no malicious commits had been made to the repository.
Verify that the SVN repository exactly matched a known-clean off-site copy.
Verify that all FreeBSD base release media and install files on the master FTP distribution sites are clean.
Verify all package sets available have checksums that match known-good copies stored off-site.
The package set built for the upcoming 9.1-RELEASE did not have an offsite backup to verify against. These have been deleted, and will be rebuilt before 9.1 is released.
All suspect machines are being either reinstalled, retired, or thoroughly audited before being brought back online.


At this time, we recommend:
If you use the already-deprecated cvsup/csup distribution mechanisms, you should stop now.
If you were using cvsup/csup for ports, you should switch to portsnap(8) right away. ports developers should be using Subversion already. Further information on preferred mechanisms for obtaining and updating the ports tree can be found at  http://www.freebsd.org/doc/handbook/ports-using.html
If you were using cvs/anoncvs/cvsup/csup for src, you should consider either freebsd-update(8) for signed binary distribution or Subversion for source. Please see the chapter on updating FreeBSD from source in the handbook. Further details on using Subversion and a list of official mirrors can be found at  http://www.freebsd.org/doc/handbook/svn.html
If you use portsnap(8), you should portsnap fetch && portsnap extract to the most recent snapshot. The most recent portsnap(8) snapshot has been verified to exactly match the audited Subversion repository. Please note that as a precaution, portsnap(8) updates have been suspended temporarily.
Follow best practice security policies to determine how your organization may be affected.
Conduct an audit of your system that uses FreeBSD.org provided binary packages. Anything that may have been installed during the affected period should be considered suspect. Although we have no evidence of any tampering of any packages, you may wish to consider rebuilding any affected machine from scratch, or if that is not possible, rebuild your ports/packages.

If you have any further questions about this announcement, please contact the  FreeBSD-security@FreeBSD.org mailing list, or for questions where public mailing list distribution is inappropriate, please contact the FreeBSD Security Team.

This page will be updated as further information is known.

Szkoda troche bo ten incydent na pewno przedłuży wydanie RELEASE 9.1 . Które normalnie by już zostało wydane, gdyby nie to...

Offline

 

#72  2012-12-11 11:42:30

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

No i chyba mamy wydanie. Na ftp pojawiły się pierwsze iso 9.1 . Na razie oficjalnej notki nie ma, dopóki mirrory sie nie zsynchronizują. Kwestia paru dni. Za 2 -3 dni, podejrzewam, będzie oficjalne wydanie ....

Kod:

FreeBSD-9.1-RELEASE-amd64-bootonly.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-amd64-disc1.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-amd64-dvd1.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-amd64-memstick.img         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-i386-bootonly.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-i386-disc1.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-i386-dvd1.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-i386-memstick.img         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-powerpc64-bootonly.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-powerpc64-memstick         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-powerpc64-release.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-sparc64-bootonly.iso         11.12.2012     03:11:00
FreeBSD-9.1-RELEASE-sparc64-disc1.iso

ftp://ftp.freebsd.org/pub/FreeBSD/releases/ISO-IMAGES/9.1/

]:->
Do ściągania Diobły!

Offline

 

#73  2013-01-11 10:27:26

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

The development of FreeBSD ports is done in Subversion nowadays. By February 28th 2013, the FreeBSD ports tree will no longer be exported to CVS. Therefore ports tree updates via CVS, CVSup or csup(1) will no longer be available after that date. All users who use CVS, CVSup or csup(1) to update the ports tree are encouraged to switch to portsnap(8) or for users which need more control over their ports collection checkout, use Subversion directly. More information are available in the announcement mail on the FreeBSD ports announce mailing list.

Offline

 

#74  2013-02-07 22:14:46

  $pwd - Użytkownik

$pwd
Użytkownik
Zarejestrowany: 2013-02-07

Re: Rozmowy o BSD

Yampress napisał(-a):

Wszystko powstało od unixa.

Unix powstał w oparciu o projekt Multics tj. Multiplexed Information and Computing Service [który to zresztą funkcjonował do końca października 2000 roku, a ostatnim jego użytkownikiem był Kanadyjski Departament Obrony Narodowej].

Ciężko to streścić w kilku zdaniach, ale zaczęło się chyba od tej notki: http://cm.bell-labs.com/cm/cs/who/dmr/mdmpipe.pdf

W której Doug McIlroy, ukazał koncepcję występowania czegoś co dzisiaj zowiemy potokami, a co charakteryzowało zarówno Multics, jak i później zostało zaimplementowane w Unixie. [pipe notation].
 
Otóż w skrócie w 1965 r., powstał zespół złożony z trzech części:
-Project MAC z MIT,
-Bell Telephone Lab.,
-General Electric Company's Large Computer Products Division,
Powyższą "armadą" dowodził prof. Fernandro J. Corbato z MIT.

Stworzenie systemu operacyjnego, który pracowałby na dużych mainframach 24/7 tj. byłby niezawodny, wspierałby zasadę dzielenia czasu, stosowałby hierarchiczność, a w dalszej perspektywie mógłby być uruchamiany na różnych platformach komputerowych, oraz byłby elastyczny na dodawanie nowych układów do systemu.
Tutaj polecam tekst, Corbato i Vyssotskiego [który niestety zmarł pod koniec minionego roku];
http://www.multicians.org/fjcc1.html
   
Pod koniec lat 60'tych zespół się posypał. Bell Labs wycofał się w 1969, a GE w 1970; który to zlikwidował swoją placówkę rozwoju komputerów, a prawa autorskie i rozwiązania technologiczne sprzedał firmie Honeywell.
Tym niemniej Multisc, był rozwijany chociażby przez Honeywell i grupkę z MIT.

Ostatnio edytowany przez $pwd (2013-04-29 12:16:46)

Offline

 

#75  2013-05-01 11:22:26

  Yampress - Imperator

Yampress
Imperator
Zarejestrowany: 2007-10-18

Re: Rozmowy o BSD

Wydano OpenBSD 5.3 ( oficjalnej notki jeszcze nie ma )  ale obrazy systemu pojawiły się na pierwszych mirrorach.
ftp://ftp.openbsd.dk/pub/OpenBSD/5.3
http://openbsd.org/ftp.html

Co nowego w tym wydaniu możemy przeczytać pod adresem http://openbsd.org/53.html

W skrocie

GNOME 3.6.2
KDE 3.5.10
Xfce 4.10
MySQL 5.1.68
PostgreSQL 9.2.3
Postfix 2.9.6
OpenLDAP 2.3.43 and 2.4.33
Mozilla Firefox 3.6.28 and 18.0.2
Mozilla Thunderbird 17.0.2
GHC 7.4.2
LibreOffice 3.6.5.2
Emacs 21.4 and 24.2
Vim 7.3.154
PHP 5.2.17 and 5.3.21
Python 2.5.4, 2.7.3 and 3.2.3
Ruby 1.8.7.370 and 1.9.3.392
Tcl/Tk 8.5.13 and 8.6.0
Jdk 1.6.0.32 and 1.7.0.11
Mono 2.10.9
Chromium 24.0.1312.68
Groff 1.21
Go 1.0.3
GCC 4.6.3 and 4.7.2
LLVM/Clang 3.2

The system includes the following major components from outside suppliers:
Xenocara (based on X.Org 7.7 with xserver 1.12.3 + patches, freetype 2.4.11, fontconfig 2.8.0, Mesa 7.11.2, xterm 287, xkeyboard-config 2.7 and more)
Gcc 4.2.1 (+patches), 3.3.6 (+ patches) and 2.95.3 (+ patches)
Perl 5.12.2 (+ patches)
Our improved and secured version of Apache 1.3, with SSL/TLS and DSO support
Nginx 1.2.6 (+ patches)
OpenSSL 1.0.1c (+ patches)
SQLite 3.7.14.1 (+ patches)
Sendmail 8.14.6, with libmilter
Bind 9.4.2-P2 (+ patches)
NSD 3.2.15
Lynx 2.8.7rel.2 with HTTPS and IPv6 support (+ patches)
Sudo 1.7.2p8
Ncurses 5.7
Heimdal 0.7.2 (+ patches)
Binutils 2.15 (+ patches)
Gdb 6.3 (+ patches)
Less 444 (+ patches)
Awk Aug 10, 2011 version

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)