LINUX.ORG.RU

Установка проприетарной фигни из ubuntuоидного репозитория на gentoo

 ,


1

1

День добрый всем.

Собственно ситуевина, нужна прога minknow (не парьтесь, это прога для работы с геномным секвенатором), которая распространяется только через репу убунты. Сорцов нигде нет, однако содержимое deb-пакета запускается и работает после окропления святой водой. И все бы ничего, но постоянно держать флеху с убунтой для скачивания этой хрени лень и контрпродуктивно. Знает ли кто способ получения прямых ссылок или еще какой для скачивания с репы убунты? И да, я знаю, что есть похожая тема, но там решение так и не дали. Ну и в конце команды, указанные в мануале разработчика софта. Смысла в них особого нет, но хер его знает:

wget -O- https://mirror.oxfordnanoportal.com/apt/ont-repo.pub | sudo apt-key add -
echo "deb http://mirror.oxfordnanoportal.com/apt xenial-stable non-free" | sudo tee /etc/apt/sources.list.d/nanoporetech.sources.list
Я как бы не помню уже как работает apt-get, но наличие публичного ключа как бы подсказывает, что его поведение может (пожалуйста!) имитировать.



Последнее исправление: Alteroldis (всего исправлений: 1)

Поставь убунту в контейнер с пробросом иксов, как вариант (я так со стимом поступил).

Meyer ★★★★★
()
Ответ на: комментарий от Meyer

Ну я все же ищу путь проще чем контейнер или виртуалка. Конечно я могу даже распаковать образ и чрутнуться в него с подбросом сети, но тоже костыль какой-то. Хотелось бы уже просто написать ебилду и забыть. А для него надо прямые ссыли получать. Но спасибо за вариант.

Alteroldis
() автор топика
Ответ на: комментарий от anonymous

Вот! Вопрос как смотреть? В смысле смотреть можно и на убунте, чтобы не геморроить с apt, но я не знаю как отследить его обращения в сеть. Посоветуете? Потом наверняка встанет проблема с ключем для доступа на сервер с deb, но сначала хоть ссыли бы отследить.

Alteroldis
() автор топика

еще какой для скачивания с репы убунты?

Для начала:

$ wget -r http://mirror.oxfordnanoportal.com/apt/dists/xenial-stable/Release

Ознакомившись с Release:

$ wget -r http://mirror.oxfordnanoportal.com/apt/dists/xenial-stable/non-free/binary-amd64/Packages

Ознакомившись с Packages:

$ wget -r http://mirror.oxfordnanoportal.com/apt/pool/non-free/m/minknow/minknow-gridion_1.10.24-1~xenial_amd64.deb

Распаковываешь deb:

$ ar x minknow-gridion_1.10.24-1~xenial_amd64.deb

А дальше сам разберёшься.

Deleted
()

https://europe.oxfordnanoportal.com/apt/dists/xenial-stable/non-free/binary-amd64/Packages

там найдешь часть урла pool/non-free/x/xxx/xxx_amd64.deb и дело в шляпе. можно и без апт-а :)

aol ★★★★★
()
Ответ на: комментарий от Alteroldis

Чукча однако рад.

Ну так скрипт то под себя запили и выложи здесь. Гентушники будут довольны.

Deleted
()
Ответ на: комментарий от Deleted

А лучше запили ебилд, который будет брать deb файл, и распаковывать в систему. Мы не только довольны будем, но и спасибо скажем :D

ia666
()
Ответ на: комментарий от ia666

Ну понятно что сделаю. Выложу, без проблем. В течение недели.

Alteroldis
() автор топика
Ответ на: комментарий от Deleted

Да нет. На самом деле там особо распихивать нечего, скрипт в etc/init.d, правило для udev и остальное в opt пихнуть. Можно и совсем хорошо все распихать, но так ебилд будет стабильно работать даже в случае изменений в пакете.

Alteroldis
() автор топика
Ответ на: комментарий от Deleted

Портеж всё делает во временном каталоге и детектирует конфликты.

anonymous
()
Ответ на: комментарий от Alteroldis

Да нет.

Ебилд на конкретный deb-пакет не будет опасен. Да. Но это не по феншую. Под каждый deb-пакет свой ебилд? Или один скрипт на все deb-пакеты? А как систему не затереть тогда?

Deleted
()
Ответ на: комментарий от anonymous

заключить пасту в BBCODE

Плюсую.

Deleted
()
Ответ на: комментарий от Alteroldis

Есть утилита debmirror для выкачивания репозитория. Только я последний раз пользовался ей 10 лет назад, и не помню как ей пользоваться. Сделай поиск в Google, по любому вопросу есть статья в одном из тысяч текстовых блогов. Останется только скопировать нужную команду

anonymous
()
Ответ на: комментарий от Deleted

Посмотри google-chrome, ебилд на конкретный deb пакет. Не опасен и по феншую. А вообще надо глянуть на то, что из себя прога представляет. Все индивидуально.

ia666
()
Ответ на: комментарий от Deleted

Почему опасно? Сначала распаковывает в sandbox и после уже в систему, если нет конфликтов с уже существующими файлами.

grem ★★★★★
()
Ответ на: комментарий от grem

Почему опасно?

Я рассматриваю вопрос со своей стороны (со стороны Debian), а как у вас в Gentoo всё это проворачивается я не особо в курсе.

Deleted
()

Напиши ебилд. В генте есть средства для работы со всеми распространенными форматами пакетов. Заодно сообществу поможешь.

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от grem

Да, вопрос такой: я правильно понимаю, что sandbox - аналог fakeroot и позволяет наиболее полно тестировать сборку ебилда в живой системе?

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от anonymous

экспертное мнение имеешь.

Мнение имею. Не приписывай лишнего.

Deleted
()
Ответ на: комментарий от LongLiveUbuntu

Не знаю что делает и как работает fakeroot. Sandbox + portage при сборке пакета распаковывает его внутрь своего окружения (имеет доступ на чтение к системным пакетам), там собирает; если нужно выполняет тесты; устанавливает во временный каталог в соответствии со структурой и скриптом установки make, cmake и прочих; после этого копирует в живую систему.

И как продемонстрировал недавний увод аккаунта зеркала с гитхаба сам portage не позволяет выполнять команды на удаление файлов самой системы.

Но я для тестирования сильно новых ebuild не из основного дерева обычно всё равно использую генту в virtualbox :D

grem ★★★★★
()
Последнее исправление: grem (всего исправлений: 1)

Качать вручную можно, разве нет? И перепаковывать каким-нибудь самописным ebuild-ом. Так некоторые пакеты в Arch собираются с помощью кастомных PKGBUILD-файлов.

lucentcode ★★★★★
()
Ответ на: комментарий от grem

О как. Глянул, действительно есть:) Даже не знал про это. Давно уже не имею дело с Gentoo и не смотрел ebuild-файлы.

lucentcode ★★★★★
()

Скрипт для установки

Допилил наконец скрипт.

Устанавливает все в хомяка, так как прога жирная больно. Если кто systemd держит, проверьте пожалуйста правильность установки. Я с ним вообще просто не знаком, но вроде все в порядке должно быть. Тем более, что скрипты к нему из пакета идут.

Ссыль на скрипт ТЫК!

А, если у кого есть предложения по модернизации init-скрипта для openrc, пишите. А то я просто поправил старый скрипт разрабов, который они затем удалили - видимо считают, что люди с openrc выдуманные.

Там у них есть с ним проблема - демон запускает дочерние процессы, которые при его остановке остаются. Читал про решение такой проблемы с помощью cgroups, но наускивать пользователей править системные файлы для установки проги мне не захотелось. Не говоря уже, что cgroups может быть не включен в ядре.

Alteroldis
() автор топика
Ответ на: комментарий от RazrFalcon

В контейнер. Точнее сказать, это не проброс, а скорее монтирование /dev/driи т.д внутрь контейнера. Ну ещё xhost нужно будет поставить.

Meyer ★★★★★
()

иногда хочется чтобы у генты централизованная социальная помойка ebuild`ов была, где каждый мог выложить свой или ссылку на него, а другие лайкали, ставили метки типа устарел или небезопасен итд и чтобы все сразу вместе с комментами мог любой скачать т.к. централизованная=зло

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.