LINUX.ORG.RU

Ответ на: комментарий от spinore

у cgd есть еще проблема, что в нем нет криптохэшей для каждого блока, чтобы проверять целостность.

dilmah ★★★★★
()
Ответ на: комментарий от dilmah

>Как и ты, я пользуюсь ratpoison, xterm, screen.

Надо же какое совпадение...
правда, я пока в основном на Eterm сижу -
люблю цвета и прозрачность (хоть это и ресурсы жрёт), да ещё и чтоб заствку
для терминала выставлять руками и её цветовой гаммой управлять :)

Пользуясь случаем хотел бы спросить:
а как ты на ratpoison попал? методом осознаного выбора?
Я-то случайно, но потом прижилось. Ещё люди ион в хвост и в гриву хвалят,
например... Хотел бы услышать "почему именно ratpoison".


spinore
()
Ответ на: комментарий от dilmah

>во первых надо убедиться, что ядро соответствует юзерлэнду. А то может у тебя ядро из -current a программы из 3.0 В принципе должно работать, но для таких системных программ как vnconfig гарантии нет.

Я там вручную перекидывал конфиги для cgd с одних девайсов на другие -
менял нумерацию у cgd и vnd. Могло это сказаться.
Иной раз дашь
$ vnconfig -l vnd1 - не понимает
а вот
$ vnconfig -l /dev/vnd1d - уже на ура.

Кстати, а почему ты не на оупен? только из-за cgd?

spinore
()
Ответ на: комментарий от dilmah

>Во вторых, есть баги в gcc. С оптимизацией под -march=pentium там стопроцентно есть баги.

по умолчнию вроде не оптимизируется под арх-ру.
Я компилил на другом компе, кот. был сущ-но побыстрее.
Но и на новом - медленном - всё работает.
А вот mplayer пришлось перекомпиливать.

spinore
()
Ответ на: комментарий от spinore

> Кстати, а почему ты не на оупен? только из-за cgd?

нет, не из-за cgd. Юникс это в первую очередь универсальная портабельная ОС. NetBSD в этом смысле король всех БСД. Опен это просто форк, будто бы заточенный на безопасность. Фри интелоцентристская мусорка -- чего стоит хотя бы перл в базовой системе -- в Юниксе стандартный скриптовый язык это шелл, зачем тащить что-то еще.

NetBSD разрабатывают самые матерые юниксоиды, поэтому я с ней.

dilmah ★★★★★
()
Ответ на: комментарий от spinore

> Пользуясь случаем хотел бы спросить: а как ты на ratpoison попал? методом осознаного выбора? Я-то случайно, но потом прижилось. Ещё люди ион в хвост и в гриву хвалят, например... Хотел бы услышать "почему именно ratpoison".

ион я не пробовал, не знаю. Но вроде там свой скриптовый язык, а не шелл -- это уже минус.

Я переходил КДЕ->wmaker->fvwm2->ratpoison

ratpoison сразу понравился -- есть все что мне нужно, все просто, есть своя идеология, похож на screen.

dilmah ★★★★★
()
Ответ на: комментарий от spinore

> Иной раз дашь $ vnconfig -l vnd1 - не понимает а вот $ vnconfig -l /dev/vnd1d - уже на ура.

там есть фишка, что если не указать полный путь, то он сперва будет искать файл vnd0 в текущей директории. Соответственно, если текущая директория /etc/cgd то там может оказаться конфигурационный файл с таким именем.

dilmah ★★★★★
()
Ответ на: комментарий от spinore

>люблю цвета и прозрачность (хоть это и ресурсы жрёт

превед минималистам =)

я тоже люблю, у меня для этого yakuake есть. но в отличие от тебя, я при этом не кричу о "тру минимализме" и не страдаю манией выбрасывания неиспользуемого кода из исходников

dk2
()
Ответ на: комментарий от spinore

>Для самых маленьких: есть security update, а есть и critical vulnerabilities.

хихи, а security update фиксит не vulnerabilities случайно? или для тебя все что не critical - и не уязвимость вовсе?

а кроме того,

а) ядра для работы недостаточно. на NetBSD ставится тот же самый апач, тот же bind, тот же postfix, что и в "дырявом лялихе". и critical vulnerability в любом из них - это уязвимость _твоей_ системы, пусть даже она сгенерирована из мегасекурного дистрибутива.

б) любая critical vulnerability имеет условия применимости. даже при "в настоящее время решения не существует" обычно есть workaround. кроме того, существуют костыли - SeLinux, owl, chroot, privelege separation. ты хвалишься, что в netbsd апач в чруте - это такой же костыль как и selinux. бишь сервис остается уязвимым, но воспользоваться этим нельзя. и якобы "высокое качество кода" NetBSD не отменяет необходимости костылей

в) как извесчтакие как ты, разницу обычно чувствуют.

мальчик, давай ты больше не будешь с высоты своего мегазащищенного десктопа учить отцов технологии полового акта =)

dk2
()
Ответ на: комментарий от dilmah

>Опен это просто форк, будто бы заточенный на безопасность.

Её использует больше народу, и, судя по кол-ву багрепортов, там действительно меньше ошибок, чем где-либо. Существенно меньше даже, чем в NetBSD (я имею в виду про безопасность). Можно ещё поставить вопрос о том, где более правильный дизайн системы - в оупен или нэт... Но тут я ничего сказать не могу.

spinore
()
Ответ на: комментарий от dilmah

>Я переходил КДЕ->wmaker->fvwm2->ratpoison

А меня тут как раз на fvwm агитировали активно недавно :))
Чем тебе fvwm не понравился?

spinore
()
Ответ на: комментарий от dilmah

>там есть фишка, что если не указать полный путь, то он сперва будет искать файл vnd0 в текущей директории. Соответственно, если текущая директория /etc/cgd то там может оказаться конфигурационный файл с таким именем.

Вполне возможно, что именно так и было.

spinore
()
Ответ на: комментарий от dk2

> в отличие от тебя, я при этом не кричу о "тру минимализме" и не страдаю манией выбрасывания неиспользуемого кода из исходников

Я люблю выкидывать всё то, что не использую. Где-то я использую и "не минимализм".

spinore
()
Ответ на: комментарий от dk2

>для тебя все что не critical - и не уязвимость вовсе?

ну у меня же десктоп... на десктопе - да, если быть реалистом.
Для меня критично всё, что приводит к эскалации прав. Всё остальное - нет.

>а) ядра для работы недостаточно. на NetBSD ставится тот же самый апач, тот же bind, тот же postfix, что и в "дырявом лялихе". и critical vulnerability в любом из них - это уязвимость _твоей_ системы, пусть даже она сгенерирована из мегасекурного дистрибутива.

а где я утверждал обратное? всё верно.

>б) любая critical vulnerability имеет условия применимости. даже при "в настоящее время решения не существует" обычно есть workaround. кроме того, существуют костыли - SeLinux, owl, chroot, privelege separation. ты хвалишься, что в netbsd апач в чруте - это такой же костыль как и selinux. бишь сервис остается уязвимым, но воспользоваться этим нельзя. и якобы "высокое качество кода" NetBSD не отменяет необходимости костылей

Самое главное, чтобы первичным было качество кода, а не костыль. Я не против селинукса. Просто он не решает _всех_ проблем с ошибками программ и, кажется, даже с безопасностью.

>мальчик, давай ты больше не будешь с высоты своего мегазащищенного десктопа учить отцов технологии полового акта =)

так можно сказать про любого обычного пользователя, который, найдя ошибку в программе, пишет багрепорт.

spinore
()

Guys, what about Java on NetBSD? Can I run java (from Sun) on NetBSD without Linux emulation?

anonymous
()
Ответ на: комментарий от spinore

> Её использует больше народу, и, судя по кол-ву багрепортов, там действительно меньше ошибок, чем где-либо.

много багрепортов это не обязательно плохо. Тем более многие из них на -current.

Насколько я вижу, списки рассылки НетБСД более активны чем Опен.

dilmah ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.