LINUX.ORG.RU

systemd 219

 


2

4

16 февраля был представлен очередной релиз системного менеджера systemd, совмещающего в себе функции системы инициализации, ведения журнала, управления сессиями пользователей и работы с контейнерами. systemd основан на модели зависимостей (в противовес событийной модели), производит отслеживание процессов запущенных сервисов при помощи механизма cgroups ядра Linux, поддерживает механизмы сокет- и dbus-активации сервисов и предоставляет удобный декларативный синтаксис для описания демонов и других сущностей. Это позволяет производить агрессивную параллелизацию при запуске и остановке сервисов.

В рамках проекта также разрабатывается ряд легковесных приложений и демонов, выполняющих второстепенные, но распространённые вспомогательные задачи (т. н. plumbing layer) — от настройки подсистемы VT (systemd-vconsole-setup) и первичного конфигурирования системы (systemd-firstboot) до управления сетью (systemd-networkd) и профилирования загрузки (systemd-bootchart).

Большая часть изменений, вошедших в этот релиз, была направлена на расширение возможностей по работе с контейнерами. Эти изменения сконцентрированы в компонентах systemd-machined и systemd-nspawn и нескольких сопутствующих утилитах.

Примечание переводчика: в плане новых контейнерных фич релиз получился крайне сырой; по факту мало что работает. Такое ощущение, что они тупо сделали промежуточный тарболл, чтобы заиметь чуть побольше тестеров.

Изменения в ядре systemd:

  • При остановке mount-юнита, соответствующего директории, на которую примонтировано более одного устройства, теперь производится отмонтирование всех устройств на этой точке монтирования. [Раньше, надо полагать, отмонтировалось только последнее. Более того, примонтировать несколько устройств на одну директорию средствами mount-юнитов по-прежнему невозможно. — Прим. пер.]
  • device-юниты, соответствующие приводам оптических дисков, теперь считаются активными только при наличии диска в приводе.
  • Все mount-юниты теперь автоматически получают зависимость BindsTo= от «своих» device-юнитов. Вкупе с предыдущим изменением это обеспечивает автоматическое [небезопасное, но так хотя бы /etc/mtab не захламляется — Прим. пер.] отмонтирование дисков и других носителей при их извлечении.
  • Введена концепция «неподдерживаемых» типов юнитов. Так, например, при попытке активировать busname-юнит на системе без kdbus он будет помечен как сбойный с комментарием «unsupported».

    Список типов юнитов, не поддерживаемых на некоторых конфигурациях:

    • .busname — на системах без kdbus;
    • .swap — в контейнерах; на системах с CONFIG_SWAP=n;
    • .automount — в контейнерах; на системах с CONFIG_AUTOFS4_FS=n;
    • .device — в контейнерах.
  • Суммарное потребление памяти всеми процессами юнита (атрибут memory.usage_in_bytes соответствующей контрольной группы) теперь экспортируется как свойство MemoryCurrent объекта юнита на шине и отображается в выводе команды systemctl status. Например:
    $ systemctl status systemd-journald
    ● systemd-journald.service - Journal Service
    [...]
     Main PID: 210 (systemd-journal)
       Status: "Processing requests..."
       Memory: 90.4M
    [...]
    
    $ busctl introspect org.freedesktop.systemd1 /org/freedesktop/systemd1/unit/systemd_2djournald_2eservice org.freedesktop.systemd1.Service
    NAME                                TYPE      SIGNATURE      RESULT/VALUE                             FLAGS
    [...]
    .MemoryAccounting                   property  b              true                                     -
    .MemoryCurrent                      property  t              94887936                                 -
    [...]
    

    [Стоит отметить, что это свойство отражает суммарный RSS и объём файлового кэша процессов в контрольной группе. Также, разумеется, это возможно только при задействовании контроллера memcg, т. е. CONFIG_MEMCG=y в конфигурации ядра и DefaultMemoryAccounting=true в /etc/systemd/system.conf. — Прим. пер.]

  • Генераторы юнитов теперь можно маскировать (по аналогии с самими юнитами), размещая в /{etc,run}/systemd/system-generators/ пустые файлы (или симлинки на /dev/null).
  • Для юнитов, присоединённых к терминалу (StandardInput=tty, StandardOutput=tty), будет автоматически устанавливаться переменная окружения TERM=vt220 (вместо vt102, как было ранее). Это должно исправить ошибки в приложениях, использующих нетривиальные возможности терминала (например, клавиши PgUp/PgDn).
  • Добавлен механизм, позволяющий процессам «сохранять» в PID 1 открытые файловые дескрипторы (например, на время собственного перезапуска). Эта возможность уже задействована в systemd-journald для того, чтобы избежать потери сообщений при перезапуске.

    Таким образом, все три «ключевых» компонента systemd (systemd, logind, journald) теперь способны перезапускаться с сохранением состояния.

    Технически этот механизм реализован через расширение API sd_notify(3) (функция sd_pid_notify_with_fds()). Для прикрепления файловых дескрипторов к сообщению используется концепция fd passing, а само сообщение должно содержать строку FDSTORE=1.

    Количество файловых дескрипторов, которое процессы юнита могут единовременно «сохранить» таким образом, ограничивается значением директивы FileDescriptorStoreMax= в секции [Service] unit-файлов (по умолчанию 0, т. е. нисколько).

  • Нажатие Ctrl-Alt-Del более семи раз в течение двух секунд теперь вызывает аварийный перезапуск системы, эквивалентный результату выполнения systemctl reboot -f (т. е. при этом все процессы завершаются, а файловые системы демонтируются или переводятся в режим «только для чтения»). Этот механизм стоит рассматривать как более «щадящую» альтернативу Alt-SysRq-B.
  • В файле /etc/crypttab (за его обработку отвечает systemd-cryptsetup-generator) добавлена поддержка параметра header= (как в Debian). Этот параметр позволяет указать расположение LUKS-заголовка, если он хранится на отдельном устройстве.
  • При копировании куда-либо каких-либо файлов (например, в контексте действия C в systemd-tmpfiles) компоненты systemd теперь сначала пытаются создавать reflink (на тех ФС, которые это поддерживают, в частности, btrfs и ocfs2). При отсутствии поддержки выполняется обычное копирование.

Изменения в утилитах и вспомогательных компонентах:

  • Команды loginctl user-status, loginctl session-status и machinectl status теперь также выводят (подобно systemctl status) последние несколько строчек из лога, ассоциированных с данным пользователем, сессией или контейнером соответственно. При этом в последнем случапе имеется в виду не внутренний лог самого контейнера, а лог того юнита, в котором он запущен (т. е., например, вывод systemd-nspawn).
  • Все подкоманды loginctl, которые принимают в качестве аргумента идентификатор сессии или имя пользователя (например, две вышеупомянутые), теперь могут быть вызваны без аргумента. В этом случае они применяются к той сессии, в которой (к тому пользователю, от имени которого) запущены.
  • В systemd-run добавлен параметр командной строки -t (--pty), позволяющий перенаправить ввод/вывод запускаемого процесса в текущую консоль (при этом он всё равно запускается как дочерний процесс systemd). Стоит отметить, что это также поддерживается при запуске процесса в другом контейнере.

    Например, команда systemd-run -t /bin/bash запустит рутовую оболочку в обход PAM и регистрации сессии.

  • В systemd-tmpfiles добавлено действие v — создание btrfs subvolume по указанному пути. В случае невозможности (если используется другая ФС) создаётся обычная директория (эквивалентно действию d).
  • В systemd-tmpfiles добавлено действие a — назначение файлу заданных ACL.
  • В комплект поставки включён скрипт для xinitrc.d, который сообщает systemd --user текущие значения переменных $DISPLAY и $XAUTHORITY. Это позволит «из коробки» запускать с помощью systemd --user графические приложения, взаимодействующие с X-сервером.

    [При этом никаких дополнительных зависимостей не проставляется, поэтому при завершении работы X-сервера все эти приложения не будут корректно прибиты и упадут вслед за сервером. Но лучше так, чем никак. Ждём, пока кто-нибудь придумает, как вписать иксы или вейланд в эту концепцию. — Прим. пер.]

  • В спецификацию формата файла /etc/os-release добавлено новое поле PRIVACY_POLICY_URL=, позволяющее создателям дистрибутива указать ссылку на его Privacy Policy.

Изменения в udev:

  • Часть API libudev, относящаяся к работе с hwdb (декларативной базой данных оборудования), вынесена в отдельную библиотеку sd-hwdb (заголовочный файл sd-hwdb.h), отделённую от libudev.

    Также добавлена вспомогательная утилита systemd-hwdb, позволяющая взаимодействовать с этой базой данных (пересобирать и производить тестовые запросы).

  • Эта самая hwdb теперь включает в себя информацию о «разрешающей способности» колёс прокрутки мышей (что-то вроде «повороту на какой угол соответствует одно событие») и различные сведения о тачпадах.

    [Напомню, что в версии 218 в hwdb начали собирать информацию о разрешающей способности самих оптических сенсоров мышей. Это делается для того, чтобы настройки ускорения курсора и скорости прокрутки работали одинаково на любом оборудовании. Разумеется, необходима поддержка этих свойств со стороны того, кто будет обрабатывать события с устройств ввода; насколько мне известно, это пилят в libinput. — Прим. пер.]

  • Физические размеры сенсорных экранов теперь отражены в атрибутах соответствующих им устройств ввода.

Изменения в journald:

  • systemd-journald теперь устанавливает btrfs-специфичный флаг FS_NOCOW на файлах журнала. Это должно повысить производительность на btrfs, поскольку типичная последовательность обращений к этим файлам [то, как journald работает с этими файлами] достаточно плохо ложится на механизм Copy-on-Write.

    Побочный эффект состоит в том, что также отключается btrfs-специфичный механизм проверки целостности файлов. Однако, это не является проблемой, поскольку формат файла журнала предусматривает собственный механизм контрольных сумм.

    Ещё одно изменение состоит в том, что systemd-journald теперь более корректно обрабатывает события переполнения диска (а именно — сигнал SIGBUS для файлов, отображённых в память) в тех случаях, когда использование fallocate(2) по тем или иным причинам не гарантирует выделения места. [Видимо, имеются в виду Copy-on-Write-ФС, отличные от btrfs. — Прим. пер.]

  • При удалении текущего файла журнала (того, в который сейчас ведётся запись) systemd-journald теперь это замечает и немедленно начинает запись в новый файл.

В networkd добавлена поддержка:

  • FDB-таблиц для соединений типа «мост» (секция [BridgeFDB] network-файлов);
  • сбора LLDP-оповещений (отображаются в выводе утилиты networkctl);
  • нескольких новых типов виртуальных сетевых устройств, а именно ipvlan, gretap, ip6gre, ip6gretap и ip6tnl (директива Kind= секции [NetDev] netdev-файлов);
  • автонастройки link-local IPv6-адресов (директива LinkLocalAddressing= секции [Network] network-файлов);
  • настройки перенаправления и маскарадинга IPv4/IPv6 отдельно для каждого интерфейса (директивы IPForward=, IPMasquerade= секции [Network] network-файлов);
  • явного задания scope (global, link, host) для создаваемых маршрутов (директива Scope= секции [Route] network-файлов);
  • явного задания нижних 64 бит IPv6-адреса при задействовании SLAAC (директива IPv6Token= секции [Network] network-файлов);
  • перечислений и wildcard'ов в директивах секции [Match] всех файлов конфигурации.

    [например, можно указать список MAC-адресов, к которым нужно применить link-файл, или же что-то вроде Name=en* — Прим. пер.]

Другие изменения в networkd:

  • Утилита systemd-networkd-wait-online теперь позволяет указывать подмножество интерфейсов, настройки которых требуется дождаться, и таймаут этого ожидания.
  • systemd-networkd теперь автоматически завершается, когда ему нечего делать (это случается, когда все присутствующие интерфейсы либо не требуют настройки, либо конфигурируются статически). При появлении в системе новых интерфейсов networkd запускается заново, для чего используется вариант механизма сокет-активации.

Изменения, связанные с поддержкой контейнеров:

  • Директория /var/lib/containers, предназначенная для хранения файловых систем контейнеров и образов ВМ, переименована в /var/lib/machines ради единообразия терминологии.
  • Добавлен юнит machines.target, группирующий все автозапускаемые контейнеры в системе.
  • В утилите systemd-nspawn добавлены следующие параметры командной строки:
    • --template (только btrfs) — указание эталонного дерева ФС, которое будет скопировано в корневую директорию контейнера (--directory) в случае отсутствия последней;
    • --ephemeral (только btrfs) — запуск контейнера без внесения изменений в его корневую директорию посредством создания временного btrfs-снапшота этой директории (например, можно сделать systemd-nspawn --ephemeral --directory / и запустить в контейнере копию ОС хоста, не мешая самому хосту);
    • --image — запуск контейнера из образа диска с таблицей разделов MBR или GPT (при этом раздел должен быть один — или, в случае GPT, все разделы должны быть помечены согласно спецификации);
    • --machine, -M — запуск контейнера из дерева ФС или из образа c указанным именем в /var/lib/machines;
    • --network-veth, -n — создание для контейнера собственного veth-интерфейса (теперь для этих интерфейсов по умолчанию задействована вышеописанная директива IPMasquerade=yes, что даёт контейнеру доступ ко всем сконфигурированным на хосте сетям);
    • --port, -p — «проброс» указанного порта из контейнера в хост-систему (в сочетании с --network-veth это позволяет запускать в контейнерах серверные приложения так, как будто они запущены на хосте).
  • Прочие изменения в systemd-nspawn:
    • На директорию /tmp внутри контейнера теперь автоматически монтируется tmpfs
    • Реализована защита от повторных запусков одного и того же образа (read-write блокировка)
    • Почти вся иерархия контрольных групп (/sys/fs/cgroup) теперь отображается внутрь контейнеров (в режиме read-only, за исключением собственного поддерева контейнера)
  • В команде machinectl, предназначенной для взаимодействия с менеджером контейнеров systemd-machined, добавлены следующие подкоманды:
    • machinectl list-images, machinectl image-status — отображение информации об образах контейнеров в /var/lib/machines;
    • machinectl start — запуск контейнера с помощью systemd-nspawn -M (эквивалент systemctl start systemd-nspawn@<имя>);
    • machinectl clone (только btrfs), machinectl rename, machinectl read-only, machinectl remove — различные операции с образами в /var/lib/machines;
    • machinectl copy-from, machinectl copy-to — копирование файлов из контейнера на хост или в обратном направлении;
    • machinectl bind (только systemd-nspawn) — bind-монтирование директорий из хоста в контейнер;
    • machinectl pull-tar, machinectl pull-raw, machinectl pull-dkr (на данный момент только btrfs) — загрузка и распаковка в /var/lib/machines, соответственно, архивов ФС, образов дисков и образов Docker.
  • Последние три подкоманды, предназначенные для загрузки образов контейнеров из Интернета, обеспечивают реализованы посредством нового демона — systemd-importd. Он обеспечивает загрузку данных в фоновом режиме.

P. S.: Да будет срач.

>>> Объявление о релизе

★★★★★

Проверено: beastie ()
Последнее исправление: beastie (всего исправлений: 7)

Ответ на: комментарий от anonymous

Да и какие именно платформы ты имеешь ввиду ?

Совершенно не важно, какие. Вообще не важно.

AS ★★★★★
()
Ответ на: комментарий от AS

Совершенно не важно, какие. Вообще не важно.

А, ну тогда у меня софт кроссплатформенный - он будет отлично работать на любой платформе, где есть интерфейся systemd. Хоть на qnx, хоть на колибри - вобще не важно.

anonymous
()
Ответ на: комментарий от anonymous

он будет отлично работать на любой платформе, где есть интерфейся systemd.

Кода-то многие .....кодеры решили, что Win32 достаточно. :-)

AS ★★★★★
()
Ответ на: комментарий от dr_dobermann

этот клоун лезет в чужой монастырь со своим уставом

Хочу напомнить, что большинство ключевых разработчиков OSS относятся к его уставу положительно, либо нейтрально. Так что еще кто в чей монастырь лезет

Alsvartr ★★★★★
()
Ответ на: комментарий от anonymous

можно вкратце? пришли с автоматами в дебиан-тим и заставили юзать системд?

нет же. Одного в подъезде отмудохали, второго подкупили, а самых вредных выставили на мороз с голой задницей.

arcanis ★★★★
()
Ответ на: комментарий от anonymous

" там выше был вопрос как запускать подобный «cтильно-модно-молодежный» «демон» без системд

И там же выше был ответ, причём сразу со ссылкой на документацию. Но хейтерам хоть вглаза ссы." В третий раз. в системе нет системд. того что по ссылке тоже нет.

чтобы запустить «стильномодномолодежный» демон которые завязан на системд надо 1) установить системд и его компоненты 1A) сделать это так что бы не уничтожить существующую систему инициализации (тоесть по факт «покрасномглазому» собрать из исходников, те нужен девелоперский тул.) как ни странно есть много инсталяций без компилятора. и даже без ассемблера. 2) настроить эти самые компоненты системд хотя бы минимально (автор стильномодномолодежного демона и не в курсе на что он завязался и как) 2A) сделать все это таким образом что бы не поломать существующую систему инициализации 2Б) сделать это так что бы не поломать и не требовать перезапуска уже работающих демонов

я напомню что автор «стильномодномолодежного» демона положил свои настройки и зависимости в файлы конфигурации которые понимает системд. и никто кроме него.

так что systemd-activate тут не помошник. точне он помошник в самом тривиальном случае, когда из всех настроек только порт и зависимостей нет.

anonymous
()
Ответ на: Штабильность от anonymous

Пришлось патчить бинарник.

Слава systemd! Поттерингу слава!

anonymous
()
Ответ на: комментарий от anonymous

в системе нет системд. того что по ссылке тоже нет.

В смысле ты решил запустить софт не установив его зависимости и тебя удивляет, что он не работает? Ты либо слакварщик, либо ещё больший дебил, чем я думал.

anonymous
()
Ответ на: комментарий от arcanis

самых вредных выставили на мороз с голой задницей

О том, что сделали с Яном, не решаются сказать даже ветераны администрирования локалхостов - только вздрагивают и машинально прикрывыют естественные полости тела.

anonymous
()
Ответ на: комментарий от AS

Это правда ?!

Это баг тулчейна. От systemd не только польза администратору - он ещё и баги линкера находить помогает. Всё-таки это заслуженно один из лучших открытых проектов.

anonymous
()

machinectl pull-tar, machinectl pull-raw, machinectl pull-dkr (на данный момент только btrfs)

А это ещё почему? Оно же тупо с инета архивы сливает - каким местом тут упёрлись btrfs-специфичные фишки? Типа wget+tar может грузить куда угодно, а machinectl только на btrfs? LOL.

anonymous
()
Ответ на: комментарий от anonymous

«В смысле ты решил запустить софт не установив его зависимости и тебя удивляет, что он не работает? Ты либо слакварщик, либо ещё больший дебил, чем я думал.» читай в чем проблема. есть некий «стильномодномолодежный» демон который завязан на то что его запускает системд. автор демона «нехочет» открывать сокеты, обрабатывать ошибки, читать настроки (настройки в юните)

как запустить такой демон _без_ системд?

пока таких молодых идиотов мало, разве что гномоводы. но это пока. дальше будет больше людей уверенных в том что «системд есть везде».

ага на arm, что нет? Леня сказал что не нужно (то есть не осилил). «системд есть всегда» (ага и на продакшен системах с аптаймом в годы)

anonymous
()
Ответ на: комментарий от intelfx

Это всё (управление ресурсами) очень сильно WIP, причём в скором времени собираются и ядерные интерфейсы перепилить.

разве не уже? я думал, что это как раз произошло где-то в районе 205 версии systemd, когда прежний механизм работы с cgroups был выпилен, а вместо этого добавлены .scope и .slice

В настоящий момент, если очень надо, можно использовать ExecStartPost= и спецификатор %c (путь к контрольной группе юнита).

ExecStartPre= тогда уж
но все равно непонятно, как это поможет; в юните типа slice опции ExecStart* недоступны, поэтому я не могу просто написать Slice=myslice в нужных мне сервисах, а придется писать псевдо-сервис, который выполняет скрипт, ограничивающий ресурсы для нового слайса, а в реальных сервисах нужно будет еще добавлять Requires= и After= со ссылкой на этот псевдо-сервис
дюже костыльно :(

anonymous
()
Ответ на: комментарий от arcanis

Одного в подъезде отмудохали,

надеюсь, со словами: «будешь знать, как игнорировать наш божественный systemd»?

второго подкупили, а самых вредных выставили на мороз с голой задницей.

это, надо полагать, RedHat сделал, или лично Леня?
ну тогда это ваше дебиан-сообщество гроша ломаного не стоит, если его так легко нагнуть можно; ничего они не решают, никакой пользы наружу от него нет, просто плывут по течению — говно, одним словом

anonymous
()
Ответ на: комментарий от anonymous

Это баг тулчейна.

Конечно же это был последний тулчейн в мире.

anonymous
()
Ответ на: комментарий от anonymous

как запустить такой демон _без_ системд?

как запустить chromium без libexpat?

Всё-таки идиот: концепцию зависимостей даже слакварщики худо-бедно понимают.

anonymous
()
Ответ на: комментарий от anonymous

со ссылкой на этот псевдо-сервис дюже костыльно

Звучит как вопрос для systemd-devel@ a не для срачехранилища на ЛОРе - черезчур адекватно :)

anonymous
()
Ответ на: комментарий от anonymous

libexpat — сторонняя независимая либа, а не часть хромога

anonymous
()
Ответ на: комментарий от anonymous

Даже так лучше сказать (а не как в предыдущем мессаге):

чтобы использовать libexpat в своём софте, не нужно для этого ставить весь хромог.

SystemD-hater
()
Ответ на: комментарий от SystemD-hater

чтобы использовать libexpat в своём софте, не нужно для этого ставить весь хромог.

И? Сказать-то что хотел?

anonymous
()
Ответ на: комментарий от anonymous

" как запустить такой демон _без_ системд?

как запустить chromium без libexpat?" нет всетаки системД фанаты как один такиеже недоучки как объект их поклонения.

libexpat не мешает работе других xml парсеров в системе. ставится стандартным установщиком в одну команду

более того запустить хромиум из командной строки с конкретной (cкажем свежесобранной) версией libexpat лежащим ну скажем в /home/crometest/lib это одна _стандратная_ команда.

и все потому что люди думали об архитектуре. как те кто писал chrome а главное те кто писал linux и библиотеки. а леня так и не осилил композицю и выделение интерфейсов. в результате имеем то что имеем. монолит исходников и зависимость всего от всего. он кстати и жизненый цикл продукта не освоил (что бы ясно еще по пульсе).

anonymous
()

поставил manjaro 0.8.11 на VirtualBox, systemd 218, никак не могу запихать микропрограмму на процессор...может кто поможет? Ubuntu 14.04 завелась с пол тычка и работает аки часики...

Rognar
()
Ответ на: комментарий от arcanis

а самых вредных выставили на мороз с голой задницей

и опи'сали

Rognar
()
Ответ на: комментарий от anonymous

libexpat не мешает работе других xml парсеров в системе. ставится стандартным установщиком в одну команду

systemd не мешает работе других инитов в системе. ставится стандартным установщиком в одну команду

anonymous
()
Ответ на: комментарий от Rognar

может кто поможет?

а может ты на их форуме догадаешься спросить?

anonymous
()
Ответ на: комментарий от anonymous

Я прошу прощения за трёхдневное молчание, но таки да, это костыльно (потому я и написал, что WIP). Они пишут (вот здесь, поближе к концу параграфа), что они добавят недостающие параметры, когда ядро допилит их до юзабельного состояния.

intelfx ★★★★★
() автор топика
Ответ на: комментарий от intelfx

Ага, чем же мне ещё заниматься на выходных в физтехе.

Ну да, в физтехе в выходные точно больше нечем.

anonymous
()

Столько много написано, а на самом деле философия тут простая. Когда изобретатель перестает обращать внимание на тех, для кого изобретает, его изобретение начинает пахнуть маздаем.

В гуглепочте при удалении писем из корзины, появляется вопрос «Зачем их удалять, если еще столько места?». И ни где на странице нет возможности написать ему ответ (чтоб его успокоить), что есть олухи, которые шлют по почте пароли в открытом виде.

На 21 Федоре-Гноме, которая у меня не ставилась пока я не лег на пол и не поотключал все диски, кроме установочного. Периодически в системе возникают ошибки, которые меня просят отправить как репорт. Гном просит ввести пароль и подтвердить, что его отправляю я. Как будта если его отправит злоумышленник, то настанет конец света. Все это происходит при том, что края экрана при вводе пароля теперь затемняются, я вообще не вижу раскладку. Ко всему прочему, значок раскладки не всегда показывает ту раскладку, которая на самом деле.

Не возможно не заметить, что этот самый сустемд путь в сторону винды, логи которой всегда ужастно тормозят и читать их всегда противно.

barberry ★★
()
Ответ на: комментарий от barberry

края экрана при вводе пароля теперь затемняются, я вообще не вижу раскладку

Не возможно не заметить, что этот самый сустемд путь в сторону винды

Интересно, а когда тебя понос пробирает это то systemd виноват?

anonymous
()
Ответ на: комментарий от rezedent12

Стасик, не слушай злых людей - обязательно пиши свой инит на бейсике!

Мля, давно я так не ржал, аж диафрагма побаливать начала :-D

anonymous
()
Ответ на: комментарий от intelfx

Я прошу прощения за трёхдневное молчание

ни за что! :)

Они пишут (вот здесь, поближе к концу параграфа), что они добавят недостающие параметры, когда ядро допилит их до юзабельного состояния.

да, понял, спасибо

anonymous
()
Ответ на: комментарий от Croco

На подходе nftables, который заменит iptables. Я думаю, года через три он будет внедрятся примерно так же, как и systemd, т.е. во все дистрибутивы.

ValdikSS ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.