LINUX.ORG.RU

Вышел Midnight Commander 4.8.22

 ,


0

2

Примерно через полгода после релиза версии 4.8.21 вышел Midnight Commander 4.8.22.

Новое в этой версии:
Ядро:

  • Поддержка операции клонирования файлов BTRFS;
  • Найти файл: показать шаблон и содержимое в заголовке окна результатов;
  • Найти файл: запомнить состояние (пустое или нет) поля «Содержимое»;
  • Улучшена поддержка IBM i;
  • Улучшена обработка ошибок создания жестких ссылок;
  • Поддержка определённых пользователем подсказок в подоболочке Fish;

VFS

  • sftp: поддержка сохранения atime и mtime;

Редактор

  • Очистка man-страницы;
  • Синтаксис:
    • PHP - выделение ключевого слова «null»;
    • Meson - начальная реализация;

Разное

  • ext.d: теперь MPV используется как запасной вариант вместо mplayer'а;
  • ext.d: улучшено распознавание форматов MS Office;
  • Очистка кода;
  • Очистка файлов подсказок;

Устранены такие баги как

  • Не компилируется для Apple;
  • «Невозможно создать целевой файл», когда у цели есть экранированный пробел в имени;
  • Перезапись одного файла без вопросов;
  • Отображать сообщения об ошибках для каждой неустановленной программы при просмотре документов в форматах MS Word и Excel;
  • Сбой при попытках некоторых sftp соединений;
  • Сбой при возврате в файловый менеджер из подоболочки;

>>> Скачать

★★★★★

Проверено: jollheef ()

Ответ на: комментарий от Radjah

в дебиане обычно делают некий общий конфиг с инклудами юзерских частей. Например, так в bind сделано. Общий обычно правок не требует, потому что всё нужное через инклуды вносится.

аааа.. вот зачем этот маразм. теперь выглядит разумно )

pihter ★★ ()

А как в этом вашем MC (точнее в mcedit) врубить консольные шорткаты? Ну или хоть какие-нибудь, чтобы сделать банальное «стереть слово перед курсором» нужно выполнять миллион телодвижений.

Ни контрол-бакспейс, ни контрол-W не работают и работать не хотят, гугель молчит

anonymous ()
Ответ на: комментарий от Linfan

Люди придумали системы оркестрации. Один раз описываешь то, что хочешь получить и система приходит в это состояние. Для кучи виртуалок или облачных сервисов это прямо удобно.

adn ★★ ()
Ответ на: комментарий от adn

Да не спорю, не спорю :) Но в процессе «придумывания» оркестрации, мониторинга, бутстрапа, скриптинга и т.п. мы, люди, mc тоже юзаем. Не одной командной строкой живы человеки.

Linfan ★★★★★ ()
Ответ на: комментарий от Zangezi

Можно в wine (так и делал пока не понял что это мираж) и даже плагины работали. Версия была 6.х но потом на офтопике укрепился верой в far и в миднайте часто хочется того что есть там.

VKraft ()

Сбой при попытках некоторых sftp соединений;

теперь перестанет зависать регулярно? не меньше 10 лет багу, сколько можно. ещё там что-то с правами было всё очень плохо, исправлять, очевидно, никто не собирается.

anonymous ()
Ответ на: комментарий от hobbit

gmc уже был от самого Мигеля, но к оригинальному mc никакого отношения не имел, обычный закос под проводник, увы.

А как называлось то, что получалось, если для make указать gtk1 в качестве target?

question4 ★★★★★ ()
Ответ на: комментарий от pihter

Что еще за просмотр вердовских документов? В консоли штоль?

Да. Нажимаешь F3 и смотришь результат прогона *.doc через antiword, catdoc, word2x или strings. Для XLS xls2csv или strings.

question4 ★★★★★ ()
Ответ на: комментарий от Toxo1

У SCO Unix из коробки был scosh (аналог mc) и sysadmsh (аналогов не видел) - две шикарные tui ) полный «юзерфрендли» - даже программисты справоялись с администрированием )

Можно ссылку? Единственный найденный в Гугле сайт не работает.

question4 ★★★★★ ()
Ответ на: комментарий от Zangezi

Тотала, скорее всего, не будет, он проприетарный, и автор не хочет собирать его под линукс, хотя под андроид собрал, ыыы...

Лучше посмотри на Double Commander и напиши разработчику, чего тебе в нём не хватает.

hobbit ★★★★★ ()
Ответ на: комментарий от question4

Тоже гуглил. Вдруг где исходники нашлись бы. Но только какие-то микро-хвосты упоминаний из начала 90х находил.

Это я просто наизусть помню. Собственно, единственное, что можно назвать относительно серьезным в моей жизни - это был SCO и БД над ним.
После scosh уже увидел mc, deco на FreeBSD - обрадовался.

Toxo1 ()
Ответ на: комментарий от Linfan

Что такое «публичные и приватные клауды»? И у меня все-равно есть ощущение, что вы используете не ту технологию (или ту, но не так). ssh внутри докера тоже поднят?

adn ★★ ()
Ответ на: комментарий от adn

Что такое «публичные и приватные клауды»?

публичные - AWS, GCE, Azure

приватные - это когда у вас есть свои стойки и вы на них поднимаете свой клауд на базе OpenStack, VMWare etc.

И у меня все-равно есть ощущение, что вы используете не ту технологию

У меня устойчивое ощущение, что вы не поняли, что мы занимаемся разработкой клаудов (точнее инструментами управления), а не их эксплуатацией для конечных пользователей.

Linfan ★★★★★ ()
Последнее исправление: Linfan (всего исправлений: 1)
Ответ на: комментарий от Linfan

У меня устойчивое ощущение, что вы не поняли, что мы занимаемся разработкой клаудов (точнее инструментами управления), а не их эксплуатацией для конечных пользователей

Естественно не понял. Потому что в начале речь шла про десятки (или сотни?) контейнеров в каждом из которых почему-то надо установить mc, но нет времени перенести его конфиг. Но сейчас я ещё меньше понимаю зачем там вообще нужен mc в куче контейнеров, если это разработка ПО.

adn ★★ ()
Ответ на: комментарий от adn

Но сейчас я ещё меньше понимаю зачем там вообще нужен mc в куче контейнеров, если это разработка ПО

и опять непонимание :) Я же писал - для контейнеров его редко нужно запускать. Вовнутрь контейнеров не часто приходится шорхаться. Основное применение mc - запустил тестовый VPS и сгонял посмотреть логи. Реже - поправить код и посмотреть результат. Пакет mc ставится очень шустро, не дольше любого консольного редактора.

Linfan ★★★★★ ()
Ответ на: комментарий от Linfan

ты руками что ли деплоишь то, что тестируешь? если да, то у тебя действительно должно не хватать ни на что времени. сделай репозиторий себе с конфигами в таком случае

adn ★★ ()
Ответ на: комментарий от adn

))) не учите дедушку кашлять.

Деплой клаудного агента автоматический. Но mc не должен быть на vps - это хотелки девопсов на момент тестирования. И потеря нескольких секунд на установку mc - совсем некритичный поинт.

Linfan ★★★★★ ()
Ответ на: комментарий от Linfan

Вообще ничего не понял. Девопсы (кого ты, кстати, имеешь в виду, под ними в данном примере?) хотят mc на тестовом окружении, но им не разрешают (кто, кстати?) и они каждый раз просят тебя, чтобы ты логинился руками на каждую новую vps'ку и руками же там ставил mc, нарушая запрет?

adn ★★ ()
Последнее исправление: adn (всего исправлений: 1)
Ответ на: комментарий от adn

А для sudo? Или ты прямо в root ssh-ем? (Интересно)

Вообще-то если нужен root, то ssh'ем можно _только_ в него. Что касается sudo, то оно не имеет права на существование, первым действием после установки системы должно быть удаление sudo.

В сеансе работы нельзя повышать полномочия.

Нельзя.

Вообще.

Никак.

Никогда.

Понижать можно, повышать нельзя. В противном случае теряется смысл существования непривилегированных аккаунтов, поскольку компрометация аккаунта автоматически означает компрометацию всех аккаунтов, к которым осуществляется доступ из.

Croco ()
Ответ на: комментарий от Croco

В сеансе работы нельзя повышать полномочия.
Нельзя.
Вообще.
Никак.
Никогда.

То есть, я так понимаю, su тоже нельзя?

А как можно, если в процессе работы понадобились права суперпользователя? Только логиниться в другой сеанс с другой виртуальной консоли?

Да, кстати, а есть ещё вариант использования sudo для того, чтобы дать непривелегированному пользователю некоторые ограниченные полномочия. Собственно, изначально sudo для этого и изобрели, насколько я понимаю. Это сейчас его абьюзят все.

Например, у меня на компе пожилых родителей, который я админю, есть файл /etc/doas.conf:

permit nopass user cmd /bin/shutdown
(doas — это более адекватная замена sudo). А в менюшках IceWM для пользователя user вызов команды doas /bin/shutdown -P now, соответственно.

Позволителен ли такой и подобные способы использования sudo/doas?

anonymous ()
Ответ на: комментарий от anonymous

То есть, я так понимаю, su тоже нельзя?

su спрашивает пароль root'а. sudo если и спрашивает пароль, то текущего юзера. Также sudo можно настроить так, что пароль спрашиваться не будет вообще.

saahriktu ★★★★★ ()
Ответ на: комментарий от saahriktu

su спрашивает пароль root'а. sudo если и спрашивает пароль, то текущего юзера. Также sudo можно настроить так, что пароль спрашиваться не будет вообще.

Это всё неважно. Если я правильно понял Croco, то проблема в повышении привилегий в рамках сеанса непривилегированного пользователя, а не в том, спрашивает ли su/sudo пароль и какой именно.

PS. В предыдущем посте написал «привилегию» с ошибкой. Каюсь. Исправляюсь.

anonymous ()
Ответ на: комментарий от anonymous

То есть, я так понимаю, su тоже нельзя?

Разумеется. И ssh root@localhost — тоже. Ещё раз: никак. Вообще. В противном случае можно с тем же успехом сразу всё гонять под root'ом, вплоть до браузера: получение злоумышленником доступа к вашему непривилегированному аккаунту, из-под которого вы имеете привычку повышаться до root'а, эквивалентно получения доступа к root'у.

Точнее, su в системе существовать может, но только для понижения полномочий, а не для их повышения. У меня с su сброшен suid bit, чего и всем советую.

Только логиниться в другой сеанс с другой виртуальной консоли?

Если нужен root на своей рабочей станции (т.е. на той машине, на которой работаем физически), то только переключаться в текстовую консоль и на ней заходить сразу под root'ом. Вообще root'а на такой станции, откуда осуществляется всяческое удалённое администрирование, надо беречь как зеницу ока (если что: да, гораздо внимательнее, чем root'ы серверов). В частности, лично я на свою основную рабочую машину никогда извне под root'ом не хожу. Вот то есть вообще никогда. Под юзерами иногда хожу, но тоже стараюсь без этого обойтись.

Если нужен root на сервере — ssh root@server. Естественно, локально для этого должна использоваться внимательно охраняемая учётка, поскольку её компрометация — это компрометация всех аккаунтов (в том числе root'ов), к которым из-под неё осуществляется доступ. У меня для удалённого администрирования отдельный юзер есть.

По поводу «ограниченных» полномочий я с ходу вижу одну проблему: чем больше таких программ, которые пользователь может запустить с uid=0, тем больше потенциальных возможностей выйти за пределы наложенных ограничений. Например, если какая-то из программ, которые «можно», окажется способна запускать другие программы. Впрочем, с suid'ными программами проблема ровно та же.

Ну то есть с shutdown для меня очевидно, что нужно просто создать группу пользователей, которым разрешить запуск shutdown, а её саму сделать suid'ной — это тоже не слишком хорошо, но всё же менее опасно, чем использовать монстров вроде sudo/doas. С какими-то другими случаями мне ситуация может уже не показаться очевидной, я не считаю себя экспертом в области безопасности.

Croco ()
Ответ на: комментарий от saahriktu

su спрашивает пароль root'а

Если под вашим (непривилегированным) uid'ом в системе уже «живёт» кто-то чужой, а вы, пользуясь этим uid'ом, более-менее регулярно делаете su и вводите пароль, то узнать этот пароль для того, кто у вас там «поселился» — дело техники. Например, в .bashrc засунуть запуск такого специального shell'а, который весь прямо как bash, только слегка модифицирует выдачу некоторых команд (особенно ps), и плюс к тому создаёт свой собственный pty, под которым уже и гоняет всё остальное, а как только этого pty активная программа вводит в режим, характерный для запроса пароля — всё, что вводится, отсылает «хозяину».

Надеяться на то, что запрос пароля при выполнении su вас от чего-то спасёт — хрестоматийный, я бы сказал, пример ложного ощущения безопасности.

Croco ()
Последнее исправление: Croco (всего исправлений: 1)
Ответ на: комментарий от Croco

Ну то есть с shutdown для меня очевидно, что нужно просто создать группу пользователей, которым разрешить запуск shutdown, а её саму сделать suid'ной — это тоже не слишком хорошо, но всё же менее опасно, чем использовать монстров вроде sudo/doas.

Ну в защиту doas могу сказать, что OpenBSD'шники её как раз и написали, чтобы выкинуть монстра-sudo. Хотя сути проблемы оно, конечно, не решает. Ну и да, в OpenBSD shutdown как раз suid'ным и сделан:

$ ls -l /sbin/shutdown
-r-sr-x---  1 root  operator  281040 Oct 11 22:18 /sbin/shutdown
А вот в том линуксе, пока я не покопался, вообще всё было через идиотские console/policy-kit'ы сделано.

anonymous ()

Унылое наследие нортона для вантузов. Юзают только вантузы-ламеры у которых ещё с 90-х две панельки в башке отформатировались.

anonymous ()
Ответ на: комментарий от Hertz

зело долго запускается

Это индикатор проблем настроек сети при поднятом сетевом соединении. При отсутствии сети или правильно настроенной сети mc запускается сразу же.

saahriktu ★★★★★ ()
Ответ на: комментарий от zsx

Как бы это включить просмотр и распаковку любых *.deb и *.rpm непосредственно в mc в Arch Linux?

Думаю, что вряд ли кто-то будет тащить этот код в сам mc. Там и так кодеров не хватает.

AS ★★★★★ ()