|
2.2, Аноним (2), 17:08, 28/04/2020 [^] [^^] [^^^] [ответить]
| –4 +/– |
Если мне не нужно, то никому не нужно, следовательно: не нужно
| |
|
3.17, Аноним (17), 19:58, 28/04/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
по последним торгам на Ненужной Бирже, комментарий Анонима в 945.4234 раз ненужнее, чем RHEL 8.2
| |
|
|
1.3, КО (?), 17:08, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
Fedora
CentOS
Oracle Linux
SELinux
Огласите весь список рабов, пожалуйста!
| |
|
|
3.10, Аноним (10), 17:35, 28/04/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Недоразумение которое зачем то использует RHEL. Кто-то говорит про комплаенс и обязательность для американских гос организаций. Кто-то просто отключает потому что не нужно.
| |
|
4.31, IRASoldier_registered (ok), 23:42, 29/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
Недоразумение - это AppArmor. Но только в сравнении с SELinux, если кто-то действительно понимает, зачем нужны оба. И этот кто-то явно не ты.
| |
|
|
4.19, Аноним (19), 23:10, 28/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
> oчевидно, имел в виду S(USE)E(nterprise)Linux,
Возможно ты хотел написать SLES (SUSE Linux Enterprise Server)?
> но получилось как всегда. | |
|
5.26, Адмирал ЯсенБуй (?), 08:40, 29/04/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Порядок элементов аббревиатуры и (предполагаемый) замысел тредстартера намеренно сохранены.
Возможно, ты хотел поумничать
>> но получилось как всегда
Не отчаивайся, в следующий раз, возможно, получится лучше.
| |
|
|
|
2.21, Celcion (ok), 00:23, 29/04/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Огласите весь список рабов, пожалуйста!
Насчет рабов не знаю, но благодаря этому комментарию можно открывать список дуpaков.
| |
|
1.4, Аноним (4), 17:14, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Добавлен инструмент Convert2RHEL для преобразования в RHEL систем на которых используются RHEL-подобные дистрибутивы, такие как CentOS и Oracle Linux.
они ж всегда говорят типа такого:
> Дистрибутив полностью бинарно совместим с RHEL 7.8 (внесенные в пакеты изменения, как правило, сводятся к ребрендингу и замене художественного оформления).
а тут опа и целый инструмент запилили
| |
|
2.7, Аноним (7), 17:24, 28/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
ну инструмент скорее всего снесет репы от того дистра, и поставит свой набор, зарегает версию в ихнем РХН и перенакатит все пакеты. в общем обратная процедура из рхел в центос делается руками на раз-два, но если её завернуть в 1 команду, то почему нет ?
| |
|
|
2.35, Consta (?), 16:55, 08/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Я пользуюсь как частное лицо этим дистрибутивом и ежегодно плачу за подписку. Что со мной не так?
| |
|
1.8, evkogan (?), 17:27, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>В XFS добавлена поддержка режима отложенной записи (writeback), учитывающего cgroup
вот это кто-то может расшифровать?
| |
|
2.22, Аноним (22), 00:24, 29/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
наверное, по XFS,
cgroup : writeback(queue)
было:
8 - 1
стало:
1 - 1
| |
|
3.23, evkogan (?), 00:30, 29/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
А какой смысл? Зачем иметь отдельную очередь для каждой cgroup?
Только производительность хуже станет
| |
|
4.30, Аноним (22), 13:17, 29/04/2020 [^] [^^] [^^^] [ответить]
| +/– |
>Зачем иметь отдельную очередь для каждой cgroup?
Возможен вариант еще на раздел диска
| |
|
|
2.25, Аноним (25), 01:48, 29/04/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Скорее всего это связано с корректной поддержкой cgroup v2. cgroups v1 умеет лимитировать блочный ввод/вывод только для direct io, в cgroup v2 сделали поддержку лимитирования буферизованного ввода/вывода, с writeback, но оно требует поддержки в ФС. На данный момент в ядре это поддерживают ext2, ext4 и btrfs.
В redhat популярна XFS, вот видимо redhat запилили поддержку лимитирования буферизованного ввода/вывода с writeback и в XFS тоже.
Читайте раздел Writeback и Filesystem Support for Writeback на https://www.kernel.org/doc/Documentation/cgroup-v2.txt
| |
|
1.14, gogo (?), 18:17, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
> В гипервизоре KVM реализована полная поддержка вложенного запуска виртуальных машин
годнота. надо запасаться смузями )))
| |
1.15, Аноним (15), 19:16, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
что то нифига нет скачки 8.2 исошки.
только 8.1.
и да зашел под корпоративной учеткой
| |
|
2.27, AntonAlekseevich (ok), 09:18, 29/04/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
> что то нифига нет скачки 8.2 исошки.
"С исошками *** сами, а мы как деятели будем лопатить репы." ---- Постулат Red Hat (?)
На мой взгляд это так выглядит.
| |
|
1.16, Аноним (16), 19:33, 28/04/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
firewalld - назначение не понятно,
vdo - назначение понятно, но весь смысл теряется из-за ручного управления логическим пространством,
dm-integrity - тоже х.з. как юзать, ибо целостность должна контроллироваться на уровне файловой системы,
stratis - в текущем состоянии мало похож на полезный инструмент, но есть в экзамене (зачем?).
Всё кроме первого похоже на результат лабораторных работ.
| |
|
2.24, Аноним (24), 00:56, 29/04/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
> firewalld - назначение не понятно,
Понятно, что не понятно... оно просто недоделанное.
Задумка в том, что вот есть у вас, например, Workstation. Что такое в этом случае Firewall? Это слово может иметь несколько значений:
1. Подсистема, которая фильтрует пакеты в ядре
2. Группа утилит, которая формулирует правила для первой
3. Приложение, которое менеджит правила, создаёт понятие зон, политик для интерфейсов, правил для сервисов, типовые системные правила.
По задумке firewalld - это п.3.Если вы сидите на воркстейшене и хотите получить некие дефолт-значения с возможностью их редактирования в графическом интерфейсе, ну вот он и нужен этот firewalld. В графике совместно с firewall-config.
Непонятки возникают из-за того, что он весь такой консольный, а графический интерфейс у него не обязателен, при этом он предустанавливается. Человеку, который по-традиции садился писать правила iptables от руки, он кажется странным. Человек, который привык использовать "Брандмауэр Windows" он вполне себе понятен, но убог. А если вспомнить, что они кастомные правила пишут по-прежнему синтаксисом iptables, хотя перешли на nftables то это вообще всё странно.
Для ленивых, которым было лень писать самим, firewalld давал нормальный дефолт и кучу цепочек, куда можно было повстрамлять свои кастомные правила. А теперь из-за того что firewalld пишет в nftables, теперь отделяет он свои простыни конфигов от самописных и конфликтов будет меньше. Так-то кушать он не просит, чай не он занимается лабанием траффика.
| |
|
|
|
3.34, Vitaliy (??), 00:32, 05/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Устали от альта - возьмите скрипту, она по весу поменьше. Или балалайку - ее не нужно держать на весу.
| |
|
|
|