| 1.3, Аноним (3), 11:32, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ура! Раньше приходилось собирать из гита, чтобы без костылей грузить системы с рутом на luks+lvm+btrfs. Надеюсь, дистрибутивы не будут тянуть с переходом на новую версию.
| | |
| |
| |
| 3.12, Аноним (-), 12:04, 15/01/2026 [^] [^^] [^^^] [ответить]
| +10 +/– | |
> зачем на BTRFS LVM ?
Чтобы ты мог делать снапшоты делая снапшоты 😎
> Как это работает ???
А кто сказал что это работает!
| | |
| |
| 4.87, Аноним (87), 10:12, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
С плюсами понятно. Можно и на Википедии почитать. Можешь рассказать какие подводные камни? Я использую ext4 на SSD с небольшим размером блока, т.к. почти все файлы текстовые (мультимедия на внешнем носителе с большими блоками) + свой GIT на домашнем мини-сервере для версионности всех файлов всех пользователей на ПК и сервере + делаются РК ПО, собранного из исходников. В моем случае может пригодится btrfs?
| | |
|
| 3.53, Аноним (52), 17:45, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не на BTRFS LVM, а наоборот, на LVM BTRFS. Ратоботает также, как и разделы любой ФС на томах LVM2.
| | |
| |
| 4.69, Аноним (69), 18:49, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> наоборот, на LVM BTRFS
Это как это у тебя логика под физической фс оказалась?
| | |
|
|
| 2.17, Аноним (17), 12:13, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Здорово, что для luks теперь не нужно будет менять хеш на pbkdf с аргона. Но не понятно ради каких других плюшек нужно было собирать с сорсов? Просвяти, пожалуйста
| | |
| |
| 3.35, Аноним (35), 14:02, 15/01/2026 [^] [^^] [^^^] [ответить]
| –7 +/– |
Linux это source based операционная система, здесь это нормальный способ устанавливать программы: ./configure && make && make install
| | |
| |
| 4.84, Аноним (83), 00:28, 16/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
...и лёгким движением руки твоя система превращается в слакварь
| | |
|
|
| 2.58, Аноним (60), 17:56, 15/01/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
lvm+btrfs - месье знает толк в извращениях и предпочтет операцию на гланды через задний проход.
| | |
| |
| 3.71, Аноним (71), 19:04, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
А что извращённого? У меня так на SSD/NVMe. Зашифрованный контейнер luks, в нём - lvm, делаю как минимум два тома - небольшой swap и остальное btrfs. А затем можно ставить разные линуксы в subvolumes. Никакого дистрохоппинга - несколько дистров стоят рядом друг с другом, пхпх.
| | |
| |
| 4.75, Аноним (17), 21:18, 15/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
А в чем преимущества с lvm перед btrfs сразу поверх luks? Снепшоты же есть из коробки
| | |
| 4.92, derfenix (ok), 11:01, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вам тут пытаются намекнуть, что всё это и без lvm работать будет, но вы всё никак не догоняете...
| | |
| 4.93, Sorlag (?), 11:27, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
На локалхосте так можно конечно и извращаться) при этом глобально на block-layer от порчи/потери данных такое не спасёт.
| | |
|
|
|
| 1.4, Аноним (4), 11:33, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –9 +/– |
С одной стороны хоть какое-то развитие - uki, tpm, argon2. С другой зачем дистрибутивы продолжают тянуть это динозавра, когда есть systemd-boot?
| | |
| |
| 2.14, Аноним (14), 12:05, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
"Can only launch binaries from the ESP it is installed to or from the Extended Boot Loader Partition (XBOOTLDR partition) on the same disk."
Мне не нужно, чтобы в моём EFI разделе были гигабайты мусора, хватит и 100 МБ размера, всё. А все ядра, иниты и прочее должно быть на разделе с системой
| | |
| |
| 3.16, User (??), 12:11, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Главное - вот шифт семь раз подряд не давай нажимать. Можно даже выковырять для надежности...
| | |
| 3.18, Аноним (18), 12:24, 15/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как-то странно, NetBSDшный загрузчик, который режит в EFI-разделе, умеет откуда угодно загружать ядро.
| | |
| |
| 4.34, Аноним (34), 14:01, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
ты главное остальной софт с заглушками от системды не сравнивай
| | |
|
|
| 2.26, penetrator (?), 13:03, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
загрузку ядра с шифрованного раздела /boot оно не умеет, все должно лежать в открытом EFI
| | |
| |
| 3.28, Аноним (28), 13:08, 15/01/2026 [^] [^^] [^^^] [ответить]
| –8 +/– |
Secure Boot с собственными ключами и UKI решает эту проблему.
| | |
| |
| 4.46, penetrator (?), 16:32, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
а если мне не надо secure boot?
а если мне снапшот раздела с ядрами надо для консистентного бекапа?
а с UKI мне пердолиться на каждый релиз ядра на роллинге?
ну как бы я рад за вас, но мне не подойдет
| | |
| |
| 5.74, Аноним (74), 20:40, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> а если мне не надо secure boot?
То тебе и шифрование диска не особо нужно.
> а с UKI мне пердолиться на каждый релиз ядра на роллинге?
Там всё автоматизировано давно, но ты, вижу, из тех, кто любит печатать руками в консоли, да?
| | |
| |
| 6.82, penetrator (?), 23:38, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
это все демагогия, я могу написать аналогично
полагаться на secure boot дырявый насквозь, ну такое, тебе шифрование диска не особо нужно
| | |
|
| 5.81, Анон Нон (?), 23:13, 15/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
То есть сначала мы говорим о шифровании /boot, а теперь мы уже снапшоты делаем. Не лицемерно
| | |
|
|
| 3.90, Аноним (87), 10:19, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Уточни зачем нужно шифровать раздел boot. Я его выношу на microsd, а весь диск шифрую. Это недостаточно удобно/безопасно?
| | |
| |
| 4.94, anonymous (??), 11:56, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вы, очевидно, никогда не сталкивались со сдохшей флешью. Ожидайте. Выглядит это умилительно: в одну прекрасную минуту, когда вы далеко, размер диска становится равным паре килобайт, и ваше загрузчик с ключами улетает в астрал. А еще интереснее, если ваш замечательный сервер выносят наркуши и скидывают за копейки на дозу барыге, и, внезапно, у того у ключи и диски. Гы-гы.
| | |
|
|
|
| 1.5, Аноним (5), 11:36, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>Реализована опция "--disable-cli" для блокировки интерфейса командной строки GRUB и запрета редактирования элементов меню.
Почему опция по блокировке редактирования меню называется disable cli?
| | |
| |
| 2.13, _kp (ok), 12:04, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
cli = Command Line Interface
Видимо сперва запретили только cli, а потом агония запретов понеслась, и запретили и меню, но отдельную команду делать не стали
| | |
|
| |
| |
| 3.64, Аноним (52), 18:11, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
GNU Grub: проеты GNU должны собираться набором компиляторов GNU. Поэтому, сначала пусть gccrs доведут до готовности, а потом обсуждают.
| | |
|
| 2.11, Аноним (-), 12:02, 15/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Самый функциональный загрузчик и ни одной строчки Rust.
Угу.
Скорее всего это как-то связано с ссылками из новости :)
- 6 уязвимостей в загрузчике GRUB2 (opennet.ru/opennews/art.shtml?num=64298)
запись за пределы выделенного буфера, use-after-free
- в загрузчике GRUB2 выявлена 21 уязвимость (opennet.ru/opennews/art.shtml?num=62771)
запись за границу буфера, переполнения буфера, целочисленные переполнения, доступ по
нулевому указателю, обращение к памяти после её освобождения
| | |
| |
| |
| 4.23, Аноним (-), 12:30, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Зато всё работает и грузится
Грузится не только для тебя, но и для того чувака, который взял твой ноут без спроса.
Чего только стоит обход пароля нажав 28 раз бекспейс.
| | |
| |
| |
| 6.37, Аноним (37), 14:19, 15/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Отличный совет!
Может еще комп примотать изолентой к батарее?
| | |
| |
| 7.39, 1 (??), 14:52, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Не ставить пароль и контр-аргументировать батареей и изолентой это сильный ход, да. Главное, очень логинчый
| | |
| 7.48, Аноним (48), 16:48, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Будь он трижды написан на трехкратном rust, grub идет после выбора загрузчика кодом efi, bios или другим аппаратным загрузчиком.
| | |
|
|
| 5.67, Глаз Вон (?), 18:38, 15/01/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
В чём смысл 28-ой раз вспоминать ошибку исправленную сто лет назад?
Похвастаться своей осведомленностью? Нашёл её не ты. Исправил её не ты. То, где она допущена, тебе вообще для понимания не доступно. И на роль того, кем она допущена, ты не годишься. И всё это уже не актуально, и никому не интересно.
Вот бы ты такой крутой перед Марьиванной у доски был, когда она разоблачала перед всем классом твой реальный уровень "экспертизы" по жизни..
| | |
| 5.91, Аноним (87), 10:44, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можно в /etc/default/grub (debian-based) изменить с GRUB_TIMEOUT=5 на GRUB_TIMEOUT=0 или вынести загрузчик на внешний носитель.
| | |
|
|
|
| 2.50, Аноним (50), 17:07, 15/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Самый наркоманский. Каждый раз радуюсь,что снес это недоразумение и гружу систему просто складывая новое ядро в EFI партицию
| | |
| 2.54, Аноним (52), 17:51, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
А самое главное, в таком случае, он действительно безопасный. Без буквы Т.
| | |
|
| |
| 2.33, Аноним (33), 13:58, 15/01/2026 [^] [^^] [^^^] [ответить]
| –2 +/– | |
Да ладно? На днях буквально консультировал пользователя, который таскает ноут в командировки и хотел бы зашифровать данные на случай кражи ноута и извлечении из него накопителя.
При этом, ноутом дома пользуются другие члены семьи, для которых создана отдельная учётка.
Пользователь не придумал ничего лучше, как вводить два пароля (чтобы расшифровать накопитель при загрузке и чтобы войти в систему). Тут-то я ему и подсказал, что можно настроить авторазблокировку с помощью TPM, что избавляет от нужды каждый раз вводить первый пароль. Естественно, все необходимые бэкапы у него сделаны, на случай, если проц или материнка сдохнут (но их и без шифрования нужно делать, ведь сдохнуть может сам накопитель).
| | |
| |
| 3.51, Аноним (50), 17:10, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Лучше б рассказал пользователю, что m2 от самсунга и так всегда зашифрованы аппаратно, и надо проста начать использовать эту возможность
| | |
| 3.66, Аноним (66), 18:25, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Потом к LPC-хедеру кто-то посадит сниффер SPI на копеечном чипе, и вся ваша TPM-"безопасность" рассосётся. Если TPM2.0, где гребенка из процессора не выведена - та "безопасность" для кого надо безопасность, с нужными ключами, которые есть у нужных людей - все ваши секреты выдадут. А клиент всё правильно делает. А пароль - он в голове должен быть. Кстати о птичках - принуждение к даче пароля приравнивается к принуждению дачи показаний против себя, что запрещено в большинстве немонархических юрисдикций.
| | |
| |
| 4.80, мяв (?), 22:53, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
я сомневаюсь, что у чела из сообщения будут красть "нужные люди" - это раз.
два - вы под ключами пср'ы понимаете ?
они как раз таки целиком и полностью Ваши. тем более, если ключи в сб свои
| | |
|
| 3.70, Аноним (70), 18:53, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Использование TPM + systemd (-{creds,cryptenroll}) легко приводит к невосстановимым дискам или файловым бэкапам. Например, systemd-creds encrypt автоматически (если не указан --with-key=) подсунет ключ шифрования с TPM-привязкой, decrypt на той же машине покажет, что всё расшифровывается. Пытаешься расшифровать бэкап на резервной машине.., и приплыли! Будьте осторожны с автоматикой!
| | |
|
|
| 1.15, Аноним (15), 12:09, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Простейшая задача начальной загрузки различных ОС в итоге превратилась в монструозное bloatware.
Второе начало термодинамики (энтропия может только возрастать) в действии.
| | |
| |
| 2.30, Аноним (30), 13:34, 15/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
>Простейшая
Никогда не была простой.
>превратилась
Достигла уровня дедовских TrueЪ ЪUNIXЪ реализаций со встроенным фортом.
| | |
| |
| 3.42, Аноним (18), 15:51, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это ж только во FreeBSD он на 4th написан был, а теперь на lua.
| | |
| |
| 4.78, Аноним (78), 21:53, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Это ж только во FreeBSD он на 4th написан был
Нет не был.
> а теперь на lua.
слышал звон?
---
The program called loader_lua is the final stage of FreeBSD's kernel bootstrapping process
[...]
provides a scripting language that can be used to automate tasks, do pre-configuration or assist in recovery procedures [...] a set of commands designed for direct use by the casual user, called "builtin commands" for historical reasons. The main drive behind these commands is user-friendliness.
[CODE]
WITHOUT_LOADER_LUA
Do not build LUA bindings for the boot loader.
This is a default setting on powerpc/powerpc and
powerpc/powerpc64.
[/CODE]
(тоже самое с фортом)
| | |
|
|
|
| 1.20, anonymous (??), 12:27, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
до сих пор пользуюсь первым грубом и доволен как слон.
никаких сложностей, простой конфиг - загрузка.
а если что пошло не так можно перейти в консоль, поправить конфиг - загрузиться.
а не так как во втором, где на каждых чих пересборка нужна.
| | |
| |
| 2.59, Аноним (52), 17:57, 15/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Я пользуюсь вторым, как первым: без всяких запусков скриптов автоконфигурации. Напрямую изменил grub.cfg и вперёд.
| | |
|
| 1.27, Джон Титор (ok), 13:05, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>> Добавлена поддержка файловой системы EROFS (Extendable Read-Only File System), разработанной компанией Huawei для использования на разделах, доступных в режиме только для чтения.
На сколько оно повышает производительность? Если на NVMe носителе создать такую ФС для статических данных веба - ощущу ли я улучшение производительности?
| | |
| 1.29, Джон Титор (ok), 13:13, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>> Добавлена поддержка файловой системы EROFS (Extendable Read-Only File System), разработанной компанией Huawei для использования на разделах, доступных в режиме только для чтения.
>> При сжатии используется метод, формирующий выходные блоки фиксированного размера (в существующих ФС разбивка на блоки фиксированного размера ведётся до сжатия, а после сжатия на выходе получаются блоки разного размера), что позволяет избавиться от траты ресурсов на чтение остаточного заполнения;
>>В кластере может сохраняться один или несколько блоков со сжатыми данными. Хранимые данные размещаются в блоках фиксированного размера, но распаковываются в цепочки произвольной длины.
> На сколько оно повышает производительность? Если на NVMe носителе создать такую ФС для статических данных веба - ощущу ли я улучшение производительности?
Правильно ли я понимаю? Увеличение производительности может быть существенной только при наличии большого количества маленьких файлов? Т.е. в целом для статических данных веба оно не имеет существенного значения.
| | |
| 1.36, Аноним (35), 14:04, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я не смог последнюю версию в mbr поставить, образ слишком большой. Предыдущая поставилась.
| | |
| 1.41, Аноним (41), 15:21, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>Добавлена возможность размещения блока с переменными окружения GRUB в зарезервированную область заголовка файловой системы Btrfs. В подобных переменных могут сохраняться данные об используемом по умолчанию загрузочном разделе.
А GRUB умеет загружать систему если его корень находится в файловой системе btrfs?
| | |
| 1.79, анонимоузе (?), 22:34, 15/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Оно уже научилось не жрать целое ядро цп при ожидании ввода с клавиатуры? А, нет, ну и пусть их
| | |
|