What the actual fuck, Docker in Docker?
https://hub.docker.com/_/docker
https://hub.docker.com/_/docker
Docker
docker - Official Image | Docker Hub
Docker in Docker! (commonly known as "dind")
🤯2
TLDR non usate Omarchy santo cielo che disastro
https://xn--gckvb8fzb.com/a-word-on-omarchy/
https://xn--gckvb8fzb.com/a-word-on-omarchy/
マリウス
A Word on Omarchy
An in-depth look at the currently trending Arch Linux configuration that is Omarchy.
• XMPP — just protocol, self-hosted
• Briar — tinfoil hat service
• Meshtastic — boh figo? (ita version)
• Session — same as Signal, but FOSS & Swiss
• SimpleX — same as Session, but VC-funded
• Status — ethereum
• Matrix — database corruption
https://xn--gckvb8fzb.com/an-overview-of-privacy-focused-decentralized-instant-messengers
• Briar — tinfoil hat service
• Meshtastic — boh figo? (ita version)
• Session — same as Signal, but FOSS & Swiss
• SimpleX — same as Session, but VC-funded
• Status — ethereum
• Matrix — database corruption
https://xn--gckvb8fzb.com/an-overview-of-privacy-focused-decentralized-instant-messengers
マリウス
An Overview of Privacy-Focused, Decentralized Instant Messengers
An overview of privacy-focused, decentralized, open source alternatives to popular non-free spyware instant messengers like WhatsApp, Telegram, Signal, Viber, Facebook Messenger, Skype, and Apple iMessage.
journalctl -u micro
• Meshtastic — boh figo? (ita version)
IS IT A DREAM? LOCAL RADIO FREE NETWORK?
https://tools.loraitalia.it/map
https://tools.loraitalia.it/map
Tramite ssh config potete definire più indirizzi per lo stesso host, scegliendo in automatico in base a qualsiasi comando! La sintassi non è delle migliori però funziona. L'ordine è importante.
Host zima
Port 2402
IdentityFile ~/.ssh/keys/lan.priv
RemoteCommand tmux -u a || tmux -u
RequestTTY yes
Match Host zima Exec "nc -w 1 -z 10.42.0.66 %p"
HostName 10.42.0.66
Host zima
HostName 192.168.1.8
Ho installato su Docker qBittorrent con interfaccia web e volevo fargli scaricare i files sull'HDD.
Per ogni servizio docker utilizzo un UID inventato giusto per non eseguirli come root nel namespace e isolare maggiormente i files tra container. Inoltre i files dell'HDD hanno tutti UID+GID = 1000. Come posso quindi far consentire letture e scritture mantenendo gli UID diversi, anche con nuovi files?
Welcome to Access Control Lists & special bits
Se il filesystem lo supporta (ext4 e btrfs sì) tramite ACL è possibile definire permessi aggiuntivi sui singoli files che estendono i normali user-group-other. Per le cartelle esistono anche permessi default che andranno applicati sui nuovi files.
Non bisogna dimenticarsi di impostare il bit eseguibile alle cartelle, altrimenti non si potrà navigarle. Con il carattere X maiuscolo questo viene impostato solo per le cartelle.
= ricorsivo, modifica, imposta rwX all'utente custom, imposta rwX al gruppo attuale, resetta maschera globale, uguale per i nuovi files
Incredibilmente questi permessi funzionano con i volumi Docker. Manca solo una cosa: il servizio che crea nuovi files imposterà il proprio UID+GID. Come mantenere almeno uno dei due senza specificarlo nel file di compose?
Tramite bit speciale setgid.
Così facendo ai nuovi files viene sempre forzato lo stesso GID della cartella padre.
Per ogni servizio docker utilizzo un UID inventato giusto per non eseguirli come root nel namespace e isolare maggiormente i files tra container. Inoltre i files dell'HDD hanno tutti UID+GID = 1000. Come posso quindi far consentire letture e scritture mantenendo gli UID diversi, anche con nuovi files?
Welcome to Access Control Lists & special bits
Se il filesystem lo supporta (ext4 e btrfs sì) tramite ACL è possibile definire permessi aggiuntivi sui singoli files che estendono i normali user-group-other. Per le cartelle esistono anche permessi default che andranno applicati sui nuovi files.
Non bisogna dimenticarsi di impostare il bit eseguibile alle cartelle, altrimenti non si potrà navigarle. Con il carattere X maiuscolo questo viene impostato solo per le cartelle.
setfacl -R -m 'u:231107:rwX,d:u:231107:rwX,g::rwX,d:g::rwX,m::rwx,d:m::rwx' \
/mnt/Carbon/Risorse
= ricorsivo, modifica, imposta rwX all'utente custom, imposta rwX al gruppo attuale, resetta maschera globale, uguale per i nuovi files
Incredibilmente questi permessi funzionano con i volumi Docker. Manca solo una cosa: il servizio che crea nuovi files imposterà il proprio UID+GID. Come mantenere almeno uno dei due senza specificarlo nel file di compose?
Tramite bit speciale setgid.
find /mnt/Carbon/Risorse -type d -exec chmod g+s '{}' \+Così facendo ai nuovi files viene sempre forzato lo stesso GID della cartella padre.
👀2
Se su Docker il comando
vi siete dimenticati il bit eseguibile
ls -al vi stampatotal 0
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?
d????????? ? ? ? ? ?
d????????? ? ? ? ? ?
-????????? ? ? ? ? ?
vi siete dimenticati il bit eseguibile
Schema permessi unix
Speciali
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso uid dell'owner, usato da
• su binari eseguiti (niente script) il nuovo processo avrà lo stesso gid dell'owner
• su file non eseguibili, storicamente usato per locking
• su cartelle forza lo stesso gid a nuovi files della stessa, viene ereditato su nuove cartelle
• su files eseguibili, storicamente usato per mantenerli nella swap
• su cartelle, solo l'owner può rinominare ed eliminare i propri files
-r-- leggi file--w- scrivi file---x esegui file---s specialedr-- leggi nomi files (e solo quelli)d-w- modifica lista files (crea, rinomina, elimina) (solo con x)d--x consenti workdir e accedi ai files (leggi e scrivi), se da solo permette di interagire alla ciecad--s specialeSpeciali
u+s setuid (senza x mostrato come S)• su binari eseguiti (niente script) il nuovo processo avrà lo stesso uid dell'owner, usato da
sudo per diventare rootg+s setgid (senza x mostrato come S)• su binari eseguiti (niente script) il nuovo processo avrà lo stesso gid dell'owner
• su file non eseguibili, storicamente usato per locking
• su cartelle forza lo stesso gid a nuovi files della stessa, viene ereditato su nuove cartelle
o+t sticky (senza x mostrato come T)• su files eseguibili, storicamente usato per mantenerli nella swap
• su cartelle, solo l'owner può rinominare ed eliminare i propri files
Forwarded from Hacker News
OnePlus update blocks downgrades and custom ROMs by blowing a fuse (🔥 Score: 160+ in 1 hour)
Link: https://readhacker.news/s/6Lg5i
Comments: https://readhacker.news/c/6Lg5i
Link: https://readhacker.news/s/6Lg5i
Comments: https://readhacker.news/c/6Lg5i