ALT Linux Team development discussions
 help / color / mirror / Atom feed
* [devel] RFC: ca-certificates a la Fedora
@ 2017-12-21 15:48 Mikhail Efremov
  2017-12-21 23:21 ` Mikhail Efremov
  2017-12-22  0:36 ` Alexey Gladkov
  0 siblings, 2 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-21 15:48 UTC (permalink / raw)
  To: ALT Linux Team development discussions

Hello!

Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) с
использованием p11-kit (https://p11-glue.freedesktop.org/), как в
Федоре.
Их схема выглядит вполне разумной, скрипт на питоне для генерации
p11-kit-бандла я тоже взял из Федоры (там есть часть про legacy trust,
которая у нас не актуальна, но она не мешает и проще оставить, чем
выкидывать).
При использовании этой схемы, добавление дополнительных CA сертификатов
(или blacklist неугодных), становится очень простым делом.
Пакеты ca-gost-certificates и ca-gost-certificates-auc должны будут
просто положить сертификаты, которым нужно доверять,
в /usr/share/pki/ca-trust-source/anchors/ (можно прям в DER формате)
и больше не делать ничего.
Это должно работать с openssl и gnutls, а вот с nss проблема: я так
понимаю, что nss использует собственный бандл, а не системный, и
использует libnssckbi.so для работы с ним. В p11-kit используется модуль
pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с
libnssckbi.so, так что в Федоре некоторое время имели модули
libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто
выкинули libnssckbi.so из nss
(https://bugzilla.redhat.com/show_bug.cgi?id=1484449).
Но даже если про бинарную совместимость - это правда, то у меня есть
сомнения, что это всегда будет так в следующих версиях nss и p11-kit и
нас нет автоматической проверки таких вещей при сборке.
Но вообще хорошо бы заставить nss использовать p11-kit-trust.so вместо
libnssckbi.so, тогда у нас действительно будет единое место для
хранения CA сертификатов. Эту проблему придется как-то решать.
В первую очередь мне бы хотелось услышать комментарии от lakostis@,
который уже несколько лет поддерживает ca-certificates в актуальном
состоянии, и legion@, как мантейнера libnss.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
@ 2017-12-21 23:21 ` Mikhail Efremov
  2017-12-29 15:38   ` Mikhail Efremov
  2017-12-22  0:36 ` Alexey Gladkov
  1 sibling, 1 reply; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-21 23:21 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:
> Hello!
> 
> Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание) с

#197295

- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
  2017-12-21 23:21 ` Mikhail Efremov
@ 2017-12-22  0:36 ` Alexey Gladkov
  2017-12-22  1:28   ` Dmitry V. Levin
  1 sibling, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-22  0:36 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Thu, Dec 21, 2017 at 06:48:16PM +0300, Mikhail Efremov wrote:
> Hello!
> 
> Это должно работать с openssl и gnutls, а вот с nss проблема: я так
> понимаю, что nss использует собственный бандл, а не системный, и
> использует libnssckbi.so для работы с ним. В p11-kit используется модуль
> pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с
> libnssckbi.so, так что в Федоре некоторое время имели модули
> libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто
> выкинули libnssckbi.so из nss
> (https://bugzilla.redhat.com/show_bug.cgi?id=1484449).
> Но даже если про бинарную совместимость - это правда, то у меня есть
> сомнения, что это всегда будет так в следующих версиях nss и p11-kit и
> нас нет автоматической проверки таких вещей при сборке.

Нету. Плюс появление несовместимости станет блокирокером к обновлению nss,
что с точке зрения безопасности мне не нравится.

Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки.

Кроме того, в nssckbi встроенная база Root CA Certificate поддерживается в
актуальном состоянии Mozilla.

В тоже время

#
# ALT CA
#
         
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 0 (0x0)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org
        Validity
            Not Before: Jan  1 00:00:00 2007 GMT
            Not After : Jan  1 00:00:00 2017 GMT
        Subject: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org

И вот `Not After : Jan  1 00:00:00 2017 GMT` вселяет сомнения в таком же
уровне поддержки.

> libnssckbi.so, тогда у нас действительно будет единое место для
> хранения CA сертификатов. Эту проблему придется как-то решать.

На мой взгляд правильный путь это добавление сертификатов в базу nss.

https://wiki.mozilla.org/NSS_Shared_DB
https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX

Ну или альтертантивы для libnssckbi.so.

-- 
Rgrds, legion



^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22  0:36 ` Alexey Gladkov
@ 2017-12-22  1:28   ` Dmitry V. Levin
  2017-12-22  2:26     ` Alexey Gladkov
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-22  1:28 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 2943 bytes --]

On Fri, Dec 22, 2017 at 01:36:06AM +0100, Alexey Gladkov wrote:
> On Thu, Dec 21, 2017 at 06:48:16PM +0300, Mikhail Efremov wrote:
> > Hello!
> > 
> > Это должно работать с openssl и gnutls, а вот с nss проблема: я так
> > понимаю, что nss использует собственный бандл, а не системный, и
> > использует libnssckbi.so для работы с ним. В p11-kit используется модуль
> > pkcs11/p11-kit-trust.so и утверждается, что он бинарно совместим с
> > libnssckbi.so, так что в Федоре некоторое время имели модули
> > libnssckbi.so и p11-kit-trust.so на альтернативах, а сейчас просто
> > выкинули libnssckbi.so из nss
> > (https://bugzilla.redhat.com/show_bug.cgi?id=1484449).
> > Но даже если про бинарную совместимость - это правда, то у меня есть
> > сомнения, что это всегда будет так в следующих версиях nss и p11-kit и
> > нас нет автоматической проверки таких вещей при сборке.
> 
> Нету. Плюс появление несовместимости станет блокирокером к обновлению nss,
> что с точке зрения безопасности мне не нравится.
> 
> Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки.

Альтернативы для библиотек -- это вообще плохая идея, я всё никак не
придумаю способа их эффективно запретить.

> Кроме того, в nssckbi встроенная база Root CA Certificate поддерживается в
> актуальном состоянии Mozilla.

Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу,
которую импортирует из nss/lib/ckfw/builtins/certdata.txt,
достаточно просто обновлять её своевременно.

> В тоже время
> 
> #
> # ALT CA
> #
>          
> Certificate:
>     Data:
>         Version: 3 (0x2)
>         Serial Number: 0 (0x0)
>     Signature Algorithm: sha1WithRSAEncryption
>         Issuer: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org
>         Validity
>             Not Before: Jan  1 00:00:00 2007 GMT
>             Not After : Jan  1 00:00:00 2017 GMT
>         Subject: C=RU, O=ALT Linux Team, OU=ALT Certification Authority, CN=ALT Root Certification Authority/emailAddress=ca-root@altlinux.org
> 
> И вот `Not After : Jan  1 00:00:00 2017 GMT` вселяет сомнения в таком же
> уровне поддержки.

Это артефакт, ALT CA давно решили упразднить.

> > libnssckbi.so, тогда у нас действительно будет единое место для
> > хранения CA сертификатов. Эту проблему придется как-то решать.
> 
> На мой взгляд правильный путь это добавление сертификатов в базу nss.
> https://wiki.mozilla.org/NSS_Shared_DB
> https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX

Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so?

> Ну или альтертантивы для libnssckbi.so.

Либо разные реализации libnssckbi.so окажутся настолько совместимы, что
будет использоваться только одна, либо нет, и тогда придётся использовать
разные реализации одновременно и мы вернёмся к нынешней ситуации.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22  1:28   ` Dmitry V. Levin
@ 2017-12-22  2:26     ` Alexey Gladkov
  2017-12-22 16:33       ` Mikhail Efremov
  0 siblings, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-22  2:26 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 3786 bytes --]

On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote:
> > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss,
> > что с точке зрения безопасности мне не нравится.
> > 
> > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки.
> 
> Альтернативы для библиотек -- это вообще плохая идея, я всё никак не
> придумаю способа их эффективно запретить.

Если всё как сказал sem@ и действительно есть полная совместимость, то
проблем не будет. Если несовместимость всё-таки появится/может появиться,
то пользователи смогут переключиться на апстримную библиотеку (хотя бы
временно). Это лучше, чем класть все яйца в одну корзину.

> Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу,
> которую импортирует из nss/lib/ckfw/builtins/certdata.txt,
> достаточно просто обновлять её своевременно.

Сейчас с обновлением nss firefox, thunderbird и chromium получают новую
базу (это почти правде). Если ca-certificates обновляются из того же
источника,тогда почему он не собирается из libnss ?

> Это артефакт, ALT CA давно решили упразднить.

Его больше нет в ca-certificates. В следующей сборке nss тоже выкину.

> > На мой взгляд правильный путь это добавление сертификатов в базу nss.
> > https://wiki.mozilla.org/NSS_Shared_DB
> > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX
> 
> Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so?

Я начинал делать общую базу для nss, когда поддерживал всё от mozilla, но
остановился и выпал из контекста. Поэтому ответить на этот вопрос сейчас
не могу.

После поверхностного просмотра там вроде формат базы sqlite.

Я знаю, что в этом плане у RH были наработки. Правда, ходят слухи, что RH
планирует уйти с nss. Так что, кто знает...

> > Ну или альтертантивы для libnssckbi.so.
> 
> Либо разные реализации libnssckbi.so окажутся настолько совместимы, что
> будет использоваться только одна, либо нет, и тогда придётся использовать
> разные реализации одновременно и мы вернёмся к нынешней ситуации.

Именно, но откат пользователя к апстримной библиотеке мне кажется более
удачным вариантом, чем невозможность пользоваться браузером/почтой вообще,
в случае, когда вместо libnssckbi.so будет несовместимая библиотека.

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22  2:26     ` Alexey Gladkov
@ 2017-12-22 16:33       ` Mikhail Efremov
  2017-12-22 22:37         ` Dmitry V. Levin
  2017-12-23  0:05         ` Alexey Gladkov
  0 siblings, 2 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-22 16:33 UTC (permalink / raw)
  To: devel

On Fri, 22 Dec 2017 03:26:48 +0100 Alexey Gladkov wrote:
> On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote:
> > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss,
> > > что с точке зрения безопасности мне не нравится.
> > > 
> > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки.  
> > 
> > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не
> > придумаю способа их эффективно запретить.  
> 
> Если всё как сказал sem@ и действительно есть полная совместимость, то
> проблем не будет. Если несовместимость всё-таки появится/может появиться,
> то пользователи смогут переключиться на апстримную библиотеку (хотя бы
> временно). Это лучше, чем класть все яйца в одну корзину.

Если сделать так:
ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so
то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token'
начинает выдавать список сертификатов из p11-kit.

> > Пакет ca-certificates, насколько я понимаю, поставляет ту же самую базу,
> > которую импортирует из nss/lib/ckfw/builtins/certdata.txt,
> > достаточно просто обновлять её своевременно.  
> 
> Сейчас с обновлением nss firefox, thunderbird и chromium получают новую
> базу (это почти правде). Если ca-certificates обновляются из того же
> источника,тогда почему он не собирается из libnss ?

В принципе можно собирать и из libnss, но мне кажется отдельным пакетом
удобнее. Можно будет вносить изменения в скрипты не пересобирая ради
этого libnss или собрать новую версию с новыми сертификатами не
дожидаясь выхода новой libnss. И ничего не мешает обновлять
ca-certificates синхронно с выходом новой версии libnss.

> > > На мой взгляд правильный путь это добавление сертификатов в базу nss.
> > > https://wiki.mozilla.org/NSS_Shared_DB
> > > https://wiki.mozilla.org/NSS_Shared_DB_And_LINUX  
> > 
> > Существует ли инструмент экспорта в формат, с которым работает libnssckbi.so?  
> 
> Я начинал делать общую базу для nss, когда поддерживал всё от mozilla, но
> остановился и выпал из контекста. Поэтому ответить на этот вопрос сейчас
> не могу.
> После поверхностного просмотра там вроде формат базы sqlite.
> 
> Я знаю, что в этом плане у RH были наработки. Правда, ходят слухи, что RH
> планирует уйти с nss. Так что, кто знает...

Это может и был бы неплохой вариант, просто экспортировать сертификаты в
базу nss также, как они экспортируются для openssl и т.д. Если бы не это
(https://wiki.gentoo.org/wiki/Certificates):
Warning
Although common sense would imply that applications which use the NSS
library would also consult the system-wide database, this is more
exception than rule. Neither Chromium nor Firefox (or any of the
derived browsers) support the system-wide database. Hence, the below
instructions are generally ineffective on a system-wide basis, but can
be altered to suit per-application specific databases.

Впрочем, мне все рано в этом варианте не нравится, что у libnss может
быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь
единый набор CA сертификатов для всех библиотек. И управлять уже им.
Добавил сертификат - все приложения начинают ему доверять, не зависимо
от того, используют ли они openssl, gnutls или nss. Ну и с blacklist,
соответственно, так же.

> > > Ну или альтертантивы для libnssckbi.so.  
> > 
> > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что
> > будет использоваться только одна, либо нет, и тогда придётся использовать
> > разные реализации одновременно и мы вернёмся к нынешней ситуации.  
> 
> Именно, но откат пользователя к апстримной библиотеке мне кажется более
> удачным вариантом, чем невозможность пользоваться браузером/почтой вообще,
> в случае, когда вместо libnssckbi.so будет несовместимая библиотека.

Учитывая, что это не совсем библиотека, насколько я понимаю, т.е. с ней
никто не линкуется, то может альтернативы и не самый плохой вариант.
Лучше бы, конечно, убрать ее из nss совсем, заменив ссылкой на
p11-kit-trust.so, а в случае разлома можно временно вернуть
libnssckbi.so. Проблема в том, как обнаружить этот разлом.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22 16:33       ` Mikhail Efremov
@ 2017-12-22 22:37         ` Dmitry V. Levin
  2017-12-22 23:53           ` Alexey Gladkov
  2017-12-23  0:05         ` Alexey Gladkov
  1 sibling, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-22 22:37 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 3148 bytes --]

On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote:
> On Fri, 22 Dec 2017 03:26:48 +0100 Alexey Gladkov wrote:
> > On Fri, Dec 22, 2017 at 04:28:05AM +0300, Dmitry V. Levin wrote:
> > > > Нету. Плюс появление несовместимости станет блокирокером к обновлению nss,
> > > > что с точке зрения безопасности мне не нравится.
> > > > 
> > > > Если идти по этому пути, то я бы сделал альтернативы для этой библиотеки.  
> > > 
> > > Альтернативы для библиотек -- это вообще плохая идея, я всё никак не
> > > придумаю способа их эффективно запретить.  
> > 
> > Если всё как сказал sem@ и действительно есть полная совместимость, то
> > проблем не будет. Если несовместимость всё-таки появится/может появиться,
> > то пользователи смогут переключиться на апстримную библиотеку (хотя бы
> > временно). Это лучше, чем класть все яйца в одну корзину.
> 
> Если сделать так:
> ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so
> то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token'
> начинает выдавать список сертификатов из p11-kit.

libnssckbi.so в /etc - это оригинально, но по умолчанию в /etc/pki/nssdb
никто не смотрит, так ведь?

[...]
> > > > Ну или альтертантивы для libnssckbi.so.  
> > > 
> > > Либо разные реализации libnssckbi.so окажутся настолько совместимы, что
> > > будет использоваться только одна, либо нет, и тогда придётся использовать
> > > разные реализации одновременно и мы вернёмся к нынешней ситуации.  
> > 
> > Именно, но откат пользователя к апстримной библиотеке мне кажется более
> > удачным вариантом, чем невозможность пользоваться браузером/почтой вообще,
> > в случае, когда вместо libnssckbi.so будет несовместимая библиотека.
> 
> Учитывая, что это не совсем библиотека, насколько я понимаю, т.е. с ней
> никто не линкуется, то может альтернативы и не самый плохой вариант.
> Лучше бы, конечно, убрать ее из nss совсем, заменив ссылкой на
> p11-kit-trust.so, а в случае разлома можно временно вернуть
> libnssckbi.so. Проблема в том, как обнаружить этот разлом.

Я бы сказал, что совсем не библиотека:
$ nm -D /usr/lib64/libnssckbi.so |grep '^[[:xdigit:]]'
0000000000020fb0 T C_GetFunctionList
0000000000000000 A NSS_3.1

Если libnssckbi.so - это не библиотека, то почему она lib*.so,
и почему она упакована непосредственно в %_libdir?
Как её загружают - dlopen'ом?

Получается, что единственное доступное нам решение задачи, чтобы в nss
были те же сертификаты, что и в openssl с gnutls - это заменить
libnssckbi.so, который использует nss, ссылкой на альтернативного
провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует.

Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив,
но я не вижу в этом смысла.
Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту
ссылку придётся временно заменить на файл, поставляемый с libnss, до тех
пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно
будет вернуть, поставив соответствующие зависимости (в данном случае,
наверное, конфликты).
Чем в этой ситуации поможет механизм альтернатив?


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22 22:37         ` Dmitry V. Levin
@ 2017-12-22 23:53           ` Alexey Gladkov
  2017-12-22 23:58             ` Dmitry V. Levin
  0 siblings, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-22 23:53 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1594 bytes --]

On Sat, Dec 23, 2017 at 01:37:09AM +0300, Dmitry V. Levin wrote:
> Получается, что единственное доступное нам решение задачи, чтобы в nss
> были те же сертификаты, что и в openssl с gnutls - это заменить
> libnssckbi.so, который использует nss, ссылкой на альтернативного
> провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует.
> 
> Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив,
> но я не вижу в этом смысла.
> Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту
> ссылку придётся временно заменить на файл, поставляемый с libnss, до тех
> пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно
> будет вернуть, поставив соответствующие зависимости (в данном случае,
> наверное, конфликты).
> Чем в этой ситуации поможет механизм альтернатив?

Я хотел бы иметь возможность использовать именно libnssckbi.so без
пересборки собственного пакета. Мне это хочется по ряду причин.

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22 23:53           ` Alexey Gladkov
@ 2017-12-22 23:58             ` Dmitry V. Levin
  2017-12-23  0:30               ` Alexey Gladkov
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-22 23:58 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1241 bytes --]

On Sat, Dec 23, 2017 at 12:53:30AM +0100, Alexey Gladkov wrote:
> On Sat, Dec 23, 2017 at 01:37:09AM +0300, Dmitry V. Levin wrote:
> > Получается, что единственное доступное нам решение задачи, чтобы в nss
> > были те же сертификаты, что и в openssl с gnutls - это заменить
> > libnssckbi.so, который использует nss, ссылкой на альтернативного
> > провайдера (/usr/lib64/pkcs11/p11-kit-trust.so), который это реализует.
> > 
> > Можно, конечно, управлять этой ссылкой с помощью механизма альтернатив,
> > но я не вижу в этом смысла.
> > Если какая-то версия nss перестанет работать с p11-kit-trust.so, то эту
> > ссылку придётся временно заменить на файл, поставляемый с libnss, до тех
> > пор, пока p11-kit-trust.so снова не заработает, после чего ссылку можно
> > будет вернуть, поставив соответствующие зависимости (в данном случае,
> > наверное, конфликты).
> > Чем в этой ситуации поможет механизм альтернатив?
> 
> Я хотел бы иметь возможность использовать именно libnssckbi.so без
> пересборки собственного пакета. Мне это хочется по ряду причин.

В таком случае альтернатива на libnssckbi.so -- это то, что надо.
Но что это за причины?
И почему libnssckbi.so находится непосредственно в %_libdir?


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22 16:33       ` Mikhail Efremov
  2017-12-22 22:37         ` Dmitry V. Levin
@ 2017-12-23  0:05         ` Alexey Gladkov
  2017-12-23  0:22           ` Dmitry V. Levin
  1 sibling, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-23  0:05 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote:
> > Если всё как сказал sem@ и действительно есть полная совместимость, то
> > проблем не будет. Если несовместимость всё-таки появится/может появиться,
> > то пользователи смогут переключиться на апстримную библиотеку (хотя бы
> > временно). Это лучше, чем класть все яйца в одну корзину.
> 
> Если сделать так:
> ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so
> то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token'
> начинает выдавать список сертификатов из p11-kit.

Отлично!

> > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую
> > базу (это почти правде). Если ca-certificates обновляются из того же
> > источника,тогда почему он не собирается из libnss ?
> 
> В принципе можно собирать и из libnss, но мне кажется отдельным пакетом
> удобнее. Можно будет вносить изменения в скрипты не пересобирая ради
> этого libnss или собрать новую версию с новыми сертификатами не
> дожидаясь выхода новой libnss. И ничего не мешает обновлять
> ca-certificates синхронно с выходом новой версии libnss.

Я совершенно не настаиваю :)

> Впрочем, мне все рано в этом варианте не нравится, что у libnss может
> быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь
> единый набор CA сертификатов для всех библиотек. И управлять уже им.
> Добавил сертификат - все приложения начинают ему доверять, не зависимо
> от того, используют ли они openssl, gnutls или nss. Ну и с blacklist,
> соответственно, так же.

Тогда давайте сделаем альтертанивы.

-- 
Rgrds, legion



^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  0:05         ` Alexey Gladkov
@ 2017-12-23  0:22           ` Dmitry V. Levin
  2017-12-23  0:35             ` Alexey Gladkov
  2017-12-23 11:21             ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
  0 siblings, 2 replies; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-23  0:22 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 2290 bytes --]

On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote:
> On Fri, Dec 22, 2017 at 07:33:46PM +0300, Mikhail Efremov wrote:
> > > Если всё как сказал sem@ и действительно есть полная совместимость, то
> > > проблем не будет. Если несовместимость всё-таки появится/может появиться,
> > > то пользователи смогут переключиться на апстримную библиотеку (хотя бы
> > > временно). Это лучше, чем класть все яйца в одну корзину.
> > 
> > Если сделать так:
> > ln -s /usr/lib64/pkcs11/p11-kit-trust.so /etc/pki/nssdb/libnssckbi.so
> > то certutil -L -d sql:/etc/pki/nssdb/ -h 'Builtin Object Token'
> > начинает выдавать список сертификатов из p11-kit.
> 
> Отлично!

Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно
добавить какой-нибудь аналогичный тест в %check пакета nss.

> > > Сейчас с обновлением nss firefox, thunderbird и chromium получают новую
> > > базу (это почти правде). Если ca-certificates обновляются из того же
> > > источника,тогда почему он не собирается из libnss ?
> > 
> > В принципе можно собирать и из libnss, но мне кажется отдельным пакетом
> > удобнее. Можно будет вносить изменения в скрипты не пересобирая ради
> > этого libnss или собрать новую версию с новыми сертификатами не
> > дожидаясь выхода новой libnss. И ничего не мешает обновлять
> > ca-certificates синхронно с выходом новой версии libnss.
> 
> Я совершенно не настаиваю :)

В новой редакции пакета ca-certificates, который мы обсуждаем, есть
сборочные зависимости на openssl, asciidoc, asciidoc-a2x, и libxslt.
Я не уверен, что ты хочешь такие сборочные зависимости в пакете nss. :)

2sem: а зачем сборочная зависимость на libxslt?  Это же библиотека,
которая должна вытягиваться по зависимостям, если она нужна.

> > Впрочем, мне все рано в этом варианте не нравится, что у libnss может
> > быть другой набор CA сертификатов. Идея как раз в том, чтобы иметь
> > единый набор CA сертификатов для всех библиотек. И управлять уже им.
> > Добавил сертификат - все приложения начинают ему доверять, не зависимо
> > от того, используют ли они openssl, gnutls или nss. Ну и с blacklist,
> > соответственно, так же.
> 
> Тогда давайте сделаем альтертанивы.

Альтернативы? :)
Непосредственно на %_libdir/libnssckbi.so ?


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-22 23:58             ` Dmitry V. Levin
@ 2017-12-23  0:30               ` Alexey Gladkov
  0 siblings, 0 replies; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-23  0:30 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1068 bytes --]

On Sat, Dec 23, 2017 at 02:58:55AM +0300, Dmitry V. Levin wrote:
> В таком случае альтернатива на libnssckbi.so -- это то, что надо.
> Но что это за причины?

1. Для проверки работоспособности libnss хочется иметь возможность отключить
сторонний p11-kit-trust.so. У меня нет уверенности в этом модуле.

2. Мне очень хотелось бы иметь возможность использовать CA поддерживаемые
Mozilla.

> И почему libnssckbi.so находится непосредственно в %_libdir?

Спек был взят из RH и они паковали его в %_libdir. Даже когда они перешли
на альтернативы для libnssckbi.so, то тоже паковали её именно в libdir:

http://pkgs.fedoraproject.org/rpms/nss/c/61169569b13845986b3aeed3cfc3a3012a4427f3?branch=master

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  0:22           ` Dmitry V. Levin
@ 2017-12-23  0:35             ` Alexey Gladkov
  2017-12-23  0:58               ` Dmitry V. Levin
  2017-12-23 11:21             ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
  1 sibling, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-23  0:35 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1043 bytes --]

On Sat, Dec 23, 2017 at 03:22:39AM +0300, Dmitry V. Levin wrote:
> Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно
> добавить какой-нибудь аналогичный тест в %check пакета nss.

Как валидировать результат вывода этой команды ?

Что делать, если тест провален ? Похоже это будет blocker для nss чему
конечно я не рад :(

> В новой редакции пакета ca-certificates, который мы обсуждаем, есть
> сборочные зависимости на openssl, asciidoc, asciidoc-a2x, и libxslt.
> Я не уверен, что ты хочешь такие сборочные зависимости в пакете nss. :)

Совершенно не хочу :)

> Альтернативы? :)
> Непосредственно на %_libdir/libnssckbi.so ?

Да.

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  0:35             ` Alexey Gladkov
@ 2017-12-23  0:58               ` Dmitry V. Levin
  2017-12-23  1:07                 ` Alexey Gladkov
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-23  0:58 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1237 bytes --]

On Sat, Dec 23, 2017 at 01:35:50AM +0100, Alexey Gladkov wrote:
> On Sat, Dec 23, 2017 at 03:22:39AM +0300, Dmitry V. Levin wrote:
> > Если сборочная зависимость на p11-kit-trust.so не напрягает, то можно
> > добавить какой-нибудь аналогичный тест в %check пакета nss.
> 
> Как валидировать результат вывода этой команды ?

Совпадение списка сертификатов с тем, который может быть получен другим
способом?

> Что делать, если тест провален ? Похоже это будет blocker для nss чему
> конечно я не рад :(

Если тест провален, то есть два варианта: выключить тест или исправить
проблему.  А вот если теста нет, то как мы узнаем, что эта связка вообще
работает?

Если не хочется засорения сборочных зависимостей nss, могу предложить
другой вариант: запаковать в составе nss подпакет что-нибудь-test, который
в %post будет запускать скрипт, выполняющий аналогичный тест.

Преимуществом такого варианта является возможность запускать тот же скрипт
из какого-нибудь подпакета p11-kit-trust-test, чтобы тестировать эту
связку при обновлении p11-kit.

Это не обязательно делать одновременно с добавлением альтернативы на
libnssckbi.so, но возможность автоматического тестирования хотелось бы
реализовать.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  0:58               ` Dmitry V. Levin
@ 2017-12-23  1:07                 ` Alexey Gladkov
  2017-12-23 11:54                   ` Mikhail Efremov
  0 siblings, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-23  1:07 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1724 bytes --]

On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote:
> > Что делать, если тест провален ? Похоже это будет blocker для nss чему
> > конечно я не рад :(
> 
> Если тест провален, то есть два варианта: выключить тест или исправить
> проблему.  А вот если теста нет, то как мы узнаем, что эта связка вообще
> работает?

Согласен.

> Если не хочется засорения сборочных зависимостей nss, могу предложить
> другой вариант: запаковать в составе nss подпакет что-нибудь-test, который
> в %post будет запускать скрипт, выполняющий аналогичный тест.

2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ?

> Преимуществом такого варианта является возможность запускать тот же скрипт
> из какого-нибудь подпакета p11-kit-trust-test, чтобы тестировать эту
> связку при обновлении p11-kit.
> 
> Это не обязательно делать одновременно с добавлением альтернативы на
> libnssckbi.so, но возможность автоматического тестирования хотелось бы
> реализовать.

Вариант с подпакетом мне нравится.

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  0:22           ` Dmitry V. Levin
  2017-12-23  0:35             ` Alexey Gladkov
@ 2017-12-23 11:21             ` Mikhail Efremov
  2017-12-23 11:58               ` Dmitry V. Levin
  1 sibling, 1 reply; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-23 11:21 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Sat, 23 Dec 2017 03:22:39 +0300 Dmitry V. Levin wrote:
> On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote:
> 2sem: а зачем сборочная зависимость на libxslt?  Это же библиотека,
> которая должна вытягиваться по зависимостям, если она нужна.

Невнимательный copy/paste из федорного спека, должно быть xsltproc.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23  1:07                 ` Alexey Gladkov
@ 2017-12-23 11:54                   ` Mikhail Efremov
  2017-12-23 12:00                     ` Dmitry V. Levin
  2017-12-24  0:04                     ` [devel] RFC: *-install-test Dmitry V. Levin
  0 siblings, 2 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-23 11:54 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote:
> On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote:
> > > Что делать, если тест провален ? Похоже это будет blocker для nss
> > > чему конечно я не рад :(  
> > 
> > Если тест провален, то есть два варианта: выключить тест или
> > исправить проблему.  А вот если теста нет, то как мы узнаем, что
> > эта связка вообще работает?  
> 
> Согласен.
> 
> > Если не хочется засорения сборочных зависимостей nss, могу
> > предложить другой вариант: запаковать в составе nss подпакет
> > что-нибудь-test, который в %post будет запускать скрипт,
> > выполняющий аналогичный тест.  
> 
> 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ?

Да, сделаю. Надо только написать в описании пакета, что он существует
только для install-test в сборочнице и его не нужно ставить в реальную
систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но
альтернатива - делать такую проверку в %check и libnss, и p11-kit. В
результате чего у них будут сборочные зависимости друг на друга, что
еще хуже.
Сам скрипт будет тривиальным, можно даже не проверять, что список
сертификатов чему-то соответствует, достаточно того, что он вообще есть:
чтобы заставить certutil вывести список CA-сертификатов даже из
libnssckbi.so - тоже приходится делать симлинк в /etc/pki/nssdb.
Вообще то, что certutil работает именно так, для меня выглядит дико. Но
может я просто не умею ею пользоваться.
Может есть какой-то другой, более надежный, но тоже простой способ
проверить использование libnssckbi.so/p11-kit-trust.so? Но я не нашел.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23 11:21             ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
@ 2017-12-23 11:58               ` Dmitry V. Levin
  2017-12-23 14:54                 ` Alexey V. Vissarionov
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-23 11:58 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 964 bytes --]

On Sat, Dec 23, 2017 at 02:21:31PM +0300, Mikhail Efremov wrote:
> On Sat, 23 Dec 2017 03:22:39 +0300 Dmitry V. Levin wrote:
> > On Sat, Dec 23, 2017 at 01:05:13AM +0100, Alexey Gladkov wrote:
> > 2sem: а зачем сборочная зависимость на libxslt?  Это же библиотека,
> > которая должна вытягиваться по зависимостям, если она нужна.
> 
> Невнимательный copy/paste из федорного спека, должно быть xsltproc.

Значит, не нужен ни libxslt, ни xsltproc.  Можно ещё buildreq прогнать.

Я всё же думаю, что ca-certificates и ca-trust лучше не объединять
в единый пакет.  Это разные сущности с разным исходным кодом/данными,
разными циклами обновления, и разными сборочными зависимостями.

Пусть в ca-certificates остаётся /usr/share/ca-certificates/ и
/usr/share/pki/ca-trust-source/ca-bundle.trust.p11-kit,
а всё остальное отправляется в ca-trust.

Каталоги /etc/pki и /usr/share/pki, видимо, тогда придётся запаковать
в пакет filesystem.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23 11:54                   ` Mikhail Efremov
@ 2017-12-23 12:00                     ` Dmitry V. Levin
  2017-12-23 23:58                       ` Mikhail Efremov
  2017-12-24  0:04                     ` [devel] RFC: *-install-test Dmitry V. Levin
  1 sibling, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-23 12:00 UTC (permalink / raw)
  To: devel

[-- Attachment #1: Type: text/plain, Size: 1133 bytes --]

On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote:
> On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote:
> > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote:
> > > > Что делать, если тест провален ? Похоже это будет blocker для nss
> > > > чему конечно я не рад :(  
> > > 
> > > Если тест провален, то есть два варианта: выключить тест или
> > > исправить проблему.  А вот если теста нет, то как мы узнаем, что
> > > эта связка вообще работает?  
> > 
> > Согласен.
> > 
> > > Если не хочется засорения сборочных зависимостей nss, могу
> > > предложить другой вариант: запаковать в составе nss подпакет
> > > что-нибудь-test, который в %post будет запускать скрипт,
> > > выполняющий аналогичный тест.  
> > 
> > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ?
> 
> Да, сделаю. Надо только написать в описании пакета, что он существует
> только для install-test в сборочнице и его не нужно ставить в реальную
> систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но

Почему?  Тогда тесты можно будет по крону запускать! :)


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23 11:58               ` Dmitry V. Levin
@ 2017-12-23 14:54                 ` Alexey V. Vissarionov
  0 siblings, 0 replies; 37+ messages in thread
From: Alexey V. Vissarionov @ 2017-12-23 14:54 UTC (permalink / raw)
  To: ALT Linux Team development discussions

[-- Attachment #1: Type: text/plain, Size: 815 bytes --]

On 2017-12-23 14:58:18 +0300, Dmitry V. Levin wrote:

 > Я всё же думаю, что ca-certificates и ca-trust лучше не объединять
 > в единый пакет. Это разные сущности с разным исходным
 > кодом/данными, разными циклами обновления, и разными
 > сборочными зависимостями.
 > Пусть в ca-certificates остаётся /usr/share/ca-certificates/
 > и /usr/share/pki/ca-trust-source/ca-bundle.trust.p11-kit, а
 > всё остальное отправляется в ca-trust.
 > Каталоги /etc/pki и /usr/share/pki, видимо, тогда придётся
 > запаковать в пакет filesystem.

Если только каталоги - нормально. В любом другом случае лучше
сделать отдельный пакет - например, pki-hier


-- 
Alexey V. Vissarionov
gremlin ПРИ altlinux ТЧК org; +vii-cmiii-ccxxix-lxxix-xlii
GPG: 0D92F19E1C0DC36E27F61A29CD17E2B43D879005 @ hkp://keys.gnupg.net

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-23 12:00                     ` Dmitry V. Levin
@ 2017-12-23 23:58                       ` Mikhail Efremov
  0 siblings, 0 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-23 23:58 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Sat, 23 Dec 2017 15:00:38 +0300 Dmitry V. Levin wrote:
> On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote:
> > On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote:  
> > > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote:  
> > > > > Что делать, если тест провален ? Похоже это будет blocker для
> > > > > nss чему конечно я не рад :(    
> > > > 
> > > > Если тест провален, то есть два варианта: выключить тест или
> > > > исправить проблему.  А вот если теста нет, то как мы узнаем, что
> > > > эта связка вообще работает?    
> > > 
> > > Согласен.
> > >   
> > > > Если не хочется засорения сборочных зависимостей nss, могу
> > > > предложить другой вариант: запаковать в составе nss подпакет
> > > > что-нибудь-test, который в %post будет запускать скрипт,
> > > > выполняющий аналогичный тест.    
> > > 
> > > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в
> > > пакет ?  
> > 
> > Да, сделаю. Надо только написать в описании пакета, что он
> > существует только для install-test в сборочнице и его не нужно
> > ставить в реальную систему. Мне не слишком нравится, что в Сизифе
> > будет такие пакеты, но  
> 
> Почему?  Тогда тесты можно будет по крону запускать! :)

Ну, пожалуй да, у нас и так есть пакеты, не предназначенные для
установки в реальные системы, те же installer-features. А сделать так,
чтобы пакет не наносил вреда системе, даже если какой пытливый ум его
поставит, не сложно, думаю.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2017-12-23 11:54                   ` Mikhail Efremov
  2017-12-23 12:00                     ` Dmitry V. Levin
@ 2017-12-24  0:04                     ` Dmitry V. Levin
  2017-12-24  1:05                       ` Alexey Gladkov
  2017-12-24 10:08                       ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev
  1 sibling, 2 replies; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-24  0:04 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1460 bytes --]

On Sat, Dec 23, 2017 at 02:54:55PM +0300, Mikhail Efremov wrote:
> On Sat, 23 Dec 2017 02:07:02 +0100 Alexey Gladkov wrote:
> > On Sat, Dec 23, 2017 at 03:58:56AM +0300, Dmitry V. Levin wrote:
> > > > Что делать, если тест провален ? Похоже это будет blocker для nss
> > > > чему конечно я не рад :(  
> > > 
> > > Если тест провален, то есть два варианта: выключить тест или
> > > исправить проблему.  А вот если теста нет, то как мы узнаем, что
> > > эта связка вообще работает?  
> > 
> > Согласен.
> > 
> > > Если не хочется засорения сборочных зависимостей nss, могу
> > > предложить другой вариант: запаковать в составе nss подпакет
> > > что-нибудь-test, который в %post будет запускать скрипт,
> > > выполняющий аналогичный тест.  
> > 
> > 2sem: Вы сможете сделать такой скрипт, тогда я добавлю его в пакет ?
> 
> Да, сделаю. Надо только написать в описании пакета, что он существует
> только для install-test в сборочнице и его не нужно ставить в реальную
> систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но

Мне кажется, что это, наоборот, очень перспективная тема.

Для того, чтобы пакеты *-install-test не были установлены случайно, можно
- индексировать их отдельно, по аналогии с *-debuginfo;
- подключать этот индекс только при тестировании установки пакетов
  *-install-test;
- завести фиксированный формат %description таких пакетов,
  и проверять их на стадии sisyphus_check.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2017-12-24  0:04                     ` [devel] RFC: *-install-test Dmitry V. Levin
@ 2017-12-24  1:05                       ` Alexey Gladkov
  2017-12-24  1:09                         ` Dmitry V. Levin
  2017-12-24 10:08                       ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev
  1 sibling, 1 reply; 37+ messages in thread
From: Alexey Gladkov @ 2017-12-24  1:05 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 816 bytes --]

On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote:
> Мне кажется, что это, наоборот, очень перспективная тема.
> 
> Для того, чтобы пакеты *-install-test не были установлены случайно, можно
> - индексировать их отдельно, по аналогии с *-debuginfo;
> - подключать этот индекс только при тестировании установки пакетов
>   *-install-test;
> - завести фиксированный формат %description таких пакетов,
>   и проверять их на стадии sisyphus_check.

Может сделать для них отдельный компонент ?

-- 
Rgrds, legion


[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 163 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2017-12-24  1:05                       ` Alexey Gladkov
@ 2017-12-24  1:09                         ` Dmitry V. Levin
  2018-01-06 23:22                           ` Dmitry V. Levin
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-24  1:09 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 733 bytes --]

On Sun, Dec 24, 2017 at 02:05:39AM +0100, Alexey Gladkov wrote:
> On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote:
> > Мне кажется, что это, наоборот, очень перспективная тема.
> > 
> > Для того, чтобы пакеты *-install-test не были установлены случайно, можно
> > - индексировать их отдельно, по аналогии с *-debuginfo;
> > - подключать этот индекс только при тестировании установки пакетов
> >   *-install-test;
> > - завести фиксированный формат %description таких пакетов,
> >   и проверять их на стадии sisyphus_check.
> 
> Может сделать для них отдельный компонент ?

Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo.
Да, отдельный компонент, как и debuginfo.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* [devel] check_*_pkg? Was: Re:  RFC: *-install-test
  2017-12-24  0:04                     ` [devel] RFC: *-install-test Dmitry V. Levin
  2017-12-24  1:05                       ` Alexey Gladkov
@ 2017-12-24 10:08                       ` Ivan Zakharyaschev
  1 sibling, 0 replies; 37+ messages in thread
From: Ivan Zakharyaschev @ 2017-12-24 10:08 UTC (permalink / raw)
  To: ALT Linux Team development discussions

[-- Attachment #1: Type: text/plain, Size: 2615 bytes --]


On Sun, 24 Dec 2017, Dmitry V. Levin wrote:

>> Да, сделаю. Надо только написать в описании пакета, что он существует
>> только для install-test в сборочнице и его не нужно ставить в реальную
>> систему. Мне не слишком нравится, что в Сизифе будет такие пакеты, но
>
> Мне кажется, что это, наоборот, очень перспективная тема.
>
> Для того, чтобы пакеты *-install-test не были установлены случайно, можно
> - индексировать их отдельно, по аналогии с *-debuginfo;
> - подключать этот индекс только при тестировании установки пакетов
>  *-install-test;
> - завести фиксированный формат %description таких пакетов,
>  и проверять их на стадии sisyphus_check.

Да, я тоже хотел такое начать делать! Не помню, как я назвал первую 
попытку (кажется: *-checkpkg), потом обдумывал, как это вообще может быть 
устроено в целом, и заодно родились схемы названий (Не буду утверждать, 
что они лучше):

1) check_*_pkg

2)
check_NAME0_pkg_with_NAME1
check_NAME0_pkg_with_NAME1_NAME2

или check_NAME0_NAME1_NAME2_pkgs

Второе -- на случаи, если захочется тестировать каждый раз, например, при 
обновлении NAME1, NAME2 (поставить зависимость на их EVR).

Разделитель другой (_), чтобы легче было читать NAME* обычных пакетов 
(вычленять), учитывая, что обычный разделитель -- это - (rpm-build так 
оформляет подпакеты).

Чтобы не спутатьс пакетами, просто пакующими тесты, я решил, что нужно 
использовать на слово test в названии, а check. (Чтобы ни люди не 
спутали, ни автоматика, которая их будет откладывать в отдельный 
подрепозиторий.) К тому же это больше похоже на команду "Check smth!", что 
отражает суть: поставить этот пакет == проверить что-то (это действие 
произойдёт в системе).

Обрамлять название пакета с двух сторон (check_*_pkg) мне захотелось, 
чтобы с большей вероятностью избежать совпадений с обычными пакетами.

Единственное, что мне в этой схеме не очень нравится -- это то, что они 
все будут иметь одинаковое начало, а это мешает сортировке, работе со 
спсиком (как со "словарём") пакетов отдельного подрепозитория...

Есть ещё мысль: следует иметь в виду разные возможности:

1) более сильные install-time проверки check_NAME0_NAME1_NAME2_pkgs с
    зависимостями на EVR всех пакетов. Будут вызывать unmet-ы при,
    требовать прохождения при сборке новых релизов сразу же.

2) более слабые (информационные) аналоги check_NAME0_NAME1_NAME2_pkgs с 
build-time проверками; они в BuildPreReq ставят проверяемые пакеты, и в 
%build делают их тесты. Тогда о нерохождении мы будем информироваться 
просто раз в сутки в рамках FTBFS от beehive. Схему именования я ещё не 
придумал.

-- 
Best regards,
Ivan

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-21 23:21 ` Mikhail Efremov
@ 2017-12-29 15:38   ` Mikhail Efremov
  2017-12-29 15:53     ` Dmitry V. Levin
  2018-01-09 23:22     ` Mikhail Efremov
  0 siblings, 2 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-29 15:38 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote:
> On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:
> > Hello!
> > 
> > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание)
> > с  
> 
> #197295

Таск обновлен:
update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates
остался только бандл в формате p11-kit. Кроме того update-ca-trust
теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook,
которые и выполняют всю работу. Подпакет ca-trust-java заменяет
ca-certificates-java с его сертификатами 2011 года.
В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30,
соответственно в libnss должна быть альтернатива с весом меньше.
Подпакет p11-kit-checkinstall в %post выполняет проверку на
совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки
названий выводимых сертификатов. Но ошибка в %post не мешает установить
пакет, так что узнать о проблеме можно только из лога. Там надо что-то
писать если проверка успешна, кстати?
В пакете libnss-checkinstall нужно будет просто поставить зависимость
на p11-kit-checkinstall.
Я расшарил таск, там еще должны быть как минимум libnss с альтернативой
и ca-gost-certificates*.
Впрочем, текущий вариант еще может быть не окончательным, конечно.

2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я ничего
в них не понимаю.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-29 15:38   ` Mikhail Efremov
@ 2017-12-29 15:53     ` Dmitry V. Levin
  2017-12-29 16:08       ` Dmitry V. Levin
  2018-01-09 23:22     ` Mikhail Efremov
  1 sibling, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-29 15:53 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1654 bytes --]

On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote:
> On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote:
> > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:
> > > Hello!
> > > 
> > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание)
> > > с  
> > 
> > #197295
> 
> Таск обновлен:
> update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates
> остался только бандл в формате p11-kit. Кроме того update-ca-trust
> теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook,
> которые и выполняют всю работу. Подпакет ca-trust-java заменяет
> ca-certificates-java с его сертификатами 2011 года.

Наконец-то!

> В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30,
> соответственно в libnss должна быть альтернатива с весом меньше.
> Подпакет p11-kit-checkinstall в %post выполняет проверку на
> совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки
> названий выводимых сертификатов. Но ошибка в %post не мешает установить
> пакет, так что узнать о проблеме можно только из лога.

При ошибке в %post пакет устанавливается, но rpm должен завершаться
с ненулевым статусом, означающим, что что-то пошло не так.

По крайней мере, старый добрый rpm вёл себя именно так.

> Там надо что-то писать если проверка успешна, кстати?

Зачем?

> В пакете libnss-checkinstall нужно будет просто поставить зависимость
> на p11-kit-checkinstall.
> Я расшарил таск, там еще должны быть как минимум libnss с альтернативой
> и ca-gost-certificates*.

Обновление пакета filesystem тоже туда добавить, или отправить отдельно?


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-29 15:53     ` Dmitry V. Levin
@ 2017-12-29 16:08       ` Dmitry V. Levin
  2017-12-29 16:29         ` Mikhail Efremov
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2017-12-29 16:08 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1987 bytes --]

On Fri, Dec 29, 2017 at 06:53:38PM +0300, Dmitry V. Levin wrote:
> On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote:
> > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote:
> > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:
> > > > Hello!
> > > > 
> > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание)
> > > > с  
> > > 
> > > #197295
> > 
> > Таск обновлен:
> > update-ca-trust вынесен в отдельный пакет ca-trust, в ca-certificates
> > остался только бандл в формате p11-kit. Кроме того update-ca-trust
> > теперь просто запускает хуки /usr/libexec/ca-trust/update.d/*.hook,
> > которые и выполняют всю работу. Подпакет ca-trust-java заменяет
> > ca-certificates-java с его сертификатами 2011 года.
> 
> Наконец-то!
> 
> > В p11-kit-trust запакована альтернатива для libnssckbi.so с весом 30,
> > соответственно в libnss должна быть альтернатива с весом меньше.
> > Подпакет p11-kit-checkinstall в %post выполняет проверку на
> > совместимость libnssckbi.so и p11-kit-trust.so, сравниваются списки
> > названий выводимых сертификатов. Но ошибка в %post не мешает установить
> > пакет, так что узнать о проблеме можно только из лога.
> 
> При ошибке в %post пакет устанавливается, но rpm должен завершаться
> с ненулевым статусом, означающим, что что-то пошло не так.
> 
> По крайней мере, старый добрый rpm вёл себя именно так.
> 
> > Там надо что-то писать если проверка успешна, кстати?
> 
> Зачем?
> 
> > В пакете libnss-checkinstall нужно будет просто поставить зависимость
> > на p11-kit-checkinstall.
> > Я расшарил таск, там еще должны быть как минимум libnss с альтернативой
> > и ca-gost-certificates*.
> 
> Обновление пакета filesystem тоже туда добавить, или отправить отдельно?

При добавлении каталогов /etc/pki и /usr/share/pki в пакет filesystem
все остальные пакеты должны перестать это делать, иначе sisyphus_check
найдёт в них filesystem intersections.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-29 16:08       ` Dmitry V. Levin
@ 2017-12-29 16:29         ` Mikhail Efremov
  0 siblings, 0 replies; 37+ messages in thread
From: Mikhail Efremov @ 2017-12-29 16:29 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Fri, 29 Dec 2017 19:08:26 +0300 Dmitry V. Levin wrote:
> On Fri, Dec 29, 2017 at 06:53:38PM +0300, Dmitry V. Levin wrote:
> > On Fri, Dec 29, 2017 at 06:38:37PM +0300, Mikhail Efremov wrote:  
> > > В p11-kit-trust запакована альтернатива для libnssckbi.so с весом
> > > 30, соответственно в libnss должна быть альтернатива с весом
> > > меньше. Подпакет p11-kit-checkinstall в %post выполняет проверку
> > > на совместимость libnssckbi.so и p11-kit-trust.so, сравниваются
> > > списки названий выводимых сертификатов. Но ошибка в %post не
> > > мешает установить пакет, так что узнать о проблеме можно только
> > > из лога.  
> > 
> > При ошибке в %post пакет устанавливается, но rpm должен завершаться
> > с ненулевым статусом, означающим, что что-то пошло не так.
> > 
> > По крайней мере, старый добрый rpm вёл себя именно так.

А, я не посмотрел с каким статусом завершился rpm.
   
> > > Там надо что-то писать если проверка успешна, кстати?  
> > 
> > Зачем?

Ну, я и не стал. Но мало ли, может грепать удобно.

> > > В пакете libnss-checkinstall нужно будет просто поставить
> > > зависимость на p11-kit-checkinstall.
> > > Я расшарил таск, там еще должны быть как минимум libnss с
> > > альтернативой и ca-gost-certificates*.  
> > 
> > Обновление пакета filesystem тоже туда добавить, или отправить
> > отдельно?  
> 
> При добавлении каталогов /etc/pki и /usr/share/pki в пакет filesystem
> все остальные пакеты должны перестать это делать, иначе sisyphus_check
> найдёт в них filesystem intersections.

В ca-trust они не пакуются, /etc/pki принадлежит libnss. Можно
действительно filesystem в тот же таск для ясности.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2017-12-24  1:09                         ` Dmitry V. Levin
@ 2018-01-06 23:22                           ` Dmitry V. Levin
  2018-01-07  0:23                             ` Alexey Tourbin
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2018-01-06 23:22 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 910 bytes --]

On Sun, Dec 24, 2017 at 04:09:49AM +0300, Dmitry V. Levin wrote:
> On Sun, Dec 24, 2017 at 02:05:39AM +0100, Alexey Gladkov wrote:
> > On Sun, Dec 24, 2017 at 03:04:48AM +0300, Dmitry V. Levin wrote:
> > > Мне кажется, что это, наоборот, очень перспективная тема.
> > > 
> > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно
> > > - индексировать их отдельно, по аналогии с *-debuginfo;
> > > - подключать этот индекс только при тестировании установки пакетов
> > >   *-install-test;
> > > - завести фиксированный формат %description таких пакетов,
> > >   и проверять их на стадии sisyphus_check.
> > 
> > Может сделать для них отдельный компонент ?
> 
> Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo.
> Да, отдельный компонент, как и debuginfo.

Новый компонент сделан, называется он, как все уже догадались,
checkinstall.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2018-01-06 23:22                           ` Dmitry V. Levin
@ 2018-01-07  0:23                             ` Alexey Tourbin
  2018-01-07  0:46                               ` Dmitry V. Levin
  0 siblings, 1 reply; 37+ messages in thread
From: Alexey Tourbin @ 2018-01-07  0:23 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2018-01-07 2:22 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>:
>> > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно
>> > > - индексировать их отдельно, по аналогии с *-debuginfo;
>> > > - подключать этот индекс только при тестировании установки пакетов
>> > >   *-install-test;
>> > > - завести фиксированный формат %description таких пакетов,
>> > >   и проверять их на стадии sisyphus_check.
>> >
>> > Может сделать для них отдельный компонент ?
>>
>> Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo.
>> Да, отдельный компонент, как и debuginfo.
>
> Новый компонент сделан, называется он, как все уже догадались,
> checkinstall.

Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у
которого голова большая и бездумная, и в ней помещается много разных
противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не
хочешь линковаться с графическими библиотеками, то не надо с ними
линковаться! Если же хочется налагать произвольные предикаты или лучше
сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители
развелись, а?), но при чем тут какая-то новая компонента репозитория,
не понятно вообще. Мама, роди меня обратно.

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2018-01-07  0:23                             ` Alexey Tourbin
@ 2018-01-07  0:46                               ` Dmitry V. Levin
  2018-01-07  6:25                                 ` Alexey Tourbin
  0 siblings, 1 reply; 37+ messages in thread
From: Dmitry V. Levin @ 2018-01-07  0:46 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 1798 bytes --]

On Sun, Jan 07, 2018 at 03:23:46AM +0300, Alexey Tourbin wrote:
> 2018-01-07 2:22 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>:
> >> > > Для того, чтобы пакеты *-install-test не были установлены случайно, можно
> >> > > - индексировать их отдельно, по аналогии с *-debuginfo;
> >> > > - подключать этот индекс только при тестировании установки пакетов
> >> > >   *-install-test;
> >> > > - завести фиксированный формат %description таких пакетов,
> >> > >   и проверять их на стадии sisyphus_check.
> >> >
> >> > Может сделать для них отдельный компонент ?
> >>
> >> Может быть, я недостаточно ясно выразился, когда сравнил их с debuginfo.
> >> Да, отдельный компонент, как и debuginfo.
> >
> > Новый компонент сделан, называется он, как все уже догадались,
> > checkinstall.
> 
> Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у
> которого голова большая и бездумная, и в ней помещается много разных
> противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не
> хочешь линковаться с графическими библиотеками, то не надо с ними
> линковаться! Если же хочется налагать произвольные предикаты или лучше
> сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители
> развелись, а?), но при чем тут какая-то новая компонента репозитория,
> не понятно вообще. Мама, роди меня обратно.

Новая компонента репозитория решает следующие задачи:
- пакеты оттуда не покажет apt-cache search и не установит
  apt-get install, пока эта компонента не будет подключена,
  что практически исключает случайную установку таких пакетов;
- пакеты оттуда не будут установлены при сборке пакетов.

Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и
libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2018-01-07  0:46                               ` Dmitry V. Levin
@ 2018-01-07  6:25                                 ` Alexey Tourbin
  2018-01-07 10:49                                   ` Dmitry V. Levin
  0 siblings, 1 reply; 37+ messages in thread
From: Alexey Tourbin @ 2018-01-07  6:25 UTC (permalink / raw)
  To: ALT Linux Team development discussions

2018-01-07 3:46 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>:
>> > Новый компонент сделан, называется он, как все уже догадались,
>> > checkinstall.
>>
>> Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у
>> которого голова большая и бездумная, и в ней помещается много разных
>> противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не
>> хочешь линковаться с графическими библиотеками, то не надо с ними
>> линковаться! Если же хочется налагать произвольные предикаты или лучше
>> сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители
>> развелись, а?), но при чем тут какая-то новая компонента репозитория,
>> не понятно вообще. Мама, роди меня обратно.
>
> Новая компонента репозитория решает следующие задачи:
> - пакеты оттуда не покажет apt-cache search и не установит
>   apt-get install, пока эта компонента не будет подключена,
>   что практически исключает случайную установку таких пакетов;
> - пакеты оттуда не будут установлены при сборке пакетов.

Новая компонента репозитория решает важную задачу: установка пакетов
из нее практически исключается.

> Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и
> libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic.

Посмотрел немного.

$ rpm -qpR build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm
p11-kit-checkinstall
rpmlib(PayloadIsLzma)
$ rpm -qp --conflicts
build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm
$

Зачем нужен пакет libnss-nssckbi-checkinstall? Это умножение сущностей
без необходимости.

$ rpm -qpR build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm
nss-utils
/bin/sh
nss-utils
coreutils
sed
p11-kit-trust = 0.23.9-alt2
rpmlib(PayloadIsLzma)
$ rpm -qp --conflicts build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm
$

Ну конфликтов снова нет, в чем тогда цимес? Проверить, что пакеты
coreutils, sed и /bin/sh могут быть установлены одновременно? Это
тянет на нобелевскую премию!

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: *-install-test
  2018-01-07  6:25                                 ` Alexey Tourbin
@ 2018-01-07 10:49                                   ` Dmitry V. Levin
  0 siblings, 0 replies; 37+ messages in thread
From: Dmitry V. Levin @ 2018-01-07 10:49 UTC (permalink / raw)
  To: ALT Devel discussion list

[-- Attachment #1: Type: text/plain, Size: 2486 bytes --]

On Sun, Jan 07, 2018 at 09:25:19AM +0300, Alexey Tourbin wrote:
> 2018-01-07 3:46 GMT+03:00 Dmitry V. Levin <ldv@altlinux.org>:
> >> > Новый компонент сделан, называется он, как все уже догадались,
> >> > checkinstall.
> >>
> >> Вы зря это делаете, то есть идете на поводу у Виталия Липатова, у
> >> которого голова большая и бездумная, и в ней помещается много разных
> >> противоположных мыслей. Вопрос не стоит и выведенного яйца. Если не
> >> хочешь линковаться с графическими библиотеками, то не надо с ними
> >> линковаться! Если же хочется налагать произвольные предикаты или лучше
> >> сказать инварианты на репозиторий, то хотеть не вредно (вот мыслители
> >> развелись, а?), но при чем тут какая-то новая компонента репозитория,
> >> не понятно вообще. Мама, роди меня обратно.
> >
> > Новая компонента репозитория решает следующие задачи:
> > - пакеты оттуда не покажет apt-cache search и не установит
> >   apt-get install, пока эта компонента не будет подключена,
> >   что практически исключает случайную установку таких пакетов;
> > - пакеты оттуда не будут установлены при сборке пакетов.
> 
> Новая компонента репозитория решает важную задачу: установка пакетов
> из нее практически исключается.
> 
> > Посмотрите task #197295, там пример пакетов (p11-kit-checkinstall и
> > libnss-nssckbi-checkinstall), которые мы не хотим видеть в classic.
> 
> Посмотрел немного.
> 
> $ rpm -qpR build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm
> p11-kit-checkinstall
> rpmlib(PayloadIsLzma)
> $ rpm -qp --conflicts
> build/.../libnss-nssckbi-checkinstall-3.34.1-alt2.x86_64.rpm
> $
> 
> Зачем нужен пакет libnss-nssckbi-checkinstall? Это умножение сущностей
> без необходимости.
> 
> $ rpm -qpR build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm
> nss-utils
> /bin/sh
> nss-utils
> coreutils
> sed
> p11-kit-trust = 0.23.9-alt2
> rpmlib(PayloadIsLzma)
> $ rpm -qp --conflicts build/.../p11-kit-checkinstall-0.23.9-alt2.i586.rpm
> $
> 
> Ну конфликтов снова нет, в чем тогда цимес? Проверить, что пакеты
> coreutils, sed и /bin/sh могут быть установлены одновременно? Это
> тянет на нобелевскую премию!

В пакете p11-kit-checkinstall есть %post-скрипт, а в пакете
libnss-nssckbi-checkinstall - зависимость на p11-kit-checkinstall.

Такое ощущение, будто вы пропустили всё обсуждение на тему
"RFC: ca-certificates a la Fedora", том числе и ту часть треда,
где обсуждались эти checkinstall-пакеты.


-- 
ldv

[-- Attachment #2: signature.asc --]
[-- Type: application/pgp-signature, Size: 801 bytes --]

^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2017-12-29 15:38   ` Mikhail Efremov
  2017-12-29 15:53     ` Dmitry V. Levin
@ 2018-01-09 23:22     ` Mikhail Efremov
  2018-01-09 23:33       ` Mikhail Efremov
  1 sibling, 1 reply; 37+ messages in thread
From: Mikhail Efremov @ 2018-01-09 23:22 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Fri, 29 Dec 2017 18:38:37 +0300 Mikhail Efremov wrote:
> On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote:
> > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:  
> > > Hello!
> > > 
> > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое задание)
> > > с    
> > 
> > #197295  
> 
> Таск обновлен:

Я еще немного протестирую и завтра (точнее уже сегодня) отправлю таск в
Сизиф, видимо.

> 2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я
> ничего в них не понимаю.

Эти пакеты можно будет переделать позже, думаю не стоит их ждать.

-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2018-01-09 23:22     ` Mikhail Efremov
@ 2018-01-09 23:33       ` Mikhail Efremov
  2018-01-10  0:41         ` Ivan Zakharyaschev
  0 siblings, 1 reply; 37+ messages in thread
From: Mikhail Efremov @ 2018-01-09 23:33 UTC (permalink / raw)
  To: ALT Linux Team development discussions

On Wed, 10 Jan 2018 02:22:38 +0300 Mikhail Efremov wrote:
> On Fri, 29 Dec 2017 18:38:37 +0300 Mikhail Efremov wrote:
> > On Fri, 22 Dec 2017 02:21:33 +0300 Mikhail Efremov wrote:  
> > > On Thu, 21 Dec 2017 18:48:16 +0300 Mikhail Efremov wrote:    
> > > > Hello!
> > > > 
> > > > Я сейчас готовлю ca-certificates (сегодня сделаю тестовое
> > > > задание) с      
> > > 
> > > #197295    
> > 
> > Таск обновлен:  
> 
> Я еще немного протестирую и завтра (точнее уже сегодня) отправлю таск
> в Сизиф, видимо.

Кстати, пакеты firefox-gost и newmoon-base таскают с собой свои
собственные libnss вместе с libnssckbi.so. Я не знаю насколько им
действительно нужна своя libnss, но возможно хотя бы libnssckbi.so
стоит использовать системную.

> > 2lav@: Я не хочу сам трогать пакеты с гостовыми сертификатами, я
> > ничего в них не понимаю.  
> 
> Эти пакеты можно будет переделать позже, думаю не стоит их ждать.
> 


-- 
WBR, Mikhail Efremov


^ permalink raw reply	[flat|nested] 37+ messages in thread

* Re: [devel] RFC: ca-certificates a la Fedora
  2018-01-09 23:33       ` Mikhail Efremov
@ 2018-01-10  0:41         ` Ivan Zakharyaschev
  0 siblings, 0 replies; 37+ messages in thread
From: Ivan Zakharyaschev @ 2018-01-10  0:41 UTC (permalink / raw)
  To: ALT Linux Team development discussions

[-- Attachment #1: Type: text/plain, Size: 6185 bytes --]


On Wed, 10 Jan 2018, Mikhail Efremov wrote:

> Кстати, пакеты firefox-gost и newmoon-base таскают с собой свои
> собственные libnss вместе с libnssckbi.so. Я не знаю насколько им
> действительно нужна своя libnss, но возможно хотя бы libnssckbi.so
> стоит использовать системную.

Там почти весь патч как раз на security/nss/lib/ (но не знаю насчёт 
того, затрагивается ли libnssckbi.so):

$ grep '^+++ ' firefox-cryptopro-gost_patch45.patch
+++ b/browser/branding/unofficial/branding.nsi	Thu Jul 07 18:22:25 2016 
+0400
+++ b/browser/branding/unofficial/configure.sh	Thu Jul 07 18:22:25 2016 
+0400
+++ b/browser/branding/unofficial/locales/en-US/brand.dtd	Thu Jul 07 
18:22:25 2016 +0400
+++ b/browser/branding/unofficial/locales/en-US/brand.properties 
Thu Jul 07 18:22:25 2016 +0400
+++ b/browser/installer/windows/nsis/installer.nsi	Thu Jul 07 
18:22:25 2016 +0400
+++ b/browser/installer/windows/nsis/maintenanceservice_installer.nsi 
Thu Jul 07 18:22:25 2016 +0400
+++ b/browser/installer/windows/nsis/shared.nsh	Thu Jul 07 18:22:25 2016 
+0400
+++ b/browser/installer/windows/nsis/uninstaller.nsi	Thu Jul 07 
18:22:25 2016 +0400
+++ b/netwerk/base/nsICryptoHash.idl	Thu Jul 07 18:22:25 2016 +0400
+++ b/netwerk/base/security-prefs.js	Thu Jul 07 18:22:25 2016 +0400
+++ b/netwerk/mime/nsMimeTypes.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/apps/AppTrustDomain.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/apps/AppTrustDomain.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/certverifier/ExtendedValidation.cpp	Thu Jul 07 
18:22:25 2016 +0400
+++ b/security/certverifier/NSSCertDBTrustDomain.cpp	Thu Jul 07 
18:22:25 2016 +0400
+++ b/security/certverifier/NSSCertDBTrustDomain.h	Thu Jul 07 
18:22:25 2016 +0400
+++ b/security/manager/ssl/SSLServerCertVerification.cpp	Thu Jul 07 
18:22:25 2016 +0400
+++ b/security/manager/ssl/nsCryptoHash.cpp	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/manager/ssl/nsKeygenHandler.cpp	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/manager/ssl/nsNSSCallbacks.cpp	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/manager/ssl/nsNSSComponent.cpp	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/certdb/certdb.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/certdb/certt.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/certdb/stanpcertdb.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/keyhi.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/cryptohi/keythi.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/sechash.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/sechash.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/seckey.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/secsign.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/cryptohi/secvfy.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/nss/nss.def	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/nss/nssinit.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/pk11wrap/pk11akey.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11cert.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11mech.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11obj.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11pub.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11skey.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pk11wrap/pk11slot.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/pkcs7/secmime.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/smime/cmscipher.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/smime/cmslocal.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/smime/cmspubkey.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/smime/cmsrecinfo.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/smime/smimeutil.c	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/nss/lib/ssl/derive.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/ssl.def	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/ssl.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/ssl3con.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/ssl3ext.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/ssl3prot.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslenum.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslimpl.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslinfo.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslproto.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslsecur.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslsock.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/ssl/sslt.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/Makefile	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/ciferfam.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/hasht.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/pkcs11t.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/secoid.c	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/nss/lib/util/secoidt.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/include/pkix/pkixnss.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/pkix/include/pkix/pkixtypes.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/pkix/lib/pkixbuild.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/lib/pkixcheck.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/lib/pkixder.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/lib/pkixder.h	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/lib/pkixnss.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/lib/pkixverify.cpp	Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/test/gtest/pkixbuild_tests.cpp	Thu Jul 07 
18:22:25 2016 +0400
+++ b/security/pkix/test/gtest/pkixcert_signature_algorithm_tests.cpp 
Thu Jul 07 18:22:25 2016 +0400
+++ b/security/pkix/test/gtest/pkixgtest.h	Thu Jul 07 18:22:25 2016 
+0400
+++ b/security/pkix/test/gtest/pkixocsp_CreateEncodedOCSPRequest_tests.cpp 
Thu Jul 07 18:22:25 2016 +0400
$


-- 
Best regards,
Ivan

^ permalink raw reply	[flat|nested] 37+ messages in thread

end of thread, other threads:[~2018-01-10  0:41 UTC | newest]

Thread overview: 37+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2017-12-21 15:48 [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
2017-12-21 23:21 ` Mikhail Efremov
2017-12-29 15:38   ` Mikhail Efremov
2017-12-29 15:53     ` Dmitry V. Levin
2017-12-29 16:08       ` Dmitry V. Levin
2017-12-29 16:29         ` Mikhail Efremov
2018-01-09 23:22     ` Mikhail Efremov
2018-01-09 23:33       ` Mikhail Efremov
2018-01-10  0:41         ` Ivan Zakharyaschev
2017-12-22  0:36 ` Alexey Gladkov
2017-12-22  1:28   ` Dmitry V. Levin
2017-12-22  2:26     ` Alexey Gladkov
2017-12-22 16:33       ` Mikhail Efremov
2017-12-22 22:37         ` Dmitry V. Levin
2017-12-22 23:53           ` Alexey Gladkov
2017-12-22 23:58             ` Dmitry V. Levin
2017-12-23  0:30               ` Alexey Gladkov
2017-12-23  0:05         ` Alexey Gladkov
2017-12-23  0:22           ` Dmitry V. Levin
2017-12-23  0:35             ` Alexey Gladkov
2017-12-23  0:58               ` Dmitry V. Levin
2017-12-23  1:07                 ` Alexey Gladkov
2017-12-23 11:54                   ` Mikhail Efremov
2017-12-23 12:00                     ` Dmitry V. Levin
2017-12-23 23:58                       ` Mikhail Efremov
2017-12-24  0:04                     ` [devel] RFC: *-install-test Dmitry V. Levin
2017-12-24  1:05                       ` Alexey Gladkov
2017-12-24  1:09                         ` Dmitry V. Levin
2018-01-06 23:22                           ` Dmitry V. Levin
2018-01-07  0:23                             ` Alexey Tourbin
2018-01-07  0:46                               ` Dmitry V. Levin
2018-01-07  6:25                                 ` Alexey Tourbin
2018-01-07 10:49                                   ` Dmitry V. Levin
2017-12-24 10:08                       ` [devel] check_*_pkg? Was: " Ivan Zakharyaschev
2017-12-23 11:21             ` [devel] RFC: ca-certificates a la Fedora Mikhail Efremov
2017-12-23 11:58               ` Dmitry V. Levin
2017-12-23 14:54                 ` Alexey V. Vissarionov

ALT Linux Team development discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
		devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
	public-inbox-index devel

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.devel


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git