* [devel] __libc_enable_secure в openssl libcrypto
@ 2020-04-17 23:21 Mikhail Novosyolov
2020-04-17 23:54 ` Dmitry V. Levin
0 siblings, 1 reply; 9+ messages in thread
From: Mikhail Novosyolov @ 2020-04-17 23:21 UTC (permalink / raw)
To: ALT Linux Team development discussions
Попробовал собрать AppImage на основе библиотек из Альта. AppImage - это такая штука, где сбандлены необходимые для работы программы библиотеки, но libc используется системная, что позволяет и программу запускать в разных дистрибутивах, и системные плагины NSS использовать. Для этой цели собрал в сизиф пакет linuxdeployqt.
Оказалось, что libcrypto.so.10 (я делал на основе p8, то же самое будет относиться и к сизифу) использует внутренний в glibc интерфейс __libc_enable_secure, который не выведен наружу в других дистрибутивах.
Это сделано патчем openssl-owl-alt-issetugid.patch:
> --- openssl/crypto/uid.c
> +++ openssl/crypto/uid.c
> @@ -77,8 +77,12 @@ int OPENSSL_issetugid(void)
> # include OPENSSL_UNISTD
> # include <sys/types.h>
>
> +extern int __libc_enable_secure;
> +
> int OPENSSL_issetugid(void)
> {
> + if (__libc_enable_secure)
> + return 1;
> if (getuid() != geteuid())
> return 1;
> if (getgid() != getegid())
В связи с этим возник вопрос: в Альте glibc запатчен, чтобы вывести эту внутреннюю функцию?
Используется ли она в каких-либо еще внешних потребителях?
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-17 23:21 [devel] __libc_enable_secure в openssl libcrypto Mikhail Novosyolov
@ 2020-04-17 23:54 ` Dmitry V. Levin
2020-04-27 8:30 ` Mikhail Novosyolov
0 siblings, 1 reply; 9+ messages in thread
From: Dmitry V. Levin @ 2020-04-17 23:54 UTC (permalink / raw)
To: ALT Devel discussion list
On Sat, Apr 18, 2020 at 02:21:43AM +0300, Mikhail Novosyolov wrote:
> Попробовал собрать AppImage на основе библиотек из Альта. AppImage - это такая штука, где сбандлены необходимые для работы программы библиотеки, но libc используется системная, что позволяет и программу запускать в разных дистрибутивах, и системные плагины NSS использовать. Для этой цели собрал в сизиф пакет linuxdeployqt.
>
> Оказалось, что libcrypto.so.10 (я делал на основе p8, то же самое будет относиться и к сизифу) использует внутренний в glibc интерфейс __libc_enable_secure, который не выведен наружу в других дистрибутивах.
Всё-таки __libc_enable_secure выведен у всех, потому что этот символ
определён в ld, а используется ещё и в libc. Но у нас этот символ
версионирован не как у всех в GLIBC_PRIVATE, а в baseline version, что,
наверное, было не совсем правильно сделано, лучше было бы выделить для
этого отдельную версию, но потом уже поздно было это менять.
У нас в libc есть ещё несколько символов, которые широко используются
нашими пакетами, но которых пока нет в других libc:
__strlcat_chk
__strlcpy_chk
strlcat
strlcpy
> Это сделано патчем openssl-owl-alt-issetugid.patch:
> > --- openssl/crypto/uid.c
> > +++ openssl/crypto/uid.c
> > @@ -77,8 +77,12 @@ int OPENSSL_issetugid(void)
> > # include OPENSSL_UNISTD
> > # include <sys/types.h>
> >
> > +extern int __libc_enable_secure;
> > +
> > int OPENSSL_issetugid(void)
> > {
> > + if (__libc_enable_secure)
> > + return 1;
> > if (getuid() != geteuid())
> > return 1;
> > if (getgid() != getegid())
> В связи с этим возник вопрос: в Альте glibc запатчен, чтобы вывести эту внутреннюю функцию?
Да, коммит 730399f767758a200256d7eb20f74d2310ab973b.
> Используется ли она в каких-либо еще внешних потребителях?
Как минимум ещё в libtinfo.
--
ldv
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-17 23:54 ` Dmitry V. Levin
@ 2020-04-27 8:30 ` Mikhail Novosyolov
2020-04-27 8:56 ` Michael Shigorin
` (2 more replies)
0 siblings, 3 replies; 9+ messages in thread
From: Mikhail Novosyolov @ 2020-04-27 8:30 UTC (permalink / raw)
To: devel
18.04.2020 02:54, Dmitry V. Levin пишет:
> On Sat, Apr 18, 2020 at 02:21:43AM +0300, Mikhail Novosyolov wrote:
>> Попробовал собрать AppImage на основе библиотек из Альта. AppImage - это такая штука, где сбандлены необходимые для работы программы библиотеки, но libc используется системная, что позволяет и программу запускать в разных дистрибутивах, и системные плагины NSS использовать. Для этой цели собрал в сизиф пакет linuxdeployqt.
>>
>> Оказалось, что libcrypto.so.10 (я делал на основе p8, то же самое будет относиться и к сизифу) использует внутренний в glibc интерфейс __libc_enable_secure, который не выведен наружу в других дистрибутивах.
> Всё-таки __libc_enable_secure выведен у всех, потому что этот символ
> определён в ld, а используется ещё и в libc. Но у нас этот символ
> версионирован не как у всех в GLIBC_PRIVATE, а в baseline version, что,
> наверное, было не совсем правильно сделано, лучше было бы выделить для
> этого отдельную версию, но потом уже поздно было это менять.
>
> У нас в libc есть ещё несколько символов, которые широко используются
> нашими пакетами, но которых пока нет в других libc:
> __strlcat_chk
> __strlcpy_chk
> strlcat
> strlcpy
>
>> Это сделано патчем openssl-owl-alt-issetugid.patch:
>>> --- openssl/crypto/uid.c
>>> +++ openssl/crypto/uid.c
>>> @@ -77,8 +77,12 @@ int OPENSSL_issetugid(void)
>>> # include OPENSSL_UNISTD
>>> # include <sys/types.h>
>>>
>>> +extern int __libc_enable_secure;
>>> +
>>> int OPENSSL_issetugid(void)
>>> {
>>> + if (__libc_enable_secure)
>>> + return 1;
>>> if (getuid() != geteuid())
>>> return 1;
>>> if (getgid() != getegid())
>> В связи с этим возник вопрос: в Альте glibc запатчен, чтобы вывести эту внутреннюю функцию?
> Да, коммит 730399f767758a200256d7eb20f74d2310ab973b.
>
>> Используется ли она в каких-либо еще внешних потребителях?
> Как минимум ещё в libtinfo.
У меня получилось собрать работающую на других дистрибутивах AppImage-подобную структуру на основе библиотек из p8, в т.ч. Qt5 оттуда, путем сборки openssl без патча openssl-owl-alt-issetugid.patch. Но наличие таких нюансов стало неприятной неожиданностью, и вот почему.
Начнем с "обычных" пользователей. Среди них достаточно востребовано иметь возможность запускать AppImage и другие сторонние бинарные сборки в целях упрощения жизни и решения повседневных задач. Но вроде бы они особо не страдают и могут их запускать (ну, кроме заблокированного из коробки fuse, что мешает запустить AppImage, но, с точки зрения администратора корпоративных рабочих станций, мне такая блокировка из коробки скорее нравится, чем не нравится).
Больше всего интересует вопрос отечественной блобятинки, т.е. различных программных изделий, выпускаемых и используемых в рамках импортозамещения. Большинство их разработчиков не очень хорошо умеют упаковывать программы под Линукс, как с точки зрения сборки исполняемых файлов, так и с точки зрения создания RPM-пакетов или иных форм дистрибуции. В результате некоторые из них поддерживают только 1-2 отечественных дистрибутива, теряя часть пользователей, некоторые пытаются собирать по пакету под каждый дистрибутив, тратя на это огромное количество ресурсов. Это плохо и для разработчиков ПО, и для разработчиков дистрибутивов, которые вынуждены иметь с ним дело. Единственным выходом из ситуации я вижу попытки рекомендовать разработчикам собирать универсальные исполняемые файлы или пакеты с грамотно сбандленными библиотеками и грамотно прописанные зависимости в RPM, например, не libgnomekeyring, a libgnome-keyring.so.0()(64bit). Была мысль, что многим будет гораздо проще не
изобретать сложную систему сборки с частичной статической линковкой, а собирать с системными библиотеками в какой-нибудь ОС, а затем упаковывать AppImage, это очень просто. AppImage-подобную структуру можно положить в RPM-пакет, зная про AutoReq, AutoProv и др. И вот здесь встает вопрос, насколько помешают такие фокусы. Соберут в Альте - не заработает в других дистрибутивах. Тот же openssl настолько часто используется и однозначно будет сбандливаться, что Альт можно сразу не рекомендовать для сборки AppImage-подобных пакетов. А вот если собрать ПО на другом дистрибутиве, то есть небольшая вероятность возникновения проблем в Альте. Думаю, что нужно сильно постараться, чтобы их поймать, т.к. внутренний API __libc_enable_secure заведомо не стоит использовать, но, может быть, есть другие подобные нюансы.
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 8:30 ` Mikhail Novosyolov
@ 2020-04-27 8:56 ` Michael Shigorin
2020-04-27 11:01 ` Mikhail Novosyolov
2020-04-27 10:55 ` Anton Farygin
2020-04-27 11:55 ` Dmitry V. Levin
2 siblings, 1 reply; 9+ messages in thread
From: Michael Shigorin @ 2020-04-27 8:56 UTC (permalink / raw)
To: devel
On Mon, Apr 27, 2020 at 11:30:47AM +0300, Mikhail Novosyolov wrote:
> Единственным выходом из ситуации я вижу попытки рекомендовать
> разработчикам собирать универсальные исполняемые файлы или
> пакеты с грамотно сбандленными библиотеками и грамотно
> прописанные зависимости в RPM, например, не libgnomekeyring,
> a libgnome-keyring.so.0()(64bit).
Тянет на небольшой образовательный центр, как мне кажется.
Хотя ИСП РАН может оказаться при делах, глядишь, сделают
"русский LSB" ;-)
> Была мысль, что многим будет гораздо проще не изобретать
> сложную систему сборки с частичной статической линковкой,
> а собирать с системными библиотеками в какой-нибудь ОС,
> а затем упаковывать AppImage, это очень просто.
Чревато невоспроизводимостью, поскольку будет искушать
что-нить напихать/допилить вручную (особенно в аврал).
> AppImage-подобную структуру можно положить в RPM-пакет,
> зная про AutoReq, AutoProv и др. И вот здесь встает вопрос,
> насколько помешают такие фокусы. Соберут в Альте - не
> заработает в других дистрибутивах. Тот же openssl настолько
> часто используется и однозначно будет сбандливаться, что Альт
> можно сразу не рекомендовать для сборки AppImage-подобных
> пакетов. А вот если собрать ПО на другом дистрибутиве, то есть
> небольшая вероятность возникновения проблем в Альте.
Думаю так:
- если тяп-ляп, то собирать надёжней всего на чём-то вроде
centos6 -- оно достаточно дубовое и консервативное по части
ABI, чтобы на обратной совместимости работало более-менее
везде (варианты сборки под более развесистые/заточенные
наборы интерфейсов мне кажутся прогрессирующей рулеткой);
- если учиться делать по уму, то учиться собирать "нативно"
(в плане ABI) на альте весьма полезно для получения заодно
и покрытия автоматическим контролем качества упаковки
от нашего инструментария -- что может быть полезно на
любом другом как минимум линуксе.
Кстати, Вы слышали про http://wiki.etersoft.ru/korinf?
> Думаю, что нужно сильно постараться, чтобы их поймать, т.к.
> внутренний API __libc_enable_secure заведомо не стоит
> использовать, но, может быть, есть другие подобные нюансы.
Ещё у нас ncurses была на что-то из glibc завязана, помнится.
--
---- WBR, Michael Shigorin / http://altlinux.org
------ http://opennet.ru / http://anna-news.info
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 8:30 ` Mikhail Novosyolov
2020-04-27 8:56 ` Michael Shigorin
@ 2020-04-27 10:55 ` Anton Farygin
2020-04-27 11:55 ` Dmitry V. Levin
2 siblings, 0 replies; 9+ messages in thread
From: Anton Farygin @ 2020-04-27 10:55 UTC (permalink / raw)
To: devel
On 27.04.2020 11:30, Mikhail Novosyolov wrote:
> А вот если собрать ПО на другом дистрибутиве, то есть небольшая вероятность возникновения проблем в Альте. Думаю, что нужно сильно постараться, чтобы их поймать, т.к. внутренний API __libc_enable_secure заведомо не стоит использовать, но, может быть, есть другие подобные нюансы.
Есть вот такие нюансы, по которым тоже пока движения нету:
https://bugzilla.altlinux.org/show_bug.cgi?id=38163
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 8:56 ` Michael Shigorin
@ 2020-04-27 11:01 ` Mikhail Novosyolov
2020-04-27 18:34 ` Michael Shigorin
0 siblings, 1 reply; 9+ messages in thread
From: Mikhail Novosyolov @ 2020-04-27 11:01 UTC (permalink / raw)
To: devel
27.04.2020 11:56, Michael Shigorin пишет:
> On Mon, Apr 27, 2020 at 11:30:47AM +0300, Mikhail Novosyolov wrote:
>> Единственным выходом из ситуации я вижу попытки рекомендовать
>> разработчикам собирать универсальные исполняемые файлы или
>> пакеты с грамотно сбандленными библиотеками и грамотно
>> прописанные зависимости в RPM, например, не libgnomekeyring,
>> a libgnome-keyring.so.0()(64bit).
> Тянет на небольшой образовательный центр, как мне кажется.
> Хотя ИСП РАН может оказаться при делах, глядишь, сделают
> "русский LSB" ;-)
Звучит прикольно, но вряд ли осуществимо и интересно всем сторонам в достаточной степени.
Да и решение проблемы нужно еще вчера, а не очередной стандарт.
>
>> Была мысль, что многим будет гораздо проще не изобретать
>> сложную систему сборки с частичной статической линковкой,
>> а собирать с системными библиотеками в какой-нибудь ОС,
>> а затем упаковывать AppImage, это очень просто.
> Чревато невоспроизводимостью, поскольку будет искушать
> что-нить напихать/допилить вручную (особенно в аврал).
Воспроизводимость зависит только от желания сделать воспроизводимым.
>
>> AppImage-подобную структуру можно положить в RPM-пакет,
>> зная про AutoReq, AutoProv и др. И вот здесь встает вопрос,
>> насколько помешают такие фокусы. Соберут в Альте - не
>> заработает в других дистрибутивах. Тот же openssl настолько
>> часто используется и однозначно будет сбандливаться, что Альт
>> можно сразу не рекомендовать для сборки AppImage-подобных
>> пакетов. А вот если собрать ПО на другом дистрибутиве, то есть
>> небольшая вероятность возникновения проблем в Альте.
> Думаю так:
>
> - если тяп-ляп, то собирать надёжней всего на чём-то вроде
> centos6 -- оно достаточно дубовое и консервативное по части
> ABI, чтобы на обратной совместимости работало более-менее
> везде (варианты сборки под более развесистые/заточенные
> наборы интерфейсов мне кажутся прогрессирующей рулеткой);
Думаю, пытаться стандартизировать сборочную среду не нужно, т.к. потребности разные, одно дело собрать hello world, другое дело - что-то сложное и требующее поддержку современных стандартов C++, например.
Сделать что-то типовое полезно, но все равно для кого-нибудь какая-нибудь библиотека окажется слишком старой, поэтому особого смысла заморачиваться не вижу.
> - если учиться делать по уму, то учиться собирать "нативно"
> (в плане ABI) на альте весьма полезно для получения заодно
> и покрытия автоматическим контролем качества упаковки
> от нашего инструментария -- что может быть полезно на
> любом другом как минимум линуксе.
>
> Кстати, Вы слышали про http://wiki.etersoft.ru/korinf?
Нет (или забыл), но видел реализацию в wine@etersoft. Собирать кучу разных пакетов vitlav@ легко, потому что он в этом хорошо разбирается, а вот для типового разработчика ПО это очень сложная процедура, ему надо собрать один раз и чтобы работало везде. И не по RPM под каждый дистрибутив, а один универсальный RPM + DEB + AppImage/tgz.
(если бы кто-нибудь разработчкам разного ПО рассказал про %_build_binary_file_digest_algo 1, то в p8 не мучились бы так сильно с зависимостями от rpmlib)
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 8:30 ` Mikhail Novosyolov
2020-04-27 8:56 ` Michael Shigorin
2020-04-27 10:55 ` Anton Farygin
@ 2020-04-27 11:55 ` Dmitry V. Levin
2020-04-27 12:05 ` Mikhail Novosyolov
2 siblings, 1 reply; 9+ messages in thread
From: Dmitry V. Levin @ 2020-04-27 11:55 UTC (permalink / raw)
To: ALT Devel discussion list
On Mon, Apr 27, 2020 at 11:30:47AM +0300, Mikhail Novosyolov wrote:
> 18.04.2020 02:54, Dmitry V. Levin пишет:
> > On Sat, Apr 18, 2020 at 02:21:43AM +0300, Mikhail Novosyolov wrote:
> >> Попробовал собрать AppImage на основе библиотек из Альта. AppImage - это такая штука, где сбандлены необходимые для работы программы библиотеки, но libc используется системная, что позволяет и программу запускать в разных дистрибутивах, и системные плагины NSS использовать. Для этой цели собрал в сизиф пакет linuxdeployqt.
> >>
> >> Оказалось, что libcrypto.so.10 (я делал на основе p8, то же самое будет относиться и к сизифу) использует внутренний в glibc интерфейс __libc_enable_secure, который не выведен наружу в других дистрибутивах.
> > Всё-таки __libc_enable_secure выведен у всех, потому что этот символ
> > определён в ld, а используется ещё и в libc. Но у нас этот символ
> > версионирован не как у всех в GLIBC_PRIVATE, а в baseline version, что,
> > наверное, было не совсем правильно сделано, лучше было бы выделить для
> > этого отдельную версию, но потом уже поздно было это менять.
> >
> > У нас в libc есть ещё несколько символов, которые широко используются
> > нашими пакетами, но которых пока нет в других libc:
> > __strlcat_chk
> > __strlcpy_chk
> > strlcat
> > strlcpy
> >
> >> Это сделано патчем openssl-owl-alt-issetugid.patch:
> >>> --- openssl/crypto/uid.c
> >>> +++ openssl/crypto/uid.c
> >>> @@ -77,8 +77,12 @@ int OPENSSL_issetugid(void)
> >>> # include OPENSSL_UNISTD
> >>> # include <sys/types.h>
> >>>
> >>> +extern int __libc_enable_secure;
> >>> +
> >>> int OPENSSL_issetugid(void)
> >>> {
> >>> + if (__libc_enable_secure)
> >>> + return 1;
> >>> if (getuid() != geteuid())
> >>> return 1;
> >>> if (getgid() != getegid())
> >> В связи с этим возник вопрос: в Альте glibc запатчен, чтобы вывести эту внутреннюю функцию?
> > Да, коммит 730399f767758a200256d7eb20f74d2310ab973b.
> >
> >> Используется ли она в каких-либо еще внешних потребителях?
> > Как минимум ещё в libtinfo.
>
> У меня получилось собрать работающую на других дистрибутивах AppImage-подобную структуру на основе библиотек из p8, в т.ч. Qt5 оттуда, путем сборки openssl без патча openssl-owl-alt-issetugid.patch. Но наличие таких нюансов стало неприятной неожиданностью, и вот почему.
>
> Начнем с "обычных" пользователей. Среди них достаточно востребовано иметь возможность запускать AppImage и другие сторонние бинарные сборки в целях упрощения жизни и решения повседневных задач. Но вроде бы они особо не страдают и могут их запускать (ну, кроме заблокированного из коробки fuse, что мешает запустить AppImage, но, с точки зрения администратора корпоративных рабочих станций, мне такая блокировка из коробки скорее нравится, чем не нравится).
>
> Больше всего интересует вопрос отечественной блобятинки, т.е. различных программных изделий, выпускаемых и используемых в рамках импортозамещения. Большинство их разработчиков не очень хорошо умеют упаковывать программы под Линукс, как с точки зрения сборки исполняемых файлов, так и с точки зрения создания RPM-пакетов или иных форм дистрибуции. В результате некоторые из них поддерживают только 1-2 отечественных дистрибутива, теряя часть пользователей, некоторые пытаются собирать по пакету под каждый дистрибутив, тратя на это огромное количество ресурсов. Это плохо и для разработчиков ПО, и для разработчиков дистрибутивов, которые вынуждены иметь с ним дело. Единственным выходом из ситуации я вижу попытки рекомендовать разработчикам собирать универсальные исполняемые файлы или пакеты с грамотно сбандленными библиотеками и грамотно прописанные зависимости в RPM, например, не libgnomekeyring, a libgnome-keyring.so.0()(64bit). Была мысль, что многим будет гораздо проще не
> изобретать сложную систему сборки с частичной статической линковкой, а собирать с системными библиотеками в какой-нибудь ОС, а затем упаковывать AppImage, это очень просто. AppImage-подобную структуру можно положить в RPM-пакет, зная про AutoReq, AutoProv и др. И вот здесь встает вопрос, насколько помешают такие фокусы. Соберут в Альте - не заработает в других дистрибутивах. Тот же openssl настолько часто используется и однозначно будет сбандливаться, что Альт можно сразу не рекомендовать для сборки AppImage-подобных пакетов. А вот если собрать ПО на другом дистрибутиве, то есть небольшая вероятность возникновения проблем в Альте. Думаю, что нужно сильно постараться, чтобы их поймать, т.к. внутренний API __libc_enable_secure заведомо не стоит использовать, но, может быть, есть другие подобные нюансы.
Вы помните такой проект LSB, и чем он фактически закончился?
--
ldv
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 11:55 ` Dmitry V. Levin
@ 2020-04-27 12:05 ` Mikhail Novosyolov
0 siblings, 0 replies; 9+ messages in thread
From: Mikhail Novosyolov @ 2020-04-27 12:05 UTC (permalink / raw)
To: devel
27.04.2020 14:55, Dmitry V. Levin пишет:
> Вы помните такой проект LSB, и чем он фактически закончился?
В курсе. Достаточно в разумных пределах не ломать бинарную совместимость, что в целом вполне успешно делается, но возникают нюансы.
^ permalink raw reply [flat|nested] 9+ messages in thread
* Re: [devel] __libc_enable_secure в openssl libcrypto
2020-04-27 11:01 ` Mikhail Novosyolov
@ 2020-04-27 18:34 ` Michael Shigorin
0 siblings, 0 replies; 9+ messages in thread
From: Michael Shigorin @ 2020-04-27 18:34 UTC (permalink / raw)
To: devel
On Mon, Apr 27, 2020 at 02:01:03PM +0300, Mikhail Novosyolov wrote:
> Да и решение проблемы нужно еще вчера, а не очередной стандарт.
К тому, что тут тоже есть оптимизация "вкороткую" и "вдолгую".
> >> собирать с системными библиотеками в какой-нибудь ОС,
> >> а затем упаковывать AppImage, это очень просто.
> > Чревато невоспроизводимостью
> Воспроизводимость зависит только от желания сделать
> воспроизводимым.
Чтоб желать, надо понимать; чтоб сделать, надо научиться.
> Сделать что-то типовое полезно, но все равно для кого-нибудь
> какая-нибудь библиотека окажется слишком старой, поэтому
> особого смысла заморачиваться не вижу.
Такие библиотеки окажутся у каждого свои; что хуже, у них-то
как раз скорее всего окажутся более развесистые зависимости
на системные библиотеки, которые вряд ли совпадут по soname
и/или ABI, если не предпринимать к тому мер.
Ср.: http://bugzilla.altlinux.org/36998
> > Кстати, Вы слышали про http://wiki.etersoft.ru/korinf?
> Собирать кучу разных пакетов lav@ легко, потому что он в этом
> хорошо разбирается, а вот для типового разработчика ПО это
> очень сложная процедура, ему надо собрать один раз и чтобы
> работало везде. И не по RPM под каждый дистрибутив, а один
> универсальный RPM + DEB + AppImage/tgz.
Продолжаю не видеть тут возможной серебряной пули,
особенно пополам с жульничеством вроде смешивания
хостовых и поставляемых библиотек.
Вы бы взялись такое сертифицировать на совместимость?
Я -- нет. Разве что жёстко выпуск с выпуском, что дорого.
--
---- WBR, Michael Shigorin / http://altlinux.org
------ http://opennet.ru / http://anna-news.info
^ permalink raw reply [flat|nested] 9+ messages in thread
end of thread, other threads:[~2020-04-27 18:34 UTC | newest]
Thread overview: 9+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2020-04-17 23:21 [devel] __libc_enable_secure в openssl libcrypto Mikhail Novosyolov
2020-04-17 23:54 ` Dmitry V. Levin
2020-04-27 8:30 ` Mikhail Novosyolov
2020-04-27 8:56 ` Michael Shigorin
2020-04-27 11:01 ` Mikhail Novosyolov
2020-04-27 18:34 ` Michael Shigorin
2020-04-27 10:55 ` Anton Farygin
2020-04-27 11:55 ` Dmitry V. Levin
2020-04-27 12:05 ` Mikhail Novosyolov
ALT Linux Team development discussions
This inbox may be cloned and mirrored by anyone:
git clone --mirror http://lore.altlinux.org/devel/0 devel/git/0.git
# If you have public-inbox 1.1+ installed, you may
# initialize and index your mirror using the following commands:
public-inbox-init -V2 devel devel/ http://lore.altlinux.org/devel \
devel@altlinux.org devel@altlinux.ru devel@lists.altlinux.org devel@lists.altlinux.ru devel@linux.iplabs.ru mandrake-russian@linuxteam.iplabs.ru sisyphus@linuxteam.iplabs.ru
public-inbox-index devel
Example config snippet for mirrors.
Newsgroup available over NNTP:
nntp://lore.altlinux.org/org.altlinux.lists.devel
AGPL code for this site: git clone https://public-inbox.org/public-inbox.git