Eu tenho um dispositivo no qual gostaria de instalar o Ubuntu. Como descubro se o Ubuntu funcionará nele?
muru's questions
Sempre achei o navegador de código-fonte do Launchpad extremamente útil quando preciso vincular ao código de empacotamento em uma resposta. O padrão de URL é simples o suficiente ( https://code.launchpad.net/ubuntu/+source/<package>
) para que muitas vezes eu possa apenas substituir a última palavra depois de digitar code
na minha barra de endereços. Mas, ultimamente, descobri que tem sido cada vez mais inconsistente encontrar o código real da embalagem.
Por exemplo:
- GDM - não há nada mais recente do que 15.10 (astuto) lá. Mas está claro no changelog que o código da embalagem mudou desde então.
- Bash - isso é interessante. Há um link para os repositórios Git no Launchpad nessa página, e lá você pode ver o empacotamento para versões mais recentes. Da mesma forma para apt , bash, git, grub2, ....
Observe que não há repositórios Git listados para empacotamento GDM. Outros como o próprio GDM: bazaar , LightDM , zsh , Chromium , ...
Para onde foi todo aquele código de embalagem?
Observe que não quero baixar o código da embalagem, tenho apt-get source
para isso. Não quero navegar pelo código-fonte do software, procuraria isso fora do LP (a menos, é claro, que o software seja desenvolvido em LP). Quero navegar pelo código de empacotamento do Ubuntu online e poder vinculá-lo. Para o Debian, geralmente posso desenterrar o pacote no Alioth .
Enquanto acompanhava os USNs para a vulnerabilidade do Stack Clash, notei que os USNs já publicados estavam aparecendo antes dos publicados posteriormente. USNs 33{24..27}-1 foram publicados originalmente no dia 19 e agora mostram a data 21 (compare a página da web com a postagem da lista de discussão para 3324-1). Para 3324-1, parece que alguns pacotes do kernel foram retirados da lista. No entanto, é tedioso examinar todos os USNs atualizados manualmente.
Existe algum lugar onde eu possa ver o que mudou em um USN?
À parte: por que eles atualizariam um USN, em vez de postar um novo e incrementar o número após o hífen?
Ouvi falar de uma nova vulnerabilidade chamada Stack Clash que aparentemente afeta vários sistemas semelhantes ao Unix (não apenas o Linux, mas também os BSDs, Solaris).
- O que é isso? Como um bug multi-OS aconteceu?
- Como proteger meus sistemas?
snapcraft cleanbuild
deve me permitir criar snaps em ambientes de sala limpa. Assim, ele começa a partir de uma imagem LXD mínima e instala os pacotes necessários. No entanto, parece usar o archive.ubuntu.com
espelho de base, que é terrivelmente lento. Como faço para armazenar em cache os pacotes que ele baixa?
Eu poderia configurar apt-cacher-ng
ou outro proxy de cache, mas ainda há o problema de obter a combinação snap/LXD para usá-lo. Seria melhor se tivesse um cache interno como o pbuilder, mas se não, como convencê-lo a usar um espelho diferente ou um proxy para o espelho?