Size: a a a

2020 September 27

️ ️️ in pro.bash
Лень с Самосознанием
Ага. youtube-dl имеет опции --username и --password, по идее по ним можно логиниться. Но я что-то не вкурил ман... А примеров в инете не выловил
я когдато на гитхабе находил кучу ахуенных примеров с ytdl в чьихто дотфайлах

но потом потерял 😢
источник

Лс

Лень с Самосознанием... in pro.bash
Там какая-то чёрная магия с netrc
источник

️ ️️ in pro.bash
️ ️️
а там где одна строка то можно и exec делать
#!/bin/sh -aue

die() {
       [ -z "${1}" ] || printf '%s\n' "$*" >&2
       exit 1
}

: "${BOOT:=/boot/vmlinuz-gentoo}"
KERNEL=arch/x86_64/boot/bzImage

[ -r "${KERNEL}" ] || die "cannot acces to '${KERNEL}'"
[ -w "${BOOT}" ] || [ -w "${BOOT%/*}" ] || die "cannot write to '${BOOT}'"

exec cp -vi -- "${KERNEL}" "${BOOT}
"
источник

Лс

Лень с Самосознанием... in pro.bash
ТАм же пишут что сдох способ. Да и тырить собственные куки...
источник

n

nod in pro.bash
️ ️️
#!/bin/sh -aue

die() {
       [ -z "${1}" ] || printf '%s\n' "$*" >&2
       exit 1
}

: "${BOOT:=/boot/vmlinuz-gentoo}"
KERNEL=arch/x86_64/boot/bzImage

[ -r "${KERNEL}" ] || die "cannot acces to '${KERNEL}'"
[ -w "${BOOT}" ] || [ -w "${BOOT%/*}" ] || die "cannot write to '${BOOT}'"

exec cp -vi -- "${KERNEL}" "${BOOT}
"
В чем разница, вызывать через exec или просто из скрипта?
источник

️ ️️ in pro.bash
без exec
источник

️ ️️ in pro.bash
с exec
источник

️ ️️ in pro.bash
лишний процесс не висит в общем
источник

️ ️️ in pro.bash
у меня еще есть такой скрипт для запуска разных профилей в фирефоксе

#!/bin/sh -ue

: "${PROFILES:=${HOME}/.mozilla/firefox/profiles.ini}"

profiles=
in_profile=0
while read -r line; do
case "${line}" in
\[Profile[0-9]*\]) in_profile=1;;
\[*) in_profile=0;;
*)
 [ "${in_profile}" -eq 1 ] || continue
 [ "${line%%=*}" != Name ] || profiles="${line#*=}\n${profiles}"
esac
done < "${PROFILES}"

profile="$(printf "${profiles}" | dmenu -i)"
[ "${profile}" ] && exec firefox -P "${profile}"
источник

аᶘ

асоциальный пикотран... in pro.bash
Покажи file и/или head -1. Вероятно, это шелл-скрипт, к которому присобачили тарболл снизу.
источник

аᶘ

асоциальный пикотран... in pro.bash
Ну в одном случае у тебя самораспаковывающийся тарболл, в другом обычный тарболл.
источник

аᶘ

асоциальный пикотран... in pro.bash
Дистрибутив-то у тебя какой?
источник

аᶘ

асоциальный пикотран... in pro.bash
Ну, дебиан советует прям херачить из-под sudo:
https://wiki.debian.org/VMware#Installing_VMware_Horizon_Client_on_Jessie
источник

аᶘ

асоциальный пикотран... in pro.bash
А для того, чтобы обернуть гуёвый софт в какие-то контейнеры, нужно много желания и сил :)
источник

аᶘ

асоциальный пикотран... in pro.bash
То есть есть, например, системы для sandbox'инга программ вроде flatpak и snap, есть способы быстро разворачивать полноценные контейнеры вроде systemd-nspawn или docker, есть системы для разворачивания виртуальных машины с аппаратным ускорением виртуализации вроде vagrant over vmware/virtualbox.

Первые два позволяют запускать графический софт в той же X-сессии, в которой запускается твой обычный софт, но тот же flatpak не выглядит очень уж безопасным: https://flatkill.org/2020/

Из docker и systemd-nspawn не так просто запустить графический софт так, чтобы он работал в твоей X-сессии без проблем [поправьте, если не так]

Из-под VirtualBox/VMWare можно запускать, но там оверхед будет дикий, но изолированность будет максимальной из возможных (лучше только запускать на отдельной машине), но и даже в этом случае у тебя будет вероятность выхода за пределы гостевой системы (см. CVE на VirtualBox или на Spectre/Meltdown).
источник

аᶘ

асоциальный пикотран... in pro.bash
https://github.com/exotime/vmware-horizon-docker

Хотя смотри, вот через docker люди запускают vmware horizon.
источник

аᶘ

асоциальный пикотран... in pro.bash
    $ docker run -it \
           --privileged \
           -v /tmp/.X11-unix:/tmp/.X11-unix \
           -v ${HOME}/.vmware:/root/.vmware/ \
           -v /etc/localtime:/etc/localtime:ro \
           -v /dev/bus/usb:/dev/bus/usb \
           -e DISPLAY=$DISPLAY \
           --device /dev/snd \
           exotime/vmware-horizon-docker


Но пробрасывают его очень страшно: --privileged нахуй посылает безопасность, т.е. у контейнера из-под рута будет доступ до всех устройств, оперативки и т.д.
источник

аᶘ

асоциальный пикотран... in pro.bash
Оно простое и распространённое, но не для графического/пользовательского софта.
источник

n

nod in pro.bash
️ ️️
с exec
А, понял. Он отпочковывается.
Тогда это полезно и в больших скриптах - детачить процессы во время выполнения.
источник

n

nod in pro.bash
асоциальный пикотранзистор ᶘಠᴥಠᶅ
Оно простое и распространённое, но не для графического/пользовательского софта.
Для такого удобно использовать firejail, если цель оградить от системы. Юзаю его когда нужно запустить какую-то проприетарщину.
источник