Страницы: [1] 2 3 ... 10

Последние сообщения

1
Может /etc/profile.d/ поможет вам решить такую задачу?
Лучше /etc/X11/xinit.d/ -- см. тж. /etc/X11/Xsession; скрипты из /etc/profile.d/ запускаются и для консольного входа, тогда надо самому [ -n "$DISPLAY" ] проверять.
2
Новости сообщества ALT Linux / ALT Workstation K 11.1 RC 20250716
« Последний ответ от zerg Сегодня в 14:43:44 »
По адресам
https://beta.altlinux.org/kworkstation/
rsync://rsync.altlinux.org/beta/kworkstation/
доступен новый(возможно, последний) кандидат в релизы ALT Workstation K 11.1

Изменения по сравнению 11.1 RC 20250630:
Добавлено:
* Драйвер nouveau для старых видеокарт NVIDIA (активируется удалением пакета blacklist-nouveau)
* Доступность FUSE для всех пользователей, создаваемых в alterator-users, а не только для 1-го
3
О чём скажет ответ, что в нём искать?
Разрыв соединения. С какой стороны, кто инициирует и прочее. Такой вал сетевого общения, хорошо скармливать чатам gpt, а уже отдельные моменты разбирать глазками.
4
Цитировать
Специально.
а в чем смысл отсутствия headers  для конкретного ядра?
5
см. ответ в первой
О чём скажет ответ, что в нём искать?
6
и встроенный редактор "Midnight Commander".
Вот mc, как раз, хороший пример. Про него давно висит такой вот баг: https://bugzilla.altlinux.org/34361
Это вот как раз про варианты перехвата кнопок в разных случаях.
7
Когда у нас всё вмещается в один фрейм и MTU равен 1500, тогда да, больше 1492 не влезет и мы проверим только само хождение пакетов, а то что ответ прилетает с задержкой в 2 секунды это разве не важно?
2 секунды с "-s 10000"? хорошо, что вообще прилетает. :-)

В общем, в любом случае, следует просто проверить работу http последовательно до ближайшей доступной точки проверки и далее, по мере возможности. А потом сдать проблему провайдеру видимо.
8
Начнём с того, что Вы не назвали приложение. А далее - бывает более одного буфера обмена, в зависимости от приложения и DE. Некторые DE могут вовсе не пропускать какие-то последовательности до приложения.
Отвечаю: у меня операционная система Alt Linux K11.1, значит DE - Plasma, к сожалению, её версия 6.3.5 потому, что она намного более неудобна, чем например, версия 5.27.11.
Приложения использую разные: для обработки текстов в GUI - "Kate" и "Libre Office Writer", в качестве браузера - "Firefox 128.10.1esr (64-разрядный)", в терминале использую текстовый редактор "nano" и встроенный редактор "Midnight Commander".
Пожалуй всё.
Повторюсь, после последнего большого обновления проблема исчезла, ни каких действий по поиску причин я не предпринимал, ибо совершенно не понимаю, чего следует искать. Обратил внимание только на более новую версию KDE Frameworks  он обновился с версии 6.13.0 до  6.14.0, это я узнал из приложения "Информация о системе".
К сожалению, в Alt Linux очень низкая информативность процесса обновления, поэтому ничего более я добавить не могу.
9
Опять та же фигня.
Что говорит
ping -s 10000 ftp.altlinux.org?
Зачем "-s 10000"? Такое только в локалке для теста полосы нормально.
Как раз для того чтобы проверить
И даже разбиваемое на фрагменты.

Никто не обещает, что болше 1500 в глобальной сети ходить будет. И даже разбиваемое на фрагменты. То есть "-s 1492", и больше не стоит, с учётом заголовка ICMP-пакета.
Когда у нас всё вмещается в один фрейм и MTU равен 1500, тогда да, больше 1492 не влезет и мы проверим только само хождение пакетов, а то что ответ прилетает с задержкой в 2 секунды это разве не важно?
Протоколы верхнего уровня оперируют куда большими объёмами данных и если есть серьёзные потери, не важно по какой причине, данные просто не собираются в правильной последовательности. При потерях в 30% уже почти не работает http(s).
10
тоже для яндекса:
#  curl -I https://mirror.yandex.ru/altlinux/p11/branch/x86_64/
HTTP/1.1 200 OK
Server: nginx/1.18.0
Date: Tue, 15 Jul 2025 12:08:17 GMT
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Content-Security-Policy: default-src 'none'; img-src 'none'
# tcpdump -i any -nn 'host mirror.yandex.ru and port 443' - выхлоп при обращении к яндекс зеркалу
15:08:16.965921 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [S], seq 598520691, win 64240, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
15:08:16.966297 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [S.], seq 1902355376, ack 598520692, win 64240, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
15:08:16.966337 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 1, win 502, length 0
15:08:16.967282 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [P.], seq 1:417, ack 1, win 502, length 416
15:08:16.967497 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [.], ack 417, win 501, length 0
15:08:17.040714 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 1:1221, ack 417, win 501, length 1220
15:08:17.040749 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 1221, win 493, length 0
15:08:17.040823 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 1221:3661, ack 417, win 501, length 2440
15:08:17.040829 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 3661, win 532, length 0
15:08:17.040860 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 3661:4097, ack 417, win 501, length 436
15:08:17.040862 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 4097, win 540, length 0
15:08:17.041170 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [P.], seq 417:423, ack 4097, win 540, length 6
15:08:17.041373 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [.], ack 423, win 501, length 0
15:08:17.042178 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 4097:4569, ack 423, win 501, length 472
15:08:17.042693 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [P.], seq 423:497, ack 4569, win 563, length 74
15:08:17.042883 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [.], ack 497, win 501, length 0
15:08:17.045497 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [P.], seq 497:627, ack 4569, win 563, length 130
15:08:17.045744 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [.], ack 627, win 501, length 0
15:08:17.078959 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 4569:4872, ack 627, win 501, length 303
15:08:17.078987 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 4872:5175, ack 627, win 501, length 303
15:08:17.079109 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 5175, win 565, length 0
15:08:17.081733 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [P.], seq 5175:5400, ack 627, win 501, length 225
15:08:17.081909 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [P.], seq 627:651, ack 5400, win 565, length 24
15:08:17.082034 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [.], ack 651, win 501, length 0
15:08:17.082888 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [F.], seq 651, ack 5400, win 565, length 0
15:08:17.083360 enp1s0 In  IP 213.180.204.183.443 > 192.168.8.136.50852: Flags [F.], seq 5400, ack 652, win 501, length 0
15:08:17.083365 enp1s0 Out IP 192.168.8.136.50852 > 213.180.204.183.443: Flags [.], ack 5401, win 565, length 0

Можно также проверить и apt-get update
Страницы: [1] 2 3 ... 10