Beiträge von Der_Pinguin

    Hallo und ein frohes Ostern!


    Nanu! Mir ist eben erst aufgefallen, dass in /etc/fstab gar kein Eintrag für proc drin ist.
    /proc ist natürlich trotzdem gemountet. Nur, welcher Mechanismus mounted /proc ohne fstab Eintrag? Ist dafür jetzt auch systemd zuständig?


    Gruß
    System: Leap 15.0

    Wieso meinst du, das wir das wissen? Wir können auch nur googeln und recherchieren, genau wie du. Hier arbeiten keine Entwickler.


    Naja, ich habe schon erlebt, dass Leute gut informiert waren, ohne Entwickler zu sein....


    Nun denn, weiter oben wird die Frage beantwortet entdecke ich gerade, der Maintainer hat sich dazu geäußert:


    Virtualbox 6.0

    Wenn ich mein A20-OLinuXIno-LIME2 mit OpenSuse an den Strom anschließe passiert nichts(....)


    Diese Minirechner haben doch eine ARM CPU, so wie der Rasperry Pi, oder nicht?
    Gibt es etwas openSUSE für ARM!?
    Das wäre ja genial!
    Dann gäbe es auch openSUSE für Rasperry Pi?
    Ich dachte immer, für die Minirechner gibt es nur diese spezialisierten Debian Distros!

    Trage die Zeile tmpfs /tmp tmpfs nosuid 0 0 einfach mit Dolphin im Root-Mode in die fstab ein, starte neu (nicht mount -a) und fertig.


    Naja, man muss aber auch die theoretische Möglichkeit beachten, dass der Inhalt über den Umweg swap dann doch auf Festplatte landet, wenn entsprechend viel in /tmp gesteckt wird.... Wobei ich fast nie erlebt habe, dass bei mir mehr als 1-2 GB in /tmp waren.... /tmp als Ramdisk würd ich mit mindestens 16 GB RAM machen, mindestens.

    So, nächstes Problem....
    Ich hab mir Leap 42.3 auf einen USB Stick installiert, so als besseres Rettungssystem oder Schweizer Messer.


    Habe einen Laptop damit gebootet, leider ist der Rechner irgendwann hängen geblieben, half nur noch ein harter Reset.


    Wenn ich nun wieder von dem Stick booten will, bleibt der Prozess bei


    "A start job is running for /dev/disk/by-uuid/blubber" hängen.


    Diese Partition ist die Root Partition auf dem Stick.


    Goolag Suche ergibt, das könnte an falschen UUID Einträgen in der fstab liegen. Hab ich kontrolliert, die fstab auf dem Stick ist korrekt.


    Dieser start job zählt nicht rückwärts, sondern hoch und endet nie, nach 11 Minuten hab ich abgebrochen.....


    Wie zum Henker kann man das umgehen? Gibt es da eine Boot Option?


    Über einen anderen Rechner kann ich den Stick mounten und darauf zugreifen. Aber ich will ihn eben wieder als Rettungssystem zum booten benutzen können, brauche ihn dringend....


    lG

    Moin, moin!
    Also, ich habe auf Kernel 4.15 geupdatet und das RPM von Suse verlangte nach OpenSSL in Version 1.1.0, speziell libcrypto 1.1.0 wurde benötigt.
    OpenSSL auf 1.1.0 gebracht, Kernel 4.15 installiert, soweit, so gut. System ist Leap 42.3. Kernel 4.15 wollte ich für einen AMD Raven Ridge Laptop.


    Allerdings it seitdem yast2 kaputt, egal, wie ich es starte, ob mit yast2 sw_single oder yast2 --ncurses sw_single oder mit qt gui, gtk gui, egal, es crasht immer.



    Die ersten Zeilen haben mich darauf gebracht, dass der segfault an openssl 1.1.0 liegt:




    Code
    0[root@TUX1]690-04:03~# yast2 sw_singleQInotifyFileSystemWatcherEngine::addPaths: 
    
    
    inotify_add_watch failed: Datei oder Verzeichnis nicht gefunden/usr/lib64/ruby/2.1.0/openssl/ssl.rb:71: [BUG] Segmentation fault at 0x00000000000000ruby 2.1.9p490 (2016-03-30 revision 54437) [x86_64-linux-gnu]



    Auf dem Rechner sind auch noch die "alten" openssl 1.0.0 Libraries von Leap 42.3
    Wie kann ich yast dazu bringen, ausschließlich auf openssl 1.0.0 zuzugreifen?


    Bin für jeden Tip dankbar!

    Hallole,
    ich würde gern mal eine Platte auf Malware / Rootkits prüfen, von der nicht gebootet wurde.
    Kann es sein, dass rkhunter das nicht kann?
    Ich dachte an eine Option a la rkhunter --check /mnt/tmp/ so eine Option gibt es aber wohl nicht.


    Moooooooomentele mal !
    Da kommt mir beim Tippen eine Idee, könnte man nicht mit chroot dem rkhunter die Platte als Systemplatte vorgaukeln, damit er die dann checkt?
    Ist aber auch doof, mit chroot würde der Rechner dann ja rkhunter in der chroot Umgebung suchen.....
    Hhmmm...