[was: Re: unstable???] sources.list Eintrag security updates etch/testing

2006-07-12 Diskussionsfäden Matthias Haegele
Richard Mittendorfer schrieb:
 Also sprach Andreas Pakulat [EMAIL PROTECTED] (Wed, 12 Jul 2006 10:27:28

[...]

 Bzgl. testing macht es schon Sinn, da unstable-Pakete ja nicht sofort
 nach testing rutschen. Und AFAIK gabs/gibts dahingehend auch
 Bemuehungen.
 
 Jupp, gibt's..
 
 http://lists.alioth.debian.org/pipermail/secure-testing-announce/2006-May/29.html

security updates debian testing/etch, Sicherheitsupdates für Debian
Testing/Etch:

We also invite you to add the following lines to your apt sources.list file,
and run apt-get update  apt-get upgrade to make the security updates
available.

deb http://security.debian.org etch/updates main contrib non-free

 Andreas
 
 sl ritch

MH

Modifziert, damit man es evtl. leichter wieder findet, via google etc. ...


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Mit apt-get auf Updates prüfen

2006-06-28 Diskussionsfäden Klaus Kocher

Moin!
Warum nicht
apt-show-versions  -u
versuchen?

Gruß, Klaus



Mit apt-get auf Updates prüfen

2006-06-27 Diskussionsfäden Goran
Hallo Leute,

ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
nicht.

Goran


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Mit apt-get auf Updates prüfen

2006-06-27 Diskussionsfäden Evgeni Golov
On Tue, 27 Jun 2006 14:03:01 +0200 Goran [EMAIL PROTECTED] wrote:

 ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
 Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
 Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
 nicht.

man apt-get
apt-get update  apt-get -s upgrade

HTH
Evgeni

-- 
   ^^^| Evgeni -SargentD- Golov ([EMAIL PROTECTED])
 d(O_o)b  | PGP-Key-ID: 0xAC15B50C
  -|-   | WWW: http://www.die-welt.net   ICQ: 54116744
   / \| IRC: #sod @ irc.german-freakz.net

Wir sind Borg, Widerstand ist Spannung durch Stromstärke!


pgpGWjovKyjWK.pgp
Description: PGP signature


Re: Mit apt-get auf Updates prüfen

2006-06-27 Diskussionsfäden Andreas Pakulat
On 27.06.06 14:08:52, Evgeni Golov wrote:
 On Tue, 27 Jun 2006 14:03:01 +0200 Goran [EMAIL PROTECTED] wrote:
 
  ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
  Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
  Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
  nicht.
 
 man apt-get
 apt-get update  apt-get -s upgrade

Und wenns automatisch gemacht werden soll: cron-apt oder apticron.

Andreas

-- 
You will gain money by a speculation or lottery.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Mit apt-get auf Updates prüfen

2006-06-27 Diskussionsfäden Goran
Danke für eure Hinweise.

@Evgeni: Ich hatte schon apt-get -s upgrade in Auge gefasst hatte aber
aufgrund von aktuellen Testsystemen noch keine Möglichkeit es zu testen.
X-/

@Andreas: apticron kannte ich noch nicht. Werde ich mir mal anschauen.

Bin dabei mir ein Script zu bauen was neben dem/der Update/Updateprüfung
auch die einzelnen Partitionen remountet und dem Logserver bescheid gibt
ob jeder Schritt geklappt hat da es sich um ein Dutzend virtueller
Rechner pro Ort an mehreren Orten handelt. Ganz vieleicht hat ja
jemand in der Hinsicht Erfahrung.

Beste Grüße

Goran


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Mit apt-get auf Updates prüfen

2006-06-27 Diskussionsfäden Wolfgang Friedl

Goran wrote:

Hallo Leute,

ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein
Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden.
Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder
nicht.

Goran


Hallo,

(fuer Freunde des GUIs)
da gibts (fuer Gnome) ein Applet, das einem - aehem - fast M$-like
informiert, wenn es Upgrades gibt,
http://www.linuxia.de/packages/Debian/unstable/Detail/apt-watch

lg,
wolfgang



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-28 Diskussionsfäden Norbert Harz
Andreas Pakulat tippelte am 26.03.2006 20:52 in die Tastatur:
 Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
 kernel-image-2.6.8-3-386 heisst anders als das aus
 kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
 grub eingerichtet fuer den neuen Kernel. Installieren kannst du das
 Paket einfach mittels
 
 apt-get install kernel-image-2.6.8-3-386.
 
 Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System 
 entfernen?
 
 apt-get remove

Ich habe den neuen Kernel mit synaptic installiert und den alten
deinstalliert und es hat alles ohne Problem funktioniert. Grub wurde
automatisch aktualisiert.

Danke,
Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-27 Diskussionsfäden Dirk Salva
On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote:
   #postinst_hook = /sbin/update-grub
   #postrm_hook = /sbin/update-grub
  Obwohl das auch bei mir drinsteht...
 Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht
 ausgefuehrt.

Ja, sicher, ohne die # - wie sonst!? :-D


ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-27 Diskussionsfäden Andreas Pakulat
On 27.03.06 01:20:02, Dirk Salva wrote:
 On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote:
#postinst_hook = /sbin/update-grub
#postrm_hook = /sbin/update-grub
   Obwohl das auch bei mir drinsteht...
  Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht
  ausgefuehrt.
 
 Ja, sicher, ohne die # - wie sonst!? :-D

Das einzige was mir noch einfaellt: Die hook-Skripte duerfen seit
Version 10.025 von kernel-package nicht mehr nach stdout schreiben, die
grub-Skripte tun das aber IIRC. Deswegen geht da AFAIK was schief... 

Andreas

-- 
You will be awarded some great honor.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Updates ...

2006-03-26 Diskussionsfäden Norbert Harz

Hallo alle,

ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt 
und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB 
neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 
installiert und dort gibt es jetzt einen 2.6.8-3-386.

Ist das nun ein neuer Kernel oder ein Update?

Schönen Abend noch,
Norbert


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Rene Engelhard
Hi,

Norbert Harz wrote:
 ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt 
 und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB 
 neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 
 installiert und dort gibt es jetzt einen 2.6.8-3-386.
 Ist das nun ein neuer Kernel oder ein Update?

Security-Update. Nur da sich damit auch leider die Kernel-ABI
(Application Binary Interface) aendert (mit dem secuity patch)  ist das
nun eben -3- anstatt -2-. Deswegen wurden ja auch diverse Modulpakete
neu gegen -3- gebaut. Musst also auch eigene Module neu bauen gegen den
neuen Kernel.

Gr??e,

Reme


signature.asc
Description: Digital signature


Re: Updates ...

2006-03-26 Diskussionsfäden Gerhard Brauer
Gruesse!
* Norbert Harz [EMAIL PROTECTED] schrieb am [26.03.06 17:19]:
 Hallo alle,
 
 ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und 
 siehe da, es gibt: Neu in 
 den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, 
 ich habe hier einen 
 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386.
 Ist das nun ein neuer Kernel oder ein Update?

Beides ;-)
Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1).
Installiert wird er aber als neuer Kernel, also zusätzlich zum
(Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren
Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann
ich nicht sagen.

Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden
(nvidia,...) was aber mit module-assistant ja einfach ist.

 Schönen Abend noch,
 Norbert

Gruß
Gerhard
-- 
@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]
  Don't panic!  \* Greetings from Gerhard Brauer,
  \|/  \|/   \* 55411 Bingen am Rhein, Germany
   @~/ ,. \~@ \*.***
  /_( \__/ )_\ |* IM:  gerbra at jabber dot org
 \__U_/|* PGP: 96A08062
___|*___


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Andreas Pakulat
On 26.03.06 17:19:58, Norbert Harz wrote:
 ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und 
 siehe 
 da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. 
 Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es 
 jetzt einen 2.6.8-3-386.
 Ist das nun ein neuer Kernel oder ein Update?

Ein neuer Kernel haette eine Versionsnummer die an der 3. Stelle hoeher
waere. Aktuellster Kernel ist z.Z. 2.6.16. Das Update bei dir enthaelt
Aenderungen die vom Maintainer durchgefuehrt wurden. Das kann durchaus
auch den Quellcode betreffen, kann sich aber auch nur auf
Dokumentationsdateien oder die Debian-Infrastruktur-Dateien beziehen.
Genaueres erkennt man im changelog.Debian.

Andreas

-- 
You will win success in whatever calling you adopt.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Norbert Harz

Hallo alle,

Gerhard Brauer schrieb:

Beides ;-)
Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1).
Installiert wird er aber als neuer Kernel, also zusätzlich zum
(Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren
Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann
ich nicht sagen.

Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden
(nvidia,...) was aber mit module-assistant ja einfach ist.


mal jetzt für den (fast) DAU...
Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update 
einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)...
Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System 
entfernen?
Ich meine nicht das deinstallieren aus synaptic heraus, das ist schon 
klar, ich meine aber irgendwo gelesen zu haben, dass man zB auch die 
Grub-Einträge ändern müßte ...


Mit irgendwelchen selbst gebauten Modulen habe ich kein Problem, da
ich die auf meinem (Versuchs-) Laptop vorerst nicht habe...

Norbert


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Andreas Pakulat
On 26.03.06 18:51:07, Norbert Harz wrote:
 Gerhard Brauer schrieb:
 Beides ;-)
 Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1).
 Installiert wird er aber als neuer Kernel, also zusätzlich zum
 (Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren
 Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann
 ich nicht sagen.
 Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden
 (nvidia,...) was aber mit module-assistant ja einfach ist.
 
 mal jetzt für den (fast) DAU...
 Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update 
 einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)...

Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
kernel-image-2.6.8-3-386 heisst anders als das aus
kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
grub eingerichtet fuer den neuen Kernel. Installieren kannst du das
Paket einfach mittels

apt-get install kernel-image-2.6.8-3-386.

 Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System 
 entfernen?

apt-get remove

 Ich meine nicht das deinstallieren aus synaptic heraus, das ist schon klar, 
 ich 
 meine aber irgendwo gelesen zu haben, dass man zB auch die Grub-Einträge 
 ändern müßte ...

Nein, du musst hoechstens update-grub aufrufen. Das kann man aber in
die Datei /etc/kernel-img.conf eintragen als post-inst und post-rm hook.
Dann wird das automatisch beim Entfernen/Installieren von
kernel-image-Paketen gemacht.

Das sieht dann so aus:
[EMAIL PROTECTED]:~tail -2 /etc/kernel-img.conf
#postinst_hook = /sbin/update-grub
#postrm_hook = /sbin/update-grub

Andreas

-- 
You have literary talent that you should take pains to develop.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Dirk Salva
On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote:
 Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
 kernel-image-2.6.8-3-386 heisst anders als das aus
 kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
 grub eingerichtet fuer den neuen Kernel. Installieren kannst du das
 Paket einfach mittels

Da bin ich drauf reingefallen... aptitude will den 2.6.8-3 als Ersatz
für den 2.6.8-2 installieren (und letzteren somit deinstallieren), was
soweit für mich auch vollkommen ok war. Allerdings: es wird zwar alles
für lilo eingerichtet, aber grub haben sie vergessen - in grub bleibt
-2 stehen und das System will mit einer nicht-vorhandenen initrd.img
booten (denn die heißt ja jetzt korrekt -3).

 #postinst_hook = /sbin/update-grub
 #postrm_hook = /sbin/update-grub

Obwohl das auch bei mir drinsteht...


ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Andreas Pakulat
On 26.03.06 21:18:39, Dirk Salva wrote:
 On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote:
  Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
  kernel-image-2.6.8-3-386 heisst anders als das aus
  kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
  grub eingerichtet fuer den neuen Kernel. Installieren kannst du das
  Paket einfach mittels
 
 Da bin ich drauf reingefallen... aptitude will den 2.6.8-3 als Ersatz
 für den 2.6.8-2 installieren (und letzteren somit deinstallieren), was
 soweit für mich auch vollkommen ok war. Allerdings: es wird zwar alles
 für lilo eingerichtet, aber grub haben sie vergessen

Die Aenderungen fuer lilo werden durch Symlinks erreicht, fuer grub muss
nur update-grub aufgerufen werden. Das passiert aber in den
Kernel-Paketen nicht, sondern man muss das mit den genannten
Konfigurationsvariablen in kernel-img.conf festlegen. Das sollte dann
auch beim installieren des neuen Kernels ausgefuehrt werden, wenn nicht
schau dir mal /var/lib/dpkg/info/kernel-image-version.postinst an. Da
sollte zum einen postinst_hook aus der Konfig gelesen werden, zum
anderen nach einem if -x $postinst_hook selbiger ausgefuehrt werden.

  #postinst_hook = /sbin/update-grub
  #postrm_hook = /sbin/update-grub
 
 Obwohl das auch bei mir drinsteht...

Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht
ausgefuehrt.

Andreas

-- 
You will be aided greatly by a person whom you thought to be unimportant.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Simon Brandmair
Hi,

On Sun, 26 Mar 2006 18:30:17 +0200, Norbert Harz wrote:

 
 ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und
 siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue
 Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert
 und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel
 oder ein Update?
 
Übrigens, es wird dringend empfohlen, sich in die Mailingliste
debian-security-announce [1] einzutragen. Dann wirst du per Mail
informiert, wenn es eine Sicherheitsaktualiserung gibt, ob sie dich
betrifft, was die Lücke war.

Tschüss,
Simon

[1] http://lists.debian.org/debian-security-announce/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates ...

2006-03-26 Diskussionsfäden Gerhard Brauer
Gruesse!
* Andreas Pakulat [EMAIL PROTECTED] schrieb am [26.03.06 20:52]:
 On 26.03.06 18:51:07, Norbert Harz wrote:
  
  mal jetzt für den (fast) DAU...
  Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update 
  einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)...
 
 Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus
 kernel-image-2.6.8-3-386 heisst anders als das aus
 kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in
 grub eingerichtet fuer den neuen Kernel. Installieren kannst du das
 Paket einfach mittels
 
 apt-get install kernel-image-2.6.8-3-386.

Genau, bzw. über aptitude und Konsorten. Du hast halt diesmal einen
komplett neuen, zusätzlichen Kernel (so bekommen manche Leute wenigstens
mal einen Backup-Kernel ;-), während normalerweise der neue Kernel den
alten überschreibt (und du ja auch geflissentlich aufgefordert wirst
möglichst bald einen Reboot zu machen).

Die grub/lilo Einstellungen werden unter Sarge eigentlich per default
entsprechend angepasst.

Gruß
Gerhard
-- 
@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL 
PROTECTED]@[EMAIL PROTECTED]
  Don't panic!  \* Greetings from Gerhard Brauer,
  \|/  \|/   \* 55411 Bingen am Rhein, Germany
   @~/ ,. \~@ \*.***
  /_( \__/ )_\ |* IM:  gerbra at jabber dot org
 \__U_/|* PGP: 96A08062
___|*___


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?

2006-01-28 Diskussionsfäden Daniel Baumann
Warum einfach, wenns auch kompliziert geht...

wget
http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-1.iso
wget
http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-2.iso

-- 
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist
Email:  [EMAIL PROTECTED]
Internet:   http://people.panthera-systems.net/~daniel-baumann/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?

2006-01-28 Diskussionsfäden Friedhelm Usenet Waitzmann
Daniel Baumann:
Warum einfach, wenns auch kompliziert geht...

wget http://.../debian-update-3.1r1-i386-1.iso
wget http://.../debian-update-3.1r1-i386-2.iso

Ich habe nicht umsonst vom Vorgriff auf ein irgendwann mal
erscheinendes Debian 3.1 r*2* geschrieben. Im Klartext: Es gibt
bereits wieder Debian-Security-Advisories, die über r1
hinausgehen. Wenn ich das richtig verstanden habe, war das letzte
in r1 übernommene DSA das DSA-922. Inzwischen gibt es schon
mindestens DSA-958. Also heißt, auf dem Laufenden zu bleiben,
nicht auf r2 zu warten, sondern schon jetzt DSA-923 bis 958
herunterzuladen. Und diese neuen Pakete möchte ich quasi zu einem
inoffiziellen r1.1 zusammenstellen.

-- 
Bitte in die Adressierung auch meinen|Please put my full name also into
Vor- u. Nachnamen stellen z.B.   |the recipient like
Friedhelm Waitzmann [EMAIL PROTECTED], (Friedhelm Waitzmann) [EMAIL 
PROTECTED],
Waitzmann, Friedhelm [EMAIL PROTECTED]


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?

2006-01-27 Diskussionsfäden Friedhelm Usenet Waitzmann
Liebe Experten,

ich habe auf einer Maschine, die selbst nicht am Netz hängt,
Sarge laufen. Ich habe es von CDs installiert.

Um, was die Systemsicherheit angeht, auf dem Laufenden zu
bleiben, beobachte ich (von einem anderen Rechner aus) die
Sicherheitsgutachten von Debian und lade mir die dort jeweils
empfohlenen neueren Paketversionen herunter.

Weil ich auch nach solchen Updates das System komplett von CDs
neu installieren können möchte, möchte ich mir selbst
inoffizielle Update-CDs erzeugen, d.h. im Vorgriff auf ein
irgendwann mal erscheinendes Debian 3.1 r2.

Wer kann mich darüber aufklären, wie das geht? Ich habe das Paket
debian-cd gefunden. Gibt es dafür eine Anleitung für den Neuling?

Dass ich mit dpkg-scanpackages zur Sammlung der neuen Pakete die
Datei Packages erzeugen kann, habe ich inzwischen kapiert. Aber
auf den CDs gibt es neben dem Dateibaum, wo sich die Pakete
befinden, ja noch weitere Infrastruktur, z.B. in dists/. Wie
kann ich die erzeugen? (In das Debian-GNU/Linux-FAQ habe ich
reingeschaut; darin wird diese Infrastruktur kurz skizziert, aber
dazu, wie man sie selbst erzeugt, steht leider nichts.)

Desweiteren haben die einzelnen CDs ja noch ein Disklabel, das
jeweils in der Datei .disk/info steht. Nur habe ich festgestellt,
dass apt-cdrom dieses Label nicht aus .disk/info liest sondern
irgendwo anders.  Wie kann ich mkisofs veranlassen, ein
gewünschtes Label in das ISO-Image zu schreiben? Ist das -V zu
mkisofs das Richtige?

Vielen Dank im Voraus.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?

2006-01-27 Diskussionsfäden Andreas Janssen
Hallo

Friedhelm Usenet Waitzmann ([EMAIL PROTECTED])
wrote:

 ich habe auf einer Maschine, die selbst nicht am Netz hängt,
 Sarge laufen. Ich habe es von CDs installiert.
 
 Um, was die Systemsicherheit angeht, auf dem Laufenden zu
 bleiben, beobachte ich (von einem anderen Rechner aus) die
 Sicherheitsgutachten von Debian und lade mir die dort jeweils
 empfohlenen neueren Paketversionen herunter.
 
 Weil ich auch nach solchen Updates das System komplett von CDs
 neu installieren können möchte, möchte ich mir selbst
 inoffizielle Update-CDs erzeugen, d.h. im Vorgriff auf ein
 irgendwann mal erscheinendes Debian 3.1 r2.
 
 Wer kann mich darüber aufklären, wie das geht? Ich habe das Paket
 debian-cd gefunden. Gibt es dafür eine Anleitung für den Neuling?

Ich habe früher einfach mit apt-move ein Archiv aus den
heruntergeladenen Dateien erstellt. Den Dateibaum habe ich auf CD
kopiert und diese dann zusätzlich zu den vorhandenen CDs als weitere
Installationsquelle einlesen lassen. Wenn ich mich richtig erinnere
musste/konnte ich das Label beim Einlesen von Hand eingeben, das lässt
sicher ändern (ich weiß aber nicht wie).

Wenn die Rechner in einem Netzwerk zusammenarbeiten käme eventuell auch
eine Netzwerkfreigabe (z.B. Web oder FTP, apt-proxy oder apt-cacher) in
Frage. Die kannst Du bei der Installation als Quelle angeben. Pakete
Deiner CDs kannst Du mit geeigneten Werkzeugen (apt-proxy-import bei
apt-proxy) in das Archiv importieren.

Grüße
Andreas Janssen

-- 
Andreas Janssen [EMAIL PROTECTED]
PGP-Key-ID: 0xDC801674 ICQ #17079270
Registered Linux User #267976
http://www.andreas-janssen.de/debian-tipps-sarge.html


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?

2006-01-27 Diskussionsfäden Andreas Pakulat
On 27.01.06 22:58:24, Friedhelm Usenet Waitzmann wrote:
 Dass ich mit dpkg-scanpackages zur Sammlung der neuen Pakete die
 Datei Packages erzeugen kann, habe ich inzwischen kapiert.

Alternativ dazu apt-ftparchive, aber frag mich nicht nach den
Unterschieden, da muesst ich auch erstmal suchen.

 Aber auf den CDs gibt es neben dem Dateibaum, wo sich die Pakete
 befinden, ja noch weitere Infrastruktur, z.B. in dists/. Wie kann
 ich die erzeugen?

mkdir? Aber eigentlich brauchst du die nicht. Wenn du die Pakete in ein
Verzeichnis security auf der CD packst und dort drin die Packages
erzeugst kannst du mit gemounteter CD und dem Eintrag

file:///media/cdrom/security ./

apt die Paket-Quelle bekannt machen. Nach einem apt-get update, sollte
ein apt-get upgrade die Security-Updates installieren. Ob die CD auch
mit apt-cdrom funktioniert weiss ich so nicht, kaeme auf einen Versuch
an. 

Wenn du apt-cdrom unbedingt benutzen willst und obiges nicht geht, ich
koennte mal schauen ob ich die Konfigurationsdatei fuer apt-ftparchive
noch habe mit der apf-ftparchive die Debian-Architektur nachgebaut hat.
(vorrausgesetzt man hat die deb's korrekt in einen pool eingeordnet).

Andreas

-- 
You will live a long, healthy, happy life and make bags of money.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: apt-get update and apt-get upgrade don't work for security updates for me

2006-01-14 Diskussionsfäden Martin Loewer

Andreas Pakulat wrote:

On 12.01.06 21:27:23, Martin Loewer wrote:


Andreas Pakulat wrote:


...

Aehm, was machst du bei Firewalls die nur HTTP durchlassen und kein SSH?
Davon abgesehen: Was hast du fuer Firewalls die kein HTTP zulassen? Im
schlimmsten Fall laesst du den apt-proxy auf Port 80 laufen. 


Aber jedem wie er moechte.
Port 80  ? Selten. Aber wenn man eine machine administriert hat man 
immer ssh, sonst kommt man ja nicht drauf .



# apt-cache policy  kernel-image-2.4.27-1-686-smp
kernel-image-2.4.27-1-686-smp:
 Installed: 2.4.27-6
 Candidate: 2.4.27-6
 Version Table:
*** 2.4.27-6 0
   100 /var/lib/dpkg/status

Ich vermute es liegt daran, das ich die machine mit sarge installiert habe 
bevor sarge stable wurde. ???



Korrekt, das hatte ich vermutet.

Danke, das hat geholfen.


Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen??



Hmm, apt-show-versions koennte dir helfen. Oder du schaust was in
aptitude sonst noch unter Obsolete Packages angezeigt wird. Dort sind
alle Pakete die nur aus /var/lib/dpkg/status installierbar sind
aufgefuehrt. Das bedeutet das Paket ist auf keiner Quelle die in deiner
sources.list steht vorhanden.

apt-show-versions -b | grep No ... 

Damit hab ich die sarge machinen hingekriegt, aber meine woody machine 
zeigt ca. 60 - 70 packete in dem zustand an. Ich denke ich werde den 
aufwand in eine migration nach sarge stecken Anstat das zu lösen. :-)


Gruss Martin


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Debian Sarge als SMTP Relay Server [OT, Security-updates f. clamav]

2006-01-12 Diskussionsfäden Matthias Haegele

- Amavis + Virenscanner (gehen auch mehrere Virenscanner?)

Jup. Über Amavisd-new kann man mehrere Einbinden z.B. Clamav,
und weitere z. B. (Nach Registrierung für priv. kostenlosen von HBEDV).
Stichwort: volatile (clamav)


btw: Security-Updates des volatile-archives:
 clamav clamav-base clamav-daemon clamav-freshclam clamav-testfiles

hoffe mal das ist kein Problem hier darauf hinzuweisen ...

@ all:
habe die security Meldungen nicht über Deb-Security-ML bekommen,
gibts da für  volatile eine sep. announce-Liste (bisher nix gefunden)?

Grüsse
MH



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



apt-get update and apt-get upgrade don't work for security updates for me

2006-01-12 Diskussionsfäden Martin Loewer

Hallo,

ich habe noch eine woody machine mit einem apt-proxy am laufen,
von dieser update ich meine sarge machinen.

Aber manchmal passiert es, dass die machinen updates nicht stattfinden.
Z.B:
Obwohl ich  kernel-image-2.4.27-1-686-smp installiert habe und laut
http://www.debian.org/security/2005/dsa-921 auch updaten sollte.

Aber mit apt-get update ;  apt-get upgrade passiert nichts.


Hat jemand eine Idee ???

Gruss Martin

PS: Anbei meine config :

My /etc/apt/sources.list contains :
deb http://127.0.0.1:/security sarge/updates  main contrib non-free
deb http://127.0.0.1:/main sarge main contrib non-free
deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free

and my apt-proxy.conf :
add_backend /main/  \
$APT_PROXY_CACHE/debian/\
ftp.us.debian.org::debian/  \
ftp.de.debian.org::debian/  \
ftp2.de.debian.org::debian/ \
ftp.uk.debian.org::debian/

add_backend /non-US/\
$APT_PROXY_CACHE/non-US/\
ftp.de.debian.org::debian-non-US/   \
ftp2.de.debian.org::debian-non-US/  \
ftp.uk.debian.org::debian/non-US/

add_backend /security/  \
$APT_PROXY_CACHE/security/  \
security.debian.org::debian-security/   \
non-us.debian.org::debian-security/



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: apt-get update and apt-get upgrade don't work for security updates for me

2006-01-12 Diskussionsfäden Andreas Pakulat
On 12.01.06 15:15:00, Martin Loewer wrote:
 ich habe noch eine woody machine mit einem apt-proxy am laufen,
 von dieser update ich meine sarge machinen.

Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so
erzaehlst :-)

 Aber manchmal passiert es, dass die machinen updates nicht stattfinden.

Machst du das automatisch?

 Z.B:
 Obwohl ich  kernel-image-2.4.27-1-686-smp installiert habe

Das gibts nicht in Sarge und in woody auch nicht.

 und laut
 http://www.debian.org/security/2005/dsa-921 auch updaten sollte.
 
 Aber mit apt-get update ;  apt-get upgrade passiert nichts.

apt-get upgrade installiert nur neue Versionen von installierten
Paketen, du willst vmtl. 

apt-get install kernel-image-2.4.27-2-686-smp

 Hat jemand eine Idee ???

Falls dich das noch interessiert: apt-cache policy
kernel-image-2.4.27-1-686-smp sagt dir woher das alter kernel-image
kommt.

 PS: Anbei meine config :
 
 My /etc/apt/sources.list contains :
 deb http://127.0.0.1:/security sarge/updates  main contrib non-free
 deb http://127.0.0.1:/main sarge main contrib non-free
 deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free

Ich nehme mal an das ist von dem apt-proxy Rechner und nicht von den
anderen im Netz oder? Wenn der Rechner auch upgedatet wird ist das aber
kein woody mehr ;-) 

Andreas

-- 
Your ignorance cramps my conversation.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: apt-get update and apt-get upgrade don't work for security updates for me

2006-01-12 Diskussionsfäden Martin Loewer

Andreas Pakulat wrote:

On 12.01.06 15:15:00, Martin Loewer wrote:


ich habe noch eine woody machine mit einem apt-proxy am laufen,
von dieser update ich meine sarge machinen.



Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so
erzaehlst :-)

OK, ich habe ein paar Details unterschlagen:
Meine apt-proxy Machine ist woody. Aber zum updaten gehe ich auf den 
proxy und dann mit ssh root@machine -R:127.0.0.1: auf die 
machine wo ich updaten will. Somit KEINE probleme mit Firewalls

Das geht übrigens auch gut mit dsh (Distributed Shell):
dsh -a all -o '-R:127.0.0.1:' apt-get update

Deshalb hab ich auch auf allen machinen die 127.0.0.1 als apt-proxy :-)



Aber manchmal passiert es, dass die machinen updates nicht stattfinden.

Machst du das automatisch?

nein, manuel auf die machine mit ssh oder dsh


Z.B:
Obwohl ich  kernel-image-2.4.27-1-686-smp installiert habe



Das gibts nicht in Sarge und in woody auch nicht.



und laut
http://www.debian.org/security/2005/dsa-921 auch updaten sollte.

Aber mit apt-get update ;  apt-get upgrade passiert nichts.



apt-get upgrade installiert nur neue Versionen von installierten
Paketen, du willst vmtl. 


apt-get install kernel-image-2.4.27-2-686-smp



Hat jemand eine Idee ???



Falls dich das noch interessiert: apt-cache policy
kernel-image-2.4.27-1-686-smp sagt dir woher das alter kernel-image
kommt.
Das heisst wohl das kernel-image-2.4.27-2-686-smp das korrekt image ist 
und ich irgendwo kernel-image-2.4.27-1-686-smp her habe. Interresant !


# apt-cache policy  kernel-image-2.4.27-1-686-smp
kernel-image-2.4.27-1-686-smp:
  Installed: 2.4.27-6
  Candidate: 2.4.27-6
  Version Table:
 *** 2.4.27-6 0
100 /var/lib/dpkg/status

Ich vermute es liegt daran, das ich die machine mit sarge installiert 
habe bevor sarge stable wurde. ??? (Jedenfalls ist das, das beste was 
ich bei google dazu gefunden habe) Aptitude zeigt das packet auch als 
obsolet an. Hmmm.


Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen??

Ich hab schon versucht mit  aptitude -f --with-recommends dist-upgrade
wie in der update beschreibung von woody auf sarge. Da tut sich aber 
auch nichts ...


UPS, ich hab in der Anleitung gerade gefunden, dass der Kernel nicht 
automatisch upgedated wird. Also muss ich es manuell machen und das hab 
ich nicht gemacht da ich dachte die version ist ja die selbe.


Danke für die hinweise.



PS: Anbei meine config :

My /etc/apt/sources.list contains :
deb http://127.0.0.1:/security sarge/updates  main contrib non-free
deb http://127.0.0.1:/main sarge main contrib non-free
deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free



Ich nehme mal an das ist von dem apt-proxy Rechner und nicht von den
anderen im Netz oder? Wenn der Rechner auch upgedatet wird ist das aber
kein woody mehr ;-) 

JA, ich habs oben erklärt.



Andreas




--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: apt-get update and apt-get upgrade don't work for security updates for me

2006-01-12 Diskussionsfäden Andreas Pakulat
On 12.01.06 21:27:23, Martin Loewer wrote:
 Andreas Pakulat wrote:
 On 12.01.06 15:15:00, Martin Loewer wrote:
 ich habe noch eine woody machine mit einem apt-proxy am laufen,
 von dieser update ich meine sarge machinen.
 Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so
 erzaehlst :-)
 OK, ich habe ein paar Details unterschlagen:

Hab ichs doch gewusst.

 Meine apt-proxy Machine ist woody. Aber zum updaten gehe ich auf den proxy 
 und 
 dann mit ssh root@machine -R:127.0.0.1: auf die machine wo ich 
 updaten will. Somit KEINE probleme mit Firewalls

Aehm, was machst du bei Firewalls die nur HTTP durchlassen und kein SSH?
Davon abgesehen: Was hast du fuer Firewalls die kein HTTP zulassen? Im
schlimmsten Fall laesst du den apt-proxy auf Port 80 laufen. 

Aber jedem wie er moechte.

 Das heisst wohl das kernel-image-2.4.27-2-686-smp das korrekt image ist und 
 ich 
 irgendwo kernel-image-2.4.27-1-686-smp her habe. Interresant !

Jupp.

 # apt-cache policy  kernel-image-2.4.27-1-686-smp
 kernel-image-2.4.27-1-686-smp:
   Installed: 2.4.27-6
   Candidate: 2.4.27-6
   Version Table:
  *** 2.4.27-6 0
 100 /var/lib/dpkg/status
 
 Ich vermute es liegt daran, das ich die machine mit sarge installiert habe 
 bevor sarge stable wurde. ???

Korrekt, das hatte ich vermutet.

 Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen??

Hmm, apt-show-versions koennte dir helfen. Oder du schaust was in
aptitude sonst noch unter Obsolete Packages angezeigt wird. Dort sind
alle Pakete die nur aus /var/lib/dpkg/status installierbar sind
aufgefuehrt. Das bedeutet das Paket ist auf keiner Quelle die in deiner
sources.list steht vorhanden.

Andreas

-- 
Tuesday is the Wednesday of the rest of your life.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2006-01-04 Diskussionsfäden Michelle Konzack
Hallo Sven,

installiere Dir mal das angehänget Paket (nun neuere Version, 
bitte Feedback) und rufe es mit

tddebidate -v 

auf.  und das nächste mal apt-listchanges installieren und
die Messages ausbewahren

Greetings
Michelle


Am 2005-12-23 13:12:19, schrieb Sven Eichler:
 Hallo
 
 Ein Server wurde gehackt.
 Ich soll nun herausfinden, wann auf diesem Server die letzten 
 Security-Updates 
 eingespielt wurden und welche Packete das waren.
 Gibt es eine Möglichkeit an diese Informationen zu kommen?
 
 In der sources.list ist sowohl woody als auch sarge mit security.debian.org 
 vermerkt. 
 
 Hintergrund ist der, dass wohl ein Updatevertrag bestand und nun geprüft 
 werden muss, ob das RZ dem auch nachgekommen ist.
 
- END OF REPLYED MESSAGE -



-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
# Debian GNU/Linux Consultant #
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


tddebidate_0.4.3-6_all.deb
Description: application/debian-package


wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
Hallo

Ein Server wurde gehackt.
Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates 
eingespielt wurden und welche Packete das waren.
Gibt es eine Möglichkeit an diese Informationen zu kommen?

In der sources.list ist sowohl woody als auch sarge mit security.debian.org 
vermerkt. 

Hintergrund ist der, dass wohl ein Updatevertrag bestand und nun geprüft 
werden muss, ob das RZ dem auch nachgekommen ist.

-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Sven Eichler wrote:
 Ich soll nun herausfinden, wann auf diesem Server die letzten
 Security-Updates eingespielt wurden und welche Packete das waren.
 Gibt es eine Möglichkeit an diese Informationen zu kommen?

Kram die Mails raus die von apt-listchanges verschickt wurden.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Michael Ott
Hello Sven!

 Ein Server wurde gehackt.
 Ich soll nun herausfinden, wann auf diesem Server die letzten 
 Security-Updates 
 eingespielt wurden und welche Packete das waren.
 Gibt es eine Möglichkeit an diese Informationen zu kommen?
 
 In der sources.list ist sowohl woody als auch sarge mit security.debian.org 
 vermerkt. 
ls -lt /var/cache/apt/archives | less

Da sieht man die Daten der zu letzt heruntergeladenen Packages

CU
 
  Michael  
  
--   
   Michael Ott, e-mail: [EMAIL PROTECTED], www.zolnott.de   
I am registered as user #275453 with the Linux Counter, http://counter.li.org.


pgpvCK0UJwmq0.pgp
Description: PGP signature


Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Michael Ott wrote:
 Hello Sven!
  Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf
  diesem Server die letzten Security-Updates eingespielt wurden und
  welche Packete das waren. Gibt es eine Möglichkeit an diese
  Informationen zu kommen?
  
  In der sources.list ist sowohl woody als auch sarge mit
  security.debian.org vermerkt. 

 ls -lt /var/cache/apt/archives | less
 
 Da sieht man die Daten der zu letzt heruntergeladenen Packages

Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
  Ich soll nun herausfinden, wann auf diesem Server die letzten
  Security-Updates eingespielt wurden und welche Packete das waren.
  Gibt es eine Möglichkeit an diese Informationen zu kommen?
 Kram die Mails raus die von apt-listchanges verschickt wurden.

apt-listchanges ist nicht installiert.

-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
   In der sources.list ist sowohl woody als auch sarge mit
   security.debian.org vermerkt.
  ls -lt /var/cache/apt/archives | less
  Da sieht man die Daten der zu letzt heruntergeladenen Packages
 Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.

Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren 
hinterlassen, aber den Befehl kannte er wohl dann doch noch /-:
apt/archives ist leer

-- 
ciao Sven


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Werner Mahr
Am Freitag, 23. Dezember 2005 13:23 schrieb Norbert Tretkowski:

  ls -lt /var/cache/apt/archives | less
 
  Da sieht man die Daten der zu letzt heruntergeladenen Packages

 Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.

Stimmt, aber wenn es aufräumt, dann räumt es richtig auf. Das heißt 
entweder sind die garkeine files da drin, dann ist es nicht 
aussagekräftig, oder es sind files drin, dann is die neueste auch 
wirklich die als letztes angelegte. 

-- 
MfG usw.

Werner Mahr
registered Linuxuser: 303822


pgpHC3J2CQ0vT.pgp
Description: PGP signature


Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Sven Eichler wrote:
   ls -lt /var/cache/apt/archives | less
   Da sieht man die Daten der zu letzt heruntergeladenen Packages
  Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.
 
 Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren 
 hinterlassen, aber den Befehl kannte er wohl dann doch noch /-:

Woher weisst du, wer 'apt-get clean' hat laufen lassen?

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Sven Eichler wrote:
   Ich soll nun herausfinden, wann auf diesem Server die letzten
   Security-Updates eingespielt wurden und welche Packete das waren.
   Gibt es eine Möglichkeit an diese Informationen zu kommen?
  Kram die Mails raus die von apt-listchanges verschickt wurden.
 
 apt-listchanges ist nicht installiert.

Schlecht. In dem Fall kannst du das nicht mehr wirklich zuverlaessig
rauskriegen. Neuere Versionen von dpkg loggen Updates mit, die Version
aus woody macht das aber noch nicht.

Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files
da drin werden an sich nur bei Paketupdates angepackt.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Jochen Schulz
Sven Eichler:
 
 Ein Server wurde gehackt.
 Ich soll nun herausfinden, wann auf diesem Server die letzten 
 Security-Updates 
 eingespielt wurden und welche Packete das waren.
 Gibt es eine Möglichkeit an diese Informationen zu kommen?

Abgesehen davon, dass alle Informationen auf diesem Rechner sowieso
beliebig manipuliert sein können: wenn das ein sarge-System ist und
aptitude benutzt wurde, müßte das IIRC in /var/log/aptitude stehen
(oder kam das erst später?).

J.
-- 
If I could have anything in the world it would have to be more money.
[Agree]   [Disagree]
 http://www.slowlydownward.com/NODATA/data_enter2.html


signature.asc
Description: Digital signature


Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
  Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren
  hinterlassen, aber den Befehl kannte er wohl dann doch noch /-:
 Woher weisst du, wer 'apt-get clean' hat laufen lassen?

Weil man anhand der Shell-History nachvollziehen kann, was auf dem Server 
gemacht wurde. Und das apt-get clean befindet sich inmitten von 
Tastatureingaben die nur von ihm stammen können.
Es ist nur sehr selten jemand per ssh auf dem Server unterwegs gewesen. Da 
sind solche Sache noch sehr überschaubar nachzuvollziehen.

-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Sven Eichler wrote:
   Der Hacker war zwar nicht der schlaueste und hat noch reichlich
   Spuren hinterlassen, aber den Befehl kannte er wohl dann doch
   noch /-:
  Woher weisst du, wer 'apt-get clean' hat laufen lassen?
 
 Weil man anhand der Shell-History nachvollziehen kann, was auf dem
 Server gemacht wurde.

Woher weisst du, dass die History nicht manipuliert wurde?

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
 Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files
 da drin werden an sich nur bei Paketupdates angepackt.

Das wäre dann der 1. März 2005 gewesen.
An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP 
betreffend).
Dann kommt 14. Juni 2004 und danach der 16. juni 2003.

Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug 
durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist?

Ich kann das zeitliche Updaten bei Servern nicht einschätzen.
Das da nicht täglich ein Update notwendig ist, ist mir klar. Deswegen würde 
mich mal interessieren, wo nach man sich richten sollte.
Reicht es debian-security-announce@lists.debian.org zu lesen und dann 
entsprechend Zeitnah zu reagieren?
Wie man an den oben genannten Zeiten sieht, wurde wohl nur jährlich ein Update 
durchgeführt, was dann ja wohl doch ein bischen wenig ist.

-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Norbert Tretkowski
* Sven Eichler wrote:
  Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die
  Files da drin werden an sich nur bei Paketupdates angepackt.
 
 Das wäre dann der 1. März 2005 gewesen. An dem Tag gab es ziehmlich
 viele Änderungen (unter anderem Apache und PHP betreffend). Dann
 kommt 14. Juni 2004 und danach der 16. juni 2003.
 
 Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht
 oft genug durchgeführt wurden und daraus eine potentielle Gefährdung
 entstanden ist?

Nein. In dein System eingebrochen, du kannst ihm nicht mehr vertrauen.

 Das da nicht täglich ein Update notwendig ist, ist mir klar.
 Deswegen würde mich mal interessieren, wo nach man sich richten
 sollte.

Nach den Updates. Dafuer existieren Tools wie z.B. cron-apt, die einen
ueber verfuegbare Updates informieren.

 Reicht es debian-security-announce@lists.debian.org zu lesen und
 dann entsprechend Zeitnah zu reagieren?

In der Regel ja.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
Der Hacker war zwar nicht der schlaueste und hat noch reichlich
Spuren hinterlassen, aber den Befehl kannte er wohl dann doch
noch /-:
   Woher weisst du, wer 'apt-get clean' hat laufen lassen?
  Weil man anhand der Shell-History nachvollziehen kann, was auf dem
  Server gemacht wurde.
 Woher weisst du, dass die History nicht manipuliert wurde?

Wer würde sich denn die Mühe machen, und sich solch etwas ausdenken?
[Auszug aus der History]

  386  lsof -i -n
  387  w
  388  pstree
  389  ls -al /etc/passwd*
  390  ls -al /etc/
  391  ls -al
  392  find /etc/ -name passwd -ls
  393  find /bin/ -name ls -ls
  394  dpkg -S /bin/ls
  395  less /etc/apt/sources.list 
  396  apt-get --reinstall install fileutils
  397  apt-get --reinstall install fileutils
  398  apt-get clean
  399  df -k
  400  find / -depth -type d -ls
  401  find / -depth -depth0 -type d -ls
  402  man find
  403  find / -depth -maxdepth 0 -type d -ls
  404  find / -depth -maxdepth 1 -type d -ls
  405  find /lib -depth -maxdepth 1 -ls
  406  lsattr /etc/passwd
  407  lsattr /etc/passwd*
  408  ls /etc/passwd*
  409  ls -al /etc/passwd*
  410  alias 
  411  unalias ls



-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Frank Küster
Sven Eichler [EMAIL PROTECTED] wrote:

 Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files
 da drin werden an sich nur bei Paketupdates angepackt.

 Das wäre dann der 1. März 2005 gewesen.
 An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP 
 betreffend).
 Dann kommt 14. Juni 2004 und danach der 16. juni 2003.

Oh.

 Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug 
 durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist?

Jein.

 Ich kann das zeitliche Updaten bei Servern nicht einschätzen.
 Das da nicht täglich ein Update notwendig ist, ist mir klar. Deswegen würde 
 mich mal interessieren, wo nach man sich richten sollte.
 Reicht es debian-security-announce@lists.debian.org zu lesen und dann 
 entsprechend Zeitnah zu reagieren?

Ja, ich denke mehr als d-s-a zu lesen und dann auch (mindestens am
selben Tag) zu reagieren kann man nicht verlangen.

Du solltest dir das Archiv der Liste ansehen und mit den installierten
Paketen vergleichen.  Mir kommen Updates am 14.6.04, 1.3.05 und dann bis
jetzt nichts mehr sehr spanisch vor; aber ich habe auch ein
Desktop-System, auf dem viel mehr verschiedene Dinge installiert sind.
Wenn für die installierten Pakete keine updates kommen, tut sich
natürlich auch in /usr/share/doc nichts...

Gruß, Frank
-- 
Frank Küster
Inst. f. Biochemie der Univ. Zürich
Debian Developer



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Werner Mahr
Am Freitag, 23. Dezember 2005 13:23 schrieb Norbert Tretkowski:

  ls -lt /var/cache/apt/archives | less

 Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf.

Hab ich vergessen vorhin zu erwähnen: /var/cache/apt/pkgcache.bin
scheint die Datei zu sein, in die Paketlisten beim aktualisieren 
gespeichert werden. Zumindest hat sich der Timestamp beim Update eben 
geändert. Das alter dieser Datei scheint, zumindest bei dselect, den 
Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach 
diesem Zeitpunkt können dann keine Updates mehr eingespielt worden 
sein.

-- 
MfG usw.

Werner Mahr
registered Linuxuser: 303822


pgpUO9AfW9YZs.pgp
Description: PGP signature


Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
 gespeichert werden. Zumindest hat sich der Timestamp beim Update eben
 geändert. Das alter dieser Datei scheint, zumindest bei dselect, den
 Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach
 diesem Zeitpunkt können dann keine Updates mehr eingespielt worden
 sein.

Bringt in meinem Fall nichts, da der Hacker etwas mit apt-get installiert hat 
und sich die Zeit damit auf ihn bezieht.

-- 
ciao Sven



Re: wann wurden letzte Security-Updates eingespielt

2005-12-23 Diskussionsfäden Sven Eichler
  Das wäre dann der 1. März 2005 gewesen.
  An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und
  PHP betreffend).
  Dann kommt 14. Juni 2004 und danach der 16. juni 2003.
 Oh.

Ja, so in etwa hat mein Auftraggeber dazu auch reagiert (-:

 Du solltest dir das Archiv der Liste ansehen und mit den installierten
 Paketen vergleichen.  Mir kommen Updates am 14.6.04, 1.3.05 und dann bis
 jetzt nichts mehr sehr spanisch vor; aber ich habe auch ein
 Desktop-System, auf dem viel mehr verschiedene Dinge installiert sind.
 Wenn für die installierten Pakete keine updates kommen, tut sich
 natürlich auch in /usr/share/doc nichts...

Inzwischen habe ich erfahren, dass der Updatevertrag mit einem Rythmus von 4 
Monaten festgelegt war! Das ist ja nun für Sicherheitsupdates absolut nix.
Es würde mich nicht wundern, wenn man das dann im RZ stillschweigend großzügig 
auf jährlich ausgeweitet hat; da sich der Kunde anfangs nicht wirklich mit 
der Thematik Server und Updates auskannte. Bis jetzt lief ja wohl auch 
meistens alles Problemlos.

-- 
ciao Sven



LANG wird nach gestrigen Updates nicht übernommen

2005-09-28 Diskussionsfäden Daniel Leidert
Hallo,

Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
$LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als
Standard genommen wird. Da ich gestern an keiner Systemdatei Änderungen
vorgenommen habe, muss das Problem mit einem der Updates eingeschleppt
worden sein. Updates wurden für die folgenden Pakete durchgeführt:

# less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1
7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1
7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1
7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3
8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3
8118:2005-09-28 01:08:03 status installed dvidvi 1.0-7
8121:2005-09-28 01:08:07 status installed epiphany-browser 1.6.5-2
8124:2005-09-28 01:08:10 status installed libcrypto++5.2c2 5.2.1c2-7
8127:2005-09-28 01:08:10 status installed libcrypto++-dev 5.2.1c2-7
8130:2005-09-28 01:08:10 status installed libcrypto++-utils 5.2.1c2-7
8134:2005-09-28 01:08:10 status installed mysql-common 5.0.12beta-5
8137:2005-09-28 01:08:10 status installed libmysqlclient14 4.1.14-5
8140:2005-09-28 01:08:10 status installed libmysqlclient14-dev 4.1.14-5
8150:2005-09-28 01:08:10 status installed libsane-extras 1.0.16.6
8153:2005-09-28 01:08:10 status installed linux-source-2.6.12 2.6.12-10
8156:2005-09-28 01:08:11 status installed mysql-client-4.1 4.1.14-5
8169:2005-09-28 01:08:14 status installed mysql-server-4.1 4.1.14-5
8177:2005-09-28 01:08:21 status installed pspp 0.4.0-3
8180:2005-09-28 01:08:23 status installed seahorse 0.7.9-2.0.1
8183:2005-09-28 01:08:23 status installed spell 1.0-14
8189:2005-09-28 01:08:24 status installed setserial 2.17-42

wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene
Problem. Ein Blick ins BTS verlief ergebnislos. Hat evtl. jemand das
selbe Problem oder einen Lösungsvorschlag oder zumindest eine Idee, wie
man dem Verursacher des Problems auf die Spur kommen könnte.

MfG Daniel



Re: LANG wird nach gestrigen Updates nicht übernommen

2005-09-28 Diskussionsfäden Daniel Leidert
Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert:

 Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
 der Wert für LANG nicht mehr übernommen. 
[..]
 # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1
 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1
 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1
 7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3
 8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3
[..]
 wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene
 Problem. [..]

Nach einigen Tests kristallisiert sich heraus, dass das Update auf von
pam=0.76-23 auf pam=0.79-1 dieses Problem verursacht. Ein Downgrade von
login und passwd (auf 4.0.12-2) hilft nicht, ein Downgrade der
libpam*-Pakete beseitigt den Fehler. Bleibt noch die Frage, welches der
3 libpam*-Pakete für das Problem verantwortlich zeichnet.

MfG Daniel



Re: LANG wird nach gestrige n Updates nicht übernommen

2005-09-28 Diskussionsfäden Andreas Pakulat
On 28.09.05 13:11:12, Daniel Leidert wrote:
 Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
 der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
 Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
 $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als
 Standard genommen wird.

Wo setzt du LANG denn? Nur in /etc/environment? Dann sollten die
PAM-Module die richtige Anlaufstelle sein.

 # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1
 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1
 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1

Guck dir mal die PAM-Konfigurationen an... Normalerweise sollte in
/etc/pam.d/login so eine Zeile stehen:

auth   required   pam_env.so

Damit wird die /etc/environment eingelesen.

Oh, halt, wahrscheinlich gibts für gdm eine entsprechende separate Datei
gdm die das regelt... Aber eigentlich werden die nur bei nem
GDM-Update geaendert...

Wenn du das in einer der Shell-RC-Dateien machst, duerfte das eigentlich
nicht durch das Update passiert sein..

Andreas

-- 
Be cautious in your daily affairs.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LANG wird nach gestrigen Updates nicht übernommen

2005-09-28 Diskussionsfäden Daniel Leidert
Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat:
 On 28.09.05 13:11:12, Daniel Leidert wrote:
  Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
  der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
  Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
  $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als
  Standard genommen wird.
 
 Wo setzt du LANG denn? Nur in /etc/environment?

Ja.

 Dann sollten die
 PAM-Module die richtige Anlaufstelle sein.

Jepp, die Pam-Module sind definitiv das Problem. Ich habe gerade mal ins
ChangeLog geschaut und folgendes gefunden:

 * Fix pam_getenv, so that it can read the actual format of /etc/environment
   instead of trying to read it using the syntax of
   /etc/security/pam_env.conf; thanks to Colin Watson for the patch.
   Closes: #327876.

Das klingt nach einer möglichen Anlaufstelle bei der Problemsuche und
ein Blick ins BTS scheint das zu bestätigen.

  # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
  7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1
  7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1
  7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1
 
 Guck dir mal die PAM-Konfigurationen an... Normalerweise sollte in
 /etc/pam.d/login so eine Zeile stehen:
 
 auth   required   pam_env.so
 
 Damit wird die /etc/environment eingelesen.

Das passt noch (wurde IIRC auch nicht verändert).

Danke für die Infos.

MfG Daniel



Re: LANG wird nach gestrigen Updates nicht übernommen

2005-09-28 Diskussionsfäden Daniel Leidert
Am Mittwoch, den 28.09.2005, 14:05 +0200 schrieb Daniel Leidert:
 Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat:
  On 28.09.05 13:11:12, Daniel Leidert wrote:
   Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
   der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine
   Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo
   $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als
   Standard genommen wird.
  
  Wo setzt du LANG denn? Nur in /etc/environment?
 
 Ja.
 
  Dann sollten die
  PAM-Module die richtige Anlaufstelle sein.
 
 Jepp, die Pam-Module sind definitiv das Problem. Ich habe gerade mal ins
 ChangeLog geschaut und folgendes gefunden:
 
  * Fix pam_getenv, so that it can read the actual format of /etc/environment
instead of trying to read it using the syntax of
/etc/security/pam_env.conf; thanks to Colin Watson for the patch.
Closes: #327876.
 
 Das klingt nach einer möglichen Anlaufstelle bei der Problemsuche und
 ein Blick ins BTS scheint das zu bestätigen.

Und da wird der Fehler auch erwähnt. Siehe auch
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=330458.

Ok. Am Ende doch noch alles gefunden.

MfG Daniel



Re: LANG wird nach gestrige n Updates nicht übernommen

2005-09-28 Diskussionsfäden Andreas Pakulat
On 28.09.05 13:50:22, Daniel Leidert wrote:
 Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert:
 
  Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird
  der Wert für LANG nicht mehr übernommen. 
 [..]
  # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed
  7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1
  7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1
  7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1
  7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3
  8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3
 [..]
  wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene
  Problem. [..]
 
 Nach einigen Tests kristallisiert sich heraus, dass das Update auf von
 pam=0.76-23 auf pam=0.79-1 dieses Problem verursacht. Ein Downgrade von
 login und passwd (auf 4.0.12-2) hilft nicht, ein Downgrade der
 libpam*-Pakete beseitigt den Fehler. Bleibt noch die Frage, welches der
 3 libpam*-Pakete für das Problem verantwortlich zeichnet.

Je nach dem wie die Antwort auf meine andere Mail lautet würde ich
libpam-modules vermuten, denn dort sind die ganzen Module drin u.a.
pam_env.so...

Übrigens: Bugreport existiert, Upload pending #330458

Andreas

-- 
Your supervisor is thinking about you.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LANG wird nach gestrige n Updates nicht übernommen

2005-09-28 Diskussionsfäden Andreas Kroschel
* Daniel Leidert:

 Und da wird der Fehler auch erwähnt. Siehe auch
 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=330458.

Ich habe als Wügaround, wie dort auch erwähnt, die Variablen z. Zt. in
/etc/security/pam_env.conf gesetzt.

Grüße,
Andreas
-- 
Your mode of life will be changed for the better because of good news soon.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-20 Diskussionsfäden Dirk Salva
On Mon, Sep 19, 2005 at 08:30:31PM +0200, Thomas Kosch wrote:
 Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des
 Gesamtpaketes sich geändert haben.
 Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
 SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
 patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und
 zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die
 Versionierung beim Einspielen für das Gesamtpaket entsprechend.
 Aber das läßt weder dpkg noch die Infrastruktur zu.

Also könnte man das dahingehend noch perfektionieren...

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-20 Diskussionsfäden Dirk Salva
On Tue, Sep 20, 2005 at 02:46:29AM +0200, Gerhard Brauer wrote:
  So gehe ich vor: 
  a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen
[...]

Danke!

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-20 Diskussionsfäden Florian Ernst
Moinmoin,

On Tue, Sep 20, 2005 at 01:13:40AM +0200, Gerhard Brauer wrote:
 * Thomas Kosch [EMAIL PROTECTED] schrieb am [19.09.05 20:30]:
  On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote:
  
   Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
   aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
   updates/stable was auch wirklich den Fix enthält?
  
  Weil das in der Paketverwaltung nicht vorgesehen ist.
 
 Hm, das ist mir irgendwie nicht nachvollziehbar. Wenn der build process
 meinetwegen unbedingt alle .debs mit einer höheren Minor-Nummer bauen
 muß, ist das ok. Jetzt könnte aber doch irgendjemand des SEC-Teams
 eingreifen und nur das/die Pakete aus dem build auch auf den SEC-Server
 laden, die wirklich verändert wurden.

So ungern man es als Mensch eventuell auch hören mag, aber eine
derartige manuelle Intervention würde sich als ausgesprochen
fehlerträchtig erweisen.
Es ist keineswegs so, daß auf gar keinen Fall ein anderes Prozedere
_möglich_ wäre, es ist vielmehr das aktuelle Vorgehen sehr gut
kalkulier- und überschaubar. Eine geringere Komplexität des Vorgangs
wird in diesem Falle erkauft mit einem erhöhten Rechen- und
Bandbreitenaufwand.

 Aber wenn ich mir meinen Absatz oben jetzt nochmal durchlese klingt das
 irgendwie reichlich naiv ;-) Die Wirklichkeit, die xfree und kde beim
 Bauen wahrscheinlich erfordern, auch aufgrund der anderen Plattformen,
 dürften anders sein als ich es halt gerne hätte.
 
 Trotzdem hat das Ganze, wahrscheinlich halt auch aufgrund der
 gewachsenen Strukturen für mich so etwas von: Ihr Rücklicht ist
 kaputt? Da müssen wir ihr Auto auswechseln.

Ja, der Gedanke ist nachvollziehbar. Und die Parallele in gewissem
Maße durchaus zutreffend:
Viele Bauteile werden heutzutage nicht mehr separat oder manuell
repariert / ausgebessert, sondern stattdessen lieber in toto ersetzt,
da der Hersteller glaubt, nur so eine kontrollierte Produktqualität
garantieren zu können. (Sicherlich spielt auch oft die
Kundenschröpfung und damit ein kommerzielles Interesse eine Rolle,
aber das lasse ich bei Debian mal außen vor...)

   Angenommen, der Fix würde später nach dem Bauen definitiv nur eine
   Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in
   der Packages von update/stable mit einer neuen Minor-Nummer erscheinen -
  
  So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete
  wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das
  2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen
  Versionen (von der Nummerierung her). Das willst du nicht wirklich.
 
 Also damit könnte ich leben. Für mich ist lediglich wichtig die
 Konsistenz der Pakete von sagen wir:
   xfree   - (4.)3.0
   kde - (4.)3.3.2
 damit ich sehe, von welchem Entwickler-Zweig meine Version abstammt. Ob
 kdebase jetzt 4:3.3.2-1sarge1 oder 4:3.3.2-1sarge14 ist ist mir egal
 solange die Meta-Pakete und die Depends der Pakete unter sich (=
 4:3.3.2-1) konsistent sind.

Auch hier stellt sich die Frage, inwieweit dies nach einer solchen
Abfolge von Aktualisierungen garantiert werden kann. Es könnten sich
auf irgendwelchen verworrenen Pfaden Fehler eingeschlichen haben, die
niemand hat vorhersehen können oder wollen.
Bereits jetzt gibt es bedauerlicherweise schon unangenehm viele Fehler
im Aktualisierungsprozess für Stable, die zumeist auf eine Nachlässigkeit
eines Entwicklers zurückzuführen sind... :(

 Und auch die changelogs würden für mich nachvollziehbarer sein, da, sagen
 wir der X bug, wirklich in xlibs-x.y.z-12 gefixt wurde. Und eben nicht
 in den xfonts-Paketen da er dort ja garnicht auftrat. Deswegen könnten
 die ruhig bei xfonts-x.y.z-11 bleiben.

Im gegebenen Falle sind Deine Bedenken ausgesprochen zutreffend.

Es sollte jedoch nach Möglichkeit eine Einzelfallunterscheidung
unterbleiben und lieber ein festes, kalkulierbares und überschaubares
Regelwerk verfolgt werden, auf daß eine gewisse innere Konsistenz so
gut als irgend möglich garantiert werden kann.

  Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
  SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
  patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und
  zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die
  Versionierung beim Einspielen für das Gesamtpaket entsprechend.
  
  Aber das läßt weder dpkg noch die Infrastruktur zu.
 
 Hm, die Infrastruktur mag sein.
 Aber warum eigentlich nicht dpkg/apt? Gerade dieses Paketsystem sollte
 das doch prima können. Nehmen wir mal Alexanders Beispiel der
 fehlerhaften man page in xterm.
 
 Wenn ich jetzt ein .deb nur mit der geänderten man page habe dann müßte
 ich dieses Paket doch mit dpkg/apt einspielen können und es würde aus
 dem Content nur diese man page auf meinem System aktualisiert werden.
 Voraussetzung eines solches Patch-debs ist natürlich, das die Liste der
 bereitgestellten Files etc. auch die des Ursprungs-Paketes

Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-20 Diskussionsfäden Gerhard Brauer
Gruesse!
* Florian Ernst [EMAIL PROTECTED] schrieb am [20.09.05 11:33]:
 Moinmoin,
 [...]

Danke für eure Ausführungen. Es hat bei mir auch den Blick wieder etwas
mehr geöffnet dahin, daß einer reinen (Nutz)Nießer-Sicht  - apt-get
upgrade - ein gewaltiger Komplex von notwendiger Vorarbeit vorgelagert
ist.

  Aber zufrieden bin ich mit der Bild, daß sich mir heute bot, nicht.
 
 Das ist nachvollziehbar. Im aktuellen Szenario haben die
 Dial-Up-Benutzer ein ganz schönes Kreuz zu tragen.
 
 Nur leider ist eine Verbesserung ihrer Situation mit einer Vielzahl
 von notwendigen Erwägungen verknüpft...

Und es ist gut, daß Veränderungen erwogen werden.
Erwägungen - wagen ;-)

 Viele Grüße,
 Flo

Gruß
Gerhard

-- 
Never use a running system...



Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!

Ich habe gerade ein apt-get update angestoßen.
Aufgrund o.a. DSA würden etliche KDE-Komponenten bzw. Anwendungen
upgedatet werden, was ich ja nachvollziehen kann.
Im changelog wird ja bei jedem Paket auf:
[debian/patches/16_CAN-2005-2494_kcheckpass.diff]
hingewiesen.

Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
aktualisiert werden soll, das verschließt sich meinem Verständnis.

Nehmen wir die Meta-Pakete xserver-common und xserver-xfree86.

Ein apt-cache policy xserver-common:
xserver-common:
  Installiert:4.3.0.dfsg.1-14
  Mögliche Pakete:4.3.0.dfsg.1-14sarge1

Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch
nicht. Warum dieses Update?

Mir würden so 90 Pakete aktualisiert. Ich habe leider nur ISDN und hatte
mir extra eine DVD-Version geholt und war heilfroh als Sarge endlich
Stable wurde.

Irgendwie habe ich das Gefühl das daß SecurityTeam da nur ein
kosmetisches sarge1 an die Pakete angehängt hat.

Und ich habe das Gefühl was die KDE-Sachen betrifft, das es da ähnlich
ist. Hätte es nicht gelangt, ein Update von kdebase zu bauen?

Vielleicht kann mich da jemand etwas erhellen.

Gruß
Gerhard (momentan sehr grummelig)

-- 
Heute ist das Morgen wovor du gestern Angst hattest...



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Alexander Schmehl
* Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]:

 Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
 aktualisiert werden soll, das verschließt sich meinem Verständnis.
[..]
 Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch
 nicht. Warum dieses Update?

Das DSA 816 fuer das X-Update kommt noch.


Yours sincerely,
  Alexander

-- 
http://learn.to/quote/
http://www.catb.org/~esr/faqs/smart-questions.html


signature.asc
Description: Digital signature


Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!
* Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 17:45]:
 * Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]:
 
  Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
  aktualisiert werden soll, das verschließt sich meinem Verständnis.
 [..]
  Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch
  nicht. Warum dieses Update?
 
 Das DSA 816 fuer das X-Update kommt noch.

Ah danke! War also das Fix schneller als die Warnung ;-)

Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war.
Weil die nämlich u.a. auch zum Update anstehen.

Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich
mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen
muß die eigentlich identisch zu der schon installierten Version sind.

Und wenn das so wäre dann wäre das eine Riesensauerei gegenüber denen,
die Bandbreite oder Onlinezeit bezahlen müssen.

Bitte, bitte, zeigt mir wo mein Denk-Fehler liegt.

 Yours sincerely,
   Alexander

Gruß
Gerhard

-- 
It's nice to be important...
but it's more important to be nice.



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Alexander Schmehl
* Gerhard Brauer [EMAIL PROTECTED] [050919 18:14]:

  Das DSA 816 fuer das X-Update kommt noch.
 Ah danke! War also das Fix schneller als die Warnung ;-)

Und aehh... laut .changes steht in den changelogs:

=
   * Security update release.  Resolves the following issue:
 + CAN-2005-2495: overflows when allocating size for large pixmaps may
   allow attackers to execute arbitrary code; with the patches for
   this issue, pixmap size has been limited to 32767x32767.
=

 Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war.
 Weil die nämlich u.a. auch zum Update anstehen.

Das ist ja das tolle an xfree86:  Alles wird aus _einem_ source Paket
gebaut.  Wenn du also nur eine winzige Aenderung an irgendeinem X-Paket
durchfuehren moechtest, selbst wenn es nun Tippfehler in der manpage von
xterm ist, dann werden alle binary Pakete neu erstellt.  Was anderes ist
in der Paket-Verwaltung von Debian nicht vorgesehen.

Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert
werden soll (oder ist's das schon?), und so das alles auf mehrere source
Pakete verteilt wird.


 Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich
 mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen
 muß die eigentlich identisch zu der schon installierten Version sind.

Dann setzt die Font-Pakete doch auf Hold, oder sind die Abhaengigkeiten
zu hart?


Yours sincerely,
  Alexander

-- 
http://learn.to/quote/
http://www.catb.org/~esr/faqs/smart-questions.html


signature.asc
Description: Digital signature


Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Florian Ernst
Moinmoin,

On Mon, Sep 19, 2005 at 06:14:45PM +0200, Gerhard Brauer wrote:
 * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 17:45]:
  * Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]:
  
   Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs
   aktualisiert werden soll, das verschließt sich meinem Verständnis.
  [..]
   Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch
   nicht. Warum dieses Update?
  
  Das DSA 816 fuer das X-Update kommt noch.
 
 Ah danke! War also das Fix schneller als die Warnung ;-)

So _sollte_ es sein. :)

 Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war.
 Weil die nämlich u.a. auch zum Update anstehen.
 
 Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich
 mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen
 muß die eigentlich identisch zu der schon installierten Version sind.
 
 Und wenn das so wäre dann wäre das eine Riesensauerei gegenüber denen,
 die Bandbreite oder Onlinezeit bezahlen müssen.

Nicht nur denjenigen gegenüber, sondern auch sich selbst bereitet
Debian damit Ungemach (DDoS-Attacke), siehe
http://lists.debian.org/debian-curiosa/2005/09/msg00018.html.

Es kommt häufig und speziell bei größeren Paketen vor, daß aus einem
einzigen Quellpaket mehrere Binärpakete erzeugt werden. Wenn nun in
diesem Quellpaket (im Quellcode) eine Änderung vorgenommen wird, dann
werden auch alle Binärpakete mit entsprechend neuer Versionsnummer
neu erstellt, und es ergibt sich wieder ein konsistentes Gesamtbild.

Um aber auf Dein Anliegen zurückzukommen:
Wenn Du Dir sicher bist, daß Du ein bestimmtes (Binär)Paket nicht zu
aktualisieren brauchst, dann setze es am besten auf »hold«. Allerdings
entfernst Du Dich damit von der von Debian bereitgestellten
konsistenten Umgebung, und es mag sein, daß dies nicht wird machbar
sein können, z.B. aufgrund von versionierten Abhängigkeiten. YMMV...

Gruß,
Flo


signature.asc
Description: Digital signature


Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!
* Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 18:29]:
 * Gerhard Brauer [EMAIL PROTECTED] [050919 18:14]:
 
   Das DSA 816 fuer das X-Update kommt noch.
  Ah danke! War also das Fix schneller als die Warnung ;-)
 
 Und aehh... laut .changes steht in den changelogs:
 
 =
* Security update release.  Resolves the following issue:
  + CAN-2005-2495: overflows when allocating size for large pixmaps may
allow attackers to execute arbitrary code; with the patches for
this issue, pixmap size has been limited to 32767x32767.
 =

Gut, dann waren zu dem Zeitpunkt als ich die changelogs sehen wollte der
Server aus meiner sources.list wahrscheinlich noch nicht repliziert.

  Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war.
  Weil die nämlich u.a. auch zum Update anstehen.
 
 Das ist ja das tolle an xfree86:  Alles wird aus _einem_ source Paket
 gebaut.  Wenn du also nur eine winzige Aenderung an irgendeinem X-Paket
 durchfuehren moechtest, selbst wenn es nun Tippfehler in der manpage von
 xterm ist, dann werden alle binary Pakete neu erstellt.  Was anderes ist
 in der Paket-Verwaltung von Debian nicht vorgesehen.

Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
updates/stable was auch wirklich den Fix enthält?

Angenommen, der Fix würde später nach dem Bauen definitiv nur eine
Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in
der Packages von update/stable mit einer neuen Minor-Nummer erscheinen -
alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur
dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte
Paketverwaltung einhandele.

 Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert
 werden soll (oder ist's das schon?), und so das alles auf mehrere source
 Pakete verteilt wird.

Ja gut, aber wir reden hier von Sarge was ja kein Xorg mehr sehen wird.

  Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich
  mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen
  muß die eigentlich identisch zu der schon installierten Version sind.
 
 Dann setzt die Font-Pakete doch auf Hold, oder sind die Abhaengigkeiten
 zu hart?

Das kann ich natürlich machen. Aber kann ich das auch mit dem xterm
Paket? Mit dieser oder jener lib? Will sagen: mit jedem hold hebele ich
mir mein Paketsystem aus.

Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine
Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe,
der mit DSL/Flat gesegnet ist.

Aber eigentlich geht es mir dabei ums Prinzip.

Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur
die Pakete per Hand aktualisieren, die im Announce zum Download
angegeben werden. Dann habe ich doch ein genauso sicheres System als
wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz
mit aktualisiert hätte.

Das würde aber doch heißen, daß der Update-Mechanismus über apt in
diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche
Gepflogenheiten nimmt statt auf sicherheitsbedingte.


 Yours sincerely,
   Alexander

Gruß
Gerhard

-- 
Heute ist das Morgen wovor du gestern Angst hattest...



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Thomas Kosch
On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote:

 * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 18:29]:

 Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
 aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
 updates/stable was auch wirklich den Fix enthält?

Weil das in der Paketverwaltung nicht vorgesehen ist.

 Angenommen, der Fix würde später nach dem Bauen definitiv nur eine
 Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in
 der Packages von update/stable mit einer neuen Minor-Nummer erscheinen -

So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete
wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das
2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen
Versionen (von der Nummerierung her). Das willst du nicht wirklich.

 alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur
 dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte
 Paketverwaltung einhandele.

Dafür ist die Infrastruktur nicht ausgelegt.

 Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur
 die Pakete per Hand aktualisieren, die im Announce zum Download
 angegeben werden. Dann habe ich doch ein genauso sicheres System als
 wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz
 mit aktualisiert hätte.

 Das würde aber doch heißen, daß der Update-Mechanismus über apt in
 diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche
 Gepflogenheiten nimmt statt auf sicherheitsbedingte.

Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des
Gesamtpaketes sich geändert haben.

Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und
zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die
Versionierung beim Einspielen für das Gesamtpaket entsprechend.

Aber das läßt weder dpkg noch die Infrastruktur zu.

ttyl8er, t.k.

-- 
Die Existenz von Spam heißt, daß ein Medium noch lebt.
Die Existenz von Pr0n heißt, daß es Zukunft hat.
-- Leitners Law ([EMAIL PROTECTED], 16. Juli 2004)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Thomas Kosch
On Day 43 of Bureaucracy 3171, Thomas Kosch wrote:

 Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
 SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
 patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und

Korrektur. Ab 9.2 benutzen die Delta RPMs. Das geht nochmal eine Stufe
weiter. Das ist so was wie diff auf Binär-Dateien.

ttyl8er, t.k.

-- 
Longhorn error#4711: TCPA / NGSCP VIOLATION: Microsoft optical mouse 
detected penguin patterns on mousepad. Partition scan in progress
to remove offending incompatible products. Reactivate MS software.



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Dirk Salva
On Mon, Sep 19, 2005 at 07:34:18PM +0200, Gerhard Brauer wrote:
 Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine
^^^
 Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe,
 der mit DSL/Flat gesegnet ist.

? Posten, am besten mit Erklärung:-)

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Sven Hartge
Alexander Schmehl [EMAIL PROTECTED] wrote:

 Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert
 werden soll (oder ist's das schon?), und so das alles auf mehrere source
 Pakete verteilt wird.

In 7.0 ist es soweit.

6.9 und 7.0 sind vom Code her identisch, nur 6.9 benutzt das alte
imake/xmkmf-System, 7.0 das auf den autotools basierende.

Dies soll den Distributoren die Möglichkeit geben, mit 6.9 den gleichen
aktuellen Code wie mit 7.0 ausliefern zu können, aber nicht sofort ihr
eigenes Build-System umstellen zu müssen. Die Migration auf 7.0 kann
dann sehr einfach erfolgen, weil der Code (und damit die Bugs und
Features) ja gleich ist.

S°

-- 
Sven Hartge -- professioneller Unix-Geek 
Meine Gedanken im Netz: http://sven.formvision.de/blog/


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!
* Thomas Kosch [EMAIL PROTECTED] schrieb am [19.09.05 20:30]:
 On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote:
 
  Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...)
  aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach
  updates/stable was auch wirklich den Fix enthält?
 
 Weil das in der Paketverwaltung nicht vorgesehen ist.

Hm, das ist mir irgendwie nicht nachvollziehbar. Wenn der build process
meinetwegen unbedingt alle .debs mit einer höheren Minor-Nummer bauen
muß, ist das ok. Jetzt könnte aber doch irgendjemand des SEC-Teams
eingreifen und nur das/die Pakete aus dem build auch auf den SEC-Server
laden, die wirklich verändert wurden.

Aber wenn ich mir meinen Absatz oben jetzt nochmal durchlese klingt das
irgendwie reichlich naiv ;-) Die Wirklichkeit, die xfree und kde beim
Bauen wahrscheinlich erfordern, auch aufgrund der anderen Plattformen,
dürften anders sein als ich es halt gerne hätte.

Trotzdem hat das Ganze, wahrscheinlich halt auch aufgrund der
gewachsenen Strukturen für mich so etwas von: Ihr Rücklicht ist
kaputt? Da müssen wir ihr Auto auswechseln.

  Angenommen, der Fix würde später nach dem Bauen definitiv nur eine
  Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in
  der Packages von update/stable mit einer neuen Minor-Nummer erscheinen -
 
 So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete
 wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das
 2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen
 Versionen (von der Nummerierung her). Das willst du nicht wirklich.

Also damit könnte ich leben. Für mich ist lediglich wichtig die
Konsistenz der Pakete von sagen wir:
xfree   - (4.)3.0
kde - (4.)3.3.2
damit ich sehe, von welchem Entwickler-Zweig meine Version abstammt. Ob
kdebase jetzt 4:3.3.2-1sarge1 oder 4:3.3.2-1sarge14 ist ist mir egal
solange die Meta-Pakete und die Depends der Pakete unter sich (=
4:3.3.2-1) konsistent sind.

Für Neu-Installationen wird sowieso immer das aktuellste vom Server
gezogen und für die korrekte Installation per apt-get update sorgt die
Versions-Nummerierung.

Und auch die changelogs würden für mich nachvollziehbarer sein, da, sagen
wir der X bug, wirklich in xlibs-x.y.z-12 gefixt wurde. Und eben nicht
in den xfonts-Paketen da er dort ja garnicht auftrat. Deswegen könnten
die ruhig bei xfonts-x.y.z-11 bleiben.

  alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur
  dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte
  Paketverwaltung einhandele.
 
 Dafür ist die Infrastruktur nicht ausgelegt.

Das kann ich mir eher vorstellen als (s.o.) das es die Paketverwaltung
nicht könnte.

  Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur
  die Pakete per Hand aktualisieren, die im Announce zum Download
  angegeben werden. Dann habe ich doch ein genauso sicheres System als
  wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz
  mit aktualisiert hätte.
 
  Das würde aber doch heißen, daß der Update-Mechanismus über apt in
  diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche
  Gepflogenheiten nimmt statt auf sicherheitsbedingte.
 
 Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des
 Gesamtpaketes sich geändert haben.

Mein Beispiel mit kdebase oben war Mist. Ich habe mir das komplette DSA
jetzt mal durchgelesen und auch dort werden z.B. kate, etc als zu
aktualisieren angegeben. Bliebe lediglich die Frage ob kate unbedingt
neu gebaut werden mußte aufgrund eines Bugs in kdebase, aber da vertraue
ich dem SecurityTeam.

 
 Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B
 SuSE geht. Die erstellen keine komletten Binär-Pakete sondern
 patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und
 zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die
 Versionierung beim Einspielen für das Gesamtpaket entsprechend.
 
 Aber das läßt weder dpkg noch die Infrastruktur zu.

Hm, die Infrastruktur mag sein.
Aber warum eigentlich nicht dpkg/apt? Gerade dieses Paketsystem sollte
das doch prima können. Nehmen wir mal Alexanders Beispiel der
fehlerhaften man page in xterm.

Wenn ich jetzt ein .deb nur mit der geänderten man page habe dann müßte
ich dieses Paket doch mit dpkg/apt einspielen können und es würde aus
dem Content nur diese man page auf meinem System aktualisiert werden.
Voraussetzung eines solches Patch-debs ist natürlich, das die Liste der
bereitgestellten Files etc. auch die des Ursprungs-Paketes enthalten
damit wieder sauber deinstalliert werden kann. Gleiches für Prüfsummen
etc.

Das einzig komplizierte wäre IMHO doch nur wenn mehrere Fixes für ein
Paket auflaufen. Da müßte der aktuellste halt auch immer den Content der
vorhergehenden beinhalten. Beim xterm man page Beispiel zu bleiben, halt
2 oder 3 pages. Und das solange, bis für das aktuelle Debian Release ein
neuer

Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!
* Dirk Salva [EMAIL PROTECTED] schrieb am [19.09.05 21:03]:
 On Mon, Sep 19, 2005 at 07:34:18PM +0200, Gerhard Brauer wrote:

  Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine
  Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe,
  der mit DSL/Flat gesegnet ist.
 
 ? Posten, am besten mit Erklärung:-)

Ist keine Magie und andere Beispiele wurden schon öfters auf der Liste
gepostet.
Voraussetzen muß ich allerdings, daß ich auf meinem Server apt-proxy
installiert habe und die Clients sich von diesem die Pakete holen. Diese
Konstellation dürften aber viele haben. Ich muß im Skript lediglich die
Voraussetzung schaffen, das Downloads eben von den realen Servern geholt
werden anstatt vom proxy. Ohne apt-proxy kann auf den Backend-Teil und
auf den sed-Lauf verzichtet werden.

So gehe ich vor: 
a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen
Verzeichniss. Die Clients haben diesen share gemeountet. Für
jeden upzudatenden Rechner gehe ich als root per ssh auf diesen Rechner
und führe das Skript dort aus. Es wird auf diesem PC jetzt ein apt-get
dist-upgrade angestoßen was im Skript unbedingt mit no/Nein zu
beantworten ist. Danach wird für diesen PC eine Datei uris.HOSTANME
erstellt welche die updatefähigen Pakete enthält.
Da die Download-URLs noch auf den apt-proxy zeigen werden diese durch
die realen Server analog zu den Backends in der apt-proxy.conf ersetzt.

b) merge.sh wird danach auf irgendeinem PC ausgeführt und erstellt aus
den Listen der einzelnen PC eine einzige Download-Datei. Und es kümmert
sich darum, das Pakete jeweils nur einmal in dieser Liste downgeloadet
werden. Und es erstellt mir diverse Listen, die dann bei den
DSL-Kumpels ausgeführt werden (Linux oder Win). Außerdem werden diese
Listen nochmal gezippt um per Mail versendet werden zu können,

c) Am DSL-rechner muß wget installiert sein. Bei Linux langt dann ein:
sh wget-dsl.lst
unter Windows das Starten von:
wget-dsl.cmd

d) Daheim importier ich dann mit apt-proxy-import die Debs in den Proxy
und kann dann die gewünschten Updates vornehmen.

Hier die Skripts:
-

apt-dsl.sh
---
#!/bin/sh

# Aendern: Adresse des apt-proxy
APTP=http:\/\/192.168.1.1:

# Aendern:
# Backends von apt-proxy zum Ersetzen
# Hier die eigenen Backends aus apt-proxy.conf
# eintragen
BE_debian=$APTP\/debian
BE_marillat=$APTP\/marillat
BE_nonUS=$APTP\/non-US
BE_security=$APTP\/security

# Aendern:
# Die richtigen Server zu den Backends
# Diese ersetzen den Gegenpart vom apt-proxy
SRV_debian=http:\/\/ftp.de.debian.org\/debian
SRV_marillat=ftp:\/\/ftp.nerim.net\/debian-marillat
SRV_nonUS=http:\/\/ftp.de.debian.org\/debian-non-US
SRV_security=http:\/\/security.debian.org

echo --- Starte dist-upgrade zur Uebersicht
echo Bitte mit no antworten!
echo 
apt-get dist-upgrade

echo 
echo --- Erstelle Download-datei fuer $HOSTNAME
# Ab hier reinstes Vodoo,  alles nur geklaut...
apt-get -qq --print-uris dist-upgrade  uris.$HOSTNAME

# Aendern:
# Hier werden die apt-proxy URLs durch die realen ersetzt.
sed -e s/'//g \
-e s/$BE_debian/$SRV_debian/g   \
-e s/$BE_marillat/$SRV_marillat/g   \
-e s/$BE_nonUS/$SRV_nonUS/g \
-e s/$BE_security/$SRV_security/g   \
 uris.$HOSTNAME  urisnew.$HOSTNAME

# Hier koennen wget Parameter geaendert werden.
# Achtung: Backticks (') bei awk
#awk '{print wget -nc -O  $2   $1}'  urisnew.$HOSTNAME  download.$HOSTNAME
awk '{print wget -O  $2   $1}'  urisnew.$HOSTNAME  download.$HOSTNAME

rm uris.$HOSTNAME urisnew.$HOSTNAME

echo 
echo Ich habe fertig.
exit 0
--

merge.sh
-
#!/bin/sh

# Sortiere Liste aller download-Dateien unique
# und gebe diese Liste nach wget-dsl.lst aus
#
# gleichzeitig mit todos eine .cmd Datei im
# DOS Format für Download von einem DOS-System
sort -u download* -o wget-dsl.lst
todos  wget-dsl.lst  wget-dsl.cmd
# zusätzlich nochmal zippen
gzip -c wget-dsl.lst  wget-dsl.lst.gz
gzip -c wget-dsl.cmd  wget-dsl.cmd.gz

exit 0
-

 ciao, Dirk

Gruß
Gerhard

-- 
MSCI = M$cro Soft Certificated Installer



Re: Stable Updates zu DSA 815-1 (kdebase)

2005-09-19 Diskussionsfäden Gerhard Brauer
Gruesse!
* Gerhard Brauer [EMAIL PROTECTED] schrieb am [20.09.05 02:15]:

Shit, Nachtrag;

 So gehe ich vor: 
 a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen
 Verzeichniss. Die Clients haben diesen share gemeountet. Für
 jeden upzudatenden Rechner gehe ich als root per ssh auf diesen Rechner
 und führe das Skript dort aus. Es wird auf diesem PC jetzt ein apt-get

Vorher muß natürlich auf jedem Rechner mit:
apt-get update
ein Update der Paketlisten gemacht werden.
Ich mache das immer per Hand (so viele Rechner hab ich nicht) und
kontrolliere da auch schon gerne, was zum aktualisieren ansteht.
Kann man aber auch ins Skipt packen.

Gruß
Gerhard

-- 
Try rm -rf (_R_ead _M_ail _R_ealy _F_ast)



Re: Updates für sarge?

2005-07-06 Diskussionsfäden Gerhard Wolfstieg

mir ist zum Thema noch etwas eingefallen oder aufgefallen:  manchmal
braucht  aptitude nach Taste [u] keine Sekunde, um wieder
zurückzukehren, manchmal normal lang. (aus meiner Erinnerung: auch bei
normal lang kann es sein, daß keine Updates vorliegen, also ein
nachfolgedes Shift [u], [g], [g] folgenlos bleibt)  Zurzeit gibt es seit
Wochen nur den kleiner 1 Sek.) Modus.
  Könnte da doch etwas nicht in Ordnung sein? Läßt sich aptitude
reinitialisieren?

 Gerhard



Updates für sarge?

2005-07-05 Diskussionsfäden Gerhard Wolfstieg
 Hallo,

seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
  Vorsorglich gebe ich den Inhalt von meiner sources.list  unten dazu.
Irgendwann hatte ich alle Vorkommen von testing durch sareg ersetzt.
Vorher war das aptitudes Verhalten normal.

 Gerhard

 

deb file:/var/cache/apt-build/repository apt-build main

deb http://security.debian.org sarge/updates main contrib non-free

deb http://ftp.de.debian.org/debian/ sarge main non-free contrib
deb-src http://ftp.de.debian.org/debian/ sarge main non-free contrib

deb ftp://ftp.nerim.net/debian-marillat/ stable main
deb http://archive.ubuntu.com/ubuntu/ warty multiverse



Re: Updates für sarge?

2005-07-05 Diskussionsfäden Florian Heinle
Am Dienstag 05 Juli 2005 11:30 schrieb Gerhard Wolfstieg:
  Hallo,

Ahoi,

 seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
 über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?

Ja. Genau das. Die Paketzusammenstellung bleibt stabil. Es tut sich nichts 
mehr und das macht die Distribution verlässlich, denn es kommt keine neue 
Software mit neuen Features oder geänderten Verhaltensweisen dazu.

Gruß,

Florian


pgpAWZuSv2fJP.pgp
Description: PGP signature


Re: Updates für sarge?

2005-07-05 Diskussionsfäden Stefan Muthers
hi,
* Gerhard Wolfstieg [EMAIL PROTECTED]:
  Hallo,
 
 seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
 über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?

es gab da im Juni eine Lücke, was die updates angeht (siehe thread
Verspielt Debian das bisher aufgebaute Vertrauen in die Sicherheit?),
aber seit 30. Juni gibt es wieder welche (crip, sudo, spamassassin).

Wenn du keine bekommen hast, dann liegt das vermutl. einfach daran, dass
die betroffenen Pakete bei dir nicht installiert sind.

Über updates auf em laufenden halten, kannst du dich, indem du entweder
auf www.debian.org/security schaust, oder die Mailingliste
debian-security-announce abonierst.
[ List-Subscribe:
mailto:[EMAIL PROTECTED]]

 [sources.list]
 deb file:/var/cache/apt-build/repository apt-build main

 ...
 deb http://archive.ubuntu.com/ubuntu/ warty multiverse

Wofür ist der erste Eintrag?

Welche Auswirkung der ubuntu eintrag hat, weiß ich nicht.

liebe grüße
Stefan


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates für sarge?

2005-07-05 Diskussionsfäden Stefan Muthers
* Stefan Muthers [EMAIL PROTECTED]:
 hi,
 * Gerhard Wolfstieg [EMAIL PROTECTED]:
   Hallo,
  
  seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
  über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
 
 es gab da im Juni eine Lücke, was die updates angeht (siehe thread

ich meine natürlich Security-updates.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates für sarge?

2005-07-05 Diskussionsfäden Joerg Rieger
On Tue, Jul 05, 2005 at 12:24:02PM +0200, Stefan Muthers wrote:
 * Stefan Muthers [EMAIL PROTECTED]:
  hi,
  * Gerhard Wolfstieg [EMAIL PROTECTED]:
Hallo,
   
   seit einem Monat minus einem Tag gibt es -- für mich --keine Updates
   über aptitude mehr. Bedeutet stable, daß sich nix mehr tut?
  
  es gab da im Juni eine Lücke, was die updates angeht (siehe thread
 
 ich meine natürlich Security-updates.

Die Lücke gibts wohl auch weiterhin:
http://www.infodrom.org/~joey/log/?200507042007


-- 


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates für sarge?

2005-07-05 Diskussionsfäden Gerhard Wolfstieg
On Tue, 05 Jul 2005 12:10:15 +0200
Stefan Muthers [EMAIL PROTECTED] wrote:

  [sources.list]
  deb file:/var/cache/apt-build/repository apt-build main
 
  ...
  deb http://archive.ubuntu.com/ubuntu/ warty multiverse
 
 Wofür ist der erste Eintrag?
 
 Welche Auswirkung der ubuntu eintrag hat, weiß ich nicht.
 
 liebe grüße
   Stefan


Danke für die Antwort(en)!  Nach meinem Gedächtnis habe ich den ersten
Eintrag nicht von Hand reingesetzt und deshalb bisher drinnen gelassen.
Testweise habe ich ihn gelöscht, ohne daß sich was geändert hat.
  Werden die security-updates bei Taste [u] in aptitude vollkommen
transparent installiert, ohne daß  ich was merke, wenn nicht habe ich
auch diese nicht erhalten. Da müßte es ja eigentlich welche gegeben
haben. Das kann ich aber bei www.debian.org/security jetzt erstmal
selber checken.

 Grüße,  Gerhard



Re: Updates für sarge?

2005-07-05 Diskussionsfäden Florian Heinle
Ahoi,

Am Dienstag 05 Juli 2005 14:05 schrieb Gerhard Wolfstieg:
 Testweise habe ich ihn gelöscht, ohne daß sich was geändert hat.
   Werden die security-updates bei Taste [u] in aptitude vollkommen
 transparent installiert, ohne daß  ich was merke, wenn nicht habe ich
 auch diese nicht erhalten.

Damit ein Update gemacht wird, musst du noch [U] drücken. Dann werden die 
upgradbaren Pakete zum Upgrade vorgemerkt. mit [g] führst du dann die 
vorgemerkten Aktionen durch.

Gruß,

Florian



Dynamic DNS Updates in Debian?

2005-06-27 Diskussionsfäden Buehl, Reiner (CI EMEA ISG)
Hallo,

ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd
und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes
dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem 
dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen: 

ddns-update-style interim;
allow client-updates; 

Brauche ich andere deb-Packete oder heißen die Optionen anderst?
Ach ja, ich verwende sarge.

Gruß,
Reiner.



Re: Dynamic DNS Updates in Debian?

2005-06-27 Diskussionsfäden Andreas Vögele

Am 27.06.2005 um 13:03 schrieb Buehl, Reiner (CI EMEA ISG):


ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd
und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes
dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem
dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen [...]
Brauche ich andere deb-Packete oder heißen die Optionen anderst?


Ja, Du benötigst das Paket dhcp3-server.


RE: Dynamic DNS Updates in Debian?

2005-06-27 Diskussionsfäden Buehl, Reiner (CI EMEA ISG)
Klasse, vielen Dank! Funktioniert jetzt.

Gruß,
Reiner. 

 -Original Message-
 From: Andreas Vögele [mailto:[EMAIL PROTECTED] 
 Sent: Monday, June 27, 2005 1:40 PM
 To: debian-user-german@lists.debian.org
 Subject: Re: Dynamic DNS Updates in Debian?
 
 Am 27.06.2005 um 13:03 schrieb Buehl, Reiner (CI EMEA ISG):
 
  ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem 
 Debian dhcpd
  und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes
  dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem
  dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen [...]
  Brauche ich andere deb-Packete oder heißen die Optionen anderst?
 
 Ja, Du benötigst das Paket dhcp3-server.
 



Re: aptitude macht nur updates mit Shift-U!?

2005-05-27 Diskussionsfäden Dirk Salva
On Fri, May 27, 2005 at 07:29:16AM +0200, Ulrich Fürst wrote:
 Das sollte sich, wenn ich das richtig verstehe mit der Option
 Automatically upgrade installed packages unter Miscellaneous gehen.
 Bei mir zumindest tuts.

Danke. Die Option hatte ich doch glatt übersehen.

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



aptitude macht nur updates mit Shift-U!?

2005-05-26 Diskussionsfäden Dirk Salva
Hi,

ein Freund von mir hat jetzt auch mit Debian Sarge angefangen.
Er hat sich also eine aktuelle Sarge-InstallCD-ISO heruntergeladen
und damit ein Sarge-System installiert. Zu großen Teilen hat er als
Anfänger wohl die Standard-Vorgaben der Installation beibehalten.
Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u
und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet
werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U
drücken. Heute z.B. war das bei exim4 und libc6 der Fall.
Hat jemand ein Plan, wieso das so ist? Ich hab meine Systeme noch mit
Woody installiert, bei mir tritt das Problem nicht auf.

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: aptitude macht nur updates mit Shift-U!?

2005-05-26 Diskussionsfäden Andreas Pakulat
On 26.Mai 2005 - 20:51:27, Dirk Salva wrote:
 Hi,
 
 ein Freund von mir hat jetzt auch mit Debian Sarge angefangen.
 Er hat sich also eine aktuelle Sarge-InstallCD-ISO heruntergeladen
 und damit ein Sarge-System installiert. Zu großen Teilen hat er als
 Anfänger wohl die Standard-Vorgaben der Installation beibehalten.
 Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
 dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u
 und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet
 werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U
 drücken. Heute z.B. war das bei exim4 und libc6 der Fall.
 Hat jemand ein Plan, wieso das so ist? Ich hab meine Systeme noch mit
 Woody installiert, bei mir tritt das Problem nicht auf.

Vllt gibts eine Option in der Config oder den Menues. Mein woody-sid
System (aufgesetzt im Nov. 2003) macht es aber auch so.

Andreas

-- 
You're ugly and your mother dresses you funny.


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: aptitude macht nur updates mit Shift-U!?

2005-05-26 Diskussionsfäden Dirk Salva
On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote:
  Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
  dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u
  und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet
  werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U
  drücken. Heute z.B. war das bei exim4 und libc6 der Fall.

 Vllt gibts eine Option in der Config oder den Menues. Mein woody-sid
 System (aufgesetzt im Nov. 2003) macht es aber auch so.

Hmm. Ich hab aptitude aber genauso konfiguriert wie bei mir, soo viel
Möglichkeiten gibts da ja nicht. Ich find das lästig, weils
eigentlich nicht so gedacht ist.

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: aptitude macht nur updates mit Shift-U!?

2005-05-26 Diskussionsfäden Ulrich =?ISO-8859-1?Q?F=FCrst?=
Dirk Salva [EMAIL PROTECTED] wrote: 
 On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote:
   Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur
   dann updates gemacht hat, wenn man Shift-U gedrückt hat.
   Normales u und dann g ergibt immer nur sinngemäß es gibt
   Pakete, die upgedatet werden könnten, werden aber nicht. Zum
   trotzdem updaten Shift-U drücken. Heute z.B. war das bei exim4
   und libc6 der Fall.

Das sollte sich, wenn ich das richtig verstehe mit der Option
Automatically upgrade installed packages unter Miscellaneous gehen.
Bei mir zumindest tuts.

Ulrich



Re: Updates im chroot

2005-04-24 Diskussionsfäden Michelle Konzack
Am 2005-04-24 00:02:56, schrieb Dirk Salva:
 Hi Leute,

 Bisher habe ich dabei noch keinerlei Probleme feststellen können,
 aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
 booten, nur fürs Update, da habe ich keine Lust drauf...

Also das ist das init.d Script auf dem Master System. Das ist
eben das problem bei chroot. Du must VOR dem updaten cupsys
im 64Bit  system stoppen.  Dann geht auch das update im chroot.

 ciao, Dirk

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: Updates im chroot

2005-04-24 Diskussionsfäden Dirk Salva
On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote:
 Am 2005-04-24 00:02:56, schrieb Dirk Salva:
  Bisher habe ich dabei noch keinerlei Probleme feststellen können,
  aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
  booten, nur fürs Update, da habe ich keine Lust drauf...
 Also das ist das init.d Script auf dem Master System. Das ist
 eben das problem bei chroot. Du must VOR dem updaten cupsys
 im 64Bit  system stoppen.  Dann geht auch das update im chroot.

Nö. Ich denke, er will nur stoppen und neu starten, und das ist mir
ziemlich egal. Die Frage ist, ob sich daraus Probleme ergeben können.

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Updates im chroot

2005-04-24 Diskussionsfäden Michelle Konzack
Am 2005-04-24 17:44:08, schrieb Dirk Salva:
 On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote:
  Am 2005-04-24 00:02:56, schrieb Dirk Salva:
   Bisher habe ich dabei noch keinerlei Probleme feststellen können,
   aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
   booten, nur fürs Update, da habe ich keine Lust drauf...
  Also das ist das init.d Script auf dem Master System. Das ist
  eben das problem bei chroot. Du must VOR dem updaten cupsys
  im 64Bit  system stoppen.  Dann geht auch das update im chroot.
 
 Nö. Ich denke, er will nur stoppen und neu starten, und das ist mir
 ziemlich egal. Die Frage ist, ob sich daraus Probleme ergeben können.

Du kannst aber aus dem chroot keinen cups stopen/starten
der im Master-System läuft.

Denn dein Update script versucht ja mit dem INIT script aus dem chroot
cups anzuhalten, was natürlich schief geht, weil der der cups aus dem
chroot garnicht gestartet wurde...

Normale chroots könne keine INIT scripts ausführen.

Habe zwar ein paar, wo das geht, aber Du mußt dann jedes chroot über
einen eigenen sshd mit unterschiedlicher IP starten.  Also virtuelle
installationen/server erstellen, was nicht ganz ohne ist.

 ciao, Dirk

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: Updates im chroot

2005-04-24 Diskussionsfäden Jan Kohnert
Michelle Konzack schrieb:

 Du kannst aber aus dem chroot keinen cups stopen/starten
 der im Master-System läuft.

Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im* 
chroot restarten, nicht den des Master-Systems.

 Greetings
 Michelle

MfG Jan

-- 
OpenPGP Public-Key Fingerprint:
0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A


pgpFW1OFoy2fZ.pgp
Description: PGP signature


Re: Updates im chroot

2005-04-24 Diskussionsfäden Michelle Konzack
Am 2005-04-24 23:22:54, schrieb Jan Kohnert:
 Michelle Konzack schrieb:
 
  Du kannst aber aus dem chroot keinen cups stopen/starten
  der im Master-System läuft.
 
 Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd 
 *im* 
 chroot restarten, nicht den des Master-Systems.

Genau, aber ich habe es ausprobiert.

Wenn der cupsd im Master läuft, kannste das chroot updaten bis Du
schwarz wirst.  Das endet immer mit einer Fehlermeldung.

'cupsd' will bei mir im chroot nicht starten, auch wenn im Master
keiner läuft.

Der OP sollte mal erklären, was er im Master und im chroot alles hat.

Denn ich habe ja auch ein amd64 (Dual Opteron system), auf dem cups
läuft und meine chroots, die über sshd gestartet werden um virtuelle
Development-Stationen zu bekommen.  Di greifen dann aber über Netz
auf cups zu.

Greetings
Michelle

-- 
Linux-User #280138 with the Linux Counter, http://counter.li.org/
Michelle Konzack   Apt. 917  ICQ #328449886
   50, rue de Soultz MSM LinuxMichi
0033/3/8845235667100 Strasbourg/France   IRC #Debian (irc.icq.com)


signature.pgp
Description: Digital signature


Re: Updates im chroot

2005-04-24 Diskussionsfäden Jan Kohnert
Michelle Konzack schrieb:
 Am 2005-04-24 23:22:54, schrieb Jan Kohnert:

  Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd
  *im* chroot restarten, nicht den des Master-Systems.

 Genau, aber ich habe es ausprobiert.

 Wenn der cupsd im Master läuft, kannste das chroot updaten bis Du
 schwarz wirst.  Das endet immer mit einer Fehlermeldung.

 'cupsd' will bei mir im chroot nicht starten, auch wenn im Master
 keiner läuft.

Aha, wieder was dazu gelernt. ;)

 Greetings
 Michelle

MfG Jan

-- 
OpenPGP Public-Key Fingerprint:
0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A


pgpWsyCUfg7Qa.pgp
Description: PGP signature


Re: Updates im chroot

2005-04-24 Diskussionsfäden Dirk Salva
On Sun, Apr 24, 2005 at 11:41:18PM +0200, Michelle Konzack wrote:
  Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd 
  *im* 
  chroot restarten, nicht den des Master-Systems.
 Genau, aber ich habe es ausprobiert.

Hab ich mich so blöd ausgedrückt, oder seid ihr begriffsstutzig? Ich
*will* überhaupt nix, das macht das update-script _z.B._ bei cups bei
einem apt-get upgrade /automatisch/. Ob der das schafft oder nicht
ist mir persönlich dabei vollkommen egal, mich interessiert nur, ob
es negative Auswirkungen haben *kann*, dass der restart nicht
geschafft wird. Und ich meine das nicht auf cups bezogen, sondern
ganz allgemein auf die Tatsache, ein System nur im chroot upzudaten,
weil ich keinen Bock habe, täglich einmal nur dafür das System zu
booten.

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Updates im chroot

2005-04-23 Diskussionsfäden Dirk Salva
Hi Leute,

momentan mache ich die Updates für mein Sarge im 32-Bit chroot unter
64Bit. Das gibt dann ab und zu mal so Fehlermeldungen wie

Richte cupsys ein (1.1.23-10) ...
Installiere neue Version der Konfigurationsdatei /etc/init.d/cupsys...
Installiere neue Version der Konfigurationsdatei /etc/logrotate.d/cupsys ...
Cupsys is still running... waiting 5 seconds...
Killing cupsys...
invoke-rc.d: 
invoke-rc.d: WARNING: invoke-rc.d called during shutdown sequence
invoke-rc.d: enabling safe mode: initscript policy layer disabled
invoke-rc.d: 
Starting Common Unix Printing System: cupsd.

Bisher habe ich dabei noch keinerlei Probleme feststellen können,
aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit
booten, nur fürs Update, da habe ich keine Lust drauf...

ciao, Dirk
-- 
|  Akkuschrauber Kaufberatung and AEG GSM stuff   |
|   Visit my homepage:   http://www.nutrimatic.ping.de/   |
| FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de |
|The Ruhrgebiet, best place to live in Germany! |


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Wie entfernten Rechner mit langsamer Anbindung mit updates versorgen!?

2005-04-19 Diskussionsfäden Sebastian Niehaus
Dirk Salva [EMAIL PROTECTED] writes:

 ich habe einen entfernten Rechner, welcher nur per ISDN ins Internet
 gehen kann. Diesen Rechner möchte ich in absehbarer Zeit auf Debian
 Sarge umstellen. Allerdings sind derart umfangreiche Updates, wie sie
 momentan bei Sarge noch an der Tagesordnung sind, natürlich mit der
 Anbindung nicht machbar. Momentan läuft der Rechner unter Woody, und
 auch da stehen z.Zt. unmögliche 55MB an:-/
 Es besteht voller Zugriff per ssh (ich bin admin), außerdem ist
 hinfahren relativ problemlos möglich.
 Dies ist momentan der einzige Rechner in meinem Umfeld, der am
 fehlenden DSL leidet.
 Wie kann ich jetzt bewerkstelligen, daß ich diesen Rechner trotzdem
 up to date halte? 


Ich kenne das Problem. Möglicherweise könnte Dir
http://www.mindcrime.net/~niehaus/Debian-Update-Script.html helfen.

Es wäre zudem recht simpel, das so umzustricken, daß auch
Installationen neuer Pakete möglich sind.


HTH,


Sebastian


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



  1   2   >