[was: Re: unstable???] sources.list Eintrag security updates etch/testing
Richard Mittendorfer schrieb: Also sprach Andreas Pakulat [EMAIL PROTECTED] (Wed, 12 Jul 2006 10:27:28 [...] Bzgl. testing macht es schon Sinn, da unstable-Pakete ja nicht sofort nach testing rutschen. Und AFAIK gabs/gibts dahingehend auch Bemuehungen. Jupp, gibt's.. http://lists.alioth.debian.org/pipermail/secure-testing-announce/2006-May/29.html security updates debian testing/etch, Sicherheitsupdates für Debian Testing/Etch: We also invite you to add the following lines to your apt sources.list file, and run apt-get update apt-get upgrade to make the security updates available. deb http://security.debian.org etch/updates main contrib non-free Andreas sl ritch MH Modifziert, damit man es evtl. leichter wieder findet, via google etc. ... -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Mit apt-get auf Updates prüfen
Moin! Warum nicht apt-show-versions -u versuchen? Gruß, Klaus
Mit apt-get auf Updates prüfen
Hallo Leute, ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden. Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder nicht. Goran -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Mit apt-get auf Updates prüfen
On Tue, 27 Jun 2006 14:03:01 +0200 Goran [EMAIL PROTECTED] wrote: ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden. Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder nicht. man apt-get apt-get update apt-get -s upgrade HTH Evgeni -- ^^^| Evgeni -SargentD- Golov ([EMAIL PROTECTED]) d(O_o)b | PGP-Key-ID: 0xAC15B50C -|- | WWW: http://www.die-welt.net ICQ: 54116744 / \| IRC: #sod @ irc.german-freakz.net Wir sind Borg, Widerstand ist Spannung durch Stromstärke! pgpGWjovKyjWK.pgp Description: PGP signature
Re: Mit apt-get auf Updates prüfen
On 27.06.06 14:08:52, Evgeni Golov wrote: On Tue, 27 Jun 2006 14:03:01 +0200 Goran [EMAIL PROTECTED] wrote: ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden. Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder nicht. man apt-get apt-get update apt-get -s upgrade Und wenns automatisch gemacht werden soll: cron-apt oder apticron. Andreas -- You will gain money by a speculation or lottery. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Mit apt-get auf Updates prüfen
Danke für eure Hinweise. @Evgeni: Ich hatte schon apt-get -s upgrade in Auge gefasst hatte aber aufgrund von aktuellen Testsystemen noch keine Möglichkeit es zu testen. X-/ @Andreas: apticron kannte ich noch nicht. Werde ich mir mal anschauen. Bin dabei mir ein Script zu bauen was neben dem/der Update/Updateprüfung auch die einzelnen Partitionen remountet und dem Logserver bescheid gibt ob jeder Schritt geklappt hat da es sich um ein Dutzend virtueller Rechner pro Ort an mehreren Orten handelt. Ganz vieleicht hat ja jemand in der Hinsicht Erfahrung. Beste Grüße Goran -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Mit apt-get auf Updates prüfen
Goran wrote: Hallo Leute, ich such nach einer einfachen Möglichkeit zu prüfen ob mein System ein Update benötigt oder nicht. Dabei soll aber noch nix geupdatet werden. Ich möchte von apt-get nur gesagt bekommen ob es upgrades gibt oder nicht. Goran Hallo, (fuer Freunde des GUIs) da gibts (fuer Gnome) ein Applet, das einem - aehem - fast M$-like informiert, wenn es Upgrades gibt, http://www.linuxia.de/packages/Debian/unstable/Detail/apt-watch lg, wolfgang -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
Andreas Pakulat tippelte am 26.03.2006 20:52 in die Tastatur: Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus kernel-image-2.6.8-3-386 heisst anders als das aus kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in grub eingerichtet fuer den neuen Kernel. Installieren kannst du das Paket einfach mittels apt-get install kernel-image-2.6.8-3-386. Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System entfernen? apt-get remove Ich habe den neuen Kernel mit synaptic installiert und den alten deinstalliert und es hat alles ohne Problem funktioniert. Grub wurde automatisch aktualisiert. Danke, Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote: #postinst_hook = /sbin/update-grub #postrm_hook = /sbin/update-grub Obwohl das auch bei mir drinsteht... Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht ausgefuehrt. Ja, sicher, ohne die # - wie sonst!? :-D ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On 27.03.06 01:20:02, Dirk Salva wrote: On Sun, Mar 26, 2006 at 10:41:39PM +0200, Andreas Pakulat wrote: #postinst_hook = /sbin/update-grub #postrm_hook = /sbin/update-grub Obwohl das auch bei mir drinsteht... Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht ausgefuehrt. Ja, sicher, ohne die # - wie sonst!? :-D Das einzige was mir noch einfaellt: Die hook-Skripte duerfen seit Version 10.025 von kernel-package nicht mehr nach stdout schreiben, die grub-Skripte tun das aber IIRC. Deswegen geht da AFAIK was schief... Andreas -- You will be awarded some great honor. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Updates ...
Hallo alle, ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel oder ein Update? Schönen Abend noch, Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
Hi, Norbert Harz wrote: ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel oder ein Update? Security-Update. Nur da sich damit auch leider die Kernel-ABI (Application Binary Interface) aendert (mit dem secuity patch) ist das nun eben -3- anstatt -2-. Deswegen wurden ja auch diverse Modulpakete neu gegen -3- gebaut. Musst also auch eigene Module neu bauen gegen den neuen Kernel. Gr??e, Reme signature.asc Description: Digital signature
Re: Updates ...
Gruesse! * Norbert Harz [EMAIL PROTECTED] schrieb am [26.03.06 17:19]: Hallo alle, ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel oder ein Update? Beides ;-) Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1). Installiert wird er aber als neuer Kernel, also zusätzlich zum (Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann ich nicht sagen. Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden (nvidia,...) was aber mit module-assistant ja einfach ist. Schönen Abend noch, Norbert Gruß Gerhard -- @[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED] Don't panic! \* Greetings from Gerhard Brauer, \|/ \|/ \* 55411 Bingen am Rhein, Germany @~/ ,. \~@ \*.*** /_( \__/ )_\ |* IM: gerbra at jabber dot org \__U_/|* PGP: 96A08062 ___|*___ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On 26.03.06 17:19:58, Norbert Harz wrote: ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel oder ein Update? Ein neuer Kernel haette eine Versionsnummer die an der 3. Stelle hoeher waere. Aktuellster Kernel ist z.Z. 2.6.16. Das Update bei dir enthaelt Aenderungen die vom Maintainer durchgefuehrt wurden. Das kann durchaus auch den Quellcode betreffen, kann sich aber auch nur auf Dokumentationsdateien oder die Debian-Infrastruktur-Dateien beziehen. Genaueres erkennt man im changelog.Debian. Andreas -- You will win success in whatever calling you adopt. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
Hallo alle, Gerhard Brauer schrieb: Beides ;-) Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1). Installiert wird er aber als neuer Kernel, also zusätzlich zum (Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann ich nicht sagen. Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden (nvidia,...) was aber mit module-assistant ja einfach ist. mal jetzt für den (fast) DAU... Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)... Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System entfernen? Ich meine nicht das deinstallieren aus synaptic heraus, das ist schon klar, ich meine aber irgendwo gelesen zu haben, dass man zB auch die Grub-Einträge ändern müßte ... Mit irgendwelchen selbst gebauten Modulen habe ich kein Problem, da ich die auf meinem (Versuchs-) Laptop vorerst nicht habe... Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On 26.03.06 18:51:07, Norbert Harz wrote: Gerhard Brauer schrieb: Beides ;-) Im -3 sind die letzten Debian-Security-Patches mit drin (DSA 1017-1). Installiert wird er aber als neuer Kernel, also zusätzlich zum (Standard)-2er. Ob das jetzt nur bei diesem Kernel (wg. mehreren Änderungen) der Fall ist oder zukünftig immer so gehandhabt wird kann ich nicht sagen. Zum -3er müssen die Dritt-Module AFAIK alle neu gebaut werden (nvidia,...) was aber mit module-assistant ja einfach ist. mal jetzt für den (fast) DAU... Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)... Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus kernel-image-2.6.8-3-386 heisst anders als das aus kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in grub eingerichtet fuer den neuen Kernel. Installieren kannst du das Paket einfach mittels apt-get install kernel-image-2.6.8-3-386. Und wenn letzteres, wie kann ich dann zB die alten Kernel vom System entfernen? apt-get remove Ich meine nicht das deinstallieren aus synaptic heraus, das ist schon klar, ich meine aber irgendwo gelesen zu haben, dass man zB auch die Grub-Einträge ändern müßte ... Nein, du musst hoechstens update-grub aufrufen. Das kann man aber in die Datei /etc/kernel-img.conf eintragen als post-inst und post-rm hook. Dann wird das automatisch beim Entfernen/Installieren von kernel-image-Paketen gemacht. Das sieht dann so aus: [EMAIL PROTECTED]:~tail -2 /etc/kernel-img.conf #postinst_hook = /sbin/update-grub #postrm_hook = /sbin/update-grub Andreas -- You have literary talent that you should take pains to develop. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote: Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus kernel-image-2.6.8-3-386 heisst anders als das aus kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in grub eingerichtet fuer den neuen Kernel. Installieren kannst du das Paket einfach mittels Da bin ich drauf reingefallen... aptitude will den 2.6.8-3 als Ersatz für den 2.6.8-2 installieren (und letzteren somit deinstallieren), was soweit für mich auch vollkommen ok war. Allerdings: es wird zwar alles für lilo eingerichtet, aber grub haben sie vergessen - in grub bleibt -2 stehen und das System will mit einer nicht-vorhandenen initrd.img booten (denn die heißt ja jetzt korrekt -3). #postinst_hook = /sbin/update-grub #postrm_hook = /sbin/update-grub Obwohl das auch bei mir drinsteht... ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
On 26.03.06 21:18:39, Dirk Salva wrote: On Sun, Mar 26, 2006 at 08:52:38PM +0200, Andreas Pakulat wrote: Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus kernel-image-2.6.8-3-386 heisst anders als das aus kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in grub eingerichtet fuer den neuen Kernel. Installieren kannst du das Paket einfach mittels Da bin ich drauf reingefallen... aptitude will den 2.6.8-3 als Ersatz für den 2.6.8-2 installieren (und letzteren somit deinstallieren), was soweit für mich auch vollkommen ok war. Allerdings: es wird zwar alles für lilo eingerichtet, aber grub haben sie vergessen Die Aenderungen fuer lilo werden durch Symlinks erreicht, fuer grub muss nur update-grub aufgerufen werden. Das passiert aber in den Kernel-Paketen nicht, sondern man muss das mit den genannten Konfigurationsvariablen in kernel-img.conf festlegen. Das sollte dann auch beim installieren des neuen Kernels ausgefuehrt werden, wenn nicht schau dir mal /var/lib/dpkg/info/kernel-image-version.postinst an. Da sollte zum einen postinst_hook aus der Konfig gelesen werden, zum anderen nach einem if -x $postinst_hook selbiger ausgefuehrt werden. #postinst_hook = /sbin/update-grub #postrm_hook = /sbin/update-grub Obwohl das auch bei mir drinsteht... Genau so? Dann ist es naemlich kommentiert und wird entsprechend nicht ausgefuehrt. Andreas -- You will be aided greatly by a person whom you thought to be unimportant. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
Hi, On Sun, 26 Mar 2006 18:30:17 +0200, Norbert Harz wrote: ich habe gerade mal mit synaptic nachgesehen, ob es neue Updates gibt und siehe da, es gibt: Neu in den Paketquellen. Dort liegen jetzt zB neue Kernel 'rum'. Wie ist das nun, ich habe hier einen 2.6.8-2-386 installiert und dort gibt es jetzt einen 2.6.8-3-386. Ist das nun ein neuer Kernel oder ein Update? Übrigens, es wird dringend empfohlen, sich in die Mailingliste debian-security-announce [1] einzutragen. Dann wirst du per Mail informiert, wenn es eine Sicherheitsaktualiserung gibt, ob sie dich betrifft, was die Lücke war. Tschüss, Simon [1] http://lists.debian.org/debian-security-announce/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates ...
Gruesse! * Andreas Pakulat [EMAIL PROTECTED] schrieb am [26.03.06 20:52]: On 26.03.06 18:51:07, Norbert Harz wrote: mal jetzt für den (fast) DAU... Kann ich meinen Laptop jetzt überreden, den neuen Kernel als ein Update einzuspielen oder habe ich dann noch mal 2 neue Kernel (2.4er und 2.6er)... Ich bin nicht 100% sicher, aber ich denke das Kernel-Image aus kernel-image-2.6.8-3-386 heisst anders als das aus kernel-image-2.6.8-2-386. Das bedeutet es wird ein weiterer Eintrag in grub eingerichtet fuer den neuen Kernel. Installieren kannst du das Paket einfach mittels apt-get install kernel-image-2.6.8-3-386. Genau, bzw. über aptitude und Konsorten. Du hast halt diesmal einen komplett neuen, zusätzlichen Kernel (so bekommen manche Leute wenigstens mal einen Backup-Kernel ;-), während normalerweise der neue Kernel den alten überschreibt (und du ja auch geflissentlich aufgefordert wirst möglichst bald einen Reboot zu machen). Die grub/lilo Einstellungen werden unter Sarge eigentlich per default entsprechend angepasst. Gruß Gerhard -- @[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED]@[EMAIL PROTECTED] Don't panic! \* Greetings from Gerhard Brauer, \|/ \|/ \* 55411 Bingen am Rhein, Germany @~/ ,. \~@ \*.*** /_( \__/ )_\ |* IM: gerbra at jabber dot org \__U_/|* PGP: 96A08062 ___|*___ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?
Warum einfach, wenns auch kompliziert geht... wget http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-1.iso wget http://ftp.de.debian.org/debian-cd/3.1_r1/i386/iso-cd/debian-update-3.1r1-i386-2.iso -- Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist Email: [EMAIL PROTECTED] Internet: http://people.panthera-systems.net/~daniel-baumann/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?
Daniel Baumann: Warum einfach, wenns auch kompliziert geht... wget http://.../debian-update-3.1r1-i386-1.iso wget http://.../debian-update-3.1r1-i386-2.iso Ich habe nicht umsonst vom Vorgriff auf ein irgendwann mal erscheinendes Debian 3.1 r*2* geschrieben. Im Klartext: Es gibt bereits wieder Debian-Security-Advisories, die über r1 hinausgehen. Wenn ich das richtig verstanden habe, war das letzte in r1 übernommene DSA das DSA-922. Inzwischen gibt es schon mindestens DSA-958. Also heißt, auf dem Laufenden zu bleiben, nicht auf r2 zu warten, sondern schon jetzt DSA-923 bis 958 herunterzuladen. Und diese neuen Pakete möchte ich quasi zu einem inoffiziellen r1.1 zusammenstellen. -- Bitte in die Adressierung auch meinen|Please put my full name also into Vor- u. Nachnamen stellen z.B. |the recipient like Friedhelm Waitzmann [EMAIL PROTECTED], (Friedhelm Waitzmann) [EMAIL PROTECTED], Waitzmann, Friedhelm [EMAIL PROTECTED] -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?
Liebe Experten, ich habe auf einer Maschine, die selbst nicht am Netz hängt, Sarge laufen. Ich habe es von CDs installiert. Um, was die Systemsicherheit angeht, auf dem Laufenden zu bleiben, beobachte ich (von einem anderen Rechner aus) die Sicherheitsgutachten von Debian und lade mir die dort jeweils empfohlenen neueren Paketversionen herunter. Weil ich auch nach solchen Updates das System komplett von CDs neu installieren können möchte, möchte ich mir selbst inoffizielle Update-CDs erzeugen, d.h. im Vorgriff auf ein irgendwann mal erscheinendes Debian 3.1 r2. Wer kann mich darüber aufklären, wie das geht? Ich habe das Paket debian-cd gefunden. Gibt es dafür eine Anleitung für den Neuling? Dass ich mit dpkg-scanpackages zur Sammlung der neuen Pakete die Datei Packages erzeugen kann, habe ich inzwischen kapiert. Aber auf den CDs gibt es neben dem Dateibaum, wo sich die Pakete befinden, ja noch weitere Infrastruktur, z.B. in dists/. Wie kann ich die erzeugen? (In das Debian-GNU/Linux-FAQ habe ich reingeschaut; darin wird diese Infrastruktur kurz skizziert, aber dazu, wie man sie selbst erzeugt, steht leider nichts.) Desweiteren haben die einzelnen CDs ja noch ein Disklabel, das jeweils in der Datei .disk/info steht. Nur habe ich festgestellt, dass apt-cdrom dieses Label nicht aus .disk/info liest sondern irgendwo anders. Wie kann ich mkisofs veranlassen, ein gewünschtes Label in das ISO-Image zu schreiben? Ist das -V zu mkisofs das Richtige? Vielen Dank im Voraus. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?
Hallo Friedhelm Usenet Waitzmann ([EMAIL PROTECTED]) wrote: ich habe auf einer Maschine, die selbst nicht am Netz hängt, Sarge laufen. Ich habe es von CDs installiert. Um, was die Systemsicherheit angeht, auf dem Laufenden zu bleiben, beobachte ich (von einem anderen Rechner aus) die Sicherheitsgutachten von Debian und lade mir die dort jeweils empfohlenen neueren Paketversionen herunter. Weil ich auch nach solchen Updates das System komplett von CDs neu installieren können möchte, möchte ich mir selbst inoffizielle Update-CDs erzeugen, d.h. im Vorgriff auf ein irgendwann mal erscheinendes Debian 3.1 r2. Wer kann mich darüber aufklären, wie das geht? Ich habe das Paket debian-cd gefunden. Gibt es dafür eine Anleitung für den Neuling? Ich habe früher einfach mit apt-move ein Archiv aus den heruntergeladenen Dateien erstellt. Den Dateibaum habe ich auf CD kopiert und diese dann zusätzlich zu den vorhandenen CDs als weitere Installationsquelle einlesen lassen. Wenn ich mich richtig erinnere musste/konnte ich das Label beim Einlesen von Hand eingeben, das lässt sicher ändern (ich weiß aber nicht wie). Wenn die Rechner in einem Netzwerk zusammenarbeiten käme eventuell auch eine Netzwerkfreigabe (z.B. Web oder FTP, apt-proxy oder apt-cacher) in Frage. Die kannst Du bei der Installation als Quelle angeben. Pakete Deiner CDs kannst Du mit geeigneten Werkzeugen (apt-proxy-import bei apt-proxy) in das Archiv importieren. Grüße Andreas Janssen -- Andreas Janssen [EMAIL PROTECTED] PGP-Key-ID: 0xDC801674 ICQ #17079270 Registered Linux User #267976 http://www.andreas-janssen.de/debian-tipps-sarge.html -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Wie Debian-CD mit Sicherheits-Updates von Paketen erstellen?
On 27.01.06 22:58:24, Friedhelm Usenet Waitzmann wrote: Dass ich mit dpkg-scanpackages zur Sammlung der neuen Pakete die Datei Packages erzeugen kann, habe ich inzwischen kapiert. Alternativ dazu apt-ftparchive, aber frag mich nicht nach den Unterschieden, da muesst ich auch erstmal suchen. Aber auf den CDs gibt es neben dem Dateibaum, wo sich die Pakete befinden, ja noch weitere Infrastruktur, z.B. in dists/. Wie kann ich die erzeugen? mkdir? Aber eigentlich brauchst du die nicht. Wenn du die Pakete in ein Verzeichnis security auf der CD packst und dort drin die Packages erzeugst kannst du mit gemounteter CD und dem Eintrag file:///media/cdrom/security ./ apt die Paket-Quelle bekannt machen. Nach einem apt-get update, sollte ein apt-get upgrade die Security-Updates installieren. Ob die CD auch mit apt-cdrom funktioniert weiss ich so nicht, kaeme auf einen Versuch an. Wenn du apt-cdrom unbedingt benutzen willst und obiges nicht geht, ich koennte mal schauen ob ich die Konfigurationsdatei fuer apt-ftparchive noch habe mit der apf-ftparchive die Debian-Architektur nachgebaut hat. (vorrausgesetzt man hat die deb's korrekt in einen pool eingeordnet). Andreas -- You will live a long, healthy, happy life and make bags of money. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: apt-get update and apt-get upgrade don't work for security updates for me
Andreas Pakulat wrote: On 12.01.06 21:27:23, Martin Loewer wrote: Andreas Pakulat wrote: ... Aehm, was machst du bei Firewalls die nur HTTP durchlassen und kein SSH? Davon abgesehen: Was hast du fuer Firewalls die kein HTTP zulassen? Im schlimmsten Fall laesst du den apt-proxy auf Port 80 laufen. Aber jedem wie er moechte. Port 80 ? Selten. Aber wenn man eine machine administriert hat man immer ssh, sonst kommt man ja nicht drauf . # apt-cache policy kernel-image-2.4.27-1-686-smp kernel-image-2.4.27-1-686-smp: Installed: 2.4.27-6 Candidate: 2.4.27-6 Version Table: *** 2.4.27-6 0 100 /var/lib/dpkg/status Ich vermute es liegt daran, das ich die machine mit sarge installiert habe bevor sarge stable wurde. ??? Korrekt, das hatte ich vermutet. Danke, das hat geholfen. Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen?? Hmm, apt-show-versions koennte dir helfen. Oder du schaust was in aptitude sonst noch unter Obsolete Packages angezeigt wird. Dort sind alle Pakete die nur aus /var/lib/dpkg/status installierbar sind aufgefuehrt. Das bedeutet das Paket ist auf keiner Quelle die in deiner sources.list steht vorhanden. apt-show-versions -b | grep No ... Damit hab ich die sarge machinen hingekriegt, aber meine woody machine zeigt ca. 60 - 70 packete in dem zustand an. Ich denke ich werde den aufwand in eine migration nach sarge stecken Anstat das zu lösen. :-) Gruss Martin -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Debian Sarge als SMTP Relay Server [OT, Security-updates f. clamav]
- Amavis + Virenscanner (gehen auch mehrere Virenscanner?) Jup. Über Amavisd-new kann man mehrere Einbinden z.B. Clamav, und weitere z. B. (Nach Registrierung für priv. kostenlosen von HBEDV). Stichwort: volatile (clamav) btw: Security-Updates des volatile-archives: clamav clamav-base clamav-daemon clamav-freshclam clamav-testfiles hoffe mal das ist kein Problem hier darauf hinzuweisen ... @ all: habe die security Meldungen nicht über Deb-Security-ML bekommen, gibts da für volatile eine sep. announce-Liste (bisher nix gefunden)? Grüsse MH -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
apt-get update and apt-get upgrade don't work for security updates for me
Hallo, ich habe noch eine woody machine mit einem apt-proxy am laufen, von dieser update ich meine sarge machinen. Aber manchmal passiert es, dass die machinen updates nicht stattfinden. Z.B: Obwohl ich kernel-image-2.4.27-1-686-smp installiert habe und laut http://www.debian.org/security/2005/dsa-921 auch updaten sollte. Aber mit apt-get update ; apt-get upgrade passiert nichts. Hat jemand eine Idee ??? Gruss Martin PS: Anbei meine config : My /etc/apt/sources.list contains : deb http://127.0.0.1:/security sarge/updates main contrib non-free deb http://127.0.0.1:/main sarge main contrib non-free deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free and my apt-proxy.conf : add_backend /main/ \ $APT_PROXY_CACHE/debian/\ ftp.us.debian.org::debian/ \ ftp.de.debian.org::debian/ \ ftp2.de.debian.org::debian/ \ ftp.uk.debian.org::debian/ add_backend /non-US/\ $APT_PROXY_CACHE/non-US/\ ftp.de.debian.org::debian-non-US/ \ ftp2.de.debian.org::debian-non-US/ \ ftp.uk.debian.org::debian/non-US/ add_backend /security/ \ $APT_PROXY_CACHE/security/ \ security.debian.org::debian-security/ \ non-us.debian.org::debian-security/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: apt-get update and apt-get upgrade don't work for security updates for me
On 12.01.06 15:15:00, Martin Loewer wrote: ich habe noch eine woody machine mit einem apt-proxy am laufen, von dieser update ich meine sarge machinen. Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so erzaehlst :-) Aber manchmal passiert es, dass die machinen updates nicht stattfinden. Machst du das automatisch? Z.B: Obwohl ich kernel-image-2.4.27-1-686-smp installiert habe Das gibts nicht in Sarge und in woody auch nicht. und laut http://www.debian.org/security/2005/dsa-921 auch updaten sollte. Aber mit apt-get update ; apt-get upgrade passiert nichts. apt-get upgrade installiert nur neue Versionen von installierten Paketen, du willst vmtl. apt-get install kernel-image-2.4.27-2-686-smp Hat jemand eine Idee ??? Falls dich das noch interessiert: apt-cache policy kernel-image-2.4.27-1-686-smp sagt dir woher das alter kernel-image kommt. PS: Anbei meine config : My /etc/apt/sources.list contains : deb http://127.0.0.1:/security sarge/updates main contrib non-free deb http://127.0.0.1:/main sarge main contrib non-free deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free Ich nehme mal an das ist von dem apt-proxy Rechner und nicht von den anderen im Netz oder? Wenn der Rechner auch upgedatet wird ist das aber kein woody mehr ;-) Andreas -- Your ignorance cramps my conversation. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: apt-get update and apt-get upgrade don't work for security updates for me
Andreas Pakulat wrote: On 12.01.06 15:15:00, Martin Loewer wrote: ich habe noch eine woody machine mit einem apt-proxy am laufen, von dieser update ich meine sarge machinen. Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so erzaehlst :-) OK, ich habe ein paar Details unterschlagen: Meine apt-proxy Machine ist woody. Aber zum updaten gehe ich auf den proxy und dann mit ssh root@machine -R:127.0.0.1: auf die machine wo ich updaten will. Somit KEINE probleme mit Firewalls Das geht übrigens auch gut mit dsh (Distributed Shell): dsh -a all -o '-R:127.0.0.1:' apt-get update Deshalb hab ich auch auf allen machinen die 127.0.0.1 als apt-proxy :-) Aber manchmal passiert es, dass die machinen updates nicht stattfinden. Machst du das automatisch? nein, manuel auf die machine mit ssh oder dsh Z.B: Obwohl ich kernel-image-2.4.27-1-686-smp installiert habe Das gibts nicht in Sarge und in woody auch nicht. und laut http://www.debian.org/security/2005/dsa-921 auch updaten sollte. Aber mit apt-get update ; apt-get upgrade passiert nichts. apt-get upgrade installiert nur neue Versionen von installierten Paketen, du willst vmtl. apt-get install kernel-image-2.4.27-2-686-smp Hat jemand eine Idee ??? Falls dich das noch interessiert: apt-cache policy kernel-image-2.4.27-1-686-smp sagt dir woher das alter kernel-image kommt. Das heisst wohl das kernel-image-2.4.27-2-686-smp das korrekt image ist und ich irgendwo kernel-image-2.4.27-1-686-smp her habe. Interresant ! # apt-cache policy kernel-image-2.4.27-1-686-smp kernel-image-2.4.27-1-686-smp: Installed: 2.4.27-6 Candidate: 2.4.27-6 Version Table: *** 2.4.27-6 0 100 /var/lib/dpkg/status Ich vermute es liegt daran, das ich die machine mit sarge installiert habe bevor sarge stable wurde. ??? (Jedenfalls ist das, das beste was ich bei google dazu gefunden habe) Aptitude zeigt das packet auch als obsolet an. Hmmm. Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen?? Ich hab schon versucht mit aptitude -f --with-recommends dist-upgrade wie in der update beschreibung von woody auf sarge. Da tut sich aber auch nichts ... UPS, ich hab in der Anleitung gerade gefunden, dass der Kernel nicht automatisch upgedated wird. Also muss ich es manuell machen und das hab ich nicht gemacht da ich dachte die version ist ja die selbe. Danke für die hinweise. PS: Anbei meine config : My /etc/apt/sources.list contains : deb http://127.0.0.1:/security sarge/updates main contrib non-free deb http://127.0.0.1:/main sarge main contrib non-free deb http://127.0.0.1:/non-US sarge/non-US main contrib non-free Ich nehme mal an das ist von dem apt-proxy Rechner und nicht von den anderen im Netz oder? Wenn der Rechner auch upgedatet wird ist das aber kein woody mehr ;-) JA, ich habs oben erklärt. Andreas -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: apt-get update and apt-get upgrade don't work for security updates for me
On 12.01.06 21:27:23, Martin Loewer wrote: Andreas Pakulat wrote: On 12.01.06 15:15:00, Martin Loewer wrote: ich habe noch eine woody machine mit einem apt-proxy am laufen, von dieser update ich meine sarge machinen. Noe hast du nicht, jedenfalls wenn das alles so stimmt was du so erzaehlst :-) OK, ich habe ein paar Details unterschlagen: Hab ichs doch gewusst. Meine apt-proxy Machine ist woody. Aber zum updaten gehe ich auf den proxy und dann mit ssh root@machine -R:127.0.0.1: auf die machine wo ich updaten will. Somit KEINE probleme mit Firewalls Aehm, was machst du bei Firewalls die nur HTTP durchlassen und kein SSH? Davon abgesehen: Was hast du fuer Firewalls die kein HTTP zulassen? Im schlimmsten Fall laesst du den apt-proxy auf Port 80 laufen. Aber jedem wie er moechte. Das heisst wohl das kernel-image-2.4.27-2-686-smp das korrekt image ist und ich irgendwo kernel-image-2.4.27-1-686-smp her habe. Interresant ! Jupp. # apt-cache policy kernel-image-2.4.27-1-686-smp kernel-image-2.4.27-1-686-smp: Installed: 2.4.27-6 Candidate: 2.4.27-6 Version Table: *** 2.4.27-6 0 100 /var/lib/dpkg/status Ich vermute es liegt daran, das ich die machine mit sarge installiert habe bevor sarge stable wurde. ??? Korrekt, das hatte ich vermutet. Gibt es einen standard weg alle packete auf stable(sarge) zu kriegen?? Hmm, apt-show-versions koennte dir helfen. Oder du schaust was in aptitude sonst noch unter Obsolete Packages angezeigt wird. Dort sind alle Pakete die nur aus /var/lib/dpkg/status installierbar sind aufgefuehrt. Das bedeutet das Paket ist auf keiner Quelle die in deiner sources.list steht vorhanden. Andreas -- Tuesday is the Wednesday of the rest of your life. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Hallo Sven, installiere Dir mal das angehänget Paket (nun neuere Version, bitte Feedback) und rufe es mit tddebidate -v auf. und das nächste mal apt-listchanges installieren und die Messages ausbewahren Greetings Michelle Am 2005-12-23 13:12:19, schrieb Sven Eichler: Hallo Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? In der sources.list ist sowohl woody als auch sarge mit security.debian.org vermerkt. Hintergrund ist der, dass wohl ein Updatevertrag bestand und nun geprüft werden muss, ob das RZ dem auch nachgekommen ist. - END OF REPLYED MESSAGE - -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ # Debian GNU/Linux Consultant # Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/3/8845235667100 Strasbourg/France IRC #Debian (irc.icq.com) tddebidate_0.4.3-6_all.deb Description: application/debian-package
wann wurden letzte Security-Updates eingespielt
Hallo Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? In der sources.list ist sowohl woody als auch sarge mit security.debian.org vermerkt. Hintergrund ist der, dass wohl ein Updatevertrag bestand und nun geprüft werden muss, ob das RZ dem auch nachgekommen ist. -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
* Sven Eichler wrote: Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? Kram die Mails raus die von apt-listchanges verschickt wurden. Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Hello Sven! Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? In der sources.list ist sowohl woody als auch sarge mit security.debian.org vermerkt. ls -lt /var/cache/apt/archives | less Da sieht man die Daten der zu letzt heruntergeladenen Packages CU Michael -- Michael Ott, e-mail: [EMAIL PROTECTED], www.zolnott.de I am registered as user #275453 with the Linux Counter, http://counter.li.org. pgpvCK0UJwmq0.pgp Description: PGP signature
Re: wann wurden letzte Security-Updates eingespielt
* Michael Ott wrote: Hello Sven! Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? In der sources.list ist sowohl woody als auch sarge mit security.debian.org vermerkt. ls -lt /var/cache/apt/archives | less Da sieht man die Daten der zu letzt heruntergeladenen Packages Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf. Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? Kram die Mails raus die von apt-listchanges verschickt wurden. apt-listchanges ist nicht installiert. -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
In der sources.list ist sowohl woody als auch sarge mit security.debian.org vermerkt. ls -lt /var/cache/apt/archives | less Da sieht man die Daten der zu letzt heruntergeladenen Packages Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf. Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren hinterlassen, aber den Befehl kannte er wohl dann doch noch /-: apt/archives ist leer -- ciao Sven -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Am Freitag, 23. Dezember 2005 13:23 schrieb Norbert Tretkowski: ls -lt /var/cache/apt/archives | less Da sieht man die Daten der zu letzt heruntergeladenen Packages Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf. Stimmt, aber wenn es aufräumt, dann räumt es richtig auf. Das heißt entweder sind die garkeine files da drin, dann ist es nicht aussagekräftig, oder es sind files drin, dann is die neueste auch wirklich die als letztes angelegte. -- MfG usw. Werner Mahr registered Linuxuser: 303822 pgpHC3J2CQ0vT.pgp Description: PGP signature
Re: wann wurden letzte Security-Updates eingespielt
* Sven Eichler wrote: ls -lt /var/cache/apt/archives | less Da sieht man die Daten der zu letzt heruntergeladenen Packages Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf. Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren hinterlassen, aber den Befehl kannte er wohl dann doch noch /-: Woher weisst du, wer 'apt-get clean' hat laufen lassen? Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
* Sven Eichler wrote: Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? Kram die Mails raus die von apt-listchanges verschickt wurden. apt-listchanges ist nicht installiert. Schlecht. In dem Fall kannst du das nicht mehr wirklich zuverlaessig rauskriegen. Neuere Versionen von dpkg loggen Updates mit, die Version aus woody macht das aber noch nicht. Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files da drin werden an sich nur bei Paketupdates angepackt. Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Sven Eichler: Ein Server wurde gehackt. Ich soll nun herausfinden, wann auf diesem Server die letzten Security-Updates eingespielt wurden und welche Packete das waren. Gibt es eine Möglichkeit an diese Informationen zu kommen? Abgesehen davon, dass alle Informationen auf diesem Rechner sowieso beliebig manipuliert sein können: wenn das ein sarge-System ist und aptitude benutzt wurde, müßte das IIRC in /var/log/aptitude stehen (oder kam das erst später?). J. -- If I could have anything in the world it would have to be more money. [Agree] [Disagree] http://www.slowlydownward.com/NODATA/data_enter2.html signature.asc Description: Digital signature
Re: wann wurden letzte Security-Updates eingespielt
Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren hinterlassen, aber den Befehl kannte er wohl dann doch noch /-: Woher weisst du, wer 'apt-get clean' hat laufen lassen? Weil man anhand der Shell-History nachvollziehen kann, was auf dem Server gemacht wurde. Und das apt-get clean befindet sich inmitten von Tastatureingaben die nur von ihm stammen können. Es ist nur sehr selten jemand per ssh auf dem Server unterwegs gewesen. Da sind solche Sache noch sehr überschaubar nachzuvollziehen. -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
* Sven Eichler wrote: Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren hinterlassen, aber den Befehl kannte er wohl dann doch noch /-: Woher weisst du, wer 'apt-get clean' hat laufen lassen? Weil man anhand der Shell-History nachvollziehen kann, was auf dem Server gemacht wurde. Woher weisst du, dass die History nicht manipuliert wurde? Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files da drin werden an sich nur bei Paketupdates angepackt. Das wäre dann der 1. März 2005 gewesen. An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP betreffend). Dann kommt 14. Juni 2004 und danach der 16. juni 2003. Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist? Ich kann das zeitliche Updaten bei Servern nicht einschätzen. Das da nicht täglich ein Update notwendig ist, ist mir klar. Deswegen würde mich mal interessieren, wo nach man sich richten sollte. Reicht es debian-security-announce@lists.debian.org zu lesen und dann entsprechend Zeitnah zu reagieren? Wie man an den oben genannten Zeiten sieht, wurde wohl nur jährlich ein Update durchgeführt, was dann ja wohl doch ein bischen wenig ist. -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
* Sven Eichler wrote: Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files da drin werden an sich nur bei Paketupdates angepackt. Das wäre dann der 1. März 2005 gewesen. An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP betreffend). Dann kommt 14. Juni 2004 und danach der 16. juni 2003. Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist? Nein. In dein System eingebrochen, du kannst ihm nicht mehr vertrauen. Das da nicht täglich ein Update notwendig ist, ist mir klar. Deswegen würde mich mal interessieren, wo nach man sich richten sollte. Nach den Updates. Dafuer existieren Tools wie z.B. cron-apt, die einen ueber verfuegbare Updates informieren. Reicht es debian-security-announce@lists.debian.org zu lesen und dann entsprechend Zeitnah zu reagieren? In der Regel ja. Norbert -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: wann wurden letzte Security-Updates eingespielt
Der Hacker war zwar nicht der schlaueste und hat noch reichlich Spuren hinterlassen, aber den Befehl kannte er wohl dann doch noch /-: Woher weisst du, wer 'apt-get clean' hat laufen lassen? Weil man anhand der Shell-History nachvollziehen kann, was auf dem Server gemacht wurde. Woher weisst du, dass die History nicht manipuliert wurde? Wer würde sich denn die Mühe machen, und sich solch etwas ausdenken? [Auszug aus der History] 386 lsof -i -n 387 w 388 pstree 389 ls -al /etc/passwd* 390 ls -al /etc/ 391 ls -al 392 find /etc/ -name passwd -ls 393 find /bin/ -name ls -ls 394 dpkg -S /bin/ls 395 less /etc/apt/sources.list 396 apt-get --reinstall install fileutils 397 apt-get --reinstall install fileutils 398 apt-get clean 399 df -k 400 find / -depth -type d -ls 401 find / -depth -depth0 -type d -ls 402 man find 403 find / -depth -maxdepth 0 -type d -ls 404 find / -depth -maxdepth 1 -type d -ls 405 find /lib -depth -maxdepth 1 -ls 406 lsattr /etc/passwd 407 lsattr /etc/passwd* 408 ls /etc/passwd* 409 ls -al /etc/passwd* 410 alias 411 unalias ls -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
Sven Eichler [EMAIL PROTECTED] wrote: Einen Anhaltspunt koennte 'ls -lt /usr/share/doc' liefern. Die Files da drin werden an sich nur bei Paketupdates angepackt. Das wäre dann der 1. März 2005 gewesen. An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP betreffend). Dann kommt 14. Juni 2004 und danach der 16. juni 2003. Oh. Könnte man mit diesen Daten die Aussage treffen, dass Updates nicht oft genug durchgeführt wurden und daraus eine potentielle Gefährdung entstanden ist? Jein. Ich kann das zeitliche Updaten bei Servern nicht einschätzen. Das da nicht täglich ein Update notwendig ist, ist mir klar. Deswegen würde mich mal interessieren, wo nach man sich richten sollte. Reicht es debian-security-announce@lists.debian.org zu lesen und dann entsprechend Zeitnah zu reagieren? Ja, ich denke mehr als d-s-a zu lesen und dann auch (mindestens am selben Tag) zu reagieren kann man nicht verlangen. Du solltest dir das Archiv der Liste ansehen und mit den installierten Paketen vergleichen. Mir kommen Updates am 14.6.04, 1.3.05 und dann bis jetzt nichts mehr sehr spanisch vor; aber ich habe auch ein Desktop-System, auf dem viel mehr verschiedene Dinge installiert sind. Wenn für die installierten Pakete keine updates kommen, tut sich natürlich auch in /usr/share/doc nichts... Gruß, Frank -- Frank Küster Inst. f. Biochemie der Univ. Zürich Debian Developer
Re: wann wurden letzte Security-Updates eingespielt
Am Freitag, 23. Dezember 2005 13:23 schrieb Norbert Tretkowski: ls -lt /var/cache/apt/archives | less Nicht aussagekraeftig, 'apt-get clean' raeumt da wieder auf. Hab ich vergessen vorhin zu erwähnen: /var/cache/apt/pkgcache.bin scheint die Datei zu sein, in die Paketlisten beim aktualisieren gespeichert werden. Zumindest hat sich der Timestamp beim Update eben geändert. Das alter dieser Datei scheint, zumindest bei dselect, den Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach diesem Zeitpunkt können dann keine Updates mehr eingespielt worden sein. -- MfG usw. Werner Mahr registered Linuxuser: 303822 pgpUO9AfW9YZs.pgp Description: PGP signature
Re: wann wurden letzte Security-Updates eingespielt
gespeichert werden. Zumindest hat sich der Timestamp beim Update eben geändert. Das alter dieser Datei scheint, zumindest bei dselect, den Zeitpunkt der letzten Paketlistenaktualisierung anzuzeigen, und nach diesem Zeitpunkt können dann keine Updates mehr eingespielt worden sein. Bringt in meinem Fall nichts, da der Hacker etwas mit apt-get installiert hat und sich die Zeit damit auf ihn bezieht. -- ciao Sven
Re: wann wurden letzte Security-Updates eingespielt
Das wäre dann der 1. März 2005 gewesen. An dem Tag gab es ziehmlich viele Änderungen (unter anderem Apache und PHP betreffend). Dann kommt 14. Juni 2004 und danach der 16. juni 2003. Oh. Ja, so in etwa hat mein Auftraggeber dazu auch reagiert (-: Du solltest dir das Archiv der Liste ansehen und mit den installierten Paketen vergleichen. Mir kommen Updates am 14.6.04, 1.3.05 und dann bis jetzt nichts mehr sehr spanisch vor; aber ich habe auch ein Desktop-System, auf dem viel mehr verschiedene Dinge installiert sind. Wenn für die installierten Pakete keine updates kommen, tut sich natürlich auch in /usr/share/doc nichts... Inzwischen habe ich erfahren, dass der Updatevertrag mit einem Rythmus von 4 Monaten festgelegt war! Das ist ja nun für Sicherheitsupdates absolut nix. Es würde mich nicht wundern, wenn man das dann im RZ stillschweigend großzügig auf jährlich ausgeweitet hat; da sich der Kunde anfangs nicht wirklich mit der Thematik Server und Updates auskannte. Bis jetzt lief ja wohl auch meistens alles Problemlos. -- ciao Sven
LANG wird nach gestrigen Updates nicht übernommen
Hallo, Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als Standard genommen wird. Da ich gestern an keiner Systemdatei Änderungen vorgenommen habe, muss das Problem mit einem der Updates eingeschleppt worden sein. Updates wurden für die folgenden Pakete durchgeführt: # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1 7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3 8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3 8118:2005-09-28 01:08:03 status installed dvidvi 1.0-7 8121:2005-09-28 01:08:07 status installed epiphany-browser 1.6.5-2 8124:2005-09-28 01:08:10 status installed libcrypto++5.2c2 5.2.1c2-7 8127:2005-09-28 01:08:10 status installed libcrypto++-dev 5.2.1c2-7 8130:2005-09-28 01:08:10 status installed libcrypto++-utils 5.2.1c2-7 8134:2005-09-28 01:08:10 status installed mysql-common 5.0.12beta-5 8137:2005-09-28 01:08:10 status installed libmysqlclient14 4.1.14-5 8140:2005-09-28 01:08:10 status installed libmysqlclient14-dev 4.1.14-5 8150:2005-09-28 01:08:10 status installed libsane-extras 1.0.16.6 8153:2005-09-28 01:08:10 status installed linux-source-2.6.12 2.6.12-10 8156:2005-09-28 01:08:11 status installed mysql-client-4.1 4.1.14-5 8169:2005-09-28 01:08:14 status installed mysql-server-4.1 4.1.14-5 8177:2005-09-28 01:08:21 status installed pspp 0.4.0-3 8180:2005-09-28 01:08:23 status installed seahorse 0.7.9-2.0.1 8183:2005-09-28 01:08:23 status installed spell 1.0-14 8189:2005-09-28 01:08:24 status installed setserial 2.17-42 wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene Problem. Ein Blick ins BTS verlief ergebnislos. Hat evtl. jemand das selbe Problem oder einen Lösungsvorschlag oder zumindest eine Idee, wie man dem Verursacher des Problems auf die Spur kommen könnte. MfG Daniel
Re: LANG wird nach gestrigen Updates nicht übernommen
Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert: Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. [..] # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1 7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3 8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3 [..] wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene Problem. [..] Nach einigen Tests kristallisiert sich heraus, dass das Update auf von pam=0.76-23 auf pam=0.79-1 dieses Problem verursacht. Ein Downgrade von login und passwd (auf 4.0.12-2) hilft nicht, ein Downgrade der libpam*-Pakete beseitigt den Fehler. Bleibt noch die Frage, welches der 3 libpam*-Pakete für das Problem verantwortlich zeichnet. MfG Daniel
Re: LANG wird nach gestrige n Updates nicht übernommen
On 28.09.05 13:11:12, Daniel Leidert wrote: Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als Standard genommen wird. Wo setzt du LANG denn? Nur in /etc/environment? Dann sollten die PAM-Module die richtige Anlaufstelle sein. # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1 Guck dir mal die PAM-Konfigurationen an... Normalerweise sollte in /etc/pam.d/login so eine Zeile stehen: auth required pam_env.so Damit wird die /etc/environment eingelesen. Oh, halt, wahrscheinlich gibts für gdm eine entsprechende separate Datei gdm die das regelt... Aber eigentlich werden die nur bei nem GDM-Update geaendert... Wenn du das in einer der Shell-RC-Dateien machst, duerfte das eigentlich nicht durch das Update passiert sein.. Andreas -- Be cautious in your daily affairs. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: LANG wird nach gestrigen Updates nicht übernommen
Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat: On 28.09.05 13:11:12, Daniel Leidert wrote: Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als Standard genommen wird. Wo setzt du LANG denn? Nur in /etc/environment? Ja. Dann sollten die PAM-Module die richtige Anlaufstelle sein. Jepp, die Pam-Module sind definitiv das Problem. Ich habe gerade mal ins ChangeLog geschaut und folgendes gefunden: * Fix pam_getenv, so that it can read the actual format of /etc/environment instead of trying to read it using the syntax of /etc/security/pam_env.conf; thanks to Colin Watson for the patch. Closes: #327876. Das klingt nach einer möglichen Anlaufstelle bei der Problemsuche und ein Blick ins BTS scheint das zu bestätigen. # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1 Guck dir mal die PAM-Konfigurationen an... Normalerweise sollte in /etc/pam.d/login so eine Zeile stehen: auth required pam_env.so Damit wird die /etc/environment eingelesen. Das passt noch (wurde IIRC auch nicht verändert). Danke für die Infos. MfG Daniel
Re: LANG wird nach gestrigen Updates nicht übernommen
Am Mittwoch, den 28.09.2005, 14:05 +0200 schrieb Daniel Leidert: Am Mittwoch, den 28.09.2005, 13:51 +0200 schrieb Andreas Pakulat: On 28.09.05 13:11:12, Daniel Leidert wrote: Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. Wenn ich mich per GDM in meine Sitzung einlogge, dann sind alle Programme in Englisch und ein 'echo $LANG' erbringt, dass LANG offenbar nicht gesetzt ist, womit C als Standard genommen wird. Wo setzt du LANG denn? Nur in /etc/environment? Ja. Dann sollten die PAM-Module die richtige Anlaufstelle sein. Jepp, die Pam-Module sind definitiv das Problem. Ich habe gerade mal ins ChangeLog geschaut und folgendes gefunden: * Fix pam_getenv, so that it can read the actual format of /etc/environment instead of trying to read it using the syntax of /etc/security/pam_env.conf; thanks to Colin Watson for the patch. Closes: #327876. Das klingt nach einer möglichen Anlaufstelle bei der Problemsuche und ein Blick ins BTS scheint das zu bestätigen. Und da wird der Fehler auch erwähnt. Siehe auch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=330458. Ok. Am Ende doch noch alles gefunden. MfG Daniel
Re: LANG wird nach gestrige n Updates nicht übernommen
On 28.09.05 13:50:22, Daniel Leidert wrote: Am Mittwoch, den 28.09.2005, 13:11 +0200 schrieb Daniel Leidert: Evtl. hat ja jemand eine Idee: Nach den gestrigen Updates in Sid wird der Wert für LANG nicht mehr übernommen. [..] # less /var/log/dpkg.log | grep -n ^2005-09-28.*status\ installed 7943:2005-09-28 01:04:59 status installed libpam-runtime 0.79-1 7953:2005-09-28 01:05:18 status installed libpam0g 0.79-1 7969:2005-09-28 01:07:11 status installed libpam-modules 0.79-1 7982:2005-09-28 01:07:18 status installed login 1:4.0.12-3 8003:2005-09-28 01:07:26 status installed passwd 1:4.0.12-3 [..] wobei IMO nur die ersten 5 relevant sein könnten für das beschriebene Problem. [..] Nach einigen Tests kristallisiert sich heraus, dass das Update auf von pam=0.76-23 auf pam=0.79-1 dieses Problem verursacht. Ein Downgrade von login und passwd (auf 4.0.12-2) hilft nicht, ein Downgrade der libpam*-Pakete beseitigt den Fehler. Bleibt noch die Frage, welches der 3 libpam*-Pakete für das Problem verantwortlich zeichnet. Je nach dem wie die Antwort auf meine andere Mail lautet würde ich libpam-modules vermuten, denn dort sind die ganzen Module drin u.a. pam_env.so... Übrigens: Bugreport existiert, Upload pending #330458 Andreas -- Your supervisor is thinking about you. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: LANG wird nach gestrige n Updates nicht übernommen
* Daniel Leidert: Und da wird der Fehler auch erwähnt. Siehe auch http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=330458. Ich habe als Wügaround, wie dort auch erwähnt, die Variablen z. Zt. in /etc/security/pam_env.conf gesetzt. Grüße, Andreas -- Your mode of life will be changed for the better because of good news soon. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Stable Updates zu DSA 815-1 (kdebase)
On Mon, Sep 19, 2005 at 08:30:31PM +0200, Thomas Kosch wrote: Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des Gesamtpaketes sich geändert haben. Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B SuSE geht. Die erstellen keine komletten Binär-Pakete sondern patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die Versionierung beim Einspielen für das Gesamtpaket entsprechend. Aber das läßt weder dpkg noch die Infrastruktur zu. Also könnte man das dahingehend noch perfektionieren... ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Stable Updates zu DSA 815-1 (kdebase)
On Tue, Sep 20, 2005 at 02:46:29AM +0200, Gerhard Brauer wrote: So gehe ich vor: a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen [...] Danke! ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Stable Updates zu DSA 815-1 (kdebase)
Moinmoin, On Tue, Sep 20, 2005 at 01:13:40AM +0200, Gerhard Brauer wrote: * Thomas Kosch [EMAIL PROTECTED] schrieb am [19.09.05 20:30]: On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote: Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...) aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach updates/stable was auch wirklich den Fix enthält? Weil das in der Paketverwaltung nicht vorgesehen ist. Hm, das ist mir irgendwie nicht nachvollziehbar. Wenn der build process meinetwegen unbedingt alle .debs mit einer höheren Minor-Nummer bauen muß, ist das ok. Jetzt könnte aber doch irgendjemand des SEC-Teams eingreifen und nur das/die Pakete aus dem build auch auf den SEC-Server laden, die wirklich verändert wurden. So ungern man es als Mensch eventuell auch hören mag, aber eine derartige manuelle Intervention würde sich als ausgesprochen fehlerträchtig erweisen. Es ist keineswegs so, daß auf gar keinen Fall ein anderes Prozedere _möglich_ wäre, es ist vielmehr das aktuelle Vorgehen sehr gut kalkulier- und überschaubar. Eine geringere Komplexität des Vorgangs wird in diesem Falle erkauft mit einem erhöhten Rechen- und Bandbreitenaufwand. Aber wenn ich mir meinen Absatz oben jetzt nochmal durchlese klingt das irgendwie reichlich naiv ;-) Die Wirklichkeit, die xfree und kde beim Bauen wahrscheinlich erfordern, auch aufgrund der anderen Plattformen, dürften anders sein als ich es halt gerne hätte. Trotzdem hat das Ganze, wahrscheinlich halt auch aufgrund der gewachsenen Strukturen für mich so etwas von: Ihr Rücklicht ist kaputt? Da müssen wir ihr Auto auswechseln. Ja, der Gedanke ist nachvollziehbar. Und die Parallele in gewissem Maße durchaus zutreffend: Viele Bauteile werden heutzutage nicht mehr separat oder manuell repariert / ausgebessert, sondern stattdessen lieber in toto ersetzt, da der Hersteller glaubt, nur so eine kontrollierte Produktqualität garantieren zu können. (Sicherlich spielt auch oft die Kundenschröpfung und damit ein kommerzielles Interesse eine Rolle, aber das lasse ich bei Debian mal außen vor...) Angenommen, der Fix würde später nach dem Bauen definitiv nur eine Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in der Packages von update/stable mit einer neuen Minor-Nummer erscheinen - So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das 2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen Versionen (von der Nummerierung her). Das willst du nicht wirklich. Also damit könnte ich leben. Für mich ist lediglich wichtig die Konsistenz der Pakete von sagen wir: xfree - (4.)3.0 kde - (4.)3.3.2 damit ich sehe, von welchem Entwickler-Zweig meine Version abstammt. Ob kdebase jetzt 4:3.3.2-1sarge1 oder 4:3.3.2-1sarge14 ist ist mir egal solange die Meta-Pakete und die Depends der Pakete unter sich (= 4:3.3.2-1) konsistent sind. Auch hier stellt sich die Frage, inwieweit dies nach einer solchen Abfolge von Aktualisierungen garantiert werden kann. Es könnten sich auf irgendwelchen verworrenen Pfaden Fehler eingeschlichen haben, die niemand hat vorhersehen können oder wollen. Bereits jetzt gibt es bedauerlicherweise schon unangenehm viele Fehler im Aktualisierungsprozess für Stable, die zumeist auf eine Nachlässigkeit eines Entwicklers zurückzuführen sind... :( Und auch die changelogs würden für mich nachvollziehbarer sein, da, sagen wir der X bug, wirklich in xlibs-x.y.z-12 gefixt wurde. Und eben nicht in den xfonts-Paketen da er dort ja garnicht auftrat. Deswegen könnten die ruhig bei xfonts-x.y.z-11 bleiben. Im gegebenen Falle sind Deine Bedenken ausgesprochen zutreffend. Es sollte jedoch nach Möglichkeit eine Einzelfallunterscheidung unterbleiben und lieber ein festes, kalkulierbares und überschaubares Regelwerk verfolgt werden, auf daß eine gewisse innere Konsistenz so gut als irgend möglich garantiert werden kann. Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B SuSE geht. Die erstellen keine komletten Binär-Pakete sondern patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die Versionierung beim Einspielen für das Gesamtpaket entsprechend. Aber das läßt weder dpkg noch die Infrastruktur zu. Hm, die Infrastruktur mag sein. Aber warum eigentlich nicht dpkg/apt? Gerade dieses Paketsystem sollte das doch prima können. Nehmen wir mal Alexanders Beispiel der fehlerhaften man page in xterm. Wenn ich jetzt ein .deb nur mit der geänderten man page habe dann müßte ich dieses Paket doch mit dpkg/apt einspielen können und es würde aus dem Content nur diese man page auf meinem System aktualisiert werden. Voraussetzung eines solches Patch-debs ist natürlich, das die Liste der bereitgestellten Files etc. auch die des Ursprungs-Paketes
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Florian Ernst [EMAIL PROTECTED] schrieb am [20.09.05 11:33]: Moinmoin, [...] Danke für eure Ausführungen. Es hat bei mir auch den Blick wieder etwas mehr geöffnet dahin, daß einer reinen (Nutz)Nießer-Sicht - apt-get upgrade - ein gewaltiger Komplex von notwendiger Vorarbeit vorgelagert ist. Aber zufrieden bin ich mit der Bild, daß sich mir heute bot, nicht. Das ist nachvollziehbar. Im aktuellen Szenario haben die Dial-Up-Benutzer ein ganz schönes Kreuz zu tragen. Nur leider ist eine Verbesserung ihrer Situation mit einer Vielzahl von notwendigen Erwägungen verknüpft... Und es ist gut, daß Veränderungen erwogen werden. Erwägungen - wagen ;-) Viele Grüße, Flo Gruß Gerhard -- Never use a running system...
Stable Updates zu DSA 815-1 (kdebase)
Gruesse! Ich habe gerade ein apt-get update angestoßen. Aufgrund o.a. DSA würden etliche KDE-Komponenten bzw. Anwendungen upgedatet werden, was ich ja nachvollziehen kann. Im changelog wird ja bei jedem Paket auf: [debian/patches/16_CAN-2005-2494_kcheckpass.diff] hingewiesen. Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs aktualisiert werden soll, das verschließt sich meinem Verständnis. Nehmen wir die Meta-Pakete xserver-common und xserver-xfree86. Ein apt-cache policy xserver-common: xserver-common: Installiert:4.3.0.dfsg.1-14 Mögliche Pakete:4.3.0.dfsg.1-14sarge1 Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch nicht. Warum dieses Update? Mir würden so 90 Pakete aktualisiert. Ich habe leider nur ISDN und hatte mir extra eine DVD-Version geholt und war heilfroh als Sarge endlich Stable wurde. Irgendwie habe ich das Gefühl das daß SecurityTeam da nur ein kosmetisches sarge1 an die Pakete angehängt hat. Und ich habe das Gefühl was die KDE-Sachen betrifft, das es da ähnlich ist. Hätte es nicht gelangt, ein Update von kdebase zu bauen? Vielleicht kann mich da jemand etwas erhellen. Gruß Gerhard (momentan sehr grummelig) -- Heute ist das Morgen wovor du gestern Angst hattest...
Re: Stable Updates zu DSA 815-1 (kdebase)
* Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]: Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs aktualisiert werden soll, das verschließt sich meinem Verständnis. [..] Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch nicht. Warum dieses Update? Das DSA 816 fuer das X-Update kommt noch. Yours sincerely, Alexander -- http://learn.to/quote/ http://www.catb.org/~esr/faqs/smart-questions.html signature.asc Description: Digital signature
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 17:45]: * Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]: Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs aktualisiert werden soll, das verschließt sich meinem Verständnis. [..] Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch nicht. Warum dieses Update? Das DSA 816 fuer das X-Update kommt noch. Ah danke! War also das Fix schneller als die Warnung ;-) Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war. Weil die nämlich u.a. auch zum Update anstehen. Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen muß die eigentlich identisch zu der schon installierten Version sind. Und wenn das so wäre dann wäre das eine Riesensauerei gegenüber denen, die Bandbreite oder Onlinezeit bezahlen müssen. Bitte, bitte, zeigt mir wo mein Denk-Fehler liegt. Yours sincerely, Alexander Gruß Gerhard -- It's nice to be important... but it's more important to be nice.
Re: Stable Updates zu DSA 815-1 (kdebase)
* Gerhard Brauer [EMAIL PROTECTED] [050919 18:14]: Das DSA 816 fuer das X-Update kommt noch. Ah danke! War also das Fix schneller als die Warnung ;-) Und aehh... laut .changes steht in den changelogs: = * Security update release. Resolves the following issue: + CAN-2005-2495: overflows when allocating size for large pixmaps may allow attackers to execute arbitrary code; with the patches for this issue, pixmap size has been limited to 32767x32767. = Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war. Weil die nämlich u.a. auch zum Update anstehen. Das ist ja das tolle an xfree86: Alles wird aus _einem_ source Paket gebaut. Wenn du also nur eine winzige Aenderung an irgendeinem X-Paket durchfuehren moechtest, selbst wenn es nun Tippfehler in der manpage von xterm ist, dann werden alle binary Pakete neu erstellt. Was anderes ist in der Paket-Verwaltung von Debian nicht vorgesehen. Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert werden soll (oder ist's das schon?), und so das alles auf mehrere source Pakete verteilt wird. Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen muß die eigentlich identisch zu der schon installierten Version sind. Dann setzt die Font-Pakete doch auf Hold, oder sind die Abhaengigkeiten zu hart? Yours sincerely, Alexander -- http://learn.to/quote/ http://www.catb.org/~esr/faqs/smart-questions.html signature.asc Description: Digital signature
Re: Stable Updates zu DSA 815-1 (kdebase)
Moinmoin, On Mon, Sep 19, 2005 at 06:14:45PM +0200, Gerhard Brauer wrote: * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 17:45]: * Gerhard Brauer [EMAIL PROTECTED] [050919 16:58]: Warum aber zusätzlich mein komplettes X nebst einiger anderer Libs aktualisiert werden soll, das verschließt sich meinem Verständnis. [..] Ein changelog zum Update gibt es auf dem Server nicht. Ein DSA IMHO auch nicht. Warum dieses Update? Das DSA 816 fuer das X-Update kommt noch. Ah danke! War also das Fix schneller als die Warnung ;-) So _sollte_ es sein. :) Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war. Weil die nämlich u.a. auch zum Update anstehen. Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen muß die eigentlich identisch zu der schon installierten Version sind. Und wenn das so wäre dann wäre das eine Riesensauerei gegenüber denen, die Bandbreite oder Onlinezeit bezahlen müssen. Nicht nur denjenigen gegenüber, sondern auch sich selbst bereitet Debian damit Ungemach (DDoS-Attacke), siehe http://lists.debian.org/debian-curiosa/2005/09/msg00018.html. Es kommt häufig und speziell bei größeren Paketen vor, daß aus einem einzigen Quellpaket mehrere Binärpakete erzeugt werden. Wenn nun in diesem Quellpaket (im Quellcode) eine Änderung vorgenommen wird, dann werden auch alle Binärpakete mit entsprechend neuer Versionsnummer neu erstellt, und es ergibt sich wieder ein konsistentes Gesamtbild. Um aber auf Dein Anliegen zurückzukommen: Wenn Du Dir sicher bist, daß Du ein bestimmtes (Binär)Paket nicht zu aktualisieren brauchst, dann setze es am besten auf »hold«. Allerdings entfernst Du Dich damit von der von Debian bereitgestellten konsistenten Umgebung, und es mag sein, daß dies nicht wird machbar sein können, z.B. aufgrund von versionierten Abhängigkeiten. YMMV... Gruß, Flo signature.asc Description: Digital signature
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 18:29]: * Gerhard Brauer [EMAIL PROTECTED] [050919 18:14]: Das DSA 816 fuer das X-Update kommt noch. Ah danke! War also das Fix schneller als die Warnung ;-) Und aehh... laut .changes steht in den changelogs: = * Security update release. Resolves the following issue: + CAN-2005-2495: overflows when allocating size for large pixmaps may allow attackers to execute arbitrary code; with the patches for this issue, pixmap size has been limited to 32767x32767. = Gut, dann waren zu dem Zeitpunkt als ich die changelogs sehen wollte der Server aus meiner sources.list wahrscheinlich noch nicht repliziert. Aber ich bin mal gespannt, welcher Bug in den xfonts-* Paketen drin war. Weil die nämlich u.a. auch zum Update anstehen. Das ist ja das tolle an xfree86: Alles wird aus _einem_ source Paket gebaut. Wenn du also nur eine winzige Aenderung an irgendeinem X-Paket durchfuehren moechtest, selbst wenn es nun Tippfehler in der manpage von xterm ist, dann werden alle binary Pakete neu erstellt. Was anderes ist in der Paket-Verwaltung von Debian nicht vorgesehen. Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...) aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach updates/stable was auch wirklich den Fix enthält? Angenommen, der Fix würde später nach dem Bauen definitiv nur eine Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in der Packages von update/stable mit einer neuen Minor-Nummer erscheinen - alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte Paketverwaltung einhandele. Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert werden soll (oder ist's das schon?), und so das alles auf mehrere source Pakete verteilt wird. Ja gut, aber wir reden hier von Sarge was ja kein Xorg mehr sehen wird. Warum ich jetzt darauf herumreite? Weil ich irgendwie befürchte das ich mir zig Pakete nur aufgrund der Namensänderung (sarge-1) herunterladen muß die eigentlich identisch zu der schon installierten Version sind. Dann setzt die Font-Pakete doch auf Hold, oder sind die Abhaengigkeiten zu hart? Das kann ich natürlich machen. Aber kann ich das auch mit dem xterm Paket? Mit dieser oder jener lib? Will sagen: mit jedem hold hebele ich mir mein Paketsystem aus. Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe, der mit DSL/Flat gesegnet ist. Aber eigentlich geht es mir dabei ums Prinzip. Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur die Pakete per Hand aktualisieren, die im Announce zum Download angegeben werden. Dann habe ich doch ein genauso sicheres System als wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz mit aktualisiert hätte. Das würde aber doch heißen, daß der Update-Mechanismus über apt in diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche Gepflogenheiten nimmt statt auf sicherheitsbedingte. Yours sincerely, Alexander Gruß Gerhard -- Heute ist das Morgen wovor du gestern Angst hattest...
Re: Stable Updates zu DSA 815-1 (kdebase)
On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote: * Alexander Schmehl [EMAIL PROTECTED] schrieb am [19.09.05 18:29]: Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...) aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach updates/stable was auch wirklich den Fix enthält? Weil das in der Paketverwaltung nicht vorgesehen ist. Angenommen, der Fix würde später nach dem Bauen definitiv nur eine Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in der Packages von update/stable mit einer neuen Minor-Nummer erscheinen - So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das 2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen Versionen (von der Nummerierung her). Das willst du nicht wirklich. alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte Paketverwaltung einhandele. Dafür ist die Infrastruktur nicht ausgelegt. Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur die Pakete per Hand aktualisieren, die im Announce zum Download angegeben werden. Dann habe ich doch ein genauso sicheres System als wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz mit aktualisiert hätte. Das würde aber doch heißen, daß der Update-Mechanismus über apt in diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche Gepflogenheiten nimmt statt auf sicherheitsbedingte. Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des Gesamtpaketes sich geändert haben. Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B SuSE geht. Die erstellen keine komletten Binär-Pakete sondern patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die Versionierung beim Einspielen für das Gesamtpaket entsprechend. Aber das läßt weder dpkg noch die Infrastruktur zu. ttyl8er, t.k. -- Die Existenz von Spam heißt, daß ein Medium noch lebt. Die Existenz von Pr0n heißt, daß es Zukunft hat. -- Leitners Law ([EMAIL PROTECTED], 16. Juli 2004)
Re: Stable Updates zu DSA 815-1 (kdebase)
On Day 43 of Bureaucracy 3171, Thomas Kosch wrote: Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B SuSE geht. Die erstellen keine komletten Binär-Pakete sondern patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und Korrektur. Ab 9.2 benutzen die Delta RPMs. Das geht nochmal eine Stufe weiter. Das ist so was wie diff auf Binär-Dateien. ttyl8er, t.k. -- Longhorn error#4711: TCPA / NGSCP VIOLATION: Microsoft optical mouse detected penguin patterns on mousepad. Partition scan in progress to remove offending incompatible products. Reactivate MS software.
Re: Stable Updates zu DSA 815-1 (kdebase)
On Mon, Sep 19, 2005 at 07:34:18PM +0200, Gerhard Brauer wrote: Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine ^^^ Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe, der mit DSL/Flat gesegnet ist. ? Posten, am besten mit Erklärung:-) ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Stable Updates zu DSA 815-1 (kdebase)
Alexander Schmehl [EMAIL PROTECTED] wrote: Das soll sich demnaechst mit Xorg aendern, weil Xorg modularisiert werden soll (oder ist's das schon?), und so das alles auf mehrere source Pakete verteilt wird. In 7.0 ist es soweit. 6.9 und 7.0 sind vom Code her identisch, nur 6.9 benutzt das alte imake/xmkmf-System, 7.0 das auf den autotools basierende. Dies soll den Distributoren die Möglichkeit geben, mit 6.9 den gleichen aktuellen Code wie mit 7.0 ausliefern zu können, aber nicht sofort ihr eigenes Build-System umstellen zu müssen. Die Migration auf 7.0 kann dann sehr einfach erfolgen, weil der Code (und damit die Bugs und Features) ja gleich ist. S° -- Sven Hartge -- professioneller Unix-Geek Meine Gedanken im Netz: http://sven.formvision.de/blog/ -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Thomas Kosch [EMAIL PROTECTED] schrieb am [19.09.05 20:30]: On Day 43 of Bureaucracy 3171, Gerhard Brauer wrote: Ja, aber beim Bauen wird doch in einzelne Pakete (xterm,xfonts,...) aufgesplittet. Warum stellt man jetzt nicht nur _das_ Paket nach updates/stable was auch wirklich den Fix enthält? Weil das in der Paketverwaltung nicht vorgesehen ist. Hm, das ist mir irgendwie nicht nachvollziehbar. Wenn der build process meinetwegen unbedingt alle .debs mit einer höheren Minor-Nummer bauen muß, ist das ok. Jetzt könnte aber doch irgendjemand des SEC-Teams eingreifen und nur das/die Pakete aus dem build auch auf den SEC-Server laden, die wirklich verändert wurden. Aber wenn ich mir meinen Absatz oben jetzt nochmal durchlese klingt das irgendwie reichlich naiv ;-) Die Wirklichkeit, die xfree und kde beim Bauen wahrscheinlich erfordern, auch aufgrund der anderen Plattformen, dürften anders sein als ich es halt gerne hätte. Trotzdem hat das Ganze, wahrscheinlich halt auch aufgrund der gewachsenen Strukturen für mich so etwas von: Ihr Rücklicht ist kaputt? Da müssen wir ihr Auto auswechseln. Angenommen, der Fix würde später nach dem Bauen definitiv nur eine Änderung im xlibs-Paket bewirken. Dann müßte doch nur dieses Paket in der Packages von update/stable mit einer neuen Minor-Nummer erscheinen - So und jetzt denke das mal bis zu Ende durch. Für solche Monsterpakete wie Xfree/Xorg oder KDE. Und jetzt überlege mal was passiert wenn du das 2 Jahre lang machst. Dann hast du ein Xfree mit 15 unterschidlichen Versionen (von der Nummerierung her). Das willst du nicht wirklich. Also damit könnte ich leben. Für mich ist lediglich wichtig die Konsistenz der Pakete von sagen wir: xfree - (4.)3.0 kde - (4.)3.3.2 damit ich sehe, von welchem Entwickler-Zweig meine Version abstammt. Ob kdebase jetzt 4:3.3.2-1sarge1 oder 4:3.3.2-1sarge14 ist ist mir egal solange die Meta-Pakete und die Depends der Pakete unter sich (= 4:3.3.2-1) konsistent sind. Für Neu-Installationen wird sowieso immer das aktuellste vom Server gezogen und für die korrekte Installation per apt-get update sorgt die Versions-Nummerierung. Und auch die changelogs würden für mich nachvollziehbarer sein, da, sagen wir der X bug, wirklich in xlibs-x.y.z-12 gefixt wurde. Und eben nicht in den xfonts-Paketen da er dort ja garnicht auftrat. Deswegen könnten die ruhig bei xfonts-x.y.z-11 bleiben. alle anderen Pakete sind ja von den Depends her nicht betroffen. Und nur dieses Paket müßte upgedatet werden ohne daß ich mir eine kaputte Paketverwaltung einhandele. Dafür ist die Infrastruktur nicht ausgelegt. Das kann ich mir eher vorstellen als (s.o.) das es die Paketverwaltung nicht könnte. Angenommen ich würde mir für beide DSAs (also kdebase und der zu X) nur die Pakete per Hand aktualisieren, die im Announce zum Download angegeben werden. Dann habe ich doch ein genauso sicheres System als wenn ich mit apt/aptitude/synaptics/... den ganzen anderen Rattenschwanz mit aktualisiert hätte. Das würde aber doch heißen, daß der Update-Mechanismus über apt in diesen Fällen Mist ist. Da er mehr Rücksicht auf namentliche Gepflogenheiten nimmt statt auf sicherheitsbedingte. Nein. Apt ist hier unschuldig. Es kann ja nicht wissen welche Teile des Gesamtpaketes sich geändert haben. Mein Beispiel mit kdebase oben war Mist. Ich habe mir das komplette DSA jetzt mal durchgelesen und auch dort werden z.B. kate, etc als zu aktualisieren angegeben. Bliebe lediglich die Frage ob kate unbedingt neu gebaut werden mußte aufgrund eines Bugs in kdebase, aber da vertraue ich dem SecurityTeam. Der in meinen Augen einzig sinnvolle Weg das zu lösen, ist der, den z.B SuSE geht. Die erstellen keine komletten Binär-Pakete sondern patch-rpms. Die Enhalten nur die Teile, die sich geändert haben (und zwar auf Dateiebene und nicht auf Paketebene) und setzen dann die Versionierung beim Einspielen für das Gesamtpaket entsprechend. Aber das läßt weder dpkg noch die Infrastruktur zu. Hm, die Infrastruktur mag sein. Aber warum eigentlich nicht dpkg/apt? Gerade dieses Paketsystem sollte das doch prima können. Nehmen wir mal Alexanders Beispiel der fehlerhaften man page in xterm. Wenn ich jetzt ein .deb nur mit der geänderten man page habe dann müßte ich dieses Paket doch mit dpkg/apt einspielen können und es würde aus dem Content nur diese man page auf meinem System aktualisiert werden. Voraussetzung eines solches Patch-debs ist natürlich, das die Liste der bereitgestellten Files etc. auch die des Ursprungs-Paketes enthalten damit wieder sauber deinstalliert werden kann. Gleiches für Prüfsummen etc. Das einzig komplizierte wäre IMHO doch nur wenn mehrere Fixes für ein Paket auflaufen. Da müßte der aktuellste halt auch immer den Content der vorhergehenden beinhalten. Beim xterm man page Beispiel zu bleiben, halt 2 oder 3 pages. Und das solange, bis für das aktuelle Debian Release ein neuer
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Dirk Salva [EMAIL PROTECTED] schrieb am [19.09.05 21:03]: On Mon, Sep 19, 2005 at 07:34:18PM +0200, Gerhard Brauer wrote: Ich kann auch mein apt-dsl Skript anwerfen was mir für alle meine Rechner eine Download-Liste erstellt mit der ich dann zum Kumpel gehe, der mit DSL/Flat gesegnet ist. ? Posten, am besten mit Erklärung:-) Ist keine Magie und andere Beispiele wurden schon öfters auf der Liste gepostet. Voraussetzen muß ich allerdings, daß ich auf meinem Server apt-proxy installiert habe und die Clients sich von diesem die Pakete holen. Diese Konstellation dürften aber viele haben. Ich muß im Skript lediglich die Voraussetzung schaffen, das Downloads eben von den realen Servern geholt werden anstatt vom proxy. Ohne apt-proxy kann auf den Backend-Teil und auf den sed-Lauf verzichtet werden. So gehe ich vor: a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen Verzeichniss. Die Clients haben diesen share gemeountet. Für jeden upzudatenden Rechner gehe ich als root per ssh auf diesen Rechner und führe das Skript dort aus. Es wird auf diesem PC jetzt ein apt-get dist-upgrade angestoßen was im Skript unbedingt mit no/Nein zu beantworten ist. Danach wird für diesen PC eine Datei uris.HOSTANME erstellt welche die updatefähigen Pakete enthält. Da die Download-URLs noch auf den apt-proxy zeigen werden diese durch die realen Server analog zu den Backends in der apt-proxy.conf ersetzt. b) merge.sh wird danach auf irgendeinem PC ausgeführt und erstellt aus den Listen der einzelnen PC eine einzige Download-Datei. Und es kümmert sich darum, das Pakete jeweils nur einmal in dieser Liste downgeloadet werden. Und es erstellt mir diverse Listen, die dann bei den DSL-Kumpels ausgeführt werden (Linux oder Win). Außerdem werden diese Listen nochmal gezippt um per Mail versendet werden zu können, c) Am DSL-rechner muß wget installiert sein. Bei Linux langt dann ein: sh wget-dsl.lst unter Windows das Starten von: wget-dsl.cmd d) Daheim importier ich dann mit apt-proxy-import die Debs in den Proxy und kann dann die gewünschten Updates vornehmen. Hier die Skripts: - apt-dsl.sh --- #!/bin/sh # Aendern: Adresse des apt-proxy APTP=http:\/\/192.168.1.1: # Aendern: # Backends von apt-proxy zum Ersetzen # Hier die eigenen Backends aus apt-proxy.conf # eintragen BE_debian=$APTP\/debian BE_marillat=$APTP\/marillat BE_nonUS=$APTP\/non-US BE_security=$APTP\/security # Aendern: # Die richtigen Server zu den Backends # Diese ersetzen den Gegenpart vom apt-proxy SRV_debian=http:\/\/ftp.de.debian.org\/debian SRV_marillat=ftp:\/\/ftp.nerim.net\/debian-marillat SRV_nonUS=http:\/\/ftp.de.debian.org\/debian-non-US SRV_security=http:\/\/security.debian.org echo --- Starte dist-upgrade zur Uebersicht echo Bitte mit no antworten! echo apt-get dist-upgrade echo echo --- Erstelle Download-datei fuer $HOSTNAME # Ab hier reinstes Vodoo, alles nur geklaut... apt-get -qq --print-uris dist-upgrade uris.$HOSTNAME # Aendern: # Hier werden die apt-proxy URLs durch die realen ersetzt. sed -e s/'//g \ -e s/$BE_debian/$SRV_debian/g \ -e s/$BE_marillat/$SRV_marillat/g \ -e s/$BE_nonUS/$SRV_nonUS/g \ -e s/$BE_security/$SRV_security/g \ uris.$HOSTNAME urisnew.$HOSTNAME # Hier koennen wget Parameter geaendert werden. # Achtung: Backticks (') bei awk #awk '{print wget -nc -O $2 $1}' urisnew.$HOSTNAME download.$HOSTNAME awk '{print wget -O $2 $1}' urisnew.$HOSTNAME download.$HOSTNAME rm uris.$HOSTNAME urisnew.$HOSTNAME echo echo Ich habe fertig. exit 0 -- merge.sh - #!/bin/sh # Sortiere Liste aller download-Dateien unique # und gebe diese Liste nach wget-dsl.lst aus # # gleichzeitig mit todos eine .cmd Datei im # DOS Format für Download von einem DOS-System sort -u download* -o wget-dsl.lst todos wget-dsl.lst wget-dsl.cmd # zusätzlich nochmal zippen gzip -c wget-dsl.lst wget-dsl.lst.gz gzip -c wget-dsl.cmd wget-dsl.cmd.gz exit 0 - ciao, Dirk Gruß Gerhard -- MSCI = M$cro Soft Certificated Installer
Re: Stable Updates zu DSA 815-1 (kdebase)
Gruesse! * Gerhard Brauer [EMAIL PROTECTED] schrieb am [20.09.05 02:15]: Shit, Nachtrag; So gehe ich vor: a) apt-dsl.sh liegt bei mir auf einem nfs-share in einem eigenen Verzeichniss. Die Clients haben diesen share gemeountet. Für jeden upzudatenden Rechner gehe ich als root per ssh auf diesen Rechner und führe das Skript dort aus. Es wird auf diesem PC jetzt ein apt-get Vorher muß natürlich auf jedem Rechner mit: apt-get update ein Update der Paketlisten gemacht werden. Ich mache das immer per Hand (so viele Rechner hab ich nicht) und kontrolliere da auch schon gerne, was zum aktualisieren ansteht. Kann man aber auch ins Skipt packen. Gruß Gerhard -- Try rm -rf (_R_ead _M_ail _R_ealy _F_ast)
Re: Updates für sarge?
mir ist zum Thema noch etwas eingefallen oder aufgefallen: manchmal braucht aptitude nach Taste [u] keine Sekunde, um wieder zurückzukehren, manchmal normal lang. (aus meiner Erinnerung: auch bei normal lang kann es sein, daß keine Updates vorliegen, also ein nachfolgedes Shift [u], [g], [g] folgenlos bleibt) Zurzeit gibt es seit Wochen nur den kleiner 1 Sek.) Modus. Könnte da doch etwas nicht in Ordnung sein? Läßt sich aptitude reinitialisieren? Gerhard
Updates für sarge?
Hallo, seit einem Monat minus einem Tag gibt es -- für mich --keine Updates über aptitude mehr. Bedeutet stable, daß sich nix mehr tut? Vorsorglich gebe ich den Inhalt von meiner sources.list unten dazu. Irgendwann hatte ich alle Vorkommen von testing durch sareg ersetzt. Vorher war das aptitudes Verhalten normal. Gerhard deb file:/var/cache/apt-build/repository apt-build main deb http://security.debian.org sarge/updates main contrib non-free deb http://ftp.de.debian.org/debian/ sarge main non-free contrib deb-src http://ftp.de.debian.org/debian/ sarge main non-free contrib deb ftp://ftp.nerim.net/debian-marillat/ stable main deb http://archive.ubuntu.com/ubuntu/ warty multiverse
Re: Updates für sarge?
Am Dienstag 05 Juli 2005 11:30 schrieb Gerhard Wolfstieg: Hallo, Ahoi, seit einem Monat minus einem Tag gibt es -- für mich --keine Updates über aptitude mehr. Bedeutet stable, daß sich nix mehr tut? Ja. Genau das. Die Paketzusammenstellung bleibt stabil. Es tut sich nichts mehr und das macht die Distribution verlässlich, denn es kommt keine neue Software mit neuen Features oder geänderten Verhaltensweisen dazu. Gruß, Florian pgpAWZuSv2fJP.pgp Description: PGP signature
Re: Updates für sarge?
hi, * Gerhard Wolfstieg [EMAIL PROTECTED]: Hallo, seit einem Monat minus einem Tag gibt es -- für mich --keine Updates über aptitude mehr. Bedeutet stable, daß sich nix mehr tut? es gab da im Juni eine Lücke, was die updates angeht (siehe thread Verspielt Debian das bisher aufgebaute Vertrauen in die Sicherheit?), aber seit 30. Juni gibt es wieder welche (crip, sudo, spamassassin). Wenn du keine bekommen hast, dann liegt das vermutl. einfach daran, dass die betroffenen Pakete bei dir nicht installiert sind. Über updates auf em laufenden halten, kannst du dich, indem du entweder auf www.debian.org/security schaust, oder die Mailingliste debian-security-announce abonierst. [ List-Subscribe: mailto:[EMAIL PROTECTED]] [sources.list] deb file:/var/cache/apt-build/repository apt-build main ... deb http://archive.ubuntu.com/ubuntu/ warty multiverse Wofür ist der erste Eintrag? Welche Auswirkung der ubuntu eintrag hat, weiß ich nicht. liebe grüße Stefan -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates für sarge?
* Stefan Muthers [EMAIL PROTECTED]: hi, * Gerhard Wolfstieg [EMAIL PROTECTED]: Hallo, seit einem Monat minus einem Tag gibt es -- für mich --keine Updates über aptitude mehr. Bedeutet stable, daß sich nix mehr tut? es gab da im Juni eine Lücke, was die updates angeht (siehe thread ich meine natürlich Security-updates. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates für sarge?
On Tue, Jul 05, 2005 at 12:24:02PM +0200, Stefan Muthers wrote: * Stefan Muthers [EMAIL PROTECTED]: hi, * Gerhard Wolfstieg [EMAIL PROTECTED]: Hallo, seit einem Monat minus einem Tag gibt es -- für mich --keine Updates über aptitude mehr. Bedeutet stable, daß sich nix mehr tut? es gab da im Juni eine Lücke, was die updates angeht (siehe thread ich meine natürlich Security-updates. Die Lücke gibts wohl auch weiterhin: http://www.infodrom.org/~joey/log/?200507042007 -- -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates für sarge?
On Tue, 05 Jul 2005 12:10:15 +0200 Stefan Muthers [EMAIL PROTECTED] wrote: [sources.list] deb file:/var/cache/apt-build/repository apt-build main ... deb http://archive.ubuntu.com/ubuntu/ warty multiverse Wofür ist der erste Eintrag? Welche Auswirkung der ubuntu eintrag hat, weiß ich nicht. liebe grüße Stefan Danke für die Antwort(en)! Nach meinem Gedächtnis habe ich den ersten Eintrag nicht von Hand reingesetzt und deshalb bisher drinnen gelassen. Testweise habe ich ihn gelöscht, ohne daß sich was geändert hat. Werden die security-updates bei Taste [u] in aptitude vollkommen transparent installiert, ohne daß ich was merke, wenn nicht habe ich auch diese nicht erhalten. Da müßte es ja eigentlich welche gegeben haben. Das kann ich aber bei www.debian.org/security jetzt erstmal selber checken. Grüße, Gerhard
Re: Updates für sarge?
Ahoi, Am Dienstag 05 Juli 2005 14:05 schrieb Gerhard Wolfstieg: Testweise habe ich ihn gelöscht, ohne daß sich was geändert hat. Werden die security-updates bei Taste [u] in aptitude vollkommen transparent installiert, ohne daß ich was merke, wenn nicht habe ich auch diese nicht erhalten. Damit ein Update gemacht wird, musst du noch [U] drücken. Dann werden die upgradbaren Pakete zum Upgrade vorgemerkt. mit [g] führst du dann die vorgemerkten Aktionen durch. Gruß, Florian
Dynamic DNS Updates in Debian?
Hallo, ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen: ddns-update-style interim; allow client-updates; Brauche ich andere deb-Packete oder heißen die Optionen anderst? Ach ja, ich verwende sarge. Gruß, Reiner.
Re: Dynamic DNS Updates in Debian?
Am 27.06.2005 um 13:03 schrieb Buehl, Reiner (CI EMEA ISG): ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen [...] Brauche ich andere deb-Packete oder heißen die Optionen anderst? Ja, Du benötigst das Paket dhcp3-server.
RE: Dynamic DNS Updates in Debian?
Klasse, vielen Dank! Funktioniert jetzt. Gruß, Reiner. -Original Message- From: Andreas Vögele [mailto:[EMAIL PROTECTED] Sent: Monday, June 27, 2005 1:40 PM To: debian-user-german@lists.debian.org Subject: Re: Dynamic DNS Updates in Debian? Am 27.06.2005 um 13:03 schrieb Buehl, Reiner (CI EMEA ISG): ist es möglich, Dynamic DNS Updates nach RFC2136 mit dem Debian dhcpd und bind 9 zu konfigurieren? Ich habe versucht, mein existierendes dhcpd.conf File von Redhat zu verwenden, aber der dhcpd aus dem dhcp 2.0pl5-19.1 deb kann mit diesen Einträgen nichts anfangen [...] Brauche ich andere deb-Packete oder heißen die Optionen anderst? Ja, Du benötigst das Paket dhcp3-server.
Re: aptitude macht nur updates mit Shift-U!?
On Fri, May 27, 2005 at 07:29:16AM +0200, Ulrich Fürst wrote: Das sollte sich, wenn ich das richtig verstehe mit der Option Automatically upgrade installed packages unter Miscellaneous gehen. Bei mir zumindest tuts. Danke. Die Option hatte ich doch glatt übersehen. ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
aptitude macht nur updates mit Shift-U!?
Hi, ein Freund von mir hat jetzt auch mit Debian Sarge angefangen. Er hat sich also eine aktuelle Sarge-InstallCD-ISO heruntergeladen und damit ein Sarge-System installiert. Zu großen Teilen hat er als Anfänger wohl die Standard-Vorgaben der Installation beibehalten. Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U drücken. Heute z.B. war das bei exim4 und libc6 der Fall. Hat jemand ein Plan, wieso das so ist? Ich hab meine Systeme noch mit Woody installiert, bei mir tritt das Problem nicht auf. ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: aptitude macht nur updates mit Shift-U!?
On 26.Mai 2005 - 20:51:27, Dirk Salva wrote: Hi, ein Freund von mir hat jetzt auch mit Debian Sarge angefangen. Er hat sich also eine aktuelle Sarge-InstallCD-ISO heruntergeladen und damit ein Sarge-System installiert. Zu großen Teilen hat er als Anfänger wohl die Standard-Vorgaben der Installation beibehalten. Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U drücken. Heute z.B. war das bei exim4 und libc6 der Fall. Hat jemand ein Plan, wieso das so ist? Ich hab meine Systeme noch mit Woody installiert, bei mir tritt das Problem nicht auf. Vllt gibts eine Option in der Config oder den Menues. Mein woody-sid System (aufgesetzt im Nov. 2003) macht es aber auch so. Andreas -- You're ugly and your mother dresses you funny. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: aptitude macht nur updates mit Shift-U!?
On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote: Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U drücken. Heute z.B. war das bei exim4 und libc6 der Fall. Vllt gibts eine Option in der Config oder den Menues. Mein woody-sid System (aufgesetzt im Nov. 2003) macht es aber auch so. Hmm. Ich hab aptitude aber genauso konfiguriert wie bei mir, soo viel Möglichkeiten gibts da ja nicht. Ich find das lästig, weils eigentlich nicht so gedacht ist. ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: aptitude macht nur updates mit Shift-U!?
Dirk Salva [EMAIL PROTECTED] wrote: On Thu, May 26, 2005 at 09:22:36PM +0200, Andreas Pakulat wrote: Seltsam an der ganzen Sache ist für mich, daß aptitude bisher nur dann updates gemacht hat, wenn man Shift-U gedrückt hat. Normales u und dann g ergibt immer nur sinngemäß es gibt Pakete, die upgedatet werden könnten, werden aber nicht. Zum trotzdem updaten Shift-U drücken. Heute z.B. war das bei exim4 und libc6 der Fall. Das sollte sich, wenn ich das richtig verstehe mit der Option Automatically upgrade installed packages unter Miscellaneous gehen. Bei mir zumindest tuts. Ulrich
Re: Updates im chroot
Am 2005-04-24 00:02:56, schrieb Dirk Salva: Hi Leute, Bisher habe ich dabei noch keinerlei Probleme feststellen können, aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit booten, nur fürs Update, da habe ich keine Lust drauf... Also das ist das init.d Script auf dem Master System. Das ist eben das problem bei chroot. Du must VOR dem updaten cupsys im 64Bit system stoppen. Dann geht auch das update im chroot. ciao, Dirk Greetings Michelle -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/3/8845235667100 Strasbourg/France IRC #Debian (irc.icq.com) signature.pgp Description: Digital signature
Re: Updates im chroot
On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote: Am 2005-04-24 00:02:56, schrieb Dirk Salva: Bisher habe ich dabei noch keinerlei Probleme feststellen können, aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit booten, nur fürs Update, da habe ich keine Lust drauf... Also das ist das init.d Script auf dem Master System. Das ist eben das problem bei chroot. Du must VOR dem updaten cupsys im 64Bit system stoppen. Dann geht auch das update im chroot. Nö. Ich denke, er will nur stoppen und neu starten, und das ist mir ziemlich egal. Die Frage ist, ob sich daraus Probleme ergeben können. ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Updates im chroot
Am 2005-04-24 17:44:08, schrieb Dirk Salva: On Sun, Apr 24, 2005 at 10:09:38AM +0200, Michelle Konzack wrote: Am 2005-04-24 00:02:56, schrieb Dirk Salva: Bisher habe ich dabei noch keinerlei Probleme feststellen können, aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit booten, nur fürs Update, da habe ich keine Lust drauf... Also das ist das init.d Script auf dem Master System. Das ist eben das problem bei chroot. Du must VOR dem updaten cupsys im 64Bit system stoppen. Dann geht auch das update im chroot. Nö. Ich denke, er will nur stoppen und neu starten, und das ist mir ziemlich egal. Die Frage ist, ob sich daraus Probleme ergeben können. Du kannst aber aus dem chroot keinen cups stopen/starten der im Master-System läuft. Denn dein Update script versucht ja mit dem INIT script aus dem chroot cups anzuhalten, was natürlich schief geht, weil der der cups aus dem chroot garnicht gestartet wurde... Normale chroots könne keine INIT scripts ausführen. Habe zwar ein paar, wo das geht, aber Du mußt dann jedes chroot über einen eigenen sshd mit unterschiedlicher IP starten. Also virtuelle installationen/server erstellen, was nicht ganz ohne ist. ciao, Dirk Greetings Michelle -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/3/8845235667100 Strasbourg/France IRC #Debian (irc.icq.com) signature.pgp Description: Digital signature
Re: Updates im chroot
Michelle Konzack schrieb: Du kannst aber aus dem chroot keinen cups stopen/starten der im Master-System läuft. Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im* chroot restarten, nicht den des Master-Systems. Greetings Michelle MfG Jan -- OpenPGP Public-Key Fingerprint: 0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A pgpFW1OFoy2fZ.pgp Description: PGP signature
Re: Updates im chroot
Am 2005-04-24 23:22:54, schrieb Jan Kohnert: Michelle Konzack schrieb: Du kannst aber aus dem chroot keinen cups stopen/starten der im Master-System läuft. Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im* chroot restarten, nicht den des Master-Systems. Genau, aber ich habe es ausprobiert. Wenn der cupsd im Master läuft, kannste das chroot updaten bis Du schwarz wirst. Das endet immer mit einer Fehlermeldung. 'cupsd' will bei mir im chroot nicht starten, auch wenn im Master keiner läuft. Der OP sollte mal erklären, was er im Master und im chroot alles hat. Denn ich habe ja auch ein amd64 (Dual Opteron system), auf dem cups läuft und meine chroots, die über sshd gestartet werden um virtuelle Development-Stationen zu bekommen. Di greifen dann aber über Netz auf cups zu. Greetings Michelle -- Linux-User #280138 with the Linux Counter, http://counter.li.org/ Michelle Konzack Apt. 917 ICQ #328449886 50, rue de Soultz MSM LinuxMichi 0033/3/8845235667100 Strasbourg/France IRC #Debian (irc.icq.com) signature.pgp Description: Digital signature
Re: Updates im chroot
Michelle Konzack schrieb: Am 2005-04-24 23:22:54, schrieb Jan Kohnert: Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im* chroot restarten, nicht den des Master-Systems. Genau, aber ich habe es ausprobiert. Wenn der cupsd im Master läuft, kannste das chroot updaten bis Du schwarz wirst. Das endet immer mit einer Fehlermeldung. 'cupsd' will bei mir im chroot nicht starten, auch wenn im Master keiner läuft. Aha, wieder was dazu gelernt. ;) Greetings Michelle MfG Jan -- OpenPGP Public-Key Fingerprint: 0E9B 4052 C661 5018 93C3 4E46 651A 7A28 4028 FF7A pgpWsyCUfg7Qa.pgp Description: PGP signature
Re: Updates im chroot
On Sun, Apr 24, 2005 at 11:41:18PM +0200, Michelle Konzack wrote: Verstehe ich die Mail des OP falsch oder du? Ich denke, er will den cupsd *im* chroot restarten, nicht den des Master-Systems. Genau, aber ich habe es ausprobiert. Hab ich mich so blöd ausgedrückt, oder seid ihr begriffsstutzig? Ich *will* überhaupt nix, das macht das update-script _z.B._ bei cups bei einem apt-get upgrade /automatisch/. Ob der das schafft oder nicht ist mir persönlich dabei vollkommen egal, mich interessiert nur, ob es negative Auswirkungen haben *kann*, dass der restart nicht geschafft wird. Und ich meine das nicht auf cups bezogen, sondern ganz allgemein auf die Tatsache, ein System nur im chroot upzudaten, weil ich keinen Bock habe, täglich einmal nur dafür das System zu booten. ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Updates im chroot
Hi Leute, momentan mache ich die Updates für mein Sarge im 32-Bit chroot unter 64Bit. Das gibt dann ab und zu mal so Fehlermeldungen wie Richte cupsys ein (1.1.23-10) ... Installiere neue Version der Konfigurationsdatei /etc/init.d/cupsys... Installiere neue Version der Konfigurationsdatei /etc/logrotate.d/cupsys ... Cupsys is still running... waiting 5 seconds... Killing cupsys... invoke-rc.d: invoke-rc.d: WARNING: invoke-rc.d called during shutdown sequence invoke-rc.d: enabling safe mode: initscript policy layer disabled invoke-rc.d: Starting Common Unix Printing System: cupsd. Bisher habe ich dabei noch keinerlei Probleme feststellen können, aber: was könnten für Probleme auftreten? Jeden Tag extra mal 32Bit booten, nur fürs Update, da habe ich keine Lust drauf... ciao, Dirk -- | Akkuschrauber Kaufberatung and AEG GSM stuff | | Visit my homepage: http://www.nutrimatic.ping.de/ | | FIDO: Dirk Salva 2:244/6305.10 Internet: dsalvaATgmx.de | |The Ruhrgebiet, best place to live in Germany! | -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)
Re: Wie entfernten Rechner mit langsamer Anbindung mit updates versorgen!?
Dirk Salva [EMAIL PROTECTED] writes: ich habe einen entfernten Rechner, welcher nur per ISDN ins Internet gehen kann. Diesen Rechner möchte ich in absehbarer Zeit auf Debian Sarge umstellen. Allerdings sind derart umfangreiche Updates, wie sie momentan bei Sarge noch an der Tagesordnung sind, natürlich mit der Anbindung nicht machbar. Momentan läuft der Rechner unter Woody, und auch da stehen z.Zt. unmögliche 55MB an:-/ Es besteht voller Zugriff per ssh (ich bin admin), außerdem ist hinfahren relativ problemlos möglich. Dies ist momentan der einzige Rechner in meinem Umfeld, der am fehlenden DSL leidet. Wie kann ich jetzt bewerkstelligen, daß ich diesen Rechner trotzdem up to date halte? Ich kenne das Problem. Möglicherweise könnte Dir http://www.mindcrime.net/~niehaus/Debian-Update-Script.html helfen. Es wäre zudem recht simpel, das so umzustricken, daß auch Installationen neuer Pakete möglich sind. HTH, Sebastian -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)