=== eTeddy1 is now known as eTeddy [07:05] Moin! Moin! [07:13] Hi all, so I successfully installed ubuntu 20.04 on my raspberry pi 4 (64 bit), but I can't get either bluetooth nor 3.5mm audio out to work...help, anyone? [08:41] linuxr, auf Deutsch bitte [08:43] hat sich erledigt, danke. Bluetooth funktioniert seit dem letzten reboot wie es sollte. [08:47] linuxr, :) [10:20] hi, habe nach abgabe des kommandos "sudo do-release-upgrade" nachdem man mit [enter] den upgrade bestätigen soll (was ich nicht tat), das system neugestartet weil es seit über vier wochen im hibernate-modus war [10:21] nun wird bei abgabe des gleichen kommandos kein systemupgrade vollzogen, vmtl weil die paketquellen schon auf focal gesetzt wurden, soll ich nun mit "sudo do-release-upgrade -d" den upgrade-prozess erzwingen? [10:22] Das wäre unklug [10:22] was sagt denn "lsb_release -sd"? [10:22] 19.10 [10:22] Wenn bisher nur die Paketquellen geändert wurden, kann man dies einfach wieder korrigieren [10:23] ich schau mal was in der sources drin steht [10:23] jetzt bitte mal "cat /etc/apt/sources.list | nc termbin.com 9999" [10:23] und die url, die nach paar sekunden kommt hier wieder zeigen [10:24] sehr schön, es wurde die ehemalige source.list als sources.list.save hinterlegt [10:26] k1l: momentchen [10:27] k1l: https://paste.debian.net/plain/1145694 [10:28] disco war aber nicht 19.10 [10:28] ja da stimmt ne menge nicht. [10:29] ist das jetzt die source.list oder die .save? [10:29] Disco ist 19.04. Du kannst nicht von 19.04 auf 20.04 updaten. Jedenfalls ist das kein offiziell unterstützer Upgrade-Pfad. [10:30] Offiziell ist nur erst von 19.04 nach 19.10 und dann nach 20.04 unterstützt. [10:31] Heavy91: installiert wurde ursprünglich 19.04 und von dort aus ein update auf 19.10 vorgenommen [10:31] k1l: das ist die sources.list [10:31] und das ist vollständig durchgelaufen? [10:31] Heavy91: ja, schon sehr lange her aber ja [10:32] ok. Dann kannst du auf 20.04 updaten. [10:32] Bei mir hatte "do-release-upgrade" auch nicht funkioniert. Habe es stattdessen "zu Fuss" mit "apt update", "apt upgrade" und "apt full-upgrade" gemacht. [10:33] Heavy91: der debian weg ist schon lange nicht mehr trendy. gerade auch wegen der fremdquellen [10:33] k1l: das ist die sources.list.save > https://paste.debian.net/plain/1145698 [10:33] jahnem: du musst jetzt bei der sources.list die focal durch eoan ersetzen. [10:34] Ich würd ja eine komplett neue sources.list aus dem WIki nehmen als Grundlage [10:34] für eoan, dann ein apt update und schauen, ob und wie viele Pakete aktualisiert werden können [10:35] Wenn da alles tutti ist, kann man sich Gedanken über focal machen [10:35] k1l: kann ich nicht einfach "mv sources.list.save sources.list" machen? [10:36] jahnem: was steht denn da drin? "cat /etc/apt/sources.list.save |nc termbin.com 9999" [10:37] k1l: https://paste.debian.net/plain/1145698 [10:37] ja, brauchst aber sudo rechte fürs mv dann [10:39] einfach nur zurückschieben, ja [10:39] was ich mich allerdings dann frage ist, was die "sources.list.distUpgrade" da zu suchen hat, inhalt siehe hier: https://paste.debian.net/plain/1145699 [10:39] überbleibsel der installation von 19.04 auf 19.10? [10:41] $ cd /tmp; wget -q https://paste.debian.net/plain/1145698 https://paste.debian.net/plain/1145699; diff -s 1145698 1145699 [10:41] Files 1145698 and 1145699 are identical [10:43] tomreyn: sind also identisch, schätze mal es muss dann ein überbleibsel des upgrades von 19.04 auf 19.10 sein [10:44] das änderungsdatum (stat) sollte auf die herkunft schließen lassen. ich denke die .distUpgrade wurde von dem (während des von dir eingeleiteten reboots laufenden) do-release-upgrade erzeugt. [10:45] tomreyn: gute idee, wurde heute erst erstellt [10:45] tomreyn: denke ich bin jetzt wieder auf dem stand vor dem angestoßenem upgrade [10:46] danke für die hilfe tomreyn Frickelpit k1l [10:47] ich würde vor do-release-upgrade grundsätzlich dazu raten apt-forktracer zu installieren und durchlaufen zu lassen und PPAs sowie von dort installierte pakete und vor allem (von dnene in ubuntu abweichende) paketversionen zu deinstallieren. [10:47] *denen [10:48] tomreyn: denke das einzige externe PPA ist das für avidemux [10:49] mag sein, aber oft hatte man noch andere PPAs drauf vorher die man irgendwann wieder entfernt hat, aber dann nicht die darüber installierten und upgragradeten pakete. [10:49] tomreyn: ok, wird gemacht [10:49] danke nochmals! :) [10:50] PPA(-konfiguration) entfernen != von dort installierte pakete (und paketversionen) deinstallieren, das vergessen leider viele, oder, wahrscheinlicher, weil die ubuntu-dokus auch nirgends darauf hinweisen leider, wissen es gar nicht. [10:50] und danngeht do-release-upgrade wegen nicht auflösbarer abhängigkeiten in die hose [11:30] kleines problemchen... [11:31] hab jetzt das upgrade auf 20.04 vollzogen und mir nach der frage ob die alten pakete entfernt werden sollen (nicht unterstützte) diese über "d" für detail anzeigen lassen, und danach versehenntlich per ctrl+c geschlossen [11:32] was kann ich nun tun [11:32] das war der punkt "Veraltete Pakete entfernen? [11:36] Jahnem: hast du die Liste der veralteten Pakete gespeichert? Wenn ja, würde ich sie von Hand einzeln durchgehen und bei Bedarf mit "apt remove" entfernen. [11:38] leider nein [11:39] wie ist denn aktuell der Stand? Hast du ein lauffähiges 20.04 System? Schon in den neuen Kernel gebootet? [11:40] Heavy91: nein wollte nicht neustarten wenn da noch altlasten im system herumlungern [11:40] um die Altlasten wie z.B. den veralteten Kernel loszuwerden, wirst du neustarten müssen. [11:40] ist bekannt welches kommando dort im hintergrund die veralteten pakete entfernt? dann würde ich dieses manuell ausführen und danach ein reboot [11:42] do-release-upgrade ist ein python Skript. Kann man nachlesen, was das macht. [11:46] Jahnem: soweit ich mich erinnere macht das zwei dinge, einerseits ein einfaches "apt-get --purge autoremove" und andererseits geht es eine fixe liste von paketen durch die es removed (oder purged?) [11:47] Jahnem: do-release-upgrade schriebt übrigens logfiles nach /var/log/ - da solltest du zumindest die bisherigen ausgaben auch nachvollziehen können [11:48] tomreyn: danke schau ich mir an [11:49] ich glaub das ist in /var/log/release-upgrade oder /var/log/upgrade oder so [11:50] Jahnem: was du auf jeden Fall selber machen kannst: mit "aptitude search ~o" eine Liste der obsoleten Pakete anzeigen, d.h. Pakete, die es in den aktuell konfigurierten Installationsquellen nicht mehr gibt. Die kannst du löschen, falls du sie nicht mehr brauchst. Mit "aptitude why " kannst du herausfinden, warum ein bestimmtes Paket installiert wurde. [11:54] außerdem kannst du dir mit aptitude die liste der als durch apt als gehalten markierten pakete zerschießen. [11:54] tomreyn: habe mir jetzt einige der logs unter dist-upgrade angesehen, könnte dies die richtige sein (main.log): http://paste.debian.net/plainh/fc1b9e9b [11:55] Ich will beim booten des RP4 automatisch die angeschlossene USB SSD mounten. [11:55] meine fstab sieht aber anders aus als in den Tutorials [11:55] https://paste.ubuntu.com/p/BdnmTf7gNz/ [11:55] Title: Ubuntu Pastebin (at paste.ubuntu.com) [11:56] tomreyn: "aptitude why" und "aptitude search" zeigen nur Informationen an, ändern nichts am System und zerschießen auch keine Listen. Zum installieren/deinstallieren verwendet man apt. [11:57] Jahnem: ja, das könnte passen von der paketliste her [11:57] das passt auch vom zeitstempel her [11:57] /dev/sda1: LABEL="SanDisk" UUID="e168a3d2-f641-4564-af55-e80475d7e2c2" TYPE="ext4" PARTUUID="a94e9b6c-00b3-4d3b-a712-7c0574200c01" [11:59] Müsste das dann so in die fstab? >> LABEL=SanDisk /media/ssd ext4 defaults 0 2 [11:59] tomreyn: sollte also mit einem "sudo apt remove [paketliste]" oder mit einem "sudo apt purge [paketliste]" getan sein, nur welches von beiden? [11:59] NDK590: es ist möglich, aber nicht üblich, LABEL und UUID zusammen zu verwenden. [12:01] Wenn du nur das Label verwendest, solltest du darauf achten, dass es eindeutig ist. "SanDisk" heißen wahrscheinlich viele Datenträger, evtl. besser umbenennen. [12:02] Gibt nur die Eine :) [12:02] Jahnem: purge löscht zusätzlich die konfigurationen und (bei der paketinstallation durch konfigurationsskripte erzeugten) dateien dieser pakete [12:02] Das heißt ich könnte theoretisch auch nur die UUID nutzen. [12:02] tomreyn: was würdest du anraten? [12:03] Jahnem: vermutlich willst du also purge, es sei denn du möchtest die alten konfigurationsdateien noch aufheben. bei datenbanken ist allerdings vorsicht geboten, da könnte purge auch die daten wegwerfen - dpkg fragt da aber üblicherweise vorher nochmal nach. [12:04] aber da wir ja eh alle backups haben - nimm einfach purge ;) [12:05] tomreyn: backup ja die guten backups ;( [12:07] tomreyn: da ich nicht weiß ob hiernach noch ein "update-grub" erfolgen würde, könnte dies nicht schaden oder? [12:08] da hätte ich wohl schneller antworten sollen [12:11] Heavy91: ja da hast du vermutlich recht (ich kann mich schlichtweg nicht erinnern was diese aptitude-befehle genau machen), ich nutz aptitude generell nicht mehr wegen des oben beschriebenen und anderer probleme, schon bevor es nach universe gewandert ist, und würde halt generell davon abraten es zu nutzen, und tunlichst verhindern wollen gegenüber anderen den eindruck zu erwecken dass es empfehlenswert ist. [12:12] Heavy91: ich will aber auch nicht unterstellen dass du aptitude an sich promotet hättest, hast ja genau gesagt welche befehle man verwenden könnte. sorry, wenn das so rüber kam. [12:12] tomreyn: aptitude hat sehr gute Suchfunktionen, man kann wesentlich gezielter nach etwas suchen als mit apt. [12:13] ich hab das früher auch verwendet, glaube aber nicht mehr so sehr an dessen magie. ;) [12:15] und apt hat sich ja seitdem auch etwas weiter entwickelt, kann inzwischen dinge die früher nur aptitude konnte [12:15] tomreyn: aptitude hatte früher mal den besseren Konflikt-Auflösungs Algorithmus. Aber da gibt es kaum noch Unterschiede. [12:15] yo [12:16] tomreyn: und "promoten" möchte ich gar nichts. Es war nur so, dass Jahnem nicht weiter kam und seine Nachticht von 13:30 lange unbeantwortet blieb. Deswegen der Tipp, sich mal mit den Suchbefehlen einen Überblick zu verschaffen. [12:17] Heavy91: genau, wie gesagt, ich wollte dir nicht vorwerfen dass du das getan höättest. ;) [12:21] tomreyn: ja, alles okay. ;-) also für's Protokoll: apt für Installation/Deinstallation verwenden und aptitude nur ggf. für ergänzende Suche/Anzeige. [12:25] solange aptitude dann keine apt-/dpkg-einstellungen verändert ist das bestimmt safe, ja. (den teil kann ich nur nicht beurteilen.) [12:30] Heavy91: guck mal hier z.b. https://bugs.launchpad.net/ubuntu/+source/aptitude/+bug/1447460 [12:30] Title: Bug #1447460 “aptitude search does reset automatic marked packag...” : Bugs : aptitude package : Ubuntu (at bugs.launchpad.net) [12:34] da macht 'aptitude search' leider mehr als nur infos anzuzeigen. [12:35] Kann ich ein encryptet Harddrive mit einer neuen Unbuntuversion belegen und neu verschlüsseln? [12:37] Gibt es eine bash Befehl(z.B.) um ein Programm wenn es denn geschlossen wird, das es automatisch neu gestartet wird? [12:52] Booten ab USB scheint nicht möglich, wenn die Platte verschlüsselt ist. [12:56] marshmello: wie verschlüsselt? die gängigsten verfahren waren bishland dmcrypt-LUKS (block device verschlüsselungsebene) und ecryptsfs (dateisystemverschlüsselungsebene) [12:56] *bislang :) [12:57] tomreyn: das ist ein Bug und gehört gefixt (falls das nicht längst geschehen ist, die Meldung ist von 2015 und bisher hat niemand angeklickt, dass ihn der Bug auch betrifft). [12:59] Heavy91: ja, das ist traurig. und ja, der bug besteht fort, wurde in anderer form auch hier aufgenommen: https://bugs.launchpad.net/ubuntu/+source/aptitude/+bug/75332 https://bugs.launchpad.net/ubuntu/+source/aptitude/+bug/1817350 da aptitude jetzt in universe ist gibt's da quasi nur noch bugfixes per debian-syncs. [12:59] Title: Bug #75332 “aptitude has private package holds, should use dpkg” : Bugs : aptitude package : Ubuntu (at bugs.launchpad.net) [13:01] also da geht's teilweise um holds, nicht um als manuell installiert, und die aptitude-befehle waren andere. aber es sind denke ich symptome des gleich gelagerten problems, dass aptitude beim starten sich mit inzwischen nicht mehr anwendbaren annahmen die welt erst mal schön macht beim starten. [13:02] tomreyn, das Ubuntu, welches installiert ist, hat eine Verschlüsselung direkt bei der Install angeboten. Es ist diese Verschlüsslung. [13:03] ich hab das confirm mal nachgeholt. ;) [13:04] marshmello: hmm, dann tippe ich auf dmcrypt-luks, wobei der installer früher auch ecryptfs anbot (fpr verschlüsseltes home-verzeichnis) [13:04] *für [13:04] tomreyn: Nein, das sind verschiedene Themen. Dass "aptitude hold" eine eigene Datenbank pflegt, ist Absicht und historisch gewachsen. dkpg und apt-get konnten das damals noch nicht. Das war bekannt und gewollt, wurde aber 2018 geändert, nachdem dpkg die entsprechenden Funktionen längst bekommen hat. Vgl. https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=137771 [13:04] marshmello: "encryptet hardddrive" klingt aber auch eher nach 'vollverschlüsselung', also dmcrypt-luks. das beste wäre aber du berichtest genauer wo du stekcne bleibst. [13:04] Title: #137771 - aptitude: holds should take effect in /var/lib/dpkg/status as well - Debian Bug report logs (at bugs.debian.org) [13:07] Heavy91: hast recht, man sollte die beiden punkte separat behandeln. an der quintessenz ändert sich allertdings nichts daran, denke ich: aptitude zu verwenden kann schädlich sein. [13:09] marshmello: kannst du genauer beschrieben was du mit "Booten ab USB scheint nicht möglich, wenn die Platte verschlüsselt ist" meinst? was genau hast du von usb gebootet, oder versucht zu booten? [13:09] und wie schlug es fehl? [13:11] tomreyn, ich habe die LTS 20.04 auf einen USB-Stick kopiert. [13:12] Wenn ich den Laptop aufstarte erhalte ich einen Selector mit Ubuntu. Wenn ich das anwähle kommt eine Abfrage des Encryptet-passworts. [13:12] Dieses habe ich wohl verlegt. [13:12] marshmello: du meinst du hast die LTS 20.04 Desktop Installer/Live ISO-Datei heruntergeladen? Und dann wie auf einen USB-Stick geschrieben? [13:12] Macht aber nix. Wenn ich die neue aufsetzen kann. [13:13] tomreyn, kopiert, ja. [13:13] Vom Downloads Ordner auf den Stick. [13:14] "kopiert" klingt als ob du die datei auf ein bestehendes dateisystem auf dem usb-stick geschrieben hast. das würde dann nicht funktionieren [13:15] wenn du allerdings in einem terminal mit "cp" die iso-datei direkct auf das blockgerät (das der usb-stick ist) geschrieben hast, dann sollte er jetzt bootbar sein. [13:16] mit dem startmedienersteller (usb-creator-gtk) kannst du auch auch dem grafischen desktop eine iso-datei so auf einen usb-stick bringen dass er bootbar wird. [13:17] dabei werden alle bisher auf dem usb.stick gespeicherten daten gelöscht. [13:17] marshmello: ^ [13:22] tomreyn, ich versuche das mal kurz. [13:28] dauert ein bisschen. [13:33] tomreyn, das Resultat ist dasselbe, GRUB erscheint beim Aufstarten. [13:33] marshmello: und was sagt grub so? [13:42] tomreyn, Der erste Eintrag ist Ubuntu, wenn man den auswählt kommt die Please unlock Meldung der Encryption. [13:43] Die zwei Anderen sind: "Erweiterte Optionen für Ubuntu und System Setup [13:43] " [13:45] marshmello: hmm das klingt als ob das system nicht vom usb-stick gebootet hat [13:45] sondern von der festplatte [13:45] Mit dem letzten Eintrag gelange ich ins Boot menu. [13:46] ins "bios"-setup, was ein uefi ist, ja [13:46] du musst die mainboard-firmware dazu bewegen vom usb-stick zu booten um den installer von dort starten zu können - das scheint hier nicht geklappt zu haben. [13:47] das was ich hier mit "mainboard-firmware" umschreibe wird häufig auch "BIOS" genannt. [14:07] tomreyn, es sieht aus wie das BIOS. [14:07] Welchen Eintrag müsste ich das wohl umstellen, falls das mit dem letzten Eintrag geht? [14:16] Also ich hab es jetzt mit "/dev/sda1 /media/ssd ext4 defaults 0 0" versucht [14:16] klappt nicht [14:17] mit Label=SanDisk und mit UUID funktioniert es auch nicht [14:19] marshmello: die mainboard-firmware ist leider je nach mainboard unterschiedlich, deswegen kann ich nicht einschätzen wie es bei dir aussieht und was genau du dort umstellen musst. generally müsstest du es schaffen mit einem boot order override (dafür gibt es in der regel eine F-Taste die man beim POST drücken muss) die firmware anzuweisen dass sie ausnahmsweise nicht von festplatte sondern vom usb-stick booten soll. [14:22] NDK590: geht das moounten damit per hand? [14:23] NDK590: externe festplatten können teilweise langsamer andrehen und sind dann noch nicht fertig wenn da system bootet. guck mal ins log was für probleme da auftreten [14:24] "sandisk" + "/media/ssd" lassen mich annehmen dass da nichts andreht [14:26] tomreyn, leider kann ich hier keine Fotos posten. [14:28] marshmello: du kannst sie aber sicherlich zu z.b. imgur.com hochladen und dann hier die url des geposteten fotos rein schreiben [14:28] tomreyn, ich hab's wohl sogar geschafft. Fn + F12 beim Lenovo Notebook. [14:28] tomreyn, "checking disk".. [14:28] da dreht nichts an [14:28] aha, es ist also ein lenovo notebook [14:28] ist ne ssd [14:30] NDK590: sag nochmal: was hast du in die fstab geschrieben? [14:31] das? LABEL=SanDisk /media/ssd ext4 defaults 0 2 [14:31] ne [14:31] tomreyn, legacy, dead keys or sun dead keys beim tastaturlayout? [14:31] /dev/sda1 /media/ssd ext4 defaults 0 0 [14:31] alternativ [14:32] Label=SanDisk /media/ssd ext4 defaults 0 0 [14:32] und [14:32] marshmello: ich mag dead keys, damit man z.b. á schreiben kann. [14:32] UUID=e168a3d2-f641-4564-af55-e80475d7e2c2 /media/ssd ext4 defaults 0 0 [14:33] ja ich würd das mit der uuid machen, NDK590 [14:33] und ich würde fstab nicht nach /media mounten lassen [14:33] in /media sind üblicherweise user mounts drin, die von gio / udisk2 bedient werden [14:34] ok [14:34] eher /mnt/irgendwas oder wo auch immer. [14:34] oder du machst halt nen usermount via gio / udisk2 draus [14:35] wenn ich es manuel mache über "sudo mount -t ext4 /dev/sda1 /media/ssd" [14:35] dann brauchst du dich auch nicht um fstab kümmern, muss es aber immer im dateimanager anklicken [14:35] wird sie korrekt eingebunden [14:35] hmm okay das hatte ich jetzt noch nicht gesehen [14:36] Da es sich um einen RaspberryPi handelt der als Web/file/quake/müll server handelt würde ich das schon gerne automatisch beim booten machen. [14:36] aber auch mit "mount" würde ich nicht nach /media mounten, aber gut, ist ne kleinigkeit. [14:37] hast du malins log geschaut warum der mount beim booten fehlschlägt? [14:38] und die UUID nochmal gegengeprüft per blkid -t UUID=e168a3d2-f641-4564-af55-e80475d7e2c2 ? [14:40] tomreyn, die brauche ich dann wohl nicht. Ist legacy normal? [14:41] marshmello: ich hab keine ahnung was das ist. [14:43] marshmello: du kannst das tastatur-layeout aber auch nach der installation noch anpassen, das ist jetzt nicht das allerkritischste thema bei der installation. ;) [14:43] @tomreyn Output ist: /dev/sda1: LABEL="SanDisk" UUID="e168a3d2-f641-4564-af55-e80475d7e2c2" TYPE="ext4" PARTUUID="a94e9b6c-00b3-4d3b-a712-7c0574200c01" [14:44] marshmello: wobei es natürlich schon das 'aufschließen' des cryptocontainers verhindern könnte. [14:44] NDK590: das ist die gleiche UUID [14:46] wenn die zeile in fstab so also nicht klappt dann gilt vorher gesagtes: guck in die logs. [14:46] NDK590: was sagt denn das syslog nun zum booten und mounten? [14:46] tomreyn, was ist secure boot (für die Installation von Drittanbietertreibern benötigt)? [14:46] Wozu ist dieses Passwort gut? [14:48] Sorry. Ich musste eben einen Kunden verarzten. [14:48] marshmello: uefi "secure boot" ist ein (in der regel optionaler) sicherheitsmechanismus der von deiner mainboard-firmware bereitgestellt wird, und der dafrü verwendet werden kann dass nur bootloader (grub), kernel (linux-image) und kerneltreiber (z.b. nvidia) geladen werden können die mit einer dieser mainboard-firmware bekannten zertifizierungsstelle signiert wurden. [14:51] marshmello: nun ist in deiner firmware offenbar die "secure boot"-einstellung aktiviert, und der ubuntu-installer hat festgestellt dass dem so ist. damit an sich nicht von vertrauenswürdigen stellen signierte (proprietäre/drittanbieter-) treiber wie z.b. "nvidia" geladen werden können muss der ubuntu-installer jetzt der firmware beibringen dass auch diesen vertraut werden soll. [14:51] Ich vermute das hier https://paste.ubuntu.com/p/DnPkBBWjv2/ [14:51] Title: Ubuntu Pastebin (at paste.ubuntu.com) [14:53] marshmello: damit das möglich ist muss der ubuntu-installer der firmware ein mitteilen dass sie einem weiteren zertifikat vertrauen soll, nämlich einem das der installer eben erzeugt (und damit die drittanbietertreiber signiert hat). um dieses zu installieren musst du einmal ein passwort festlegen was in deiner mainboard-firmware gespeichert wird und in zukunft immer dann von der mainboard-firmware abgefragt wird wenn du änderungen an ue [14:53] fi secure boot vornehmen willst. [14:53] dieses passwort nicht sicher abzuspeichern ist eine gute möglichkeit um das mainboard wertlos zu machen [14:54] (falls du es mal vergisst) [14:54] vielen ist der mögliche sicherheitsgewinn durch uefi secure boot nicht wichtig und sie entscheiden sich deshalb dafür diese funktion zu deaktivieren bevor sie die installtion starten [14:54] andere verwenden keine drittanbietertreiber und treffen deshalb auch nicht auf dieses problem. [14:55] marshmello: soweit zu der aufgrun der komplexität der funktion leider notwendigen wall of text ;) [15:06] tomreyn, also hätte ich dann 3 Passwörter: Das PW für die Verschlüsselung, das für Ubuntu und das für Secure Boot? Mühsam. [15:07] Wenn das schon mühsam ist dann würde ich empfehlen secure boot auszuschalten [15:07] tomreyn, dann muss ich die Installation aber abbrechen. :) [15:08] das ist natürlich auch ganz, ganz, schlimm [15:08] (kommt die ironie durch? :-) ) [15:09] tomreyn, ein bisschen. ;) [15:09] gut, dann kann ich ja mal kochen gehen. ;) [15:10] Also in der Syslog sehe ich nicht woran es liegen könnte [15:11] tomreyn, en guete. [15:16] https://paste.ubuntu.com/p/jWChXrxxpQ/ [15:16] Title: Ubuntu Pastebin (at paste.ubuntu.com) [15:17] Ich checks nicht [15:19] was für ne kiste ist das? [15:19] raspberrypi4 [15:20] ist das ein usb to sata adapter? [15:20] Ja [15:20] bingo [15:21] tell me more! [15:21] erster paste, zeile 9. der resettet sich halt, nachdem er das in zeile 6 gemounted hatte [15:22] https://github.com/raspberrypi/linux/issues/3070 [15:22] Title: USB3.0 to SATA adapter causes problems · Issue #3070 · raspberrypi/linux · GitHub (at github.com) [15:22] der sagt, dass es da mit einem anderen adapater ohne probleme ging [15:24] könnte auch ein strom problem sein. [15:24] damn [15:26] Joa... dann geht der wohl an Amazon zurück ^ [15:26] ^^ [15:44] Ich mach feierabend [15:44] haut rein [15:48] marshmello: hehe, danke, es mundet. [15:48] tomreyn, was ist es denn? [15:50] marshmello: bratkartoffeln mit mariniertem fake-hühnchen, mungobohnenkeimen + knoblauch, zwiebeln in senfsauce. weitere details bei bedarf in #ubuntu-de-offtopic [15:54] tomreyn, fakehühnchen? [15:55] tomreyn, hmm.. jetzt ist gar keine Verschlüsselungsabfrage gekommen. [15:55] Bei der Install wurde nur das Ubuntu-Passwort verlangt. [16:03] war da nicht was mit in englisch booten? [16:03] @ marshmello [16:04] taunix, habe ich nix gesehen nein. [16:05] marshmello, beim start vom stick kann man die sprache auswählen [16:05] taunix, da habe ich Deutsch ausgewählt. [16:05] Nicht gut? [16:06] marshmello, versuchs mal mit englisch, ich mein da war so n "halb"-bug [16:10] marshmello: die frage nach dem dmcrypt-LUKS verschlüsselungspasswort kommt nur dann wenn du in ein system bootest das so verschlüsselt ist [16:11] was hast du gebootet? wenn du das installer-/live-system von usb gebootet hast dann wäre es nicht zu erwarten dass versucht wird den auf der festplatte befindlichen crypto-layer zu öffnen [16:23] tomreyn, gebootet habe ich vom usb-drive. bei der letzten install kam die entsprechende frage zur verschlüsselung der hd, m.w. [16:23] sonst wäre ich nicht spontan auf die idee gekommen. [16:32] "Erase Disk and install ubuntu" -> advanced features: Option 1: Use LVM with the new Ubuntu installation, checkbox: Encrypt the new ubuntu installation for security / Option 2: Experimental: Erase Disk and use ZFS [16:32] Die Option 1 wird es sein und die Checkbox werde ich auch markieren müssen, korrekt? [16:37] marshmello: ja [16:38] ich dachte du fragt warum du beim booten des installers nicht nach der passphrase der bestehenden verschlüsselung (auf der festplatte) gefragt wirst. mehr details haben geholfen. [16:40] beim ersten durchgang, kann ich mich nicht an diese frage erinnern. erscheint sie jetzt, weil ich schon eine 20.04 lts auf der platte habe? [16:41] Was ist ZFS? [16:42] wenn du bei der installation bei aktivierter "ich will festplattenverschlüsselung"-option nach einer passphrase gefragt wirst dann wird das wohl die sein die für das bei der installation neu eingerichtete verschlüsselte blockgeräte-ebene sein wird. [16:43] zfs ist ein dateisystem. vielleicht solltest du die releasae notes lesen und den installationsguide [16:48] Hi Leute, kann mir jemand sagen, was bedeuten die Abkürzungen: ^ii | ^un | ^rc | ^pi [16:49] rc = config datei [16:49] ii = instal dati [16:50] aber un und pi unbekannt:) für mich [16:51] das sind nicht "un" und "pi" sondern "u" und "n", und "p" und "i", und die bedeutung ist in der man page erklärt [16:52] Wird zfs, ext4 ablösen? [16:53] marshmello, würde ich ehe auf btrfs tippen :-) [16:53] und ich auf xfs [16:54] tomreyn, man&page von? [16:54] aber meine glaskugel ist grade beschlagen und der fensterputzer kommt erst nächsten monat [16:54] unicatx: dem befehl der die ausgaben erzeugt [16:54] OK.. thx [16:55] vermutlich dpkg, ich hab mal geraten weil du's uns nicht gesagt hast was das ist was du da gepostet hast [16:55] tomreyn, ich bin doof :-) [16:55] klaro [16:55] :-P [17:25] Hallo, ich scheine zu doof für das setzen eines links zu sein, was mache ich falsch? [17:26] sudo ln -s /var/snap/nextcloud/common/backups /media/daten-raid/Backup/cloud/snap [17:27] erst das ziel, dann die quelle angeben [17:28] ups danke [17:29] der angegebene befehl würde hier /media/daten-raid/Backup/cloud/snap einen symlink erstellen der nach hier /var/snap/nextcloud/common/backups zeigt. vermutlich willst du's andersrum. [17:29] korrekt, danke [17:30] falls es beruhigt: du bist nicht derdiedas erste, dendiedas irritiert. ;) [17:32] =$ [17:33] wo gibt denn Howtos zu subiquity? - Finde aktuell nur alten Krempel aus beta-Tagen. [17:39] das ist software aus dem post-dokumentations-zeitlater [17:40] ? [17:41] https://ubuntu.com/server/docs/installation [17:41] Title: Installation | Server documentation | Ubuntu (at ubuntu.com) [17:42] kanns ein dass in deren github-repository noch ne README ist [17:43] ansonsten ist findest du auf community.ubuntu.com im server-bereich auf noch links zu doku [17:44] https://wiki.ubuntu.com/FoundationsTeam/AutomatedServerInstalls [17:44] Title: FoundationsTeam/AutomatedServerInstalls - Ubuntu Wiki (at wiki.ubuntu.com) [17:45] https://github.com/CanonicalLtd/subiquity/blob/master/README.md [17:45] Title: subiquity/README.md at master · CanonicalLtd/subiquity · GitHub (at github.com) [17:46] tomreyn: danke. Habe gelesen, dass subiquity debian-installer ablösen soll: Wie sieht es denn aus mit "unattended install"? [17:46] MICROburst: scroll mal 4 zeilen hoch [17:51] tomreyn: Danke. Also eine Ansible-ähnlich yaml-Datei. Was gebe ich an, wenn ich das File über https://linux.die.net/man/1/virt-install nutzen will? [17:51] Title: virt-install(1): provision new virtual machines - Linux man page (at linux.die.net) [17:54] MICROburst: ich schätze du schreibst erst mal nen wrapper dafür [17:55] bzw. eine --os-variant [17:56] tomreyn: uncool. Bei Red Hat kann man das über '--location' oder '--extra-args' reinmatschen. https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/virtualization_deployment_and_administration_guide/sect-guest_virtual_machine_installation_overview-creating_guests_with_virt_install [17:56] Title: 3.2. Creating Guests with virt-install Red Hat Enterprise Linux 7 | Red Hat Customer Portal (at access.redhat.com) [17:56] dass redhat-tools gut mit redhat funktionieren wundert mich nur bedingt [17:57] tomreyn: qemu-kvm ist RedHat? Oder meinst Du libvirt/virt-install? [17:58] letzteres, aber ich sag auch nicht dass es nicht geht, ich weiß bloß nicht ob / wie [17:58] und fühl mich auch nicht zuständig es zu wissen ;) [18:01] tomreyn: nette Formulierung :) [18:02] :) === Drumfix is now known as Drumfix2020 === taunix__ is now known as Fussel [18:45] Hallo, wie kann ich zu meiner alten Rechtestand zurückkehren, so dass ich als User Programme installieren kann, und nicht mich als root anmelden kann? [18:46] mache die von dir durchgeführten änderungen rückgängig. ;-) [18:48] das ist eben das Problem, ich kann mich daran erinnern [18:48] sorry [18:49] dann hilft dir vielleicht die bash history [18:49] zb. chmod 777 * [18:49] "history" in einer shell eingeben [18:50] na solche befehle auszuführen ist eher nicht so klug, zumal wenn als root [18:50] dann am besten gleich neu installieren und nächstes mal bessere how-tos suchen und vorher unbedingt grundsätzliches über rechteverwaltung durchlesen [18:51] danke tomreyn :-) [18:51] bittschön :) [19:02] das home kann man noch mal mit nem hammer zurücksetzen. aber bei anderem kram wirds eher unmöglich oder ist den aufwand nicht wert.