Login
Newsletter
Werbung

Thema: OpenSuse Leap 42.2

12 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von Guhl am So, 27. November 2016 um 00:54 #

Die Lösung gibt es auch schon seit mindestens 2 Releases:

Wants=remote-fs.target network.target
After=remote-fs.target network.target

spamd überlebt einen Reebot nicht, weil er nicht auf die Netzwerkverbindung wartet und vorher abbricht. Der Zusatz "network.target" sollte das Problem lösen.

[
| Versenden | Drucken ]
  • 0
    Von Heldenverehrer am So, 27. November 2016 um 11:03 #

    Sry - aber so etwas hat ootb zu funktionieren. Noch dazu wenn es mit dem ja ach so genialen Yast eingerichtet und gestartet wird. Geht es erst nach einer undokumentierten Frickelei, dann ist das wirklich für die Tonne.
    Warum, frage ich mich, brauchen eigentlich beliebige andere Distributionen an dieser und anderen Stellen solche Krücken nicht?

    [
    | Versenden | Drucken ]
    • 0
      Von Frickler am So, 27. November 2016 um 14:48 #

      Das solltest du deinen genialen Debian Packagern erzählen, die bekommen es noch nicht einmal mit Frickelei hin:

      Debian Bug report logs - #764438
      spamassassin: spamd doesn't autostart in jessie

      Ich finde übrigens keinen Beitrag von dir hier auf Pro-Linux wo du darüber herumnölst, dass das bei Debian oder Ubuntu "ootb zu funktionieren" hat?

      Warum, frage ich, sehen Typen wie du gelassen über Probleme bei Debian hinweg, während sie bei openSUSE immer was zu schei..en haben?

      [
      | Versenden | Drucken ]
      • 0
        Von Heldenverehrer am So, 27. November 2016 um 22:44 #

        Vielleicht, weil es dort auf dem Server seit Etch (installiert 23.05.2007) und dem Laptop mit Sid (installiert 12.12.2011) einfach nur funktioniert?

        Und wenn es Dir noch nicht aufgefallen sein sollte? Wir schreiben den 27.11.2016 und reden von Suse 42.2 - einer Release die den Status "stable" und "produktiv nutzbar" repräsentieren will. Und nicht mehr vom 08.10.2014 und einem mehr oder weniger frühen Status "testing".

        Ich denke auch, dass damals die Veränderungen auf Grund des Übergangs auf systemd ausreichend in den Changelogs dokumentiert waren und beim upgrade dem Systemveralter in Form einer System-e-Mail (gibt es so etwas überhaupt bei Suse?) zugestellt wurden.

        [
        | Versenden | Drucken ]
        • 0
          Von Guhl am Mo, 28. November 2016 um 00:12 #

          Wurde Dir als "Systemveralter" auch etwas über den einzigartigen Debian-openSSL-Bug in Form einer "System-e-mail" mitgeteilt?

          Nachdem dieser ein paar Jahre von den ach-so-genialen Debian-Packagern unentdeckt blieb? :D

          [
          | Versenden | Drucken ]
          • 0
            Von random.randint am Mo, 28. November 2016 um 06:23 #

            Nun ärgere ihn nicht wieder mit dem "Debian-openSSL-Bug". Er hat wahrscheinlich heute eine Party geschmissen weil sein Debian endlich SHA-1 für APT in den Ruhestand geschickt hat:

            "SHA bezeichnet eine Gruppe standardisierter kryptologischer Hashfunktionen, deren Schwächen bereits seit 2005 bekannt sind. Seither verging kaum ein Jahr, in dem nicht ein erfolgreiches Angriffsszenario gegen SHA-1 vorgeführt wurde.
            Jetzt hat Debian- und Ubuntu-Core-Entwickler Julian Andres Klode auf der Ubuntu-Mailingliste bekannt gegeben, dass SHA-1 auch in APT (Advanced Package Tool) ab 1. Januar blockiert werden soll."
            Debian und Ubuntu schalten SHA-1 für apt ab

            11 Jahre nach Bekanntwerden der Schwächen "soll" SHA-1 jetzt auch bei Debian abgeschaltet werden, das ist eine Party wert!

            [
            | Versenden | Drucken ]
            • 0
              Von Bratwurstschlächter am Mo, 28. November 2016 um 15:49 #

              Vielen Dank
              Das permanente giften gegen Debian hat mich dazu gebracht mich die letzten Tage ganz intensiv mit Debian zu beschäftigen. Eine Offenbarung ist es sicher nicht, aber eine ziemlicher A-Ha-Effekt schon.
              Nochmals vielen Dank für das so sicher nicht beabsichtige Augen öffnen.

              [
              | Versenden | Drucken ]
              • 0
                Von Guhl am Di, 29. November 2016 um 10:09 #

                Oben gab es einen Hinweis wie man den von Dir genannten 'spamd' zu laufen bekommt, darauf gehst Du aber mit keinem Wort ein?

                Warum nicht, wo doch angeblich 'spamd' soooo wichtig für Dich ist?

                Also offensichtlich geht es Dir überhaupt nicht um 'spamd', sondern darum mal wieder FUD gegen openSUSE zu verbreiten... ;)

                [
                | Versenden | Drucken ]
                • 0
                  Von Bratwurstschlächter am Di, 29. November 2016 um 18:16 #

                  Der Computer ist für mich ein Werkzeug zum arbeiten. Basteln kostet Zeit, Nerven und Geld.
                  Es läuft in dem noch Testsystem, o h n e dass ich auf einen nirgends dokumentierten Hack zurück greifen muss. Auch nach dem 20. oder 30. Reboot. Der ntpd blockiert auch nicht völlig unberechenbar immer wieder minutenlang den Rechnerstart.
                  Der smartd hat mich nur wenige Minuten nach der Einrichtung schon per Mail darüber informiert, dass Zustand der Festplatte auf Grund von 141 Currently unreadable pending sectors kritisch ist.
                  Auf den grauenvollen Nouveau-Treiber kann ich auch verzichten, die Installation des NVIDIA war mit ein paar Befehlen erledigt.
                  GRASS bekomme ich direkt von Debian, sogar in einer aktuelleren Version als der die ich mir für Suse selber bauen musste. Die dazu gehörende PostGIS-Datenbank musste ich seit Suse 12.2 oder so immer von Hand starten, nun nicht mehr.
                  Und das Genialste ist, dass ich zu jeder vollen Stunde +2 min eine zusammenfassende Mail zum Zustand des installierten Systems bekomme.

                  Warum also noch weiter basteln und nach Lösungen für Probleme suchen die wo anders offensichtlich nicht bestehen?

                  [
                  | Versenden | Drucken ]
                  • 0
                    Von Guhl am Di, 29. November 2016 um 18:33 #

                    Der 'Hack' ist ein Eintrag in einer Config Datei.

                    Informiert Dich dein System übrigens auch alle zwei Stunden darüber, dass Debians SHA-1 für APT seit über einem Jahrzehnt unsicher ist? Immerhin soll das ja im nächsten Jahr abgestellt werden, dann hat Debian das runde Dutzend (12 Jahre) vollgemacht... :D

                    [
                    | Versenden | Drucken ]
                    • 0
                      Von Pittiplatsch der Liebe am Sa, 3. Dezember 2016 um 16:14 #

                      Schlimm genug, dass so etwas überhaupt nötig ist.
                      Und beim nächsten Update fliegt mir das erneut um die Ohren und ich fange eventuell wieder an da dran rumzuschrauben, weil dabei suseüblich diese Änderung ohne jegliche Warnung mit den Defaultwerten überschrieben wurde?
                      Nein, danke - habe schon gespendet!

                      [
                      | Versenden | Drucken ]
                      • 0
                        Von Guhl am So, 11. Dezember 2016 um 00:24 #

                        Ja, dieses Problem hast du mit deinem Debian nicht. Debian ist seit 12 Jahren über alle Updates hinweg mit seinem SHA-1 unsicher geblieben. :D

                        [
                        | Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung