Skip to content

Debian Bug auf Arm64

Linux
1 1 187
  • Ich betreibe schon lange, eine Vaultwarden VM. Gestern Abend wollte ich mal nach Updates schauen wegen rsync. Kurz Update usw. und ein Reboot, doch danach konnte ich mich mittels SSH nicht mehr connecten. Irgendwann bekam ich mit, das man nur extrem lange warten musste. Ok, es war zu spät, so musste ich das so lassen. Der Vaultwarden Dienst lief ja auch einwandfrei, so das es im Moment egal war.

    Heute nach der Arbeit, dann ran an die Arbeit. Konsole auf und sehr lange warten. Dann irgendwann war ich drin, alles mal angeschaut, alles funktionierte. Platz war genug da, kein Prozess der Amok lief usw. Nur eine Sache machte Ärger.

    ufw status
    

    Es passierte gar nichts. Dienst stoppen, Status usw. nix ging. 🤔 Nachdem ich alles mal überdacht hatte, fiel mir ein, das ich bei der ganzen Testerei, zwei Kernel Updates erblickt hatte. Zwei Kernel Updates, kurz hintereinander, sind schon sehr ungewöhnlich für das Debian Team.

    Schauen wir mal nach, was läuft.

    root@vaultwarden-4gb-xxx1-1:~# uname -a
    Linux vaultwarden-4gb-xxx1-1 6.1.0-29-arm64 #1 SMP Debian 6.1.124-1 (2025-01-12) aarch64 GNU/Linux
    

    In /boot war aber noch ein Neuer Kernel 6.1.0-30. Ok, Kiste mal wieder neugestartet und siehe da, die Kiste lief wieder und ich kam auch einwandfrei mit SSH auf die Kiste. Puuuh..

    root@vaultwarden-4gb-xxx1-1:~# uname -a
    Linux vaultwarden-4gb-xxx1-1 6.1.0-30-arm64 #1 SMP Debian 6.1.124-1 (2025-01-12) aarch64 GNU/Linux
    

    Ok, wenn es zwei Kernel Updates in so kurzer Zeit gibt, muss es einen Bug geben. Dann suchen wir mal.

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1092772

    Und Volltreffer. Habe mir den Bug Report gerade nochmal ausführlich durchgelesen, verstehe aber jetzt gerade nicht, was das mit meinem Problem zu tuen hat. Aber, letztendlich läuft der Kernel jetzt.

    Falls jemand über das Problem stolpert, Kernel updaten und es läuft wieder.

  • Und dringend einen #OpenCloud Desktop Client für #Linux.

    Uncategorized opencloud linux
    1
    0 Stimmen
    1 Beiträge
    53 Aufrufe
    Niemand hat geantwortet
  • Missing npm on debian 12

    NodeBB nodejs npm nodebb linux
    2
    0 Stimmen
    2 Beiträge
    346 Aufrufe
    M
    "curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash -" 'curl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.3/install.sh | bash' source ~/.bashrc nvm install node
  • Pycharm - AI Assistant

    Linux pycharm linux
    1
    2
    0 Stimmen
    1 Beiträge
    302 Aufrufe
    Niemand hat geantwortet
  • GoAccess - Visual Web Log Analyzer

    Verschoben Linux linux goaccess
    1
    1
    0 Stimmen
    1 Beiträge
    159 Aufrufe
    Niemand hat geantwortet
  • OpenWRT - Zonen

    Verschoben OpenWRT & Ubiquiti ER-X openwrt linux
    2
    3
    0 Stimmen
    2 Beiträge
    691 Aufrufe
    FrankMF
    Es ist was heller geworden [image: 1610188645165-7b86e97c-31a5-44b6-809f-25d9d1c2ee4a-image.png] Die besagte Forward Regel [image: 1610188840619-zonen.png] Diese Forward Regel zieht erst dann, wenn es mehrere Interfaces in einer Zone gibt. Aus der Doku INPUT rules for a zone describe what happens to traffic trying to reach the router itself through an interface in that zone. OUTPUT rules for a zone describe what happens to traffic originating from the router itself going through an interface in that zone. FORWARD rules for a zone describe what happens to traffic passing between different interfaces belonging in the same zone. Das heisst nun, das ein Forwarding zwischen zwei Zonen immer eine spezifische Regel unter Traffic Rules benötigt. Forwarding between zones always requires a specific rule. Somit ist ein Forwarding zwischen zwei Zonen in den Standard Einstellungen nicht erlaubt. Das kann ich hier auch so bestätigen. Das ist ja auch das was ich mit meiner "DMZ"-Zone erreichen möchte. Kein Zugriff auf LAN. Unter Zone ⇒ Forwardings kann man jetzt sehen, das das Forwarding von LAN in Richtung WAN und DMZ erlaubt ist. WAN ist logisch, sonst komme ich ja nicht ins Internet. DMZ habe ich eingestellt, damit ich auch Teilnehmer im DMZ Netz erreichen kann, wenn ich da mal ran muss. [image: 1610189307657-8a548c29-8bc5-4074-8099-66460bcea9a8-image.png] Stelle ich das jetzt so ein. [image: 1610189398985-dca8b393-f613-4cab-a377-ffbc2bb8ddf5-image.png] Dann kann ich von der DMZ Zone aus das LAN erreichen. Aha, so langsam verstehe ich Quelle: https://forum.openwrt.org/t/firewall-zones-and-settings/84369
  • Ubuntu 20.04 Focal - Einrichtung

    Linux ubuntu linux
    16
    5
    0 Stimmen
    16 Beiträge
    2k Aufrufe
    FrankMF
    @reiner-zufall sagte in Ubuntu 20.04 Focal - Einrichtung: auto-save-session Interessant. Bitte poste, wenn Du was findest.
  • Wenn dir der Redis-Server flöten geht....

    Verschoben Redis linux redis
    3
    0 Stimmen
    3 Beiträge
    665 Aufrufe
    FrankMF
    So, nach einer kleinen Pause und ein wenig nachdenken ist mir doch noch was eingefallen Backports! Man so einfach! nano /etc/apt/sources.list Das folgende eintragen. # backports deb http://deb.debian.org/debian stretch-backports main Danach ein apt update Und dann schauen wir uns mal die Version an.... apt -t stretch-backports search redis-server Sorting... Done Full Text Search... Done golang-github-stvp-tempredis-dev/stretch-backports 0.0~git20160122.0.83f7aae-1~bpo9+1 all Go package to start and stop temporary redis-server processes libtest-redisserver-perl/oldstable,oldstable 0.20-1 all redis-server runner for tests python-hiredis/oldstable,oldstable 0.2.0-1+b2 amd64 redis protocol reader for Python 2.X using hiredis python3-hiredis/oldstable,oldstable 0.2.0-1+b2 amd64 redis protocol reader for Python using hiredis redis/stretch-backports 5:5.0.3-3~bpo9+2 all Persistent key-value database with network interface (metapackage) redis-server/stretch-backports 5:5.0.3-3~bpo9+2 amd64 [residual-config] Persistent key-value database with network interface Und die habe ich gestern Abend gebaut. 127.0.0.1:6379> INFO # Server redis_version:5.0.5 Ok, das schmerzt jetzt
  • Wireguard

    Verschoben Wireguard linux rockpro64 wireguard
    4
    0 Stimmen
    4 Beiträge
    965 Aufrufe
    FrankMF
    Etwas schnellerer Weg den Tunnel aufzubauen, Voraussetzung wireguard modul installiert Keys erzeugt Danach dann einfach ip link add wg0 type wireguard wg setconf wg0 /etc/wireguard/wg0.conf Datei /etc/wireguard/wg0.conf [Interface] PrivateKey = <Private Key> ListenPort = 60563 [Peer] PublicKey = <Public Key Ziel> Endpoint = <IPv4 Adresse Zielrechner>:58380 AllowedIPs = 10.10.0.1/32 Die Rechte der Dateien von wireguard müssen eingeschränkt werden. sudo chmod 0600 /etc/wireguard/wg0.conf Das ganze per rc.local beim Booten laden. Datei /root/wireguard_start.sh ############################################################################################### # Autor: Frank Mankel # Startup-Script # Wireguard # Kontakt: frank.mankel@gmail.com # ############################################################################################### ip link add wg0 type wireguard ip address add dev wg0 10.10.0.1/8 wg setconf wg0 /etc/wireguard/wg0.conf ip link set up dev wg0 Danach Datei ausführbar machen chmod +x /root/wireguard_start.sh In rc.local /root/wireguard_start.sh eintragen - Fertig!