Update 123 auf 124 abgebrochen

Probleme bei der Installation?
rainerh
Posts: 3
Joined: May 21st, 2013, 7:48 am

Update 123 auf 124 abgebrochen

Post by rainerh » October 25th, 2018, 6:40 pm

Update von 123 auf 124 wurde abgebrochen bei der Installation des pae-pakets.
server läuft noch, webinterface ist tot.

ich habe die logdatei update-linux-pae und die letzten messages angehängt. meldung dort:

Oct 25 19:43:20 susi pakfire: DOWNLOAD INFO: Host: pakfire.ipfire.org (HTTP) - File: counter.py?ver=2.21&uuid=a4c251dd-0b87-4fa8-88a0-f5df914b3a02&upak=linux-pae&return=1
Oct 25 19:43:21 susi pakfire: DOWNLOAD INFO: HTTP-Status-Code: 200 - 200 OK
Oct 25 19:43:21 susi pakfire: PAKFIRE ERROR: Returncode: 1. Sorry. Please search our forum to find a solution for this problem.

Kann mir jemand weiterhelfen? danke
Attachments
messages.txt
(13.63 KiB) Downloaded 21 times
update-linux-pae-log.txt
(4.63 MiB) Downloaded 23 times

rainerh
Posts: 3
Joined: May 21st, 2013, 7:48 am

Re: Update 123 auf 124 abgebrochen

Post by rainerh » October 25th, 2018, 6:56 pm

Hier noch die Meldung vom Webinterface
Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator at root@localhost to inform them of the time this error occurred, and the actions you performed just before this error.

More information about this error may be available in the server error log.

5p9
Mentor
Mentor
Posts: 1841
Joined: May 1st, 2011, 3:27 pm

Re: Update 123 auf 124 abgebrochen

Post by 5p9 » October 26th, 2018, 1:09 pm

Hi,

bisher konnte ich nur diese zwei Infos dazu finden:
viewtopic.php?f=5&p=119864&sid=22f74f47 ... b6#p119864
und
viewtopic.php?f=27&t=21405

Vielleicht hilft es dir weiter.

VG, 5p9
Mail Gateway: mail proxy

Image

Image

wech
Posts: 8
Joined: September 12th, 2018, 2:21 pm

Re: Update 123 auf 124 abgebrochen

Post by wech » November 6th, 2018, 6:53 pm

Ich habe zufällig heute das notdürftig geflickte System (ein halb "update 123") per ssh und dd in ein disk image kopiert, in hyper-v als vm eingebunden, grub soweit geflickt dass es dort gebootet hat (wegen anderem device namen), dann virtuelle netzwerkkarten eingebunden und so konfiguriert, dass ich mich damit verbinden konnte und dann ein Update auf 124 gemacht um diesmal nicht am produktivsystem zu testen ob der Fehler behoben ist.

Das Ergebnis dürfte dem Autor des Threads bekannt vorkommen:

Internal Server Error

The server encountered an internal error or misconfiguration and was unable to complete your request.

Wieder per ssh eingelogged und im update-logfile stand wieder

"pakfire linux-pae: no pae support found, aborted!"

Ich habe es nicht mehr genauer untersucht, aber vermutlich ist es also immer noch das gleiche Problem wie beim update auf 122 oder 123 dass der grep-Aufruf mit dem geprüft wird ob die cpu pae unterstützt fehlschlägt weil die libpcre.so.1 während des updates gelöscht wurde und das Updatescript deshab abbricht NACHDEM es das System durch löschen von unzähligen Systemdateien in einen nicht mehr lauffähigen Zustand gebracht hat.

Aufgrund der nicht vorhandenen Resonanz auf mein verlinkges Posting mit der Fehleranalyse habe ich inzwischen allerdings keine große Hoffnung mehr, dass der Update-Fehler irgendwann mal vielleicht behoben wird ...

rainerh
Posts: 3
Joined: May 21st, 2013, 7:48 am

Re: Update 123 auf 124 abgebrochen

Post by rainerh » November 12th, 2018, 4:29 pm

Ich kann nicht genau sagen, wo das Problem herrührt. Letztendlich hab ich den ipFire neu aufgesetzt und ein Backup eingespielt.

Ich nutze ipFire auf drei Servern, einer steht hier lokal; die beiden anderen bei Kunden, ca. 200 km entfernt.
Bevor ich extern die Updates einspiele, teste ich das auf dem lokalen System und aktualisiere erst dann die beiden entfernten.

Bei dem einen Server hing das Update bei 122 auf 123, bei dem zweiten von 123 auf 124.
Das Problem ist, dass die Leute keinen Internetzugang mehr haben, wenn der Server nicht mehr bootet. Uhnd ohne Internetzugang auf dem entfernten Rechner kann ich aus der Ferne nichts mehr reparieren, sondern muss erst reisen.

Ich nutze ipFire seit ca. 6 Jahren, und liebe es für seine Features und auch dafür, dass es bisher keine Probleme mit dem Einspielen von Updates gab. Aber bei diesem Punkt habe ich mittlerweile kalte Füsse. Die geringe Resonanz auf mein Post verstärkt dieses Gefühl.

Ich wünsche mir, dass die Akaulisierungen wieder so unproblematisch verlaufen, wie ich das seit Jahren kenne....

zargano
Posts: 188
Joined: December 29th, 2017, 7:50 pm
Location: Nordlicht im Ländle

Re: Update 123 auf 124 abgebrochen

Post by zargano » November 12th, 2018, 7:07 pm

rainerh wrote:
November 12th, 2018, 4:29 pm
Ich nutze ipFire seit ca. 6 Jahren, und liebe es für seine Features und auch dafür, dass es bisher keine Probleme mit dem Einspielen von Updates gab. Aber bei diesem Punkt habe ich mittlerweile kalte Füsse. Die geringe Resonanz auf mein Post verstärkt dieses Gefühl.

Ich wünsche mir, dass die Akaulisierungen wieder so unproblematisch verlaufen, wie ich das seit Jahren kenne....
Du machst meiner Meinung auf einen wichtigen Punkt aufmerksam. Auch ich habe schon gewisses Unwohlsein vor Updates gehabt, gottlob bisher unnötig...

Es gilt zwar (auch): "...kein Backup, keine Gnade!" Ich sehe es auch vollkommen ein, daß ein über Jahre durchgezogenes ständiges Update zu Problemen führen kann. Zwei mir über die letzten Monate im Forum begegnete "Gründe" sind a) ein "überkommenes" Partitionsschema und b) gestiegene Sicherheitsanforderungen bei OpenVPN oder OpenSSH-Hardening (was mich selbst im übrigen zum Update von Putty gezwungen hat, aber das war nichts weiter als eine selbstverschuldete kleine Lästigkeit). Aber andererseits halte ich es für eine richtige und völlig berechtigte Anforderung "einigermaßen sicher" zu sein, daß ein (ggf. remote) durchgeführtes Update nicht zum "Exitus" des Systems führt.

Schwarzweiß-Malerei oder gar Schwarzmalerei ist m.E. nicht angebracht. Aber ich fände es schon gut, wenn von den Devs beispielsweise sowas wie "Best Practices" zum Upgrade zusammengestellt würden. Ich bin nun noch nicht so lange bei IPFire dabei, ich bitte daher um Vergebung, wenn ich nicht alle vergangenen Blogs zu seitherigen Releases auswendig weiß... Ich denke da z.B. an deutliche Empfehlungen zum "Neuaufsetzen mit Restore des Backups", wenn solch wichtige Dinge wie das Partitionsschema geändert werden. Oder fette Hinweise, daß IPFire wegen gestiegener Sicherheitsanforderungen die Unterstützung alter Ciphers aufgibt und daher (alte) Zertifikate in absehbarer Zeit erneuert werden müssen. In den Release-Notes findet sich immer ein Abschnitt "Misc". Vielleicht könnte man standardmäßig noch einen Abschnitt "Update recommendations" dazu nehmen, der ggf. auch mit "none" bestückt wird?

@devs: nicht als "Schmähkritik" auffassen, vielmehr als Ideen, was man mit überschaubarem Aufwand machen kann 8)

Die Probleme mit dem aktuellen PAE-Kernel sind ja aber wohl anders gelagert; da traue ich mir kein rechtes Urteil zu.

Grüße, zargano

User avatar
Arne.F
Core Developer
Core Developer
Posts: 8086
Joined: May 7th, 2006, 8:57 am
Location: BS <-> NDH
Contact:

Re: Update 123 auf 124 abgebrochen

Post by Arne.F » November 13th, 2018, 6:18 am

Die Kritik ist auf jeden Fall berechtigt. Leider wissen wir immernoch nicht genau was bei core122 auf einigen Systemen passiert ist. Auch der Fehler beim installieren des PAE-Kernels nach core124 liegt eigentlich schon am 122er, da gibt es Inkonsistenten im Dateisystem so das er beim Update des kernels andere Dateien löscht da unter db/rootfiles/linux-pae eine falsche Dateiliste liegt.

Zum OpenVPN kann ich nur sagen das in den Releasenotes nix stand das man die certs jetzt endgültig neu machen muss, empfohlen haben wir das allerdings einige Updates davor...
Ich vermute auch genau diese Infopolitik und die dauernden inkompatiblitäten bei OpenVPN updates als Grund warum die meisten kommerziellen VPN Routerhersteller so nach und nach den OpenVPN Support aus ihren Produkten entfernt haben...
Arne

Support the project on the donation!

Image

Image

Image
PS: I will not answer support questions via email and ignore IPFire related messages on my non IPFire.org mail addresses.

zargano
Posts: 188
Joined: December 29th, 2017, 7:50 pm
Location: Nordlicht im Ländle

Re: Update 123 auf 124 abgebrochen

Post by zargano » November 13th, 2018, 5:27 pm

Hallo Arne,

danke für Deinen Post.
Arne.F wrote:
November 13th, 2018, 6:18 am
da gibt es Inkonsistenten im Dateisystem so das er beim Update des kernels andere Dateien löscht da unter db/rootfiles/linux-pae eine falsche Dateiliste liegt.
Blick nach vorne: läßt sich das über die Update-Scripts irgendwie abfangen? Also z.B. mit Abbruch des Updates und Hinweis an den Admin?
Arne.F wrote:
November 13th, 2018, 6:18 am
Zum OpenVPN kann ich nur sagen das in den Releasenotes nix stand das man die certs jetzt endgültig neu machen muss, empfohlen haben wir das allerdings einige Updates davor...
Da wäre meine Bitte, sowas dick und fett in den Releasenotes kundzutun. Wer lesen kann, der lese ;) ; wer nicht liest, ist selbst schuld :P

Grüße, zargano

bert
Posts: 103
Joined: August 5th, 2009, 10:01 am

Re: Update 123 auf 124 abgebrochen

Post by bert » November 13th, 2018, 7:57 pm

... und wie wäre es, das Update zurückzuziehen bis die Sache geklärt ist, damit nicht noch jemand Zeit mit Wiederherstellung verschwendet? Die IPfire Strategie, kein "Rollback" zu implementieren, dmait möglichst viele die Updates installieren und sich dann bei Fehlern hier melden, der Nervenkitzel bei jedem Update und - nicht zuletzt - dass ich dzt wochenlang warte, ob hier im Forum Probleme berichtet werde, bevor ich ein Update überhaupt in Betracht ziehe, ZWINGT mich, im Büro auf eine Alternative zu wechseln. Wenn das klappt, werde ich wohl auch zu Hause wechseln. Ich kann und will nicht mehr meine spärliche Freizeit opfern, nur um als Anwender ein funktionierendes System zu haben. Macht für solche Leute einen anderen Updatezyklus, ein Restore, irgendwas, aber so geht's mE nicht.

Michael

BeBiMa
Posts: 2694
Joined: July 30th, 2011, 12:55 pm
Location: Mannheim

Re: Update 123 auf 124 abgebrochen

Post by BeBiMa » November 13th, 2018, 8:54 pm

Also ich weiss nicht, was mehr Aufwand macht, ein sicherer Update oder ein sicheres Rollback. ;)

Die Bandbreite der Systeme, auf denen ipfire eingesetzt wird, ist doch immens; von "Zwergen"systemen ( wie z.B. mein Alix ) bis zu neuester HW, die virtuellen Implementierungen nicht zu vergessen. Das kann von einer kleinen Entwicklergemeinschaft nicht getestet werden. Und eine formale Verifikation ist aufgrund der Komplexität und der verteilten Herkunft der SW-Module nicht möglich.

Es bleibt leider nur der Weg
  • Erstellung eines neuen Updates
  • Publikation als Testversion
  • Test durch eine (möglichst) grosse Testcommunity
  • Einarbeitung der Rückmeldungen in die Version
  • Release des getesteten Updates
Wenn jemand Ideen für einen sicheren Rollback hat, ist die Entwicklermannschaft sicher nicht abgeneigt, wenn derjenige dieses Feature implementiert.
Image
Unitymedia Cable Internet ( 32MBit )

bert
Posts: 103
Joined: August 5th, 2009, 10:01 am

Re: Update 123 auf 124 abgebrochen

Post by bert » November 13th, 2018, 9:02 pm

Alles richtig. Aber wenn die "nur Anwender" davonlaufen, was bleibt dann noch!

Zum Rollback: viewtopic.php?f=17&t=15442&start=15#p118817

Ein einfaches Backup iS Image im Betrieb auf einen angesteckten USB Stick od Backup- Partition, Booten davon und automatisch Zustand wie zuvor - ev automatischer Versand von Logs für die Entwickler ... Dann wär das ungute Gefühl vor jedem Backup weg ... Und die Entwickler haben ev sogar mehr Infos über Fehlschläge als jetzt ...

Ich kann das nicht implementieren. Ich bin nur ein (tlw unfreiwillig - zu viel) bastelnder Anwender.

Michael

zargano
Posts: 188
Joined: December 29th, 2017, 7:50 pm
Location: Nordlicht im Ländle

Re: Update 123 auf 124 abgebrochen

Post by zargano » November 13th, 2018, 9:19 pm

BeBiMa wrote:
November 13th, 2018, 8:54 pm
Die Bandbreite der Systeme, auf denen ipfire eingesetzt wird, ist doch immens; von "Zwergen"systemen ( wie z.B. mein Alix ) bis zu neuester HW, die virtuellen Implementierungen nicht zu vergessen. Das kann von einer kleinen Entwicklergemeinschaft nicht getestet werden. Und eine formale Verifikation ist aufgrund der Komplexität und der verteilten Herkunft der SW-Module nicht möglich.
Damit hast Du komplett recht.

Eine 100%ige Garantie oder 100% wirksame Arbeitsweise, daß nix schief geht, gibt es nach menschlichem Ermessen prinzipiell auch mit dem größten denkbaren Aufwand nicht. Es bleibt also immer eine Abwägungssache. Und wie die Devs das bisher meist ;) hinbekommen haben, da ziehe ich den Hut: Chapeau! O0

@BeBiMa, bei den meinen Gedanken zu "sicherem Update" hatte ich die Anführungszeichen bewußt gesetzt, weil mir klar ist, daß es immer eine Abwägungsache bleibt.
Arne.F wrote:
November 13th, 2018, 6:18 am
Auch der Fehler beim installieren des PAE-Kernels nach core124 liegt eigentlich schon am 122er, da gibt es Inkonsistenten im Dateisystem so das er beim Update des kernels andere Dateien löscht da unter db/rootfiles/linux-pae eine falsche Dateiliste liegt.
Darauf bezogen sich meine Gedanken zum Update-Script. Wenn zumindest klar ist, DASS Inkonsistenzen im Dateisystem vorliegen, dann sollte man zumindest im konkreten Fall (PAE-Kernel) diesen speziellen Fall versuchen abzufangen, damit beim demnächst wieder anstehenden Update nicht noch mehr Systeme auf die Nase fallen. Oder Hinweise bei den Releasenotes geben, was man vor dem Update manuell prüfen und ggf. fixen soll. Oder...

Nicht mehr, aber auch nicht weniger 8)

Grüße, zargano

wech
Posts: 8
Joined: September 12th, 2018, 2:21 pm

Re: Update 123 auf 124 abgebrochen

Post by wech » November 14th, 2018, 11:01 am

Das mit der db/rootfiles/linux-pae ist interessant.

Ich habe mal zum Vergleich auf der ipfire geschaut bei der das Update ohne Probleme durchlief. Da stehen nur folgende Einträge drin:

boot/System.map-4.14.50-ipfire-pae
boot/config-4.14.50-ipfire-pae
boot/vmlinuz-4.14.50-ipfire-pae
lib/modules/4.14.50-ipfire-pae

Bei der Installation die Probleme macht, ist die Liste viel länger und enthält eben auch die libpcre.so.1 die dann zum dem "no pae" Fehler führt:


bin/tar
boot/System.map-4.14.50-ipfire
boot/config-4.14.50-ipfire
boot/grub/splash.png
boot/grub/unifont.pf2
boot/initramfs-4.14.50-ipfire.img
boot/vmlinuz-4.14.50-ipfire
etc/acpi
etc/acpi/actions
etc/acpi/actions/power.sh
etc/acpi/events
etc/acpi/events/power
etc/dhcp/dhcpd.conf
etc/grub.d
etc/grub.d/00_header
etc/grub.d/10_linux
etc/grub.d/20_linux_xen
etc/grub.d/30_os-prober
etc/grub.d/40_custom
etc/grub.d/41_custom
etc/grub.d/README
etc/grub2.cfg
etc/httpd/conf/default-server.conf
etc/httpd/conf/global.conf
etc/httpd/conf/hostname.conf
etc/httpd/conf/httpd.conf
etc/httpd/conf/listen.conf
etc/httpd/conf/loadmodule.conf
etc/httpd/conf/magic
etc/httpd/conf/mime.types
etc/httpd/conf/mod_log_config.conf
etc/httpd/conf/server-tuning.conf
etc/httpd/conf/ssl-global.conf
etc/httpd/conf/uid.conf
etc/httpd/conf/vhosts.d/captive.conf
etc/httpd/conf/vhosts.d/ipfire-interface-ssl.conf
etc/httpd/conf/vhosts.d/ipfire-interface.conf
etc/inittab
etc/issue
etc/jwhois.conf
etc/modprobe.d/framebuffer.conf
etc/modprobe.d/ipv6.conf
etc/rc.d/init.d/acpid
etc/rc.d/init.d/collectd
etc/rc.d/init.d/console
etc/rc.d/init.d/firstsetup
etc/rc.d/init.d/leds
etc/rc.d/init.d/partresize
etc/rc.d/init.d/random
etc/rc.d/init.d/unbound
etc/rc.d/rc0.d/K87acpid
etc/rc.d/rc3.d/S12acpid
etc/rc.d/rc6.d/K87acpid
etc/securetty
etc/system-release
etc/unbound/dhcp-leases.conf
etc/unbound/forward.conf
etc/unbound/icannbundle.pem
etc/unbound/local.d
etc/unbound/root.hints
etc/unbound/unbound.conf
lib/firmware/intel-ucode/06-03-02
lib/firmware/intel-ucode/06-05-00
lib/firmware/intel-ucode/06-05-01
lib/firmware/intel-ucode/06-05-02
lib/firmware/intel-ucode/06-05-03
lib/firmware/intel-ucode/06-06-00
lib/firmware/intel-ucode/06-06-05
lib/firmware/intel-ucode/06-06-0a
lib/firmware/intel-ucode/06-06-0d
lib/firmware/intel-ucode/06-07-01
lib/firmware/intel-ucode/06-07-02
lib/firmware/intel-ucode/06-07-03
lib/firmware/intel-ucode/06-08-01
lib/firmware/intel-ucode/06-08-03
lib/firmware/intel-ucode/06-08-06
lib/firmware/intel-ucode/06-08-0a
lib/firmware/intel-ucode/06-09-05
lib/firmware/intel-ucode/06-0a-00
lib/firmware/intel-ucode/06-0a-01
lib/firmware/intel-ucode/06-0b-01
lib/firmware/intel-ucode/06-0b-04
lib/firmware/intel-ucode/06-0d-06
lib/firmware/intel-ucode/06-0e-08
lib/firmware/intel-ucode/06-0e-0c
lib/firmware/intel-ucode/06-0f-02
lib/firmware/intel-ucode/06-0f-06
lib/firmware/intel-ucode/06-0f-07
lib/firmware/intel-ucode/06-0f-0a
lib/firmware/intel-ucode/06-0f-0b
lib/firmware/intel-ucode/06-0f-0d
lib/firmware/intel-ucode/06-16-01
lib/firmware/intel-ucode/06-17-06
lib/firmware/intel-ucode/06-17-07
lib/firmware/intel-ucode/06-17-0a
lib/firmware/intel-ucode/06-1a-04
lib/firmware/intel-ucode/06-1a-05
lib/firmware/intel-ucode/06-1c-02
lib/firmware/intel-ucode/06-1c-0a
lib/firmware/intel-ucode/06-1d-01
lib/firmware/intel-ucode/06-1e-05
lib/firmware/intel-ucode/06-25-02
lib/firmware/intel-ucode/06-25-05
lib/firmware/intel-ucode/06-26-01
lib/firmware/intel-ucode/06-2a-07
lib/firmware/intel-ucode/06-2d-06
lib/firmware/intel-ucode/06-2d-07
lib/firmware/intel-ucode/06-2f-02
lib/firmware/intel-ucode/06-3a-09
lib/firmware/intel-ucode/06-3c-03
lib/firmware/intel-ucode/06-3d-04
lib/firmware/intel-ucode/06-3e-04
lib/firmware/intel-ucode/06-3e-06
lib/firmware/intel-ucode/06-3e-07
lib/firmware/intel-ucode/06-3f-02
lib/firmware/intel-ucode/06-3f-04
lib/firmware/intel-ucode/06-45-01
lib/firmware/intel-ucode/06-46-01
lib/firmware/intel-ucode/06-47-01
lib/firmware/intel-ucode/06-4e-03
lib/firmware/intel-ucode/06-55-03
lib/firmware/intel-ucode/06-55-04
lib/firmware/intel-ucode/06-56-02
lib/firmware/intel-ucode/06-56-03
lib/firmware/intel-ucode/06-56-04
lib/firmware/intel-ucode/06-56-05
lib/firmware/intel-ucode/06-5c-09
lib/firmware/intel-ucode/06-5e-03
lib/firmware/intel-ucode/06-7a-01
lib/firmware/intel-ucode/06-8e-09
lib/firmware/intel-ucode/06-8e-0a
lib/firmware/intel-ucode/06-9e-09
lib/firmware/intel-ucode/06-9e-0a
lib/firmware/intel-ucode/06-9e-0b
lib/firmware/intel-ucode/0f-00-07
lib/firmware/intel-ucode/0f-00-0a
lib/firmware/intel-ucode/0f-01-02
lib/firmware/intel-ucode/0f-02-04
lib/firmware/intel-ucode/0f-02-05
lib/firmware/intel-ucode/0f-02-06
lib/firmware/intel-ucode/0f-02-07
lib/firmware/intel-ucode/0f-02-09
lib/firmware/intel-ucode/0f-03-02
lib/firmware/intel-ucode/0f-03-03
lib/firmware/intel-ucode/0f-03-04
lib/firmware/intel-ucode/0f-04-01
lib/firmware/intel-ucode/0f-04-03
lib/firmware/intel-ucode/0f-04-04
lib/firmware/intel-ucode/0f-04-07
lib/firmware/intel-ucode/0f-04-08
lib/firmware/intel-ucode/0f-04-09
lib/firmware/intel-ucode/0f-04-0a
lib/firmware/intel-ucode/0f-06-02
lib/firmware/intel-ucode/0f-06-04
lib/firmware/intel-ucode/0f-06-05
lib/firmware/intel-ucode/0f-06-08
lib/firmware/intel-ucode/list
lib/modules/4.14.50-ipfire
lib/udev/rules.d/85-regulatory.rules
lib/xtables/libxt_ACCOUNT.so
lib/xtables/libxt_CHAOS.so
lib/xtables/libxt_DELUDE.so
lib/xtables/libxt_DHCPMAC.so
lib/xtables/libxt_ECHO.so
lib/xtables/libxt_IPMARK.so
lib/xtables/libxt_LOGMARK.so
lib/xtables/libxt_TARPIT.so
lib/xtables/libxt_condition.so
lib/xtables/libxt_dhcpmac.so
lib/xtables/libxt_fuzzy.so
lib/xtables/libxt_geoip.so
lib/xtables/libxt_iface.so
lib/xtables/libxt_ipp2p.so
lib/xtables/libxt_ipv4options.so
lib/xtables/libxt_length2.so
lib/xtables/libxt_lscan.so
lib/xtables/libxt_pknock.so
lib/xtables/libxt_psd.so
lib/xtables/libxt_quota2.so
sbin/crda
sbin/gen_init_cpio
sbin/regdbdump
srv/web/ipfire/cgi-bin/entropy.cgi
srv/web/ipfire/cgi-bin/firewall.cgi
srv/web/ipfire/cgi-bin/fwhosts.cgi
srv/web/ipfire/cgi-bin/ovpnmain.cgi
srv/web/ipfire/cgi-bin/remote.cgi
srv/web/ipfire/html/captive
usr/bin/acpi_listen
usr/bin/apr-1-config
usr/bin/apu-1-config
usr/bin/beep
usr/bin/grub-editenv
usr/bin/grub-file
usr/bin/grub-fstest
usr/bin/grub-glue-efi
usr/bin/grub-kbdcomp
usr/bin/grub-menulst2cfg
usr/bin/grub-mkfont
usr/bin/grub-mkimage
usr/bin/grub-mklayout
usr/bin/grub-mknetdir
usr/bin/grub-mkpasswd-pbkdf2
usr/bin/grub-mkrelpath
usr/bin/grub-mkrescue
usr/bin/grub-mkstandalone
usr/bin/grub-render-label
usr/bin/grub-script-check
usr/bin/grub-syslinux2cfg
usr/bin/htpasswd
usr/bin/idn
usr/bin/jwhois
usr/bin/wget
usr/bin/whois
usr/lib/apache/mod_actions.so
usr/lib/apache/mod_alias.so
usr/lib/apache/mod_allowmethods.so
usr/lib/apache/mod_asis.so
usr/lib/apache/mod_auth_basic.so
usr/lib/apache/mod_auth_digest.so
usr/lib/apache/mod_auth_form.so
usr/lib/apache/mod_authn_anon.so
usr/lib/apache/mod_authn_core.so
usr/lib/apache/mod_authn_dbd.so
usr/lib/apache/mod_authn_dbm.so
usr/lib/apache/mod_authn_file.so
usr/lib/apache/mod_authn_socache.so
usr/lib/apache/mod_authz_core.so
usr/lib/apache/mod_authz_dbd.so
usr/lib/apache/mod_authz_dbm.so
usr/lib/apache/mod_authz_groupfile.so
usr/lib/apache/mod_authz_host.so
usr/lib/apache/mod_authz_owner.so
usr/lib/apache/mod_authz_user.so
usr/lib/apache/mod_autoindex.so
usr/lib/apache/mod_buffer.so
usr/lib/apache/mod_cache.so
usr/lib/apache/mod_cache_disk.so
usr/lib/apache/mod_cache_socache.so
usr/lib/apache/mod_cgid.so
usr/lib/apache/mod_charset_lite.so
usr/lib/apache/mod_data.so
usr/lib/apache/mod_dav.so
usr/lib/apache/mod_dav_fs.so
usr/lib/apache/mod_dav_lock.so
usr/lib/apache/mod_dbd.so
usr/lib/apache/mod_deflate.so
usr/lib/apache/mod_dialup.so
usr/lib/apache/mod_dir.so
usr/lib/apache/mod_dumpio.so
usr/lib/apache/mod_echo.so
usr/lib/apache/mod_env.so
usr/lib/apache/mod_expires.so
usr/lib/apache/mod_ext_filter.so
usr/lib/apache/mod_file_cache.so
usr/lib/apache/mod_filter.so
usr/lib/apache/mod_headers.so
usr/lib/apache/mod_heartbeat.so
usr/lib/apache/mod_heartmonitor.so
usr/lib/apache/mod_include.so
usr/lib/apache/mod_info.so
usr/lib/apache/mod_lbmethod_bybusyness.so
usr/lib/apache/mod_lbmethod_byrequests.so
usr/lib/apache/mod_lbmethod_bytraffic.so
usr/lib/apache/mod_lbmethod_heartbeat.so
usr/lib/apache/mod_log_config.so
usr/lib/apache/mod_log_debug.so
usr/lib/apache/mod_log_forensic.so
usr/lib/apache/mod_logio.so
usr/lib/apache/mod_macro.so
usr/lib/apache/mod_mime.so
usr/lib/apache/mod_mime_magic.so
usr/lib/apache/mod_negotiation.so
usr/lib/apache/mod_proxy.so
usr/lib/apache/mod_proxy_ajp.so
usr/lib/apache/mod_proxy_balancer.so
usr/lib/apache/mod_proxy_connect.so
usr/lib/apache/mod_proxy_express.so
usr/lib/apache/mod_proxy_fcgi.so
usr/lib/apache/mod_proxy_fdpass.so
usr/lib/apache/mod_proxy_ftp.so
usr/lib/apache/mod_proxy_hcheck.so
usr/lib/apache/mod_proxy_html.so
usr/lib/apache/mod_proxy_http.so
usr/lib/apache/mod_proxy_scgi.so
usr/lib/apache/mod_proxy_uwsgi.so
usr/lib/apache/mod_proxy_wstunnel.so
usr/lib/apache/mod_ratelimit.so
usr/lib/apache/mod_reflector.so
usr/lib/apache/mod_remoteip.so
usr/lib/apache/mod_reqtimeout.so
usr/lib/apache/mod_request.so
usr/lib/apache/mod_rewrite.so
usr/lib/apache/mod_sed.so
usr/lib/apache/mod_session.so
usr/lib/apache/mod_session_cookie.so
usr/lib/apache/mod_session_crypto.so
usr/lib/apache/mod_session_dbd.so
usr/lib/apache/mod_setenvif.so
usr/lib/apache/mod_slotmem_plain.so
usr/lib/apache/mod_slotmem_shm.so
usr/lib/apache/mod_socache_dbm.so
usr/lib/apache/mod_socache_memcache.so
usr/lib/apache/mod_socache_shmcb.so
usr/lib/apache/mod_speling.so
usr/lib/apache/mod_ssl.so
usr/lib/apache/mod_status.so
usr/lib/apache/mod_substitute.so
usr/lib/apache/mod_unique_id.so
usr/lib/apache/mod_unixd.so
usr/lib/apache/mod_userdir.so
usr/lib/apache/mod_usertrack.so
usr/lib/apache/mod_version.so
usr/lib/apache/mod_vhost_alias.so
usr/lib/apache/mod_watchdog.so
usr/lib/apache/mod_xml2enc.so
usr/lib/apr-util-1/apr_crypto_openssl-1.so
usr/lib/apr-util-1/apr_crypto_openssl.so
usr/lib/firewall/firewall-lib.pl
usr/lib/grub/i386-pc
usr/lib/libapr-1.so.0
usr/lib/libapr-1.so.0.6.3
usr/lib/libaprutil-1.so.0
usr/lib/libaprutil-1.so.0.6.1
usr/lib/libfl.so.2
usr/lib/libfl.so.2.0.0
usr/lib/libidn.so
usr/lib/libidn.so.11
usr/lib/libidn.so.11.6.18
usr/lib/libpcre.so
usr/lib/libpcre.so.1
usr/lib/libpcre.so.1.2.10
usr/lib/libpcre16.so
usr/lib/libpcre16.so.0
usr/lib/libpcre16.so.0.2.10
usr/lib/libpcre32.so
usr/lib/libpcre32.so.0
usr/lib/libpcre32.so.0.0.10
usr/lib/libpcrecpp.so
usr/lib/libpcrecpp.so.0
usr/lib/libpcrecpp.so.0.0.1
usr/lib/libpcreposix.so
usr/lib/libpcreposix.so.0
usr/lib/libpcreposix.so.0.0.6
usr/lib/libreg.so
usr/lib/libunbound.so.2
usr/lib/libunbound.so.2.5.9
usr/lib/libxt_ACCOUNT_cl.so.0
usr/lib/libxt_ACCOUNT_cl.so.0.0.0
usr/libexec/xtables-addons/xt_geoip_build
usr/libexec/xtables-addons/xt_geoip_dl
usr/sbin/acpid
usr/sbin/apachectl
usr/sbin/dhcpd
usr/sbin/dhcrelay
usr/sbin/fcgistarter
usr/sbin/grub-bios-setup
usr/sbin/grub-install
usr/sbin/grub-macbless
usr/sbin/grub-mkconfig
usr/sbin/grub-ofpathname
usr/sbin/grub-probe
usr/sbin/grub-reboot
usr/sbin/grub-set-default
usr/sbin/grub-sparc64-setup
usr/sbin/httpd
usr/sbin/iptaccount
usr/sbin/iw
usr/sbin/unbound
usr/sbin/unbound-anchor
usr/sbin/unbound-checkconf
usr/sbin/unbound-control
usr/sbin/unbound-control-setup
usr/sbin/unbound-dhcp-leases-bridge
usr/sbin/unbound-host
usr/share/grub
usr/share/grub/grub-mkconfig_lib
var/ipfire/langs
var/ipfire/qos/bin/makeqosscripts.pl
var/lib/unbound
var/lib/unbound/root.key
var/log/httpd
var/log/httpd/captive

Woher kommt die Liste denn?

Hellfire
Posts: 564
Joined: November 8th, 2015, 8:54 am

Re: Update 123 auf 124 abgebrochen

Post by Hellfire » November 14th, 2018, 11:30 am

bert wrote:
November 13th, 2018, 7:57 pm
Die IPfire Strategie, kein "Rollback" zu implementieren
DAS wurde hier schon mehrmals angemahnt/gewünscht, wich ich sehe sogar von dir bert, genau das hat mich letztendlich dazu bewogen hat IPFire zwischenzeitlich in einer VM zu betreiben und nur nach einem Snapshot upzudaten. Aber auch das ist verpönt, da der "Ausbruch" aus einer VM als mögliches Sicherheitsrisiko angesehen wird.

Nachdem dann aber mein VMWare ESXi abgeraucht ist, bin ich wieder auf eine dedizierte Hardware für IPFire zurück, mit der Ungewissheit ob ein Update nun erfolgreich durchläuft oder nicht.

Edit: bert, sehe gerade, du hast diesen Thread auch wieder hier ausgegraben.

Michael
Last edited by Hellfire on November 14th, 2018, 11:32 am, edited 1 time in total.
Image

wech
Posts: 8
Joined: September 12th, 2018, 2:21 pm

Re: Update 123 auf 124 abgebrochen

Post by wech » November 14th, 2018, 11:31 am

Ich habe nochmal geschaut. Die Datei /opt/pakfire/db/rootfiles/core-upgrade-123 ist auf dem guten System nur 129 Byte groß auf dem kaputten System 52736.

Außerdem habe ich testweise nach rollback auf das reparierte build core-124 die linux-pae gelöscht und mit dem Inhalt von der guten installation ersetzt. Danach funktioniert auch pakfire update + upgrade bei build 124 im stable-branch (also $version = 2.21)

Danach habe ich es jetzt noch mit 123 in /opt/pakfire/db/core/mine ein erneutes pakfire upgrade versucht und auch das funktionionierte jetzt einwandfrei.

Post Reply