Dazu kann ich Dir leider nicht weiterhelfen. Nach dem Einbau eines neuen Akkus kam es bei meinem Notebook zu massiven Problemen mit der Stromspar-Funktionalität. Ich habe daher auf meinem Notebook upower, powerdevil & Co. komplett deinstalliert.
Inwieweit Discover geeignet ist, um opensuse Tumbleweed zu aktualisieren kann ich Dir nicht sagen. Ich folge der openSUSE-Empfehlung und verwende ausschließlich zypper dup.
Das Kennwort für Deinen Benutzer oder das Kennwort für “root”? Musstest Du dann zypper erneut starten oder lief die Aktualisierung nach der Kennwortabfrage automatisch weiter?
Auch ich melde mich an der grafischen Oberfläche (hier: KDE) an, starte eine grafischen Konsole und aktualisiere aus dieser heraus mittels su - und zypper dup mein System. Bei umfangreichen Aktualisierungen (>2000 Pakete) kann es auf meinem Desktop-Rechner dazu kommen, dass die Bildschirmsperre aktiviert wird. Aber das führt nicht dazu, dass der Aktualisierungsprozess unterbrochen wird. Und wenn ich die Bildschirmsperre aufhebe, um den Installationsfortschritt einzusehen, werde ich nach dem Benutzer- nicht aber dem Administrator-Kennwort gefragt.
Ob das aktuelle Paket noch beendet oder direkt unterbrochen wird, kann ich nicht genau sagen (muss ich ab jetzt mal beobachten), aber zumindest pausiert es innerhalb eines kompletten Update-Prozesses.
Das Kennwort für meinen Benutzer. Nein, nach der Passworteingabe geht es bei mir nahtlos weiter.
Gut zu wissen, dass es normal selbst bei Bildschirmsperre weiter arbeitet.
Mit sudo. Ich hatte auch schon den Fall, dass bestimmte Befehle nur auf User-Ebene ausgeführt werden konnten, da wäre su hinderlich. Und um schnell ein Passwort einzugeben, dazu bin ich nicht zu faul.
Aber da ich ja keinen Root anlegte, dachte ich, dass ich mit sudo temporär Root-Rechte bekomme, solange es keine Sperren in der Rechteverwaltung gibt?
Entschuldige, die Dreiecke kommen von meiner Fish-Shell, ich versuche sie künftig wegzulassen.
Noch einmal:
sudo ist nicht root. sudo läuft im User Kontext und hat einige Einschränkungen im Vergleich zu su (User root).
sudo ist in openSUSE nicht so konfiguriert wie in Debian oder Ubuntu.
sudo hat auch eine Zeitspanne, in der du das Passwort nicht wiederholen musst…
Und mit sudo dreht ein Prozess mit Eigner root. Warscheinlich mit die Prozessvariabelen des Bentzers, aber trotzdem wie man so sagt “als root”.
Selbst benutze ich in der Terminal immer
su -
um sicher zu sein das auch die Prozessvariablen zu root gehören.
Siehe auch: https://en.opensuse.org/SDB%3ALogin_as_root.
Übrigens ist das seit ich es gestartet habe so ziemlich geändert. So wird sudo dort als “zu benutzen” vorgestelt. Ich aber werte sudo als sich verbreitende Krankheit.
Hätte ich auch gesagt. Kann das irgendetwas mit flatpak zu tun haben?
Selbst benutze ich in der Terminal immer
su -
um sicher zu sein das auch die Prozessvariablen zu root gehören.
Ich habe dafür in konsole immer mehrere Unterfenster offen. Da kann ich in einem Tab alles als user machen, in einem anderen mit einem einzigen “su -” + Passwort alle systemrelevanten “Arbeiten” erledigen und im nächsten per ssh weiterziehen etc.
Das Ganze ist schon im Grunde verwirrend weil zwei verschiedene Fragen gemacht worden sind (über Flatpak und über zyppr up Untebrechung). Die gehören auch nog in zwei verschiedne Unterforen: Flatpak in Anwendungen und zypper in Installation/Administration. Also schlechter Start >:)
Jezt sind wir dabei ob ein Unix/Linux System auch ohne root Benutzer funktionieren kann. Ziemlich blöd “off-topic” meiner Meinung nach.
Ich überlege mich hier zu verabschieden, zu verwirrend.
Aber noch kurz: @kasi, root hat mit Flatpak eher wenig zu tun. Flatpak ist ein Benutzer Anwendumg um Benutzer Anwendungen im Bebutzer Umgebung zu installieren. Da braucht der Benutzer kein root dazu.
@kasi. Ob du Tabs oder meherere konsolen oder wie denn auch gerne zum arbeiten benutzst ist schöne Beislage, aber warum es hier geht ist wie man als System Manager seine Arbeiten als root erledigt: sudo, su, su -, kdesu, usw. und was dabie zu lassen ist weil unsicher.
Wenn möglich, dann installiere ich natürlich die systemeigenen Pakete, aber falls diese mehrere Versionen hinterher hinken oder mittlerweile gar nicht mehr angeboten werden, dann muss man ja auf Flatpak umsteigen, will man das Programm weiterhin nutzen.
Es ist ja ein deutlicher Trend sichtbar, dass immer mehr Programme nur noch als Flatpak oder Snap angeboten werden - vermutlich wegen der Vereinheitlichung der verschiedenen Linux-Desktops, damit Firmen nicht mehr sagen können, dass sie zwar eine Version für Linux anbieten wollen würden, aber sich nicht auf eine Distribution festlegen wollen und nicht die Kapazitäten haben, mehrere zu bedienen…
Danke schonmal für eure Hilfe.
Kann man irgendwo den Thread auf “gelöst” umstellen? Finde nämlich keine Infos dazu und den Ursprungsbeitrag kann ich nicht editieren.
Nein. Du kannst einfach sagen das du zufrieden bist (wie oben schon gemacht).
Es ist nicht nur “dein” Thread. Alles gehört das openSUSE Forum. Es können noch immer Leute hier weitere Bemerkungen machen wollen.
Da hast Du völlig Recht, Henk. Ich hatte allerdings das Gefühl, dass dem OP die häufige Eingabe des root-Passworts oder aber das Hin-und-Her zwischen root und user lästig sind - deshalb mein Hinweis.
Muss ja nicht schaden.
Vor der Installation von Spezialsoftware muss sich der/die AdministratorIn auch Gedanken zur Pflege dieser Spezialsoftware machen. Wie erhält der Administrator Kenntnis über bekannte Sicherheitslücken in der installierten Software? Ist der Administrator respektive die Administratorin in der Lage, bei Kenntnis einer bekannten Sicherheitslücke rasch die Sicherheitslücke(n) in allen installierten Softwarepakete der Spezialsoftware auf allen Rechnern zu schliessen? Wenn nein, sollte man aus Sicherheitsgründen von der Installation dieser Spezialsoftware absehen. Oder man trifft die im oben stehenden Link genannten Sicherheitsvorkehrungen für “Gammelsoftware”.
Ist der Administrator in der Lage, einmal jährlich die Spezialsoftware an das neue Minor- oder Major-Update von (Open-)SUSE anzupassen? => Siehe dazu den oben stehenden Link.
Zur Verfolgung von bekannten Sicherheitslücken in den (zahlreichen) installierten Softwarepakete wird ein brauchbarer, öffentlich zugänglicher CVE-Tracker benötigt. Seriöse Linux-Distributionen wie Ubuntu, Debian und Archlinux betreiben einen brauchbaren und öffentlich zugänglicher CVE-Tracker. Hier am Beispiel des Softwarepakets “Unbound”:
Und als Zugabe gibt es unter FreeBSD noch den Kommandozeilenbefehl “pkg audit”. Von so was kann man in der Welt der Linux-Distributionen wohl nur träumen…
Das Sandbox-Prinzip für die Installation von Softwarepaketen bietet den Vorteil, dass man Konflikte bei den zu installierenden Versionen der Programmbibliotheken elegant aus dem Weg geht:
Programm A benötigt Version 1 der Programmbiblothek C.
Programm B benötigt Version 2 der Programmbibliothek C.
Version 1 und Version 2 der Programmbibliothek C können nicht gleichzeitig installiert sein.
!!! Wichtig: Vor dem ersten Einsatz von “chroot” die Sicherheitshinweise in:
man chroot
beachten!
Hier eine Anleitung zur Installation und dem Betrieb einer chroot mit einer minimalen Betriebssystemumgebung unter SUSE Linux Enterprise Desktop 15 SP3. Diese Anleitung sollte auch unter OpenSUSE Leap 15.3 funktionieren:
Installation der chroot-Umgebung (Minimalumgebung)
--------------------------------------------------------------------------------
mkdir /var/mail/jail
rpm --root /var/mail/jail --import /usr/lib/rpm/gnupg/keys/*.asc
zypper --installroot /var/mail/jail/ install patterns-base-minimal_base
Start der chroot-Umgebung
--------------------------------------------------------------------------------
mount --bind /dev /var/mail/jail/dev/
mount --bind /proc /var/mail/jail/proc/
mount --bind /sys /var/mail/jail/sys/
mount -t tmpfs tmpfs -o nosuid,nodev,noexec,noatime,nodiratime /var/mail/jail/tmp/
mount -t tmpfs tmpfs -o nosuid,nodev,noexec,noatime,nodiratime /var/mail/jail/var/tmp/
chroot /var/mail/jail
Verlassen der chroot-Umgebung
--------------------------------------------------------------------------------
exit
Allenfalls muss für OpenSUSE Leap 15.3 der “zypper --installroot”-Befehl angepasst werden. Siehe dazu den oben stehenden Link.
Zwar waren manche Programme nach dem Rücksetzen des Menüs wieder da, aber die Flatpaks fehlten leider immer noch.
Allerdings bin ich mittlerweile auf die Ursache gestoßen, die erstmal abwägig erscheinen mag: Fish als Default-Shell.
Nachdem ich wieder auf Bash umstellte und nun stattdessen Skripte beim Öffnen des Terminals ausführe (u.a. fish),
brauchte ich nur noch ein flatpak update und alles wurde wieder angezeigt!
Da ja einige Leute eine andere Shell benutzen, finde ich es sehr ungünstig, dass sich das so auswirken kann. :sarcastic:
Hoffentlich kommt da noch ein Fix.