Opstart probleem in Tumbleweed, na verwijderen regel uit fstab

Goedenavond mede forumleden.
Ik zit met het volgende probleem.

Na het verwijderen van een encrypted SSD die was gemount (op een eigen mountpoint), heb ik in vi ook fstab aangepast en de regel betreffende die verwijderde SSD verwijderd. Ik deed dat als volgt:

[FONT=Liberation Mono][size=2]su
cp /etc/fstab /etc/fstab.orig
vi /etc/fstab

[/size][/FONT]
Vervolgens naar de onderste regel, naar het bewuste mountpoint.
Vervolgens naar “Insert Mode”.
Vervolgens de de regel verwijderd.
Vervolgens Esc.
Vervolgens “ZZ”.

En vervolgens

[size=2][FONT=Liberation Mono]reboot

[/FONT][/size]

Omschrijving van het probleem:
Na het starten en het invoeren van het BIOS/UEFI password verschijnt direct de GRUB tekst en vervolgens het invoerkader voor het password van de met LUKS versleutelde /home partitie tot daar is de doorlooptijd normaal.

Vervolgens na het invoeren van het password voor de /home partitie duurt het erg lang tot het gebruikersinlogscherm op de laptop verschijnt (Tot wel 1 minuut 10sec handgeklokt, hieronder een exactere weergave), voor het verwijderen van de SSD en het aanpassen van fstab regel was dit slechts enkele seconden. Inloggen naar de KDE desktop, na het inkoppen van het gebruikerswachtwoord, gaat (redelijk) vlot en zodra de gebruiker is ingelogd functioneert de Laptop weer als vanouds en reageert snel zonder vertraging. Het gaat louter om de lange vertraging die optreedt na invoeren van het password van de versleutelde /home partitie. Ik zou dat graag weer terugbrengen naar de normale doorlooptijd van en paar seconden.

Ter info hieronder de output van:

Output van;

systemd-analyze
systemd-analyze blame
systemd-analyze critical-chain

klukluk@localhost:~> sudo systemd-analyze
[sudo] wachtwoord voor root:  
Startup finished in 22.893s (firmware) + 1.330s (loader) + 3.666s (kernel) + 4.243s (initrd) + 1min 32.052s (userspace) = 2min 4.186s
graphical.target reached after 1min 32.024s in userspace
klukluk@localhost:~> systemd-analyze blame 
13.998s [EMAIL="systemd-cryptsetup@cr_home.servic"]systemd-cryptsetup@cr_home.servic[/EMAIL]e                                        
1.768s dracut-initqueue.service                                                  
 927ms dracut-pre-udev.service                                                   
 858ms plymouth-switch-root.service                                              
 741ms display-manager.service                                                   
 536ms firewalld.service                                                         
 388ms initrd-switch-root.service                                                
 298ms systemd-journal-flush.service                                             
 265ms [EMAIL="user@1002.servic"]user@1002.servic[/EMAIL]e                                                         
 247ms kbdsettings.service                                                       
 244ms auditd.service                                                            
 242ms systemd-timesyncd.service                                                 
 225ms polkit.service                                                            
 218ms plymouth-quit-wait.service                                                
 211ms upower.service                                                            
 209ms apparmor.service                                                          
 183ms systemd-logind.service                                                    
 165ms smartd.service                                                            
 160ms issue-generator.service                                                   
 153ms [EMAIL="user@1000.servic"]user@1000.servic[/EMAIL]e                                                         
 124ms systemd-udevd.service                                                     
 124ms systemd-udev-trigger.service                                              
 120ms udisks2.service                                                           
 116ms avahi-daemon.service                                                      
 109ms initrd-parse-etc.service                                                  
  89ms mcelog.service                                                            
  63ms bluetooth.service                                                         
  62ms opt.mount                                                                 
  58ms ModemManager.service                                                      
  57ms systemd-tmpfiles-clean.service                                            
  55ms [EMAIL="systemd-fsck@dev-disk-by\x2duuid-9F69\x2d4ED5.servic"]systemd-fsck@dev-disk-by\x2duuid-9F69\x2d4ED5.servic[/EMAIL]e                     
  54ms sound-extra.service                                                       
  54ms sysroot.mount                                                             
  53ms nscd.service                                                              
  46ms [EMAIL="user-runtime-dir@1002.servic"]user-runtime-dir@1002.servic[/EMAIL]e                                             
  45ms dev-disk-by\x2duuid-45d7141e\x2d9ae0\x2d479a\x2d8a05\x2d9a5883771969.swap 
  40ms boot-efi.mount                                                            
  40ms cups.service
klukluk@localhost:~> sudo systemd-analyze critical-chain 
[sudo] wachtwoord voor root:  
The time when unit became active or started is printed after the "@" character. 
The time the unit took to start is printed after the "+" character. 

graphical.target @1min 32.024s 
└─**display-manager.service @1min 31.281s +741ms**
 └─**systemd-user-sessions.service @1min 31.267s +11ms**
   └─network.target @1min 31.260s 
     └─**NetworkManager.service @1min 31.226s +33ms**
       └─network-pre.target @1min 31.224s 
         └─**firewalld.service @1min 30.688s +536ms**
           └─**polkit.service @1min 30.456s +225ms**
             └─basic.target @1min 30.431s 
               └─sockets.target @1min 30.431s 
                 └─pcscd.socket @1min 30.431s 
                   └─sysinit.target @1min 30.416s 
                     └─**systemd-update-utmp.service @14.572s +11ms**
                       └─**auditd.service @14.325s +244ms**
                         └─**systemd-tmpfiles-setup.service @14.307s +16ms**
                           └─local-fs.target @14.303s 
                             └─**home.mount @14.280s +23ms**
                               └─blockdev@dev-mapper-cr_home.target @14.279s 
                                 └─**systemd-cryptsetup@cr_home.service @281ms +13.998s**
                                   └─system-systemd\x2dcryptsetup.slice @268ms 
                                     └─system.slice 
                                       └─-.slice

[FONT=arial][size=3][size=2]Zoals het voorgaande laat zien is de laatste stap naar het inkloppen voor het wachtwoord voor de desktop erg lang. Firmware in het begin is ook langzaam en dat is mijns inziens het logische gevolg van het (lange) BIOS/UEFI-password dat eerst moet worden ingeklopt.
[/size][/size][/FONT]
Heeft iemand een oplkossing die het systeem weer terugbrengt naar de ‘normale’ start-doorlooptijd?
Ik zie een reactie met belangstelling tegemoet.

Fijne avond allen!

Kan je eens proberen:

$ sudo systemctl status systemd-user-sessions.service

Wat is het verschil tussen Starting en Finishing? Zijn er nog meer meldingen?

Ook zou ik eens door “sudo journalctl -b” lopen en rond die minuut wachttijd kijken of meldingen zijn die wijzen op een time-out o.i.d.

En je licht ons wel uitgebreid voor over hoe the de fstab hebt ge-edit, maar belangrijker is hoe hij er nu uitziet (en eventueel hoe hij er voor de edit uitzag). Het is leuk dat je zegt dat je de laatste regel hebt verwijderd, maar er is geen enkel bewijs dat dat de goede regel was.

========

En nog een opmerhing. Gebruik niet

su

maar altijd

su -

Hi Marel en Henk,
Dank voor jullie vlotte reacties

@Marel zie hieronder:

[FONT=monospace]**localhost:/home/****klukluk**** #** systemctl status systemd-user-sessions.service 
● systemd-user-sessions.service - Permit User Sessions 
    Loaded: loaded (/usr/lib/systemd/system/systemd-user-sessions.service; static) 
    Active: **active (exited)** since Fri 2021-05-28 01:44:43 CEST; 4min 53s ago 
      Docs: man:systemd-user-sessions.service(8) 
   Process: 1207 ExecStart=/usr/lib/systemd/systemd-user-sessions start (code=exited, status=0/SUCCESS) 
  Main PID: 1207 (code=exited, status=0/SUCCESS) 
       CPU: 10ms 

mei 28 01:44:43 localhost systemd[1]: Starting Permit User Sessions... 
mei 28 01:44:43 localhost systemd[1]: Finished Permit User Sessions.

[/FONT]

@Henk,

De laatste regel was de juiste regel. Don’t worry :wink:
Hoe het ervoor uitzag kan ik niet reproduceren.

Hieronder hoe het er nu uitziet:

[FONT=monospace]**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /                       btrfsdefaults0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /boot/grub2/x86_64-efi  btrfssubvol=/@/boot/grub2/x86_64-efi  0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /boot/grub2/i386-pc     btrfssubvol=/@/boot/grub2/i386-pc  0  0

**UUID**=9F69-4ED5                             /boot/efi               vfatutf80  2

**UUID**=45d7141e-9ae0-479a-8a05-9a5883771969swapswapdefaults0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /var                    btrfssubvol=/@/var                 0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /usr/local              btrfssubvol=/@/usr/local           0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /srv                    btrfssubvol=/@/srv                 0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /root                   btrfssubvol=/@/root                0  0

**UUID**=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /opt                    btrfssubvol=/@/opt                 0  0

**UUID**=62571c5c-0bf1-4d2f-bbee-bc85d97f3ebf  /home                   btrfsdefaults0  0



~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   
[size=2]
[/size]~                                                                                                                                                                                    

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

~                                                                                                                                                                                   

"/etc/fstab" [readonly] 12L, 1203B

[/FONT]

Voor ik het bovenstaande beeld krijg, zie ik nu ineens eerst het onderstaande:

[FONT=monospace]Found a swap file by the name "/etc/.fstab.swp" 
         owned by: root   dated: Wed May 26 12:32:21 2021 
        file name: /etc/fstab 
         modified: YES 
        user name: root   host name: localhost.localdomain 
       process ID: 4177 
While opening file "/etc/fstab" 
            dated: Mon May 24 21:26:48 2021 

(1) Another program may be editing the same file.  If this is the case, 
   be careful not to end up with two different instances of the same 
   file when making changes.  Quit, or continue with caution. 
(2) An edit session for this file crashed. 
   If this is the case, use ":recover" or "vim -r /etc/fstab" 
   to recover the changes (see ":help recovery"). 
   If you did this already, delete the swap file "/etc/.fstab.swp" 
   to avoid this message. 

Swap file "/etc/.fstab.swp" already exists!
[O]pen Read-Only, (E)dit anyway, (R)ecover, (D)elete it, (Q)uit, (A)bort:

ODE]: ATTENTION

Ik kom hiermee niet echt verder, jullie advies wordt zeer gewaardeerd.[/FONT]

@Henk

@Marel

Goedemorgen Henk en Marel,

In aanvulling op de berichten van vannacht nog het volgende.

Wat mij verder nog opvalt is dat, ten opzichte van mijn andere systemen /fstab onderaan een blanco regel meetelt. Onderaan staat ook 12L, 120B.
In mijn andere systemen staat voor de volgende (blanco) regels steevast een “~”.

Nu mag ik vermoeden, dat deze blanco regel zonder “~” de oorzaak is.

Hoe kan ik de blanco regel verwijderen, dan wel handhaven en “~” toevoegen?

Als mijn vermoeden onjuist is hoor ik dat ook graag.

Fijne dag!

Sorry, ik dacht dat je dat wel wist. Wiuj verwachten dat je vanuit the treminal emulator (bijv konsole) het complete stukje copieëert en plakt. Dat is dus inclusief de regel met de prompt en het commando, alles wat er volgt, tot en met de regel met de volgende prompt.
Wij hebben nu geen idee wat je gedaan hebt om die fstab lijst te maken. (bovendien is hij met al die kleurtjes slecht leesbaar). En die ~ zijn mogelijk het gevolg van je gebruikte methode, maar die heb je geheim gehouden.
Als voorbeeld mijn /etc/fstab (om te laten zien wat het resultaat is als je netjes copy/paste vanuit de terminal gebruikt, niet omdat de inhoud iets met jouw probleem te maken zou hebben):

henk@boven:~> cat /etc/fstab
UUID=7dc53b12-93a9-4e97-b0ae-ab165a8bd688  /               ext4   acl,user_xattr        1  1
UUID=212ea772-7bec-4bee-85b5-786f7a810356  swap            swap   defaults              0  0
UUID=A626-CF2D                             /boot/efi       vfat   umask=0002,utf8=true  0  0
UUID=8c561c1d-e51f-4eb9-a28a-92b3a98df5be  /home           ext4   defaults              1  2
tmpfs                                      /tmp            tmpfs  size=25%,uid=root,gid=root,mode=1777  0  0
henk@boven:~>

Bedenk altijd dat wij bijna nooit geloven wat je vertelt. Wij geloven alleen wat de computer vertelt.:wink:

@hcvv

Goedemiddag Henk,

Dank voor het advies, G-J heeft mij wel al wijzer gemaakt, echter ik ben zeker nog geen ervaren terminal gebruiker.
Ik begrijp je insteek… wat de computer meldt of vertelt is een feit, onbeïnvloed door het ego dat liep te knoeien in /fstap … :wink:

Hieronder de juiste informatie:

**localhost:~ #** cat /etc/fstab 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /                       btrfs  defaults                      0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /boot/grub2/x86_64-efi  btrfs  subvol=/@/boot/grub2/x86_64-efi  0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /boot/grub2/i386-pc     btrfs  subvol=/@/boot/grub2/i386-pc  0  0 
UUID=9F69-4ED5                             /boot/efi               vfat   utf8                          0  2 
UUID=45d7141e-9ae0-479a-8a05-9a5883771969  swap                    swap   defaults                      0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /var                    btrfs  subvol=/@/var                 0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /usr/local              btrfs  subvol=/@/usr/local           0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /srv                    btrfs  subvol=/@/srv                 0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /root                   btrfs  subvol=/@/root                0  0 
UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503  /opt                    btrfs  subvol=/@/opt                 0  0 
UUID=62571c5c-0bf1-4d2f-bbee-bc85d97f3ebf  /home                   btrfs  defaults                      0  0 


**localhost:~ #**



Dat met de kleurtjes is gewoon gekopieerd, daar waar ik /fstab heb bewerkt.
Er staan nu twee blanco regels onder die ik niet kan verwijderen en ik denk dat dit het euvel is.
Het is maar een gedachte.
Op mijn andere systemen zie ik die blanco regels namelijk niet.
Ben zeer benieuwd naar je bevindingen.

Dat ziet er goed uit (tenminste als al die apparaten ook echt aanwezig zijnj).

Die lege regels is geen enkel probleem. Lees zelf maar

man fstab

Al vrij bovenin staat:

Each filesystem is described on a separate line. Fields on each line are separated by tabs or spaces. Lines starting with ‘#’ are comments. Blank lines are ignored.

Maar als je ze wilt weghalen is dat natuurlijk geen enkel probleem.

Ik gebruik zelf geen encryptie, maar heb wel begrepen dat (bij sommige methodes) het brestand /etc/cryptab wordt gebruikt. Heb je dat? En staat je oude bestandssysteem daar nog in?

Nog iets. Je kunt die oude regel uit fstab dan wel niet laten zien (heb jij geen backups???), maar je kunt vast wel vertellen waar dat bestandsysteem werd gemount.

Volgens mij heb je niet alle suggesties van Marel beantwoord. Bijv. die over journalctl.

“sudo systemd-analyze” en “sudo systemd-analyze critical-chain” geven me dit keer niet te veel clues behalve dat tussen systemd-update-utmp.service en *sysinit.target *75 sec. maar wat er in die tijd gebeurd?

Dus “sudo journalctl -b” nakijken is een goed idee, wat gebeurd er tussen 15 en 90 seconde in de boot?.
Ik bewaar zo af en toe z’n log onder de naam boot_YYYYMMDD.log zodat als er iets fout gaat ik altijd nog dingen kan vergelijken met de keer dat het goed ging.

Probeer ook eens:

sudo systemd-analyze plot > /tmp/boot.svg
susepaste -e 0 -n Amadeus1965 /tmp/boot.svg

Je kan de link van susepaste hier sharen

Bestudeerde de grafiek ook eens en als je een service verdacht vindt dan “systemctl status service

@ HCVV

@Marel

Hartelijk dank voor jullie reacties.

Hieronder de output van “journalctl -b” ik kan daaruit niet distileren wat er tussen 15 en 90 sec bij het booten gebeurd.

**localhost:~ #** journalctl -b 
-- Logs begin at Sat 2021-04-24 18:21:23 CEST, end at Sun 2021-05-30 21:45:54 CEST. -- 
May 30 21:16:37 localhost kernel: **Linux version 5.12.4-1-default (geeko@buildhost) (gcc (SUSE Linux) 10.3.0, GNU ld (GNU Binutils; openSUSE Tumbleweed) 2.36.1.20210326-4) #1 SMP Tue May 18 15:37:31 UTC 2021 (cf6ea2f)**
May 30 21:16:37 localhost kernel: Command line: BOOT_IMAGE=/boot/vmlinuz-5.12.4-1-default root=UUID=5f3103d7-1b13-48b7-9de9-d0a6514a1503 splash=silent quiet mitigations=auto 
May 30 21:16:37 localhost kernel: x86/fpu: Supporting XSAVE feature 0x001: 'x87 floating point registers' 
May 30 21:16:37 localhost kernel: x86/fpu: Supporting XSAVE feature 0x002: 'SSE registers' 
May 30 21:16:37 localhost kernel: x86/fpu: Supporting XSAVE feature 0x004: 'AVX registers' 
May 30 21:16:37 localhost kernel: x86/fpu: Supporting XSAVE feature 0x008: 'MPX bounds registers' 
May 30 21:16:37 localhost kernel: x86/fpu: Supporting XSAVE feature 0x010: 'MPX CSR' 
May 30 21:16:37 localhost kernel: x86/fpu: xstate_offset[2]:  576, xstate_sizes[2]:  256 
May 30 21:16:37 localhost kernel: x86/fpu: xstate_offset[3]:  832, xstate_sizes[3]:   64 
May 30 21:16:37 localhost kernel: x86/fpu: xstate_offset[4]:  896, xstate_sizes[4]:   64 
May 30 21:16:37 localhost kernel: x86/fpu: Enabled xstate features 0x1f, context size is 960 bytes, using 'compacted' format. 
May 30 21:16:37 localhost kernel: BIOS-provided physical RAM map: 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x0000000000000000-0x0000000000057fff] usable 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x0000000000058000-0x0000000000058fff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x0000000000059000-0x000000000009cfff] usable 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x000000000009d000-0x00000000000fffff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x0000000000100000-0x00000000abeddfff] usable 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000abede000-0x00000000abedefff] ACPI NVS 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000abedf000-0x00000000abf08fff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000abf09000-0x00000000b5811fff] usable 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b5812000-0x00000000b7f7efff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b7f7f000-0x00000000b7fcefff] ACPI NVS 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b7fcf000-0x00000000b7ffefff] ACPI data 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b7fff000-0x00000000b7ffffff] usable 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b8000000-0x00000000b80fffff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000b8600000-0x00000000bc7fffff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000f80fa000-0x00000000f80fafff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000f80fd000-0x00000000f80fdfff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x00000000fe000000-0x00000000fe010fff] reserved 
May 30 21:16:37 localhost kernel: BIOS-e820: [mem 0x0000000100000000-0x00000005417fffff] usable 
May 30 21:16:37 localhost kernel: NX (Execute Disable) protection: active 
May 30 21:16:37 localhost kernel: efi: EFI v2.40 by Lenovo 
May 30 21:16:37 localhost kernel: efi: SMBIOS=0xb705e000 ACPI=0xb7ffe000 ACPI 2.0=0xb7ffe014 ESRT=0xb6eee000 MOKvar=0xb0199000 RNG=0xb6eefa98  
May 30 21:16:37 localhost kernel: **efi: seeding entropy pool**
May 30 21:16:37 localhost kernel: **random: fast init done**
May 30 21:16:37 localhost kernel: SMBIOS 2.8 present. 
May 30 21:16:37 localhost kernel: DMI: LENOVO 20FAS0W901/20FAS0W901, BIOS N1CET82W (1.50 ) 10/15/2020 
May 30 21:16:37 localhost kernel: tsc: Detected 2800.000 MHz processor 
May 30 21:16:37 localhost kernel: tsc: Detected 2799.927 MHz TSC 
May 30 21:16:37 localhost kernel: e820: update [mem 0x00000000-0x00000fff] usable ==> reserved
May 30 21:16:37 localhost kernel: e820: remove [mem 0x000a0000-0x000fffff] usable
May 30 21:16:37 localhost kernel: last_pfn = 0x541800 max_arch_pfn = 0x400000000 
May 30 21:16:37 localhost kernel: x86/PAT: Configuration [0-7]: WB  WC  UC- UC  WB  WP  UC- WT   
May 30 21:16:37 localhost kernel: last_pfn = 0xb8000 max_arch_pfn = 0x400000000 
May 30 21:16:37 localhost kernel: esrt: Reserving ESRT space from 0x00000000b6eee000 to 0x00000000b6eee088. 
May 30 21:16:37 localhost kernel: e820: update [mem 0xb0199000-0xb019cfff] usable ==> reserved
May 30 21:16:37 localhost kernel: check: Scanning 1 areas for low memory corruption 
May 30 21:16:37 localhost kernel: Using GB pages for direct mapping 
May 30 21:16:37 localhost kernel: Secure boot enabled 
May 30 21:16:37 localhost kernel: RAMDISK: [mem 0x3ef5c000-0x3fffafff] 
May 30 21:16:37 localhost kernel: ACPI: Early table checksum verification disabled 
May 30 21:16:37 localhost kernel: ACPI: RSDP 0x00000000B7FFE014 000024 (v02 LENOVO) 
May 30 21:16:37 localhost kernel: ACPI: XSDT 0x00000000B7FD0188 0000E4 (v01 LENOVO TP-N1C   00000000 PTEC 00000002) 
May 30 21:16:37 localhost kernel: ACPI: FACP 0x00000000B7FF4000 0000F4 (v05 LENOVO TP-N1C   00001500 PTEC 00000002) 
May 30 21:16:37 localhost kernel: ACPI: DSDT 0x00000000B7FDD000 0125E3 (v02 LENOVO TP-N1C   00001500 INTL 20141107) 
May 30 21:16:37 localhost kernel: ACPI: FACS 0x00000000B7F9B000 000040 
May 30 21:16:37 localhost kernel: ACPI: TCPA 0x00000000B7FFC000 000032 (v02 LENOVO TP-N1C   00000002 PTEC 00000002) 
May 30 21:16:37 localhost kernel: ACPI: SSDT 0x00000000B7FFB000 0003A2 (v02 LENOVO TcgTable 00001000 INTL 20141107) 
May 30 21:16:37 localhost kernel: ACPI: UEFI 0x00000000B7FB1000 000042 (v01 LENOVO TP-N1C   00001500 PTEC 00000002) 
May 30 21:16:37 localhost kernel: ACPI: SSDT 0x00000000B7FF6000 004E34 (v02 LENOVO SaSsdt   00003000 INTL 20141107)



De link naar SUSE paste luidt: https://paste.opensuse.org/85988161
Voor zover ik het kan beoordelen geen gekke dingen.

@HCVV
Hi Henk,
Dank voor de verwijzing naar man Fstab

De encryptie methode die ik gebruik is de standaard LUKS encryptie vanuit Yast.
/etc/cryptab heb ik niet zie output hieronder.

[FONT=monospace]**localhost:~ #** /etc/cryptab 
-bash: /etc/cryptab: No such file or directory

De SSD was op een USB3 poort gemount.

journalctl -b hierboven weergegeven.

Wellicht dat jullie wel iets met deze info kunnen?

[/FONT]

@HCVV
@Marel

Marel & Henk

Ik poste abusieelijk slechts de eerste regels uit journalctl -b

Hieronder hetgeen interessant is:

Het lijkt erop dat het systeem nog steeds poogt de verwijderde SSD te ontsleutelen.
zie de regels van May 30 21:18:12

May 30 21:17:04 localhost systemd-cryptsetup[430]: Set cipher aes, mode xts-plain64, key size 512 bits for device /dev/disk/by-uuid/393ed0c4-f887-409f-a922-c0a52ed29f75. 
May 30 21:17:07 localhost kernel: **Key type trusted registered**
May 30 21:17:07 localhost kernel: BTRFS: device fsid 62571c5c-0bf1-4d2f-bbee-bc85d97f3ebf devid 1 transid 60026 /dev/dm-0 scanned by systemd-udevd (1011) 
May 30 21:17:07 localhost systemd[1]: Found device /dev/disk/by-uuid/62571c5c-0bf1-4d2f-bbee-bc85d97f3ebf. 
May 30 21:17:07 localhost systemd[1]: Finished Cryptography Setup for cr_home. 
May 30 21:17:07 localhost systemd[1]: Reached target Block Device Preparation for /dev/mapper/cr_home. 
May 30 21:17:07 localhost systemd[1]: Mounting /home... 
May 30 21:17:07 localhost kernel: BTRFS info (device dm-0): disk space caching is enabled 
May 30 21:17:07 localhost kernel: BTRFS info (device dm-0): has skinny extents 
May 30 21:17:07 localhost kernel: BTRFS info (device dm-0): enabling ssd optimizations 
May 30 21:17:07 localhost systemd[1]: Mounted /home. 
May 30 21:17:07 localhost systemd[1]: Reached target Local File Systems. 
May 30 21:17:07 localhost systemd[1]: Starting Restore /run/initramfs on shutdown... 
May 30 21:17:07 localhost systemd[1]: Starting Tell Plymouth To Write Out Runtime Data... 
May 30 21:17:07 localhost systemd[1]: Condition check resulted in Store a System Token in an EFI Variable being skipped. 
May 30 21:17:07 localhost systemd[1]: Condition check resulted in Commit a transient machine-id on disk being skipped. 
May 30 21:17:07 localhost systemd[1]: Starting Create Volatile Files and Directories... 
May 30 21:17:07 localhost systemd[1]: Finished Restore /run/initramfs on shutdown. 
May 30 21:17:07 localhost systemd[1]: Received SIGRTMIN+20 from PID 287 (plymouthd). 
May 30 21:17:07 localhost systemd[1]: Finished Tell Plymouth To Write Out Runtime Data. 
May 30 21:17:07 localhost systemd[1]: Finished Create Volatile Files and Directories. 
May 30 21:17:07 localhost systemd[1]: Starting Security Auditing Service... 
May 30 21:17:07 localhost systemd[1]: Condition check resulted in Rebuild Journal Catalog being skipped. 
May 30 21:17:07 localhost systemd[1]: Starting Network Time Synchronization... 
May 30 21:17:07 localhost systemd[1]: Condition check resulted in Update is Completed being skipped. 
May 30 21:17:07 localhost auditd[1048]: Started dispatcher: /sbin/audispd pid: 1050 
May 30 21:17:07 localhost auditd[1048]: **Init complete, auditd 2.8.5 listening for events (startup state enable)**
May 30 21:17:07 localhost audispd[1050]: **No plugins found, exiting**
May 30 21:17:07 localhost augenrules[1052]: /sbin/augenrules: No change 
May 30 21:17:07 localhost augenrules[1062]: No rules 
May 30 21:17:07 localhost systemd[1]: Started Security Auditing Service. 
May 30 21:17:07 localhost systemd[1]: Starting Update UTMP about System Boot/Shutdown... 
May 30 21:17:07 localhost systemd[1]: Finished Update UTMP about System Boot/Shutdown. 
May 30 21:17:07 localhost systemd[1]: Started Network Time Synchronization. 
May 30 21:17:07 localhost systemd[1]: Reached target System Time Set. 
May 30 21:17:07 localhost systemd[1]: Reached target System Time Synchronized. 
May 30 21:18:12 localhost systemd[1]: **dev-disk-by\x2duuid-137e89db\x2dbdda\x2d400c\x2db108\x2d5ff64d92989b.device: Job dev-disk-by\x2duuid-137e89db\x2dbdda\x2d400c\x2db108\x2d5ff64d92989b.device/start timed out.**
May 30 21:18:12 localhost systemd[1]: **Timed out waiting for device /dev/disk/by-uuid/137e89db-bdda-400c-b108-5ff64d92989b.**
May 30 21:18:12 localhost systemd[1]: **Dependency failed for Cryptography Setup for cr_run_media_roland_Encypted_Codes.**
May 30 21:18:12 localhost systemd[1]: **Dependency failed for Local Encrypted Volumes.**
May 30 21:18:12 localhost systemd[1]: **cryptsetup.target: Job cryptsetup.target/start failed with result 'dependency'.**
May 30 21:18:12 localhost systemd[1]: **systemd-cryptsetup@cr_run_media_roland_Encypted_Codes.service: Job systemd-cryptsetup@cr_run_media_roland_Encypted_Codes.service/start failed with result 'dependency'.**
May 30 21:18:12 localhost systemd[1]: **dev-disk-by\x2duuid-137e89db\x2dbdda\x2d400c\x2db108\x2d5ff64d92989b.device: Job dev-disk-by\x2duuid-137e89db\x2dbdda\x2d400c\x2db108\x2d5ff64d92989b.device/start failed with result 'timeout'.**
May 30 21:18:12 localhost systemd[1]: Reached target Block Device Preparation for /dev/mapper/cr_run_media_roland_Encypted_Codes. 
May 30 21:18:12 localhost systemd[1]: Reached target System Initialization. 
May 30 21:18:12 localhost systemd[1]: Started Watch /etc/sysconfig/btrfsmaintenance. 
May 30 21:18:12 localhost systemd[1]: Started Watch for changes in CA certificates. 
May 30 21:18:12 localhost systemd[1]: Started CUPS Scheduler.



Lang, lang geleden :(.

Maar ik zie toch mijn foutje. Het moeten twee t’s zijn: /etc/crypttab (zoals gezegd, ik gebruik dat zelf niet, dus kon ik dat niet controleren). En het is een configuratiebestand, geen commando.

cat /etc/crypttab

=============

En als je een link in je post zet, gebruik dan dat wereldbolletje. Maak het je lezers makkelijker en niet moeilijker om je te helpen: SUSE Paste

=============

De SSD was op een USB3 poort gemount.

De SSD was op een USB poort aangesloten (connected).

Gemount wordt een bestandssysteem(file system) op een mount point (een directory).

Misschien moet je hier eens wat gaan lezen: Korte uitleg: Inleiding - Uitleg en werkende oplossingen - openSUSE Forums
En dan beginnen bij de stukjes over Mass storage; schijven, partities, file systems, mount points.

====================

Als je die encriptie met YaST hebt aangelegd, heb je die dan ook met YaST verwijderd? Als je zomaar depoten eronder vandaan gezaagd hebt is het geen wonder dat er van alles achterblijft.

@hcvv

Goedemiddag Henk,

Wederom mijn oprechte dank voor je snelle reactie en de tips.

Je voorgevoel was correct.
Zie de onderstaande output na “cat /etc/crypttab”

**localhost:~ #** cat /etc/crypttab 
cr_home  UUID=393ed0c4-f887-409f-a922-c0a52ed29f75 
cr_run_media_roland_Encypted_Codes  UUID=137e89db-bdda-400c-b108-5ff64d92989b **<-- DIT IS DE BOOSDOENER**

De SSD, waarvan ik de regel uit fstab verwijderde, staat er daar dus nog steeds in.
Hoe kan ik dat verwijderen?

=============

Dat van het wereldbolletje en links posten, wist ik niet. Ik gebruik niet veel fora en leer iedere dag weer wat bij. Thanks!

=============

Ik heb de SSD connected met de USB3 poort en encryptie met Yast aangelegd, en de SSD (onbedoeld) gemount,
vervolgens dagen later weer de SSD mount verwijderd uit fstab.

Sindsdien de vertraging in opstarten.

=============

Van jouw korte uitleg maak ik veel gebruik. Ik zal dit hoofdstuk zeker lezen later vanavond.

Grand merci!

Verwijder die regel! Is dat zo moeilijk?
Zo schiet het niet op. Als je over iedere reactie hier 24 uur bezig bent om te antwoorden en dan nog geen conclusie trekt.

Dat heb je allemaal al eerder verteld. Maar waarom heb je YaST wel gebruikt om e.e.a. te maken, maar niet om het af te breken? Nu zit je met de achtergebleven brokken.

Hi Henk,

Ja spreekt voor zich en ik had het inmiddels al gedaan, ben geen initiatiefloze persoon.
Mijn hoofd loopt even over (zie korte PM), dat is eveneens de reden waarom het niet opschiet en er steeds een dag tussen zit.
Eind goed al goed. Laptop start weer lekker snel op (met encryptie op /home en BIOS password).

[FONT=monospace]**localhost:~ #** systemd-analyze 
Startup finished in 7.969s (firmware) + 1.320s (loader) + 3.651s (kernel) + 4.373s (initrd) + 16.416s (userspace) = 33.732s  
graphical.target reached after 16.385s in userspace

Hartelijk dank voor je hulp ik ga vanavond nog even door je korte handleidingen grasduinen.
Mooi werk overigens die korte handleidingen van jou.

Je vraag luidt: waarom ik de encryptie in “Yast” heb aangelegd?

Geen idee waarom ik dat toen met “Yast” deed.
Ik heb daarop geen rationeel/duidelijk antwoord.
Ik gebruik “Yast” eigenlijk nauwelijks.
Wellicht was het omdat ik die dag ook een 4 nieuwe LEAP installaties op andere PC’s had gedaan en mentaal nog in “Yast” modus stond. Zoiets denk ik in ieder geval, zeker geen (verdedigbare) andere reden waarvan ik mij bewust was.

Nogmaals

Grand Merci[/FONT]

Leuk dat het loopt.

Dat was niet mijn vraag. YaST gebruiken is prima. het is in de meeste gevallen een fantastisch hulpmiddel voor de systeembeheerder. Volgens mij is YaST voor velen een belangrijk argument om openSUSE te gebruiken.

Mijn vraag was/is: als je het met Yast maakt, waarom verwijder je het dan niet met YaST, maar ga je met de hand ergens (in dit geval fstab) zo maar iets weghalen, waardoor de rest die YaST heeft gedaan (in dit geval crypttab) achterblijft?

Natuurlijk kun je alles wat YaST voor je doet ook “met de hand” doen. En dus kun je alles wat YaST doet ook “met de hand” ongedaan maken. Maar dan moet je wel weten wat YaST doet.

Daar is geen speld tussen te krijgen.

Nogmaals dank voor je hulp!