Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

sudo opensuse

44 views
Skip to first unread message

Albrecht Mehl

unread,
Jan 3, 2022, 5:03:44 AM1/3/22
to
opensuse 15.3

In einem Skript soll ein Gerät _ohne_ Eingabe eines Kennworts eingehängt
werden. Dazu soll die Zeile

mount /run/media/am/<Gerätname>

dienen. ABER mount ist root vorbehalten. In früheren Versionen von
opensuse gab es im Konfigurationswerkzeug yast die Möglichkeit, einen
Befehl 'freizugeben'. Jetzt finde ich diese Möglichkeit in yast nicht mehr.

- Habe ich Tomaten auf den Augen?
- Falls diese Möglichkeit wirklich verschwunden ist:
wie kann man das _kennwortlose_ Einhängen erreichen?

A. Mehl
--
eBriefe an| mehlBEIiesyPUNKTnet
1 kWh ⩯ 0,5 kg Steinkohle ⩯ 1,5 kg CO2
1 W dauernd 7/24 ≈ 10 kWh/Jahr ⩯ 5 kg Steink./Jahr ⩯ 15 kg CO2/Jahr





Marc Haber

unread,
Jan 3, 2022, 5:32:35 AM1/3/22
to
Albrecht Mehl <unv...@invalid.invalid> wrote:
>In einem Skript soll ein Gerät _ohne_ Eingabe eines Kennworts eingehängt
>werden. Dazu soll die Zeile
>
> mount /run/media/am/<Gerätname>

Wenn diese Zeile korrekt ist, gibt es einen dazu passenden Eintrag in
der /etc/fstab. Diesen durch "user" augmentieren, siehe auch die
manpage.

Grüße
Marc
--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Albrecht Mehl

unread,
Jan 3, 2022, 10:34:30 AM1/3/22
to


Am 03.01.22 um 11:32 schrieb Marc Haber:
> Albrecht Mehl <unv...@invalid.invalid> wrote:
>> In einem Skript soll ein Gerät _ohne_ Eingabe eines Kennworts eingehängt
>> werden. Dazu soll die Zeile
>>
>> mount /run/media/am/<Gerätname>
>
> Wenn diese Zeile korrekt ist, gibt es einen dazu passenden Eintrag in
> der /etc/fstab. Diesen durch "user" augmentieren, siehe auch die
> manpage.
>
> Grüße
> Marc

Wie ich inzwischen gelernt habe, muss man das Programm visudo benutzen,
um einen oder alle Befehle 'freizugeben'. Das habe ich kapiert, doch
nicht, wie man das Ergebnis der Änderung speichert: visudo läuft
innerhalb des root-Terminals.

Wie bekomme ich die geänderte Datei /etc/sudoers
_aus visudo heraus_ gespeichert?

Möglichst detaillierte Anleitung für einen Unbeleckten wäre schön.

Christian Garbs

unread,
Jan 3, 2022, 12:17:29 PM1/3/22
to
Mahlzeit!

Albrecht Mehl <unv...@invalid.invalid> wrote:

> Wie bekomme ich die geänderte Datei /etc/sudoers
> _aus visudo heraus_ gespeichert?

Welchen $EDITOR ruft visudo denn auf?

Wenn es ein vim ist, dann mit ESC :wq
Wenn es was anderes ist, dann anders.

Du kannst $EDITOR auch auf Deinen Lieblings-(Textmodus-)Texteditor setzen.

Gruß
Christian
--
....Christian.Garbs....................................https://www.cgarbs.de
Da hast Du's. Jetzt ist das Universum vernichtet und durch etwas
noch Bizarreres und Absurderes ersetzt worden. Du schuldest dem
Orakel ein neues Universum. (Das Internet-Orakel: 384-09 (0ERH))

Marco Moock

unread,
Jan 4, 2022, 1:22:18 AM1/4/22
to
Am Montag, 03. Januar 2022, um 11:03:41 Uhr schrieb Albrecht Mehl:

> - Falls diese Möglichkeit wirklich verschwunden ist:
> wie kann man das _kennwortlose_ Einhängen erreichen?

Wie schon von marc Haber erwähnt per passendem Eintrag in die fstab und
falls das nicht geht, mit einem Bash-Skript (Eigentümer root), bei dem
das setuid-Bit gesetzt ist und es daher als root ausgeführt wird.

Albrecht Mehl

unread,
Jan 4, 2022, 4:00:10 AM1/4/22
to


Am 03.01.22 um 18:17 schrieb Christian Garbs:
> Mahlzeit!
>
> Albrecht Mehl <unv...@invalid.invalid> wrote:
>
>> Wie bekomme ich die geänderte Datei /etc/sudoers
>> _aus visudo heraus_ gespeichert?
>
> Welchen $EDITOR ruft visudo denn auf?

???

>
> Wenn es ein vim ist, dann mit ESC :wq
> Wenn es was anderes ist, dann anders.
>
> Du kannst $EDITOR auch auf Deinen Lieblings-(Textmodus-)Texteditor setzen.
>
> Gruß
> Christian

Auf der Seite

https://phoenixnap.com/kb/linux-sudo-command

sieht man am unteren Rand eine Leiste mit Befehlen, darunter das von mir
gesuchte Speichern. Rufe ich visudo aus der Konsole auf, erscheint zwar
visudo, aber es fehlt diese Leiste. Deshalb habe ich versucht, visudo
als root aus dem Starter aufzurufen. ABER es erscheint _kein_ Fenster
von visudo, obwohl visudo in der Prozessübersicht - Strg + Esc -
erscheint. Rätselhaft.

Wie erhält man ein _vollständiges_ visudo-Fenster?

nospa...@efbe.prima.de

unread,
Jan 4, 2022, 4:46:56 AM1/4/22
to
Am 04.01.22 um 10:00 schrieb Albrecht Mehl:
>
>
> Am 03.01.22 um 18:17 schrieb Christian Garbs:
>> Mahlzeit!
>>
>> Albrecht Mehl <unv...@invalid.invalid> wrote:
>>
>>>     Wie bekomme ich die geänderte Datei /etc/sudoers
>>>     _aus visudo heraus_ gespeichert?
>>
>> Welchen $EDITOR ruft visudo denn auf?
>
> ???
>
>>
>> Wenn es ein vim ist, dann mit ESC :wq
>> Wenn es was anderes ist, dann anders.
>>
>> Du kannst $EDITOR auch auf Deinen Lieblings-(Textmodus-)Texteditor
>> setzen.
>>
>> Gruß
>> Christian
>
> Auf der Seite
>
>   https://phoenixnap.com/kb/linux-sudo-command
>
> sieht man am unteren Rand eine Leiste mit Befehlen, darunter das von mir
> gesuchte Speichern. Rufe ich visudo aus der Konsole auf, erscheint zwar
> visudo, aber es fehlt diese Leiste. Deshalb habe ich versucht, visudo
> als root aus dem Starter aufzurufen. ABER es erscheint _kein_ Fenster
> von visudo, obwohl visudo in der Prozessübersicht - Strg + Esc -
> erscheint. Rätselhaft.

Wenn ich den richtigen screenshot betrachte, handelt es sich um den nano
Editor.

>   Wie erhält man ein _vollständiges_ visudo-Fenster?
nano kann mit

sudo nano /etc/fstab

die fstab ändern.

Um weiteren Problemen hoffentlich vorzubeugen, speichern erfolgt in nano
mit ctrl-o (Buchstabe o), dann return.
nano beendest du mit ctrl-x


Albrecht Mehl

unread,
Jan 4, 2022, 5:16:51 AM1/4/22
to
Vielen Dank für die Antwort, ABER ...

Am 04.01.22 um 10:46 schrieb nospa...@efbe.prima.de:
> Am 04.01.22 um 10:00 schrieb Albrecht Mehl:
>>

>> Auf der Seite
>>
>>    https://phoenixnap.com/kb/linux-sudo-command
>>
>> sieht man am unteren Rand eine Leiste mit Befehlen, darunter das von
>> mir gesuchte Speichern. Rufe ich visudo aus der Konsole auf, erscheint
>> zwar visudo, aber es fehlt diese Leiste. Deshalb habe ich versucht,
>> visudo als root aus dem Starter aufzurufen. ABER es erscheint _kein_
>> Fenster von visudo, obwohl visudo in der Prozessübersicht - Strg + Esc
>> - erscheint. Rätselhaft.
>
> Wenn ich den richtigen screenshot betrachte, handelt es sich um den nano
> Editor.
> >>    Wie erhält man ein _vollständiges_ visudo-Fenster?
> nano kann mit
>
> sudo nano /etc/fstab
>
> die fstab ändern.

... ich möchte nicht die Datei /etc/fstab ändern, sondern

mit visudo einen root-Befehl 'freigeben'

Wie man das macht, ist mir klar ... nur fehlt die Möglichkeit, die
Änderung zu speichern.

Diedrich Ehlerding

unread,
Jan 4, 2022, 5:18:12 AM1/4/22
to
Albrecht Mehl meinte:


>> Welchen $EDITOR ruft visudo denn auf?
>
> ???

was ergibt "echo $EDITOR" bei dir (als root)?
>
>>
>> Wenn es ein vim ist, dann mit ESC :wq
>> Wenn es was anderes ist, dann anders.
>>
>> Du kannst $EDITOR auch auf Deinen Lieblings-(Textmodus-)Texteditor
>> setzen.
>>
>> Gruß
>> Christian
>
> Auf der Seite
>
> https://phoenixnap.com/kb/linux-sudo-command
>
> sieht man am unteren Rand eine Leiste mit Befehlen, darunter das von
> mir gesuchte Speichern. Rufe ich visudo aus der Konsole auf, erscheint
> zwar visudo, aber es fehlt diese Leiste. Deshalb habe ich versucht,
> visudo als root aus dem Starter aufzurufen. ABER es erscheint _kein_
> Fenster von visudo, obwohl visudo in der Prozessübersicht - Strg + Esc
> - erscheint. Rätselhaft.
>
> Wie erhält man ein _vollständiges_ visudo-Fenster?

indem du die Shellvarible EDITOR passend setzt.

Weil du es bist, im Langtext: es gibt kein "vollständiges visudo-
Fenster". visudo ruft intern den Editor auf, den du gern hättest und als
deinen Lieblingseditor für Textdateien definiert hast. Welcher das ist,
hast du bisher nicht gesagt (und vielleicht war dir bisher auch gar
niocht bewusst, dass du da die Wahl hast). Hast du keinen definiert und
startest einfach nur "sudo visudo" (oder in einem root-Terminal visudo),
dann verwendet er den vi (bzw. je nach system den vim). Mit dem Kommando
"sudo EDITOR=nano visudo" (oder mit "EDITOR=nano visudo" in einem root-
Fenster) bekommst du den Editor "nano", und der zeigt dir diese Leiste
mit ^D, ^X usw., die du auf der Webseite gefunden hast Wenn du also
visudo ohne gesetzte Variable EDITOR verwendest, dann schreibst du die
neue sudoers-Datei mit [ESC]w! und verlässt den Editor mit [ESC]q. Wenn
es der nano ist, nimmst du dessen Befehle. Und wenn du noch einen
anderen Editor benutzt, dann eben dessen Schreibbefehl.

--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.

nospa...@efbe.prima.de

unread,
Jan 4, 2022, 5:56:35 AM1/4/22
to
Am 04.01.22 um 11:16 schrieb Albrecht Mehl:
> Vielen Dank für die Antwort, ABER ...
>
> Am 04.01.22 um 10:46 schrieb nospa...@efbe.prima.de:
>> Am 04.01.22 um 10:00 schrieb Albrecht Mehl:
>>>
>
>>> Auf der Seite
>>>
>>>    https://phoenixnap.com/kb/linux-sudo-command
>>>
>>> sieht man am unteren Rand eine Leiste mit Befehlen, darunter das von
>>> mir gesuchte Speichern. Rufe ich visudo aus der Konsole auf,
>>> erscheint zwar visudo, aber es fehlt diese Leiste. Deshalb habe ich
>>> versucht, visudo als root aus dem Starter aufzurufen. ABER es
>>> erscheint _kein_ Fenster von visudo, obwohl visudo in der
>>> Prozessübersicht - Strg + Esc - erscheint. Rätselhaft.
>>
>> Wenn ich den richtigen screenshot betrachte, handelt es sich um den
>> nano Editor.
>> >>    Wie erhält man ein _vollständiges_ visudo-Fenster?
>> nano kann mit
>>
>> sudo nano /etc/fstab
>>
>> die fstab ändern.
>
> ... ich möchte nicht die Datei /etc/fstab ändern, sondern
>
>          mit visudo einen root-Befehl 'freigeben'
>
> Wie man das macht, ist mir klar ... nur fehlt die Möglichkeit, die
> Änderung zu speichern.

Das ist dir offenbar nicht klar. In dem Teil meines Posting, das du
abgeschnitten hast, war genau der Weg mit Ändern der Datei UND
Abspeichern beschrieben...

Albrecht Mehl

unread,
Jan 4, 2022, 6:24:55 AM1/4/22
to
Vielen Dank für die ausführliche und verständliche Antwort.

Am 04.01.22 um 10:42 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>
>
>>> Welchen $EDITOR ruft visudo denn auf?

>> Wie erhält man ein _vollständiges_ visudo-Fenster?
>
> indem du die Shellvarible EDITOR passend setzt.
>
> Weil du es bist, im Langtext: es gibt kein "vollständiges visudo-
> Fenster". visudo ruft intern den Editor auf, den du gern hättest und als
> deinen Lieblingseditor für Textdateien definiert hast. Welcher das ist,
> hast du bisher nicht gesagt (und vielleicht war dir bisher auch gar
> niocht bewusst, dass du da die Wahl hast). Hast du keinen definiert und
> startest einfach nur "sudo visudo" (oder in einem root-Terminal visudo),
> dann verwendet er den vi (bzw. je nach system den vim). Mit dem Kommando
> "sudo EDITOR=nano visudo" (oder mit "EDITOR=nano visudo" in einem root-
> Fenster) bekommst du den Editor "nano", und der zeigt dir diese Leiste
> mit ^D, ^X usw., die du auf der Webseite gefunden hast Wenn du also
> visudo ohne gesetzte Variable EDITOR verwendest, dann schreibst du die
> neue sudoers-Datei mit [ESC]w! und verlässt den Editor mit [ESC]q. Wenn
> es der nano ist, nimmst du dessen Befehle. Und wenn du noch einen
> anderen Editor benutzt, dann eben dessen Schreibbefehl.

Nach Ihren Hinweisen ist die Änderung von /etc/sudoers gelungen, wie ein
Schließen und anschließendes Öffnen von visudo zeigt. Aber damit bin ich
noch nicht am Ziel, nämlich dem automatischen Einbinden des
Freischaltgeräts Seal One

https://www.seal-one.com/devices.de

für Postbank-Online.

Nach der Änderung von /etc/sudoers habe ich zunächst das Gerät über usb
mit dem Rechner verbunden und dann auf einem Benutzerterminal

mount /run/media/am/SealOne [unter dieser Adresse taucht das
Gerät im Dateimanager auf]

eingegeben:

--------------------------------------------------
am@localhost:~> mount /run/media/am/SealOne
mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden werden.
am@localhost:~>
-----------------------------------------------------

Was mache ich da noch falsch?

Vielen Dank für Ihre Geduld mit meinem Nichtwissen.

Diedrich Ehlerding

unread,
Jan 4, 2022, 11:04:34 AM1/4/22
to
Albrecht Mehl meinte:

> Nach Ihren Hinweisen ist die Änderung von /etc/sudoers gelungen, wie
> ein Schließen und anschließendes Öffnen von visudo zeigt. Aber damit
> bin ich noch nicht am Ziel, nämlich dem automatischen Einbinden des
> Freischaltgeräts Seal One
>
> https://www.seal-one.com/devices.de
>
> für Postbank-Online.
>
> Nach der Änderung von /etc/sudoers habe ich zunächst das Gerät über
> usb mit dem Rechner verbunden und dann auf einem Benutzerterminal
>
> mount /run/media/am/SealOne [unter dieser Adresse taucht das
> Gerät im Dateimanager auf]

Steck es mal ein, und dann gib an einem terminal ein:

ls -ld /run/media/am/SealOne

ls -l /run/media/am/SealOne

und zeig uns den Output. Möglicherweise ist es aber genau da schion
gemountet, und du brauchst gar nichts mehr zu tun.

Laut der Kristallgoogle scheint "SealOne" ein CD-Laufwerk zu emulieren.
Das Gerät sollte also /dev/sr0, /dev/sr1, /dev/cdrom0 oder so heißen.

Biite öffne ein xterm und gib ein "sudo tail -f /var/log/messages". Lass
das Terminal offen. Dann stöpsele das Gerät ein; dabei sollten in diesem
xterm einige Zeilen neu auftauchen. Die möchten wir hier gern sehen.

Danach dann in einem zweiten xterm nur "mount" ein und und zeig
ebenfalls den komplentten Output.

> eingegeben:
>
> --------------------------------------------------
> am@localhost:~> mount /run/media/am/SealOne
> mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden
> werden. am@localhost:~>
> -----------------------------------------------------
>
Wenn du /etc/sudoers änderst, dann gibst du "sudo mount" (ggf. mit
weiteren Operanden) für den benutzer frei. Was genau hast du in
/etc/sudoers eingetragen? das "sudo" musst du aber schon dazusagen.

Aber auch dazu muss entweder der Mountpoint abgegeben werden (also etwa
"sudo mount /run/media/SealOne /mnt", und dann ist der Inhalt des Geräts
unter /mnt/ sichtbar, oder eine entsprechende Zeile muss auch in der
/etc/fstab stehen. Wenn du die allerdings änderst, kannst du auch gleich
da die Option "users" eintragen - dann brauchst du kein sudo und kein
visudo.

Wie auch immer: du brauchst, wenn dein Desktop (welcher auch immer)
solche Geräte nicht automatisch mountet und du das als User selber
machen möchtest, erstenhs einen fstab-Eintrag und zweitens das Recht,
diese fstab-Zeile ausch als User "ausführen" u können.

> Was mache ich da noch falsch?

Erstens lieferst du immer erst auf Nachtreten hin das, was man dir von
vornherein sagt. In Linux-Umgebung braucht man für jede Art von Hilfe
fast immer die ausgabe irgendwelchger Kommandos in einem
Terminalfenster. Irgendwelche aussagen über Dateimanager usw. nützen da
ebensowenig wie screenshots aus eben diesen Klickibuntiprogrammen.

Hier also bitte folgende Infos liefern, wenn man dir weitrerhelfen soll:

- die hinzugefügte Zeile in /etc/sudoers
- die /etc/fstab
- die Ergebnisse der oben genannten Kommandos zu den oben genannten
Zeitpunkten

Und dann machst du auch noch falsch, dass du die Leute siezt - das gilt
jhier als äußerst unhöflich und als Ausdruck allerhöchsten Missfallens.
Was haben wir, von denen du Hilfe erwartest, dir getan, dass du uns so
berachtest?

Helmut Waitzmann

unread,
Jan 4, 2022, 8:30:28 PM1/4/22
to
Albrecht Mehl <unv...@invalid.invalid>:
> Wie ich inzwischen gelernt habe, muss man das Programm visudo
> benutzen, um einen oder alle Befehle 'freizugeben'.

Achtung:  Deine Vorstellung davon, wie Unix funktioniert, passt
nicht zur Wirklichkeit:  Du gibst mit «sudo» keine Befehle frei.  Die
Sache geht ganz anders:

Es gibt Programme – du nennst sie Befehle –, die, damit sie ihr Werk
tun können, Sonderrechte brauchen.  Um die zu erhalten, müssen sie
unter dem Benutzerkonto «root» laufen.

Um Programme unter dem Benutzerkonto «root» zu starten, ohne das
Passwort für «root» eintippen zu müssen, gibt es das Programm
«sudo».  Es schaut in der «sudoers»‐Datei (siehe das Handbuch
«sudoers(5)» nach, welche Programmaufrufe es auf Geheiß des
Aufrufers (also beispielsweise auf deinen) unter dem Benutzerkonto
«root» machen darf und welche nicht.

Das bedeutet, dass diese Datei heikel ist:  Wer sie ändern kann, hat
das System vollständig in der Hand, denn er kann sie so ändern, dass
«sudo» in Zukunft alles für ihn tut.

Aus diesem Grund kommt es darauf an, in der «sudoers»‐Datei ganz
genau festzulegen, wer welche Programmaufrufe als «root» machen darf
und natürlich auch, wer die «sudoers»‐Datei ändern darf.

Damit man das ganz genau festlegen kann, ist «sudo» in Bezug auf die
«sudoers»‐Datei ziemlich pingelig.  Die «sudoers»‐Datei ist von
ihrer Syntax her (also, wie die darin stehenden Informationen auf
das letzte I‐Tüpfelchen genau aussehen müssen) durchaus kompliziert,
und es ist wichtig, dass du vor Änderungen an ihr das Handbuch
«sudoers(5)» durchgearbeitet, also gelesen und, was diese Datei
angeht, verstanden hast.

Man braucht beim Anpassen der «sudoers»‐Datei nur einen Fehler zu
machen, und schon erlaubt «sudo» niemandem mehr auch nur
irgendetwas, auch nicht das Ausbessern des Fehlers.

Halte kurz inne und überlege:  Wenn du also beim Ändern der
«sudoers»‐Datei einen Fehler machst, kann es passieren, dass du dich
aus deinem Rechner, was «sudo» angeht, ausgesperrt hast, ohne dass
du das mit «sudo» wieder beheben könntest.  (Ob es andere
Möglichkeiten gibt, den Fehler zu beheben, hängt davon ab, ob du
dich als Benutzer «root» einloggen kannst.  Das ist je nach
Konfiguration und Linux‐Distribution möglich oder auch nicht.)

Eine Hilfe, die «sudoers»‐Datei zu ändern und dabei Fehler möglichst
zu vermeiden, ist das Programm «visudo».  Es kann einen Texteditor
starten und ihm als Parameter den Namen einer Kopie der
«sudoers»‐Datei übergeben.  Nach dem Beenden des Texteditors schaut
sich «visudo» die geänderte Kopie an und prüft sie auf syntaktische
Korrektheit.  Ist es mit ihr zufrieden, kopiert es die Kopie auf die
«sudoers»‐Datei.

Das Problem mit diesem Vorgehen von «visudo»:  Es startet den
Texteditor unter der Kennung «root».  Dadurch, dass der Texteditor
nicht unter deiner Benutzerkennung sondern unter «root» läuft,
verhält er sich vermutlich etwas anders, als du es gewohnt bist. 
Und das ist gerade bei so kniffligen Angelegenheiten gar keine gute
Idee:  Wer als Systemadministrator ans Werk geht, sollte seine
Werkzeuge – in deinem Fall – seinen Texteditor bestens beherrschen
und nicht über plötzlich anderes Verhalten stolpern.


Deshalb schlage ich dir eine andere Vorgehensweise vor (hier
zunächst im Überblick; Einzelheiten kommen später):

Verschaffe dir mit «sudo» eine Kopie der «sudoers»‐Datei.  Bearbeite
die Kopie mit deinem Lieblingstexteditor (mit dem du gut umzugehen
weißt).  Bist du mit Bearbeiten fertig, überprüfe die Kopie mittels

visudo --check --strict -- 'die_Kopie'

Hat «visudo» keine Einwände, überschreibe mit «sudo» die
Original‐«sudoers»‐Datei mit der Kopie.

Wenn du – wie angedeutet – «visudo» mit dem Parameter «--check»
aufrufst, startet «visudo» keinen Texteditor, sondern schaut sich
die Datei nur an, ob sie syntaktisch in Ordnung ist.

Du kannst auch noch im Handbuch «visudo(8)» nachlesen, was «visudo»
tut.


Jetzt das Vorgehen im Einzelnen:  In einem interaktiven Shell, der
unter deiner Benutzerkennung, nicht unter «root», läuft, starte
folgenden Befehl, der dir eine Kopie der «sudoers»‐Datei,
«~/sudoers», verschafft:

sudo -- cat -- /etc/suders > ~/sudoers

Schau genau hin und versichere dich, dass du keine Fehlermeldungen
erhalten hast.

Wenn alles fehlerfrei funktioniert hat, nimm deinen
Lieblingstexteditor und bearbeite damit die Datei «~/sudoers».

Zum Bearbeiten der Datei nimm einen Texteditor, keinen
Word‐Processor aus einer Office‐Suite:  Die damit erstellte Datei
muss eine reine Textdatei sein; sie darf keine Formatierungsangaben
o. ä. enthalten.  Nimm einen Texteditor, mit dem du wirklich gut
umgehen kannst.  Es ist wichtig, dass du keinen Fehler beim
Bearbeiten der «sudoers»‐Datei machst.

Wenn du mit den Änderungen zufrieden bist, speichere die Datei. 
Prüfe auch da sorgfältig, ob der Texteditor beim Speichern
Fehlermeldungen spuckt.

Falls alles fehlerfrei funktioniert hat, lasse die Kopie von
«visudo» überprüfen:

visudo --check --strict -- ~/sudoers

Schau wieder genau hin:  Hat «visudo» irgendwelche Einwände gegen
die Kopie?  Gibt es Fehlermeldungen?

Falls «visudo» zufrieden ist und keine Fehlermeldungen aufgetreten
sind, kannst du die Datei auf das Original kopieren:

sudo -- sh -c -- 'cat > /etc/sudoers' sh < ~/sudoers

Am Schluss kannst du die Kopie löschen:


rm -f -- ~/sudoers

> Möglichst detaillierte Anleitung für einen Unbeleckten wäre schön.
>

Falls noch etwas unklar ist, frag einfach nach.

Frank Miller

unread,
Jan 4, 2022, 9:36:06 PM1/4/22
to
Albrecht Mehl wrote:
[..snip..][..snip..]
>
> https://www.seal-one.com/devices.de
>
> für Postbank-Online.

Such dir dein Gerät aus: https://www.seal-one.com/service.de

Wolfgang Kynast

unread,
Jan 5, 2022, 2:41:51 AM1/5/22
to
On Wed, 5 Jan 2022 03:36:04 +0100, "Frank Miller" posted:
Ja bist du denn des Wahnsinns - du kannst doch dem Herrn Mehl nicht
ein RTFM entgegenschleudern.
;-)

--
Wolfgang

Marc Haber

unread,
Jan 5, 2022, 6:39:11 AM1/5/22
to
Albrecht Mehl <unv...@invalid.invalid> wrote:
>Am 03.01.22 um 11:32 schrieb Marc Haber:
>> Albrecht Mehl <unv...@invalid.invalid> wrote:
>>> In einem Skript soll ein Gerät _ohne_ Eingabe eines Kennworts eingehängt
>>> werden. Dazu soll die Zeile
>>>
>>> mount /run/media/am/<Gerätname>
>>
>> Wenn diese Zeile korrekt ist, gibt es einen dazu passenden Eintrag in
>> der /etc/fstab. Diesen durch "user" augmentieren, siehe auch die
>> manpage.
>>
>> Grüße
>> Marc
>
>Wie ich inzwischen gelernt habe, muss man das Programm visudo benutzen,
>um einen oder alle Befehle 'freizugeben'.

Das ist bei der von mir oben beschriebenen Problemlösung nicht
notwendig.

Hans CraueI

unread,
Jan 5, 2022, 6:42:52 AM1/5/22
to
Andreas Kohlbach schrieb

> Christian Garbs wrote:
>> Welchen $EDITOR ruft visudo denn auf?
>
> Hier auf einem frisch installiertem Debian ist es nano.

Ist das wirklich $EDITOR (also Reaktion auf "echo $EDITOR")?

> Wo teilt man das dem System am besten mit, dass die Einstellung
> auch ach jedem Boot besteht? Ich habe das hier in /etc/rc.local
> gemacht, dass es für alle User gilt. Vielleicht nicht die beste
> Stelle?

[sudo] update-alternatives --config editor

Damit wird /etc/alternatives/editor gesetzt; zunächst ist da nano
voreingestellt.

Möglicherweise müsste der Lieblingseditor erst einmal installiert
werden.

Hans

Marc Haber

unread,
Jan 5, 2022, 6:43:34 AM1/5/22
to
Albrecht Mehl <unv...@invalid.invalid> wrote:
>... ich möchte nicht die Datei /etc/fstab ändern, sondern
>
> mit visudo einen root-Befehl 'freigeben'

Das ist für die von Dir gewünschte Aktion nicht notwendig.

Es ist zwar ein möglicher Weg, aber der schlechtere. Der bessere Weg
ist, wie man Dir hier beizubringen versucht, die /etc/fstab so zu
bearbeiten, dass Du die von Dir gewünschte Operation ohne root-Rechte
ausführen kannst.

Marc Haber

unread,
Jan 5, 2022, 6:45:43 AM1/5/22
to
Helmut Waitzmann <nn.th...@xoxy.net> wrote:
> Verschaffe dir mit «sudo» eine Kopie der «sudoers»?Datei.  Bearbeite
> die Kopie mit deinem Lieblingstexteditor (mit dem du gut umzugehen
> weißt).  Bist du mit Bearbeiten fertig, überprüfe die Kopie mittels
>
> visudo --check --strict -- 'die_Kopie'
>
> Hat «visudo» keine Einwände, überschreibe mit «sudo» die
> Original?«sudoers»?Datei mit der Kopie.

Diese Prüfung führt visudo automatisch und ohne derartige Verrenkungen
durch und gibt im Falle eines Fehles die Option, die Datei nochmal zu
bearbeiten, oder zum Originalzustand zurückzukehren.

Der Rest Deines Artikels hat sich damit erledigt.

Marc Haber

unread,
Jan 5, 2022, 6:47:49 AM1/5/22
to
Marco Moock <mo...@posteo.de> wrote:
>falls das nicht geht,

... bitte nicht ...

> mit einem Bash-Skript (Eigentümer root), bei dem
>das setuid-Bit gesetzt ist und es daher als root ausgeführt wird.

Dann wäre sudo der Weg der Wahl.

Denn das:

|[15/7686]mh@drop:~/tmp $ cat keks
|#!/bin/bash
|
|id
|[16/7687]mh@drop:~/tmp $ ls -al keks
|-rwsr-xr-x 1 root root 16 Jan 5 12:46 keks*
|[17/7688]mh@drop:~/tmp $ ./keks
|uid=1001(mh) gid=1001(mh) groups=1001(mh),4(adm),7(lp),20(dialout),27(sudo),29(audio),44(video),46(plugdev),50(staff),108(netdev),113(bluetooth),118(kvm),120(libvirt),122(systemd-journal),124(systemd-network),131(lpadmin),138(wireshark),147(debspawn)
|[18/7689]mh@drop:~/tmp $

Funktioniert nicht. Und zwar schon ewig nicht.

Grüße
Marc

Albrecht Mehl

unread,
Jan 5, 2022, 9:13:28 AM1/5/22
to


Am 04.01.22 um 16:54 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:

> Steck es mal ein, und dann gib an einem terminal ein:
>
> ls -ld /run/media/am/SealOne
>
> ls -l /run/media/am/SealOne

1. SealOne mit usb verbunden, aber _nicht_ eingehängt,
auf Benutzerkonsole

---------------------------------------
am@linux:~> ls -ld /run/media/am/SealOne
ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
Verzeichnis nicht gefunden
am@linux:~> ls -l /run/media/am/SealOne
ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
Verzeichnis nicht gefunden
am@linux:~>
--------------------------------------

2. wie 1., SealOne vorher eingehängt

--------------------------------------
am@linux:~> ls -ld /run/media/am/SealOne
dr-xr-xr-x 1 am users 2048 2. Mär 2021 /run/media/am/SealOne
am@linux:~> ls -l /run/media/am/SealOne
insgesamt 17
-r--r--r-- 1 am users 4896 2. Mär 2021 README_DE.txt
-r--r--r-- 1 am users 4605 2. Mär 2021 README_EN.txt
-r-xr-xr-x 1 am users 3200 2. Mär 2021 SealOne
dr-xr-xr-x 1 am users 2048 10. Jun 2021 x64
dr-xr-xr-x 1 am users 2048 10. Jun 2021 x86
am@linux:~>
----------------------------------------

> und zeig uns den Output. Möglicherweise ist es aber genau da schion
> gemountet, und du brauchst gar nichts mehr zu tun.
>
> Laut der Kristallgoogle scheint "SealOne" ein CD-Laufwerk zu emulieren.
> Das Gerät sollte also /dev/sr0, /dev/sr1, /dev/cdrom0 oder so heißen.
>
> Biite öffne ein xterm und gib ein "sudo tail -f /var/log/messages". Lass
> das Terminal offen. Dann stöpsele das Gerät ein; dabei sollten in diesem
> xterm einige Zeilen neu auftauchen. Die möchten wir hier gern sehen.

3. die Ausgaben im xterm lassen sich nicht kopieren, weil strg+C das
Programm entgegen Ihrer Anweisung - xterm offen lassen - beendet.
Daher Bildschirmfoto vor und nach der Verbindung in die
Wolke gespeichert

https://workupload.com/archive/WZEjjC9q



> Danach dann in einem zweiten xterm nur "mount" ein und und zeig
> ebenfalls den komplentten Output.

4. mount bei verbundenem SealOne

https://workupload.com/file/4ZDA2fLQhfT


>> eingegeben:
>>
>> --------------------------------------------------
>> am@localhost:~> mount /run/media/am/SealOne
>> mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden
>> werden. am@localhost:~>
>> -----------------------------------------------------
>>
> Wenn du /etc/sudoers änderst, dann gibst du "sudo mount" (ggf. mit
> weiteren Operanden) für den benutzer frei. Was genau hast du in
> /etc/sudoers eingetragen?


5. nur die letzte Zeile wurde verändert:

---------------------------------------------
## Uncomment to allow members of group wheel to execute any command
# %wheel ALL=(ALL) ALL

## Same thing without a password
%users ALL=(ALL) NOPASSWD: ALL
------------------------------


das "sudo" musst du aber schon dazusagen.
>
> Aber auch dazu muss entweder der Mountpoint abgegeben werden (also etwa
> "sudo mount /run/media/SealOne /mnt", und dann ist der Inhalt des Geräts
> unter /mnt/ sichtbar, oder eine entsprechende Zeile muss auch in der
> /etc/fstab stehen. Wenn du die allerdings änderst, kannst du auch gleich
> da die Option "users" eintragen - dann brauchst du kein sudo und kein
> visudo.
>
> Wie auch immer: du brauchst, wenn dein Desktop (welcher auch immer)
> solche Geräte nicht automatisch mountet und du das als User selber
> machen möchtest, erstenhs einen fstab-Eintrag und zweitens das Recht,
> diese fstab-Zeile ausch als User "ausführen" u können.
>
>> Was mache ich da noch falsch?
>
> Erstens lieferst du immer erst auf Nachtreten hin das, was man dir von
> vornherein sagt. In Linux-Umgebung braucht man für jede Art von Hilfe
> fast immer die ausgabe irgendwelchger Kommandos in einem
> Terminalfenster. Irgendwelche aussagen über Dateimanager usw. nützen da
> ebensowenig wie screenshots aus eben diesen Klickibuntiprogrammen.
>
> Hier also bitte folgende Infos liefern, wenn man dir weitrerhelfen soll:
>
> - die hinzugefügte Zeile in /etc/sudoers
> - die /etc/fstab

6. fstab

------------------------------------
UUID=4abf9fce-54f5-464d-b7a1-b74be72c2ae7 / ext4 defaults
0 1
/dev/lvmgrp/lvmvirtbox /lvmvirtbox xfs defaults
0 0
/dev/lvmgrp/lvmkaffscan /lvmkaffscan ext4
data=ordered 0 2
/dev/lvmgrp/lvmhome /home ext4
data=ordered 0 2
UUID=E69C-9C57 /boot/efi vfat utf8
0 2
/dev/lvmgrp/lvmvideos /lvmvideos ext4
data=ordered 0 2
/dev/lvmgrp/lvmfotos /lvmfotos ext4
data=ordered 0 2
#UUID=04bb9cf9-071d-4a1b-a7d4-3563608b4af9 /sisus1 ext4
user,data=ordered 0 2
-------------------------------------------------------------

> - die Ergebnisse der oben genannten Kommandos zu den oben genannten
> Zeitpunkten
>
> Und dann machst du auch noch falsch, dass du die Leute siezt - das gilt
> jhier als äußerst unhöflich und als Ausdruck allerhöchsten Missfallens.
> Was haben wir, von denen du Hilfe erwartest, dir getan, dass du uns so
> berachtest?


Auf das Siezen bin ich schon einige Male angesprochen worden. Als Mensch
gut jenseits der Pensionsgrenze
habe ich da so meine Schwierigkeiten, Unbekannte einfach mit 'Du'
anzuquatschen. In der Gruppe
de.comp.os.ms-windows.misc gab es mal zu meiner Unbelehrbarkeit den
folgenden Kommentar:

> > Der liebe Albrecht weigert sich leider seit langem standhaft , die
> > hier gebräuchlichen Umgangsformen anzunehmen. Ich hatte auch
schon mal
> > (vergebens) versucht, ihn umzustimmen.

Nunja, einem freundlichen 67-jährigen [mittlerweile 83] Herren würde
ich das mal verzeihen
(habe ich auch schon getan). Nicht jeder im Usenet entstammt der
"Hey-Alda-Kollege-voll-Krass"-Generation.
Ist halt auch nur ein Tellerrand über den man mal schauen kann..

Foren sind für mich ein Kommunikationsmittel wie jedes andere auch. So
ungern das manche vielleicht lesen werden:
das Usenet verliert immer mehr den Charakter eines exklusiven Zirkels
von Uni-nahen, der IT-Technik verbundenen
Menschen. Also greifen hier immer mehr die allgemeinen
Höflichkeitsregeln, nicht so sehr die innerakademischen.
Das Ganze ist auch eine Frage der Toleranz: ich mache keinen an, indem
ich mir verbitte, einfach geduzt zu werden.
Vielleicht können andere dann auch ohne weiteren Kommentar meine
Umgangsformen akzeptieren.

Seeeeeeeeeeeeehr dankbar

Albrecht Mehl

unread,
Jan 5, 2022, 11:18:27 AM1/5/22
to
Am 05.01.22 um 15:13 schrieb Albrecht Mehl:

Zur Ergänzung:

Einhängversuch des verbundenen SealOne von der Benutzerkonsole aus:

----------------------------
am@linux:~> sudo mount /run/media/am/SealOne
mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden werden.
am@linux:~>
--------------------------------------

Bernd Mayer

unread,
Jan 5, 2022, 12:35:46 PM1/5/22
to
Am 05.01.22 um 17:18 schrieb Albrecht Mehl:
> Am 05.01.22 um 15:13 schrieb Albrecht Mehl:
>
> Zur Ergänzung:
>
> Einhängversuch des verbundenen SealOne von der Benutzerkonsole aus:
>
> ----------------------------
> am@linux:~> sudo mount /run/media/am/SealOne
> mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden werden.
> am@linux:~>
> --------------------------------------

Hallo,

das ist doch eine klare Ausgabe vom System:
Es fehlt ein Eintrag in der Datei /etc/fstab!

Ich würde folgendermassen vorgehen:

Das Gerät SealOne entfernen.

Dann den Befehl fdisk -l aufrufen.

Der zeigt alle Partitionen auf dem System an.

Danach den SealOne einstöpseln und erneut fdisk -l aufrufen.
Das Gerät das jetzt neu hinzugekommen ist gehört zum SealOne.


Bernd Mayer



Bernd Mayer

unread,
Jan 5, 2022, 12:46:32 PM1/5/22
to
Am 05.01.22 um 17:18 schrieb Albrecht Mehl:
> Am 05.01.22 um 15:13 schrieb Albrecht Mehl:
>
> Zur Ergänzung:
>
> Einhängversuch des verbundenen SealOne von der Benutzerkonsole aus:
>
> ----------------------------
> am@linux:~> sudo mount /run/media/am/SealOne
> mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden werden.
> am@linux:~>
> --------------------------------------

Hallo,

das ist doch eine klare Ausgabe vom System:
Es fehlt ein Eintrag in der Datei /etc/fstab!

Ich würde folgendermassen vorgehen:

Das Gerät SealOne entfernen.

Dann in einem root-terminal den Befehl

Wolfgang Kynast

unread,
Jan 5, 2022, 12:55:48 PM1/5/22
to
On Wed, 5 Jan 2022 18:46:31 +0100, "Bernd Mayer" posted:
Ich bin sicher: wenn das notwendig wäre, würde es in der Anleitung des
SealOne stehen. Schließlich wird Linux offiziell unterstützt.

Ihr lasst euch von Herrn Mehl mal wieder gehörig an der Nase
rumführen.

--
Schöne Grüße,
Wolfgang

Diedrich Ehlerding

unread,
Jan 5, 2022, 1:14:02 PM1/5/22
to
Albrecht Mehl meinte:

>> Steck es mal ein, und dann gib an einem terminal ein:
>>
>> ls -ld /run/media/am/SealOne
>>
>> ls -l /run/media/am/SealOne
>
> 1. SealOne mit usb verbunden, aber _nicht_ eingehängt,
> auf Benutzerkonsole
>
> ---------------------------------------
> am@linux:~> ls -ld /run/media/am/SealOne
> ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
> Verzeichnis nicht gefunden
> am@linux:~> ls -l /run/media/am/SealOne
> ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
> Verzeichnis nicht gefunden
> am@linux:~>
> --------------------------------------
>
> 2. wie 1., SealOne vorher eingehängt

Und wie genau einghängt? Ich dachte, genau das geht nicht?
>

> am@linux:~> ls -ld /run/media/am/SealOne
> dr-xr-xr-x 1 am users 2048 2. Mär 2021 /run/media/am/SealOne
> am@linux:~> ls -l /run/media/am/SealOne
> insgesamt 17
> -r--r--r-- 1 am users 4896 2. Mär 2021 README_DE.txt
> -r--r--r-- 1 am users 4605 2. Mär 2021 README_EN.txt
> -r-xr-xr-x 1 am users 3200 2. Mär 2021 SealOne
> dr-xr-xr-x 1 am users 2048 10. Jun 2021 x64
> dr-xr-xr-x 1 am users 2048 10. Jun 2021 x86
> am@linux:~>
> ----------------------------------------

Na also, da ist doch der Inhalt des Geräts. Mun eingfach diese Datei
lesen, z.B in einem xterm mit "less /run/media/am/SealOne/README_DE.txt"
...

>> und zeig uns den Output. Möglicherweise ist es aber genau da schion
>> gemountet, und du brauchst gar nichts mehr zu tun.

Mir ist nicht klar geworden, wie du das nun "vorher eingehängt" hast.
aber es scheint ja geklappt zu haben. Oder irgendein Mechanismus deines
Desktops jat es nach einiger Zeit autogemountet.

Und die Ausgabe von "mount" _in_ _diesem_ _Zustand_ (in dem also in
/run/media/am/SealOne was drinsteht) wolltest du uns doch auch noch
liefern (siehe unten).


> 3. die Ausgaben im xterm lassen sich nicht kopieren, weil strg+C das
> Programm entgegen Ihrer Anweisung - xterm offen lassen - beendet.
> Daher Bildschirmfoto vor und nach der Verbindung in die
> Wolke gespeichert
>
> https://workupload.com/archive/WZEjjC9q


Du musst noch ziemnlich viel lernen. Unter Linux ist ctrl+C/ctrl-V nicht
das einzige Mittel. Es geht viel einfacher.

Zeilen in einem xterm lassen sich mit der Maus markieren. Dieser
markierte Inhalt kann dann in einem anderen Fenster - etwa dem
Newsreader - per mittlerer Maustaste eingefügt werden ...

Aber egal. Im zweiten Bild sieht man: das System hat ein USB-Storage-
Gerät erkannt und unter dem Namen "/dev/sr0" (also als erste scsi-CD)
zugänglich gemacht.

Dieses _Gerät_ wird dann von irgendeinem mount-Mechanismus bei dir
offenbar im _Directory_ /run/media/SealOne bereitgestellt. Ich vermute,
kann aber mangels eines solchen Geräts nicht prüfen, dass das Filesystem
auf dem Gerät ein Label "SealOne´" hat.
>
>
>> Danach dann in einem zweiten xterm nur "mount" ein und und zeig
>> ebenfalls den komplentten Output.
>
> 4. mount bei verbundenem SealOne
>
> https://workupload.com/file/4ZDA2fLQhfT

Das ist nicht in dem Zustand, in dem /run/media/SealOne mit Inhalt
sichtbar war. (Und bitte nur die Inhalte so wie oben beschrieben
kopieren, *keine* screenshots!)


>> Wenn du /etc/sudoers änderst, dann gibst du "sudo mount" (ggf. mit
>> weiteren Operanden) für den benutzer frei. Was genau hast du in
>> /etc/sudoers eingetragen?
>
>
> 5. nur die letzte Zeile wurde verändert:
>
> ---------------------------------------------
> ## Uncomment to allow members of group wheel to execute any command
> # %wheel ALL=(ALL) ALL
>
> ## Same thing without a password
> %users ALL=(ALL) NOPASSWD: ALL
> ------------------------------

Das ist, ähm ... eine wenig sicherheitsbewusste Einstellung. Jeder User
kann ohne Nachfrage und ohne Kennworteingabe root werden ... Es gibt
zwar wohl bisher nicht allzuviel malware, die unter Linux versucht, sich
über so einen bequemen, aber unsicheren sudo-Mechanismus ins system zu
mogeln, aber möglich wäre es.


>> - die /etc/fstab
>
> 6. fstab
>
> ------------------------------------
> UUID=4abf9fce-54f5-464d-b7a1-b74be72c2ae7 / ext4
> defaults 0 1
> /dev/lvmgrp/lvmvirtbox /lvmvirtbox xfs
> defaults 0 0
> /dev/lvmgrp/lvmkaffscan /lvmkaffscan ext4
> data=ordered 0 2
> /dev/lvmgrp/lvmhome /home ext4
> data=ordered 0 2
> UUID=E69C-9C57 /boot/efi vfat utf8
> 0 2
> /dev/lvmgrp/lvmvideos /lvmvideos ext4
> data=ordered 0 2
> /dev/lvmgrp/lvmfotos /lvmfotos ext4
> data=ordered 0 2
> #UUID=04bb9cf9-071d-4a1b-a7d4-3563608b4af9 /sisus1 ext4
> user,data=ordered 0

Oha - eine lvm-Konfiguration, aber sehr wenig Erfahrung mit LInux ...
das hat dir wohl jemand anders eingerichtet?

Und da steht nix von "/run/media" - da ist also wirklich ein Automatik-
Mechanismus am Werk.

Wie auch immer: da solltest du erstens ein Directory einrichten (also
root)

mkdir /SealOne
chmnod a+rx /SealOne

und in die fstab eine Zeile rein:

/dev/sr0 /SealOne auto user,ro,noauto 0


Und dann kannst du nach dem Anstöpseln das Gerät mounten mit
"mount /SealOne". (und vor dem Ausstöüseln mit "umount /SealOne" wieder
abhängen). Ganz ohne sudop, d.h. deine unsichere Zteile da oben schmeißt
du besser wieder raus!

Und bitte, *BITTE* versuch vorher zu vesrehen, wie das alles
zusammenspielt. Sonst rennst du mit Linux über kurz oder lang ins
Unglück.

>> Und dann machst du auch noch falsch, dass du die Leute siezt - das
>> gilt hier als äußerst unhöflich und als Ausdruck allerhöchsten
>> Missfallens. Was haben wir, von denen du Hilfe erwartest, dir getan,
>> dass du uns so berachtest?
>
>
> Auf das Siezen bin ich schon einige Male angesprochen worden.

Dann richte dich doch sinnvollerweise danach.

> Als
> Mensch gut jenseits der Pensionsgrenze
> habe ich da so meine Schwierigkeiten, Unbekannte einfach mit 'Du'
> anzuquatschen.

Ich habe meinerseits Probleme, Leuten weiterzuhelfen, die unbelehrbar
sind und sich auch nach zarten oder nicht ganz so zarten Hinweisen
weigern, die hier üblichen Umgangsformen einzuhalten. Suchs dir aus ...


> Nunja, einem freundlichen 67-jährigen [mittlerweile 83] Herren würde
> ich das mal verzeihen

Ja - solange ich davon ausgehe, dass es unabsichtlich geschieht,
verzeihe ich so einen fauxpas. Wenn ich aber Absicht sehe, stelle ich
das Antworten ein. Wie du willst, suchs dir aus ...

Marc Haber

unread,
Jan 5, 2022, 1:56:12 PM1/5/22
to
Diedrich Ehlerding <diedrich....@t-online.de> wrote:
>Oha - eine lvm-Konfiguration, aber sehr wenig Erfahrung mit LInux ...
>das hat dir wohl jemand anders eingerichtet?

Das wird yast gewesen sein.

Diedrich Ehlerding

unread,
Jan 5, 2022, 2:33:19 PM1/5/22
to
Andreas Kohlbach meinte:

>> Welchen $EDITOR ruft visudo denn auf?
>
> Hier auf einem frisch installiertem Debian ist es nano.

Aufg Albrechts opnesuse ist es ein vi.

Bernd Mayer

unread,
Jan 5, 2022, 2:57:49 PM1/5/22
to
Am 05.01.22 um 18:55 schrieb Wolfgang Kynast:
> On Wed, 5 Jan 2022 18:46:31 +0100, "Bernd Mayer" posted:
>
>> Am 05.01.22 um 17:18 schrieb Albrecht Mehl:
>>> Am 05.01.22 um 15:13 schrieb Albrecht Mehl:
>>>
>>> Zur Ergänzung:
>>>
>>> Einhängversuch des verbundenen SealOne von der Benutzerkonsole aus:
>>>
>>> ----------------------------
>>> am@linux:~> sudo mount /run/media/am/SealOne
>>> mount: /run/media/am/SealOne: konnte nicht in /etc/fstab gefunden werden.
>>> am@linux:~>
>>> --------------------------------------
>>
>>
>> das ist doch eine klare Ausgabe vom System:
>> Es fehlt ein Eintrag in der Datei /etc/fstab!
>>
>> Ich würde folgendermassen vorgehen:
>>
>> Das Gerät SealOne entfernen.
>>
>> Dann in einem root-terminal den Befehl
>> fdisk -l aufrufen.
>>
>> Der zeigt alle Partitionen auf dem System an.
>>
>> Danach den SealOne einstöpseln und erneut fdisk -l aufrufen.
>> Das Gerät das jetzt neu hinzugekommen ist gehört zum SealOne.
>
> Ich bin sicher: wenn das notwendig wäre, würde es in der Anleitung des
> SealOne stehen. Schließlich wird Linux offiziell unterstützt.
>
> Ihr lasst euch von Herrn Mehl mal wieder gehörig an der Nase
> rumführen.

Hallo,

ja - da gab es bisher einige Irrwege.

Allerdings hat der OP auch nicht geposted welches Gerät von SealOne er
benützt.

"Offizielle Unterstützung von Linux" kann alles Mögliche bedeuten weil
es unzählige Distributionen gibt.

Hier ein Ausschnitt aus dem Manual des SealOne 2200:

"4.3 Seal One 2200 unter Linux" verwenden

Sollte das virtuelle CD-ROM Laufwerk nicht automatisch eingehängt
werden, müssen Sie diesen Schritt manuell durchführen."

Chronische Verständnisschwierigkeiten müssen nicht unbedingt böswillig
sein (an der Nase herumführen).


Bernd Mayer


Diedrich Ehlerding

unread,
Jan 5, 2022, 3:09:51 PM1/5/22
to
Marc Haber meinte:

>>Oha - eine lvm-Konfiguration, aber sehr wenig Erfahrung mit LInux ...
>>das hat dir wohl jemand anders eingerichtet?
>
> Das wird yast gewesen sein.

Glaube ich eher nicht. Meine opensuse hat nicht standardmäßig eine lvm-
Konfiguration vorgeschlagen, als ich vor zwei Jahren das letzte Mal (wg
Hardwarewechsel) neu installliert habe. Stanmdardmäßig lvm macht meines
Wissens redhat/Centos, vielleicht auch Fedora(?), opensuse aber niocht.
Man kann das machen, aber muss da ne ganze Menge klicken. Und ein
anderes Filesystem (xfs) für VMs deutet auch eher nicht auf "immer nur
weitergeklickt" hin.

Sieghard Schicktanz

unread,
Jan 5, 2022, 4:13:06 PM1/5/22
to
Hallo Diedrich Ehlerding,

Du schriebst am Wed, 05 Jan 2022 18:40:17 +0100:

> Albrecht Mehl meinte:
...
> Na also, da ist doch der Inhalt des Geräts. Mun eingfach diese Datei
> lesen, z.B in einem xterm mit
> "less /run/media/am/SealOne/README_DE.txt" ...

Du arbeitest nicht viel mit Gooey^WGUIs?
Sonst wäre Dir bekannt / bewußt, daß sich diese krummen Dinger in Form
von "Desktop Environments" inzwischen praktisch alle selber in
unterschiedlicher Weise drum kümmern, Wechselmedien anzusprechen und
verfügbar zu machen. Da sind Einträge in der "fstab" o.ä. eher
kontraproduktiv, und manuelle mounts schon gleich gar. (Womöglich ist
sogar deswegen "mount" so erweitert worden, daß es konkurrierende
mounts richtig verarbeiten kann. Ich hab' hier zwar nur 'nen WM allein
und laß' solche Sachen per "automount" machen, aber ein Bekannter hat
so ein "DE"-Zeugs installiert [vormals W7-Nutzer], woher ich das kenne.)

> >> und zeig uns den Output. Möglicherweise ist es aber genau da schion
> >> gemountet, und du brauchst gar nichts mehr zu tun.

Klar _ist_ der schon gemountet, wenn er angesteckt ist. Und der zum DE
gehörige Datei-Vermantscher^WManager hat mit Sicherheit sogar einen
Mechanismus zum korrekten Unmounten in Windows-Manier, zugängich per
"Icon" in der Liste der gemounteten Datenträger (aka Wechselmedien).
Meistens ist das ein Symbol ähnlich wie das gern bei Video-Recordern
für den Auswurfknopf verwendete, daher kommt's ja schließlich.

> Mir ist nicht klar geworden, wie du das nun "vorher eingehängt" hast.
> aber es scheint ja geklappt zu haben. Oder irgendein Mechanismus
> deines Desktops jat es nach einiger Zeit autogemountet.

S.o. Das geht normalerweise "fast instantan". Naja, maximal ein paar
Sekunden, und wenn das Windows-konform gemacht ist, kommt (einem) dann
auch gleich noch ein Datei-Manager-Fenster damit hoch, daß man auch ja
sieht, was da los ist (und ggfs. laufende andere Arbeiten ins Nirvana
oder an noch schlimmere Stellen laufen).

> Und die Ausgabe von "mount" _in_ _diesem_ _Zustand_ (in dem also in
> /run/media/am/SealOne was drinsteht) wolltest du uns doch auch noch
> liefern (siehe unten).

Das _könnte_ u.U. sogar nutzlos sein, wenn nämlich dieses DE am
normalen mount-Mechanismus vorbei arbeitet und das Gerät direkt
anspricht. "Soll" auch vorkommen...

> > 3. die Ausgaben im xterm lassen sich nicht kopieren, weil strg+C das
> > Programm entgegen Ihrer Anweisung - xterm offen lassen - beendet.

Das kann allerdings nicht sein - maximal wird da ein _im_ xterm
laufendes Programm beendet, das xterm selber sicher nicht. Allenfalls
könnte die Ausgabe eine oder ein paar Zeilen hochscrollen. Oder da
wurde was von einem puffernden Viewer angezeigt, der mit Ende seinen
Puffer löscht und damit die Ausgabe wegnimmt.

> Du musst noch ziemnlich viel lernen. Unter Linux ist ctrl+C/ctrl-V
> nicht das einzige Mittel. Es geht viel einfacher.

Erklär' ihm besser nichts mit xterms, Konsole oder Text-Modus. Hier
gilt: Ohne Maus nix laus...

...
> Dieses _Gerät_ wird dann von irgendeinem mount-Mechanismus bei dir
> offenbar im _Directory_ /run/media/SealOne bereitgestellt. Ich
> vermute, kann aber mangels eines solchen Geräts nicht prüfen, dass
> das Filesystem auf dem Gerät ein Label "SealOne´" hat.

Ich möchte behaupten: "Volltreffer"! Genau das sollte eigentlich der
normale Vorgang bei einem solchen System sein, und ist es da wohl auch.
Schwierigkeiten _damit_ gibt es sicher nicht, die Schwierigkeiten
liegen im _Verstehen_ dessen, was da abläuft und _daß_ es völlig
unnötig, nutzlos und sogar falsch ist, da manuell eingreifen zu wollen.

...
> >> Wenn du /etc/sudoers änderst, dann gibst du "sudo mount" (ggf. mit
> >> weiteren Operanden) für den benutzer frei. Was genau hast du in
> >> /etc/sudoers eingetragen?
...
> > ## Same thing without a password
> > %users ALL=(ALL) NOPASSWD: ALL
> > ------------------------------

Ja, das ist dann halt die Folge davon, wenn einem "Mausschubser"
Hinweise zur Konsolenbenutzung gegeben werden...
Echtes "Windows-Feeling". Immerhin arbeitet der dann nicht direkt als
"root", sondern muß wenigstens noch das "sudo" davorstellen...

...
> >> - die /etc/fstab
> >
> > 6. fstab
...
> Oha - eine lvm-Konfiguration, aber sehr wenig Erfahrung mit LInux ...
> das hat dir wohl jemand anders eingerichtet?

Wahrscheinlich der Installer, da gibt's doch inzwischen einige, die
lvm als Vorgabe anbieten. Und wenn da jemand (wie mal für Debian
"empfohlen") wie ein blindes Huhn nach jedem Korn pickt, dann wird das
halt so installiert.

> Und da steht nix von "/run/media" - da ist also wirklich ein
> Automatik- Mechanismus am Werk.

Nee, richtig, gut erkannt...

> Wie auch immer: da solltest du erstens ein Directory einrichten (also
> root)

NEIN - Bitte nicht dauernd solche Vorschläge, an solcher Stelle.
Die Automatik ist hier schon in Ordnung, es mu0 nur "ein wenig" am
Verständnis gefeilt werden, und _möglicherweise_ (aber wohl nicht mal
unbedingt an dieser Stelle, eine "CD", auch virtuell, ist ja nicht
veränderbar) ein sicheres Abmeldeverfahren vermittelt.

> Und dann kannst du nach dem Anstöpseln das Gerät mounten mit

Wozu warum? Das _ist_ doch dann praktisch unmittelbar schon gemountet,
von der Automatik, und immer an derselben Stelle. Die muß man halt
wissen und sich ggfs. merken.

> Und bitte, *BITTE* versuch vorher zu vesrehen, wie das alles
> zusammenspielt. Sonst rennst du mit Linux über kurz oder lang ins
> Unglück.

Dort ist er schon.

> >> Und dann machst du auch noch falsch, dass du die Leute siezt - das

... ist inzwischen schon länger hier bekannt, auch daß ihm das nicht
auszutreiben ist.

...
> Ich habe meinerseits Probleme, Leuten weiterzuhelfen, die unbelehrbar
> sind und sich auch nach zarten oder nicht ganz so zarten Hinweisen

Wie lange bist Du eigentlich hier schon zugange, daß Du solche
Vorgänge hier noch nicht zu kennen scheinst?

> Ja - solange ich davon ausgehe, dass es unabsichtlich geschieht,
> verzeihe ich so einen fauxpas. Wenn ich aber Absicht sehe, stelle ich

Aber eine Diskussion über _solche_ (die letztgenannten) Vorgänge führt
sowieso zu nichts, da werde ich mich nicht weiter beteiligen.
Ich wollte nur die "technischen" Vorgänge kommentieren.

--
(Weitergabe von Adressdaten, Telefonnummern u.ä. ohne Zustimmung
nicht gestattet, ebenso Zusendung von Werbung oder ähnlichem)
-----------------------------------------------------------
Mit freundlichen Grüßen, S. Schicktanz
-----------------------------------------------------------

Wolfgang Kynast

unread,
Jan 5, 2022, 6:05:09 PM1/5/22
to
On Wed, 5 Jan 2022 20:57:47 +0100, "Bernd Mayer" posted:
Böswillig ist von Mount-Problemen zu erzählen statt das Problem zu
benennen: "Ich bekomme das SealOne xxxx nicht zum Laufen".

--
Schöne Grüße,
Wolfgang

Frank Miller

unread,
Jan 5, 2022, 7:32:05 PM1/5/22
to
Andreas Kohlbach wrote:
[..snip..]
> Bis vor einem Monat nutzte ich Gnome, bin nun zu MATE gewechselt. Wenn
> ich das Tablet via USB mit dem PC verbinde, poppt in MATE dessen
> Filemanager (thunar oder caja; kann ich gerade nicht verifizieren) auf,
> um mir Zugriff auf die Dateien dort zu geben, was ich nicht will. Wie
> gewöhne ich ihm das ab?

Caja -> Einstellungen -> Datenträger

Frank Miller

unread,
Jan 5, 2022, 7:52:45 PM1/5/22
to
Diedrich Ehlerding wrote:
[..snip..]
> Biite öffne ein xterm und gib ein "sudo tail -f /var/log/messages". Lass
> das Terminal offen. Dann stöpsele das Gerät ein; dabei sollten in diesem
> xterm einige Zeilen neu auftauchen. Die möchten wir hier gern sehen.

Ist zwar nicht mein Problem, aber ich hab das mit meinem "Seal One 2200"
kurz getestet. Output des obigen Kommandos:

Jan 6 01:48:43 T61 kernel: [359553.200083] usb 2-1: new full-speed USB device number 5 using uhci_hcd
Jan 6 01:48:43 T61 kernel: [359553.613152] usb 2-1: New USB device found, idVendor=219c, idProduct=0010
Jan 6 01:48:43 T61 kernel: [359553.613167] usb 2-1: New USB device strings: Mfr=1, Product=2, SerialNumber=0
Jan 6 01:48:43 T61 kernel: [359553.613176] usb 2-1: Product: SecureSignToken
Jan 6 01:48:43 T61 kernel: [359553.613183] usb 2-1: Manufacturer: SEALONE AG
Jan 6 01:48:43 T61 kernel: [359553.617329] usb-storage 2-1:1.0: USB Mass Storage device detected
Jan 6 01:48:43 T61 kernel: [359553.617633] scsi10 : usb-storage 2-1:1.0
Jan 6 01:48:43 T61 kernel: [359553.622925] hid-generic 0003:219C:0010.0006: hiddev0,hidraw1: USB HID v1.11 Device [SEALONE AG SecureSignToken] on usb-0000:00:1a.1-1/input1
Jan 6 01:48:43 T61 mtp-probe: checking bus 2, device 5: "/sys/devices/pci0000:00/0000:00:1a.1/usb2/2-1"
Jan 6 01:48:43 T61 mtp-probe: bus: 2, device: 5 was not an MTP device
Jan 6 01:48:44 T61 kernel: [359554.620238] scsi 10:0:0:0: CD-ROM SEALONE SecureSignToken 1.76 PQ: 0 ANSI: 2
Jan 6 01:48:44 T61 kernel: [359554.630192] sr0: scsi3-mmc drive: 99x/99x cd/rw tray
Jan 6 01:48:44 T61 kernel: [359554.630877] sr 10:0:0:0: Attached scsi generic sg2 type 5

Vielleicht hilfts ja.

Diedrich Ehlerding

unread,
Jan 6, 2022, 1:29:27 AM1/6/22
to
Andreas Kohlbach meinte:

>>>>Oha - eine lvm-Konfiguration, aber sehr wenig Erfahrung mit LInux
>>>>... das hat dir wohl jemand anders eingerichtet?
>>>
>>> Das wird yast gewesen sein.
>>
>> Glaube ich eher nicht. Meine opensuse hat nicht standardmäßig eine
>> lvm- Konfiguration vorgeschlagen, als ich vor zwei Jahren das letzte
>> Mal (wg Hardwarewechsel) neu installliert habe. Stanmdardmäßig lvm
>> macht meines Wissens redhat/Centos, vielleicht auch Fedora(?),
>> opensuse aber niocht. Man kann das machen, aber muss da ne ganze
>> Menge klicken. Und ein anderes Filesystem (xfs) für VMs deutet auch
>> eher nicht auf "immer nur weitergeklickt" hin.
>
> Standardmäßig nicht. Albrecht wird das vermutlich selbst bei der
> Installation gewählt haben.

Auch das glaube ich nicht. Es wäre ja nicht damit getan, nur auf einen
Menüpunkt "lvm auf der Bootplatte einrichten" getan; er hätte schon
dazusagen müssen, welche Volumes in welcher Größe und welche Filesysteme
er da wo haben will. Er hat extra Volumes für virtualbox, fürviideos.
für Fotos, er hat zum Teil ext4, zum Teil xfs-Filesysteme (und nicht den
opensuse-standard btrfs) - irgendwer muss sich da was bei gedacht haben.
Und wenn Albrecht tatsächlich so unbedarft ist, wie er sich hier outet,
dann war er das nicht selber.

Diedrich Ehlerding

unread,
Jan 6, 2022, 1:29:27 AM1/6/22
to
Andreas Kohlbach meinte:

>> Aufg Albrechts opnesuse ist es ein vi.
>
> Wenn Opensuse benutzerfreundlich (besser einsteigerfreundlich) sein
> will, wird das nicht vi sein. Einsteiger werden damit nicht klar
> kommen.

Es ist definitiv ein vi. UDIAGS.

Ulli Horlacher

unread,
Jan 6, 2022, 5:22:22 AM1/6/22
to
Andreas Kohlbach <a...@spamfence.net> wrote:

> Bis vor einem Monat nutzte ich Gnome, bin nun zu MATE gewechselt. Wenn
> ich das Tablet via USB mit dem PC verbinde, poppt in MATE dessen
> Filemanager (thunar oder caja; kann ich gerade nicht verifizieren) auf,
> um mir Zugriff auf die Dateien dort zu geben, was ich nicht will. Wie
> gewöhne ich ihm das ab?

XFCE verwenden :-)
Und https://fex.belwue.de/linuxtools/usbmount.html


--
Ullrich Horlacher Server und Virtualisierung
Rechenzentrum TIK
Universitaet Stuttgart E-Mail: horl...@tik.uni-stuttgart.de
Allmandring 30a Tel: ++49-711-68565868
70569 Stuttgart (Germany) WWW: http://www.tik.uni-stuttgart.de/

Albrecht Mehl

unread,
Jan 6, 2022, 6:38:38 AM1/6/22
to
Lieber Diedrich,

vielen Dank für Deine Mühe, mir etwas beizubringen.

Am 05.01.22 um 18:40 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>
>>> Steck es mal ein, und dann gib an einem terminal ein:
>>>
>>> ls -ld /run/media/am/SealOne
>>>
>>> ls -l /run/media/am/SealOne
>>
>> 1. SealOne mit usb verbunden, aber _nicht_ eingehängt,
>> auf Benutzerkonsole
>>
>> ---------------------------------------
>> am@linux:~> ls -ld /run/media/am/SealOne
>> ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
>> Verzeichnis nicht gefunden
>> am@linux:~> ls -l /run/media/am/SealOne
>> ls: Zugriff auf '/run/media/am/SealOne' nicht möglich: Datei oder
>> Verzeichnis nicht gefunden
>> am@linux:~>
>> --------------------------------------
>>
>> 2. wie 1., SealOne vorher eingehängt
>
> Und wie genau einghängt? Ich dachte, genau das geht nicht?

Entschuldige, dass ich das nicht genau geschrieben habe.

In der grafischen Geräteüberwachung.
Du wirst es nicht glauben: selbst eingerichtet ... und funktioniert seit
Ewigkeiten klaglos.

> Und da steht nix von "/run/media" - da ist also wirklich ein Automatik-
> Mechanismus am Werk.
>
> Wie auch immer: da solltest du erstens ein Directory einrichten (also
> root)
>
> mkdir /SealOne
> chmnod a+rx /SealOne
>
> und in die fstab eine Zeile rein:
>
> /dev/sr0 /SealOne auto user,ro,noauto 0

ist geschehen. Verständnisfrage: müssen am Zeilenende nicht _zwei_
Ziffern stehen?

> Und dann kannst du nach dem Anstöpseln das Gerät mounten mit
> "mount /SealOne". (und vor dem Ausstöüseln mit "umount /SealOne" wieder
> abhängen).

Dank Deiner Hilfe nähere ich mich ein wenig dem Ziel:

- durch 'mount /SealOne' wird das Gerät SealOne 2200 eingehängt,
wie man in der Geräteüberwachung sehen kann

- das Skript postbank, gestartet vom Benutzerterminal

---------------------------------------------------------
#!/bin/bash
mount /SealOne
firefox https://meine.postbank.de/#/login
sleep 1
/usr/local/bin/SealOne
-----------------------------------------------
(1) hängt das verbundene, aber vorher nicht eingehängte
Gerät ein, siehe Geräteüberwachung
(2) gibt eine Fehlermeldung aus:

-----------------------------------------------
am@linux:~> postbank
/usr/local/skripte/postbank: Zeile 5: /SealOne/x64/SealOne: Keine
Berechtigung
am@linux:~>
-----------------------------------------------------------

(3) öffnet gleichzeitig das gewünschte login-Fenster der Postbank.
ABER da hakt es dann: das Fenster verlangt ein Akzeptieren der
Cookie-
Einstellungen, und ich weiß nicht, wie man der Seite dieses
Akzeptieren übermitteln kann.

Das gleiche Skript, gestartet vom root-Terminal,

- hängt wieder ein
- öffnet das login-Fenster
- gibt nach Beendigung durch strg+C die Meldung

---------------------------------------
linux:~ # postbank
QStandardPaths: XDG_RUNTIME_DIR not set, defaulting to '/tmp/runtime-root'
QStandardPaths: XDG_RUNTIME_DIR not set, defaulting to '/tmp/runtime-root'
^CExiting due to channel error.
Exiting due to channel error.
Exiting due to channel error.
Exiting due to channel error.
/usr/local/skripte/postbank: line 3: 11050 Terminated
firefox https://meine.postbank.de/#/login
linux:~ #
------------------------------------------------

Dietz Proepper

unread,
Jan 6, 2022, 7:09:53 AM1/6/22
to
Albrecht Mehl <unv...@invalid.invalid> wrote:

> Lieber Diedrich,
>
> vielen Dank für Deine Mühe, mir etwas beizubringen.
[SealOne-Installation]

Dumme Frage - (erstmal) einfach das zu machen, was in der Installations-
anleitung (https://www.seal-one.com/documents/A4_2200_DE.pdf) steht
wäre keine Option?

(Danach sollte die Software unter ~/.sealone zu finden sein (ja,
eigenwillig).)

Albrecht Mehl

unread,
Jan 6, 2022, 8:10:21 AM1/6/22
to


Am 06.01.22 um 13:09 schrieb Dietz Proepper:
> Albrecht Mehl <unv...@invalid.invalid> wrote:
>
>> Lieber Diedrich,
>>
>> vielen Dank für Deine Mühe, mir etwas beizubringen.
> [SealOne-Installation]
>
> Dumme Frage - (erstmal) einfach das zu machen, was in der Installations-
> anleitung (https://www.seal-one.com/documents/A4_2200_DE.pdf) steht
> wäre keine Option?

Ist geschehen ... nur geht es immer noch nicht, und das trotz zweier
langer Gespräche mit der hotline von sealone.

Albrecht Mehl

unread,
Jan 6, 2022, 8:26:34 AM1/6/22
to


Am 06.01.22 um 13:27 schrieb Martin Schnitkemper:

> Auf https://www.seal-one.com/downloadUSB.de wird auch noch der Download
> eines Skripts angeboten:
>
> | wget https://seal-one.com/SOInstLin.sh && sh SOInstLin.sh

Das ist das Gelbe vom Ei: es klappt, wie es sollte. Nur frage ich mich,
warum der Berater der Hotline mich _darauf_ nicht aufmerksam gemacht
hat, sondern betonte, dass es bei der Vielziel der linux-Distributionen
große Schwierigkeiten gäbe und sie nicht in jedem Fall helfen könnten
... man müsse selbst sehen.

Erleichtert und sehr dankbar

Albrecht Mehl

unread,
Jan 6, 2022, 8:32:49 AM1/6/22
to
Martin Schnitkemper gab den entscheidenden Hinweis:

---------------------------------
> Auf https://www.seal-one.com/downloadUSB.de wird auch noch der Download
> eines Skripts angeboten:
>
> | wget https://seal-one.com/SOInstLin.sh && sh SOInstLin.sh
-----------------------------------------------------------

Jetzt klappt die Anmeldung bei der Postbank problemlos.


Am 03.01.22 um 11:03 schrieb Albrecht Mehl:
> opensuse 15.3
>
> In einem Skript soll ein Gerät _ohne_ Eingabe eines Kennworts eingehängt
> werden. Dazu soll die Zeile
>
>   mount /run/media/am/<Gerätname>
>
> dienen. ABER mount ist root vorbehalten. In früheren Versionen von
> opensuse gab es im Konfigurationswerkzeug yast die Möglichkeit, einen
> Befehl 'freizugeben'. Jetzt finde ich diese Möglichkeit in yast nicht mehr.
>
>    - Habe ich Tomaten auf den Augen?
>    - Falls diese Möglichkeit wirklich verschwunden ist:
>      wie kann man das _kennwortlose_ Einhängen erreichen?
>
> A. Mehl

Paul Muster

unread,
Jan 6, 2022, 8:42:03 AM1/6/22
to
Am 06.01.2022 um 14:10 schrieb Albrecht Mehl:
> Am 06.01.22 um 13:09 schrieb Dietz Proepper:
>> Albrecht Mehl <unv...@invalid.invalid> wrote:

>>> vielen Dank für  Deine Mühe, mir etwas beizubringen.
>> [SealOne-Installation]
>>
>> Dumme Frage - (erstmal) einfach das zu machen, was in der Installations-
>> anleitung (https://www.seal-one.com/documents/A4_2200_DE.pdf) steht
>> wäre keine Option?
>
> Ist geschehen ... nur geht es immer noch nicht, und das trotz zweier
> langer Gespräche mit der hotline von sealone.

Auf keinen Fall mitteilen, was versucht wurde, was sich geändert hat,
was nun wie geht oder was weiterhin nicht geht, bei welchem Schritt was
genau fehlschlägt! Unter gar keinen Umständen irgendwelche Ausgaben aus
Konsolenfenstern (per copy&paste) zeigen!!!

Es könnte ja jemand weiterhelfen wollen und können.


mfG Paul

Alexander Goetzenstein

unread,
Jan 6, 2022, 10:13:44 AM1/6/22
to
Hallo,

Am 06.01.22 um 15:21 schrieb Andreas Kohlbach:
> Gnome eben nicht. Oder Gnome mountet es, belästigt den User aber nicht
> mit dem Start eines Filemanagers.

KDE in OpenSUSE auch nicht. Standardmäßig wird der Nutzer nur durch die
Statuszeile benachrichtigt, auf "einhängen und öffnen" muss er schon
selbst klicken.


--
Gruß
Alex

Alexander Goetzenstein

unread,
Jan 6, 2022, 10:18:53 AM1/6/22
to
Hallo,

Am 06.01.22 um 14:26 schrieb Albrecht Mehl:
> Nur frage ich mich,
> warum der Berater der Hotline mich _darauf_ nicht aufmerksam gemacht
> hat, sondern betonte, dass es bei der Vielziel der linux-Distributionen
> große Schwierigkeiten gäbe und sie nicht in jedem Fall helfen könnten
> ... man müsse selbst sehen.

das ist die Standardantwort, wenn man sich selbst nicht wirklich sicher
mit Linux auskennt. OpenSUSE ist dabei nun wirklich kein Exot. Mach Dir
nichts draus, das gibt es immer wieder und ist nur menschlich. Das
häufigste auf dem Desktop ist nunmal Windows, und da gibt es schon mehr
als genug zu tun und zu wissen...


--
Gruß
Alex

Dietz Proepper

unread,
Jan 6, 2022, 10:35:55 AM1/6/22
to
Martin Schnitkemper <news.trash...@spamgourmet.com> wrote:
> | -r-xr-xr-x 1 am users 3200 2. Mär 2021 SealOne
>
> gestartet werden. Ich würde es erst einmal so versuchen wie vom
> Anbieter vorgesehen, und nicht mit eigenen Skripts.

Wenn das laut Abrecht nicht funktioniert dann würde ich ganz ins Blaue
vermuten, dass sein "CD-ROM" mit noexec gemountet ist ...

> Auf https://www.seal-one.com/downloadUSB.de wird auch noch der
> Download eines Skripts angeboten:
>
> | wget https://seal-one.com/SOInstLin.sh && sh SOInstLin.sh
>
> Möglicherweise unterstützt das bei der Installation.

Das ist halt der getar'te Installer direkt mit einem Shellscriptwrapper.

Ulli Horlacher

unread,
Jan 6, 2022, 10:46:13 AM1/6/22
to
Andreas Kohlbach <a...@spamfence.net> wrote:

> > Und https://fex.belwue.de/linuxtools/usbmount.html
>
> Hmm.

Tjaja.


> | The automounters of Gnome or KDE are even worse: they mount all new
> | disk partitions without request as /media/disk-NUMBER.
>
> Gnome eben nicht. Oder Gnome mountet es, belästigt den User aber nicht
> mit dem Start eines Filemanagers.

Was sagt "df" nachdem du ein USB-Stick reingesteckt hast?

Diedrich Ehlerding

unread,
Jan 6, 2022, 1:50:16 PM1/6/22
to
Albrecht Mehl meinte:

> ur frage ich mich,
> warum der Berater der Hotline mich _darauf_ nicht aufmerksam gemacht
> hat, sondern betonte, dass es bei der Vielziel der
> linux-Distributionen große Schwierigkeiten gäbe und sie nicht in jedem
> Fall helfen könnten ... man müsse selbst sehen.

"Hotline" und "Linux" sind zwei Begriffe, die fast nirgendwo und niemals
miteinbanbder kompatibel sind.

Helmut Waitzmann

unread,
Jan 6, 2022, 8:03:57 PM1/6/22
to
Marc Haber <mh+usene...@zugschl.us>:
> Helmut Waitzmann <nn.th...@xoxy.net> wrote:
>> Verschaffe dir mit «sudo» eine Kopie der «sudoers»?Datei. 
>> Bearbeite die Kopie mit deinem Lieblingstexteditor (mit dem du
>> gut umzugehen weißt).  Bist du mit Bearbeiten fertig, überprüfe
>> die Kopie mittels
>>
>> visudo --check --strict -- 'die_Kopie'
>>
>> Hat «visudo» keine Einwände, überschreibe mit «sudo» die
>> Original?«sudoers»?Datei mit der Kopie.
>
> Diese Prüfung führt visudo automatisch und ohne derartige
> Verrenkungen durch und gibt im Falle eines Fehles die Option, die
> Datei nochmal zu bearbeiten, oder zum Originalzustand
> zurückzukehren.
>
> Der Rest Deines Artikels hat sich damit erledigt.
>

Du hast den entscheidenden Punkt nicht erfasst:  Wenn die
«sudoers»‐Datei an ihrem Platz mit «visudo» geändert werden soll,
muss «visudo» unter «root» laufen.

Wenn «visudo» unter «root» läuft, ist es nahezu unmöglich, dem
Anwender seinen Lieblingstexteditor so zu präsentieren, wie er ihn
in der Verwendung, ohne «root» zu sein, kennt.  Das steht aber
bereits in dem Teil meines Beitrags, den du als den Rest, der sich
erledigt habe, bezeichnest.  Wenn du ihn weder liest noch selber
deinen Verstand gebrauchst, um darauf zu kommen, ist es kein Wunder,
dass du diesem Fehlschluss erliegst.

Der Grund dafür, dass der Lieblingstexteditor unter «root» mit
großer Wahrscheinlichkeit anders funktioniert als unter der eigenen
Benutzerkennung, ist, dass die meiste Anwendersoftware – gerade auch
Teile von Desktop‐Umgebungen – sich heftigst auf
Konfigurationsmechanismen verlassen, die ihre Informationen aus dem
HOME‐Verzeichnis erhalten und sie auch dort ablegen.

Und nun hat man zwei Möglichkeiten:


Entweder man lässt «sudo» vor dem Start von «visudo» eine
ordentliche «root»‐Login‐Umgebung aufsetzen, dann läuft der von
«visudo» unter «root» gestartete Lieblingstexteditor nicht unter der
Konfiguration des Anwenders sondern unter der von «root», die sich
von der des Anwenders unterscheiden wird.

=> Wenn die Unterschiede offen sichtbar sind, wird der Anwender
seinen Lieblingstexteditor möglicherweise kaum wiedererkennen.  Wenn
die Unterschiede subtil sind, wird der Anwender sie möglicherweise
nicht rechtzeitig bemerken, ehe er aufgrund der unbemerkten
veränderten Einstellungen vielleicht schon Schaden angerichtet hat.

Oder man lässt «sudo» möglichst nicht viel mehr tun, als den Wechsel
der Benutzerkennung vorzunehmen; insbesondere ordnet man
beispielsweise an, dass «sudo» die Umgebungsvariablen – HOME
eingeschlossen – nicht umstellt.  Dann kann der Lieblingseditor,
wenn er unter «root» läuft, die Konfiguration des Anwenders
mitbenutzen (denn alle Zugriffsrechte auf des Anwenders
HOME‐Verzeichnis hat er ja).  Sollte er dann aber auf die Idee
kommen, an der Konfiguration etwas zu schreiben (beispielsweise die
Liste der zuletzt bearbeiteten Dateien auf Vordermann zu bringen),
wird er das natürlich unter seiner Kennung «root» tun und dem
Anwender dadurch möglicherweise Dateien oder Verzeichnisse in dessen
HOME‐Verzeichnis erzeugen, die der anschließend ohne «root» nicht
mehr anfassen kann.

=> Dem Anwender wird seine Konfiguration durch die Benutzung des
Lieblingstexteditors unter «root» zerstört.  Des weiteren kann die
Benutzung einer nicht von «root» erstellten Umgebung unter «root»
bereits ein Sicherheitsrisiko sein.

Albrecht Mehl

unread,
Jan 7, 2022, 3:29:25 AM1/7/22
to


Am 05.01.22 um 18:40 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>

>> 5. nur die letzte Zeile wurde verändert:
>>
>> ---------------------------------------------
>> ## Uncomment to allow members of group wheel to execute any command
>> # %wheel ALL=(ALL) ALL
>>
>> ## Same thing without a password
>> %users ALL=(ALL) NOPASSWD: ALL
>> ------------------------------
>
> Das ist, ähm ... eine wenig sicherheitsbewusste Einstellung.

Als folgsamer Mensch nehme ich diesen Tadel ernst und will das
verbessern, allerdings nicht ganz rückgängig machen. Es soll

- nicht mehr allgemein die Gruppe users, sondern der Benutzer am
berechtigt werden
- nicht alle Befehle, sondern nur mount freigegeben werden

Dazu zwei Fragen:

1. Langt 'mount', oder muss hier in visudo spezifisch durch die
Parameter angegeben werden, um welches Gerät es sich handelt?
Lieber wäre mir eine _allgemeine_ Verwendbarkeit.

2. Wie muss also die letzte Zeile aussehen?

Diedrich Ehlerding

unread,
Jan 7, 2022, 4:22:07 AM1/7/22
to
Albrecht Mehl meinte:

>> Das ist, ähm ... eine wenig sicherheitsbewusste Einstellung.
>
> Als folgsamer Mensch nehme ich diesen Tadel ernst und will das
> verbessern, allerdings nicht ganz rückgängig machen. Es soll
>
> - nicht mehr allgemein die Gruppe users, sondern der Benutzer am
> berechtigt werden

Das ist grundsätzlich die richtige Denkweise, aber arbeiten denn noch
andere User mit deiner Maschine, oder nur du?

Besser wäre, sudo so zu konfigurieren, dass der berechtigte Benutzer
*sein* *eigenes* Kennwort eingeben muss. Er braucht dann nicht das root-
Kennwort zu kennen (was man ja i.A. nicht herausgeben will), kann aber
dann arbeiten. Und dann kannz.B. ein Malware-Programm, das dir beim
Surfen auf den Rechner gerät, sich nicht per sudo den Rechner schnappen,

> - nicht alle Befehle, sondern nur mount freigegeben werden
>
> Dazu zwei Fragen:
>
> 1. Langt 'mount', oder muss hier in visudo spezifisch durch die
> Parameter angegeben werden, um welches Gerät es sich handelt?
> Lieber wäre mir eine _allgemeine_ Verwendbarkeit.

Ich mache dir mal einen Vorschlag. Nein, zwei Vorschläge. Bitte lies
beide und fang erst dann an, was zu probieren.

Erstens:
=======

Du hast heute für alle User alles freigegeben. Das willst du ändern, und
das ist auch gut so. Ich würde dir vorschlagen, zunächst mal die Zeile

Defaults targetpw

(so liefert opensuse, glaube ich seine vorkonfigurierte /etc/sudoers
aus; ja, das ist anders als in anderen Distributionen)
*wegzukommentieren* und ebenso *unbedingt* die direkt dahinter stehende
Zeile

ALL ALL = (ALL) ALL

wegzukommentieren. (Standard ist bei opensuse: wer das root-Kennwort
kennt, kann über sudo rein; das ist nicht unbedingt die optimale
Variante, denn dann braucht er kein sudo, dann könnte er auch über su
arbeiten)

Und dann unter "User privilege specification " dann deinem User "am" zu
erlauben, was du erlauben willst, also zB

am ALL = PASSWD:ALL

Dann darfst du - jeweils nach Eingabe *deines* *eigenen* Kennworts -
alles, aber nur du und eben nur, wenn du dein eigenes Kennwort eingibst
(so dass also also dein Besucher, dem du stolz dein Linux vorführst,
nicht dann, wenn du kurz aufs Klo gehst, ohne deinen Desktop zu speren,
an deinem Rechner allzuviel Unheil anrichten kann).

Zweitens:
========

ich rate dir dringend davon ab, irgendwelche Ratschläge zu
Sicherheitseinstellungen - auch meine Ratschläge - einfach so ungepüft
zu übernehmen. Lies vor dem Befolgen solcher Ratschläge die
Dokumentation, hier die manpage zu sudoers, und versuche zu verstehen,
was ich dir da vorschlage.

Marc Haber

unread,
Jan 7, 2022, 6:44:33 AM1/7/22
to
Diedrich Ehlerding <diedrich....@t-online.de> wrote:
>Auch das glaube ich nicht. Es wäre ja nicht damit getan, nur auf einen
>Menüpunkt "lvm auf der Bootplatte einrichten" getan; er hätte schon
>dazusagen müssen, welche Volumes in welcher Größe und welche Filesysteme
>er da wo haben will. Er hat extra Volumes für virtualbox, fürviideos.
>für Fotos, er hat zum Teil ext4, zum Teil xfs-Filesysteme (und nicht den
>opensuse-standard btrfs) - irgendwer muss sich da was bei gedacht haben.
>Und wenn Albrecht tatsächlich so unbedarft ist, wie er sich hier outet,
>dann war er das nicht selber.

Entweder hat er sich informiert und Entscheidungen getroffen, oder er
hat blind irgendwelche Anleitungen nachgespielt. Eine davon kam dann
halt von einem XFS-Fan und eine von einem ext4-konservativen.

Ich kenne genug Leute inklusive mir, die gerne auf diese Weise
overengineeren. Dann teil sich das auf, z.B. in meine Linie, die sich
mit Gewalt dazu zwingt, es dann doch einfach zu machen ("gut genug")
oder in Albrechts Linie, die nach Erreichen des kurzfristigen Ziels
nicht bis zum bleibenden Erkenntnisgewinn weiterlernt.

Marc Haber

unread,
Jan 7, 2022, 6:52:39 AM1/7/22
to
Helmut Waitzmann <nn.th...@xoxy.net> wrote:
> Du hast den entscheidenden Punkt nicht erfasst:  Wenn die
> «sudoers»?Datei an ihrem Platz mit «visudo» geändert werden soll,
> muss «visudo» unter «root» laufen.

Richtig, so ist das gedacht.

> Wenn «visudo» unter «root» läuft, ist es nahezu unmöglich, dem
> Anwender seinen Lieblingstexteditor so zu präsentieren, wie er ihn
> in der Verwendung, ohne «root» zu sein, kennt.

Das mag richtig sein, Dein Weg ist allerdings so unendlich
kompliziert, dass ich eher dazu raten würde, den vom System
vorgeschlagenen Standardeditor für die Konsole wenigstens auf dem
niedrigen Niveau zu lernen, dass man in der Lage ist, einzelne Zeilen
in Konfigurationsdateien hinzuzufügen, zu ändern, zu löschen und
auszukommentieren.

> Der Grund dafür, dass der Lieblingstexteditor unter «root» mit
> großer Wahrscheinlichkeit anders funktioniert als unter der eigenen
> Benutzerkennung, ist, dass die meiste Anwendersoftware – gerade auch
> Teile von Desktop?Umgebungen – sich heftigst auf
> Konfigurationsmechanismen verlassen, die ihre Informationen aus dem
> HOME?Verzeichnis erhalten und sie auch dort ablegen.

Das ist für die oben genannten Minimalbearbeitungsarbeiten natürlich
unbedingt so tödlich, dass man lieber mit wirklich kritischen Aktionen
wie sudo sh -c cat mit Ausgabeumleitung, wo ein fehlendes Komma direkt
zu noch viel subtileren Zerstörungen führt, hantiert.

Entschuldige bitte, aber dafür fehlen mir WIRKLICH die Worte.

Gerade visudo sollte bitte auch einen editor verwenden, der z.B.
keinen Shell-Escape hat.

Ulli Horlacher

unread,
Jan 7, 2022, 7:08:49 AM1/7/22
to
Andreas Kohlbach <a...@spamfence.net> wrote:
> On Thu, 6 Jan 2022 15:46:12 +0000 (UTC), Ulli Horlacher wrote:
> >
> > Andreas Kohlbach <a...@spamfence.net> wrote:
> >
> >> Gnome eben nicht. Oder Gnome mountet es, belästigt den User aber nicht
> >> mit dem Start eines Filemanagers.
> >
> > Was sagt "df" nachdem du ein USB-Stick reingesteckt hast?
>
> Filesystem 1K-blocks Used Available Use% Mounted on
> udev 1809360 0 1809360 0% /dev
> tmpfs 365332 1088 364244 1% /run
> /dev/sda5 128622260 100265496 21800092 83% /
> tmpfs 1826644 123336 1703308 7% /dev/shm
> tmpfs 5120 4 5116 1% /run/lock
> tmpfs 365328 80 365248 1% /run/user/1000
> tmpfs 365328 56 365272 1% /run/user/0
>
> Interessanter vielleicht, was im Syslog kommt. Unter anderem:
>
> Jan 6 14:43:00 ank kernel: [231768.903729] cdc_acm 1-2:1.6: ttyACM2: USB ACM device
> Jan 6 14:43:00 ank kernel: [231768.905663] usbcore: registered new interface driver cdc_acm
> Jan 6 14:43:00 ank kernel: [231768.905676] cdc_acm: USB Abstract Control Model driver for USB modems and ISDN adapters
> Jan 6 14:43:03 ank mtp-probe: checking bus 1, device 2: "/sys/devices/pci0000:00/0000:00:12.2/usb1/1-2"
> Jan 6 14:43:03 ank mtp-probe: bus: 1, device: 2 was an MTP device

Das sieht mir allerdings nicht nach USB-Stick aus!
Es wurde auch kein /dev/sdX zugewiesen.

Hans CraueI

unread,
Jan 7, 2022, 7:31:22 AM1/7/22
to
Ulli Horlacher schrieb

> Andreas Kohlbach <a...@spamfence.net> wrote:
>> On Thu, 6 Jan 2022 15:46:12 +0000 (UTC), Ulli Horlacher wrote:
>>> Was sagt "df" nachdem du ein USB-Stick reingesteckt hast?
>>
>> Filesystem 1K-blocks Used Available Use% Mounted on
>> udev 1809360 0 1809360 0% /dev
>> tmpfs 365332 1088 364244 1% /run
>> /dev/sda5 128622260 100265496 21800092 83% /
>> tmpfs 1826644 123336 1703308 7% /dev/shm
>> tmpfs 5120 4 5116 1% /run/lock
>> tmpfs 365328 80 365248 1% /run/user/1000
>> tmpfs 365328 56 365272 1% /run/user/0
>>
>> Interessanter vielleicht, was im Syslog kommt. Unter anderem:
>>
>> Jan 6 14:43:00 ank kernel: [231768.903729] cdc_acm 1-2:1.6: ttyACM2: USB ACM device
>> Jan 6 14:43:00 ank kernel: [231768.905663] usbcore: registered new interface driver cdc_acm
>> Jan 6 14:43:00 ank kernel: [231768.905676] cdc_acm: USB Abstract Control Model driver for USB modems and ISDN adapters
>> Jan 6 14:43:03 ank mtp-probe: checking bus 1, device 2: "/sys/devices/pci0000:00/0000:00:12.2/usb1/1-2"
>> Jan 6 14:43:03 ank mtp-probe: bus: 1, device: 2 was an MTP device
>
> Das sieht mir allerdings nicht nach USB-Stick aus!
> Es wurde auch kein /dev/sdX zugewiesen.

Nach Einstecken eines USB-Sticks gibt "df -h"

/dev/sdc1 1.9G 944M 967M 50% /media/hcl/USB DISK

Hans

Albrecht Mehl

unread,
Jan 7, 2022, 9:20:29 AM1/7/22
to


Am 07.01.22 um 10:18 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>

>> Dazu zwei Fragen:
>>
>> 1. Langt 'mount', oder muss hier in visudo spezifisch durch die
>> Parameter angegeben werden, um welches Gerät es sich handelt?
>> Lieber wäre mir eine _allgemeine_ Verwendbarkeit.
>
> Ich mache dir mal einen Vorschlag. Nein, zwei Vorschläge. Bitte lies
> beide und fang erst dann an, was zu probieren.
>
> Erstens:
> =======
>
> Du hast heute für alle User alles freigegeben. Das willst du ändern, und
> das ist auch gut so. Ich würde dir vorschlagen, zunächst mal die Zeile
>
> Defaults targetpw
>
> (so liefert opensuse, glaube ich seine vorkonfigurierte /etc/sudoers
> aus; ja, das ist anders als in anderen Distributionen)
> *wegzukommentieren* und ebenso *unbedingt* die direkt dahinter stehende
> Zeile
>
> ALL ALL = (ALL) ALL
>
> wegzukommentieren. (Standard ist bei opensuse: wer das root-Kennwort
> kennt, kann über sudo rein; das ist nicht unbedingt die optimale
> Variante, denn dann braucht er kein sudo, dann könnte er auch über su
> arbeiten)
>
> Und dann unter "User privilege specification " dann deinem User "am" zu
> erlauben, was du erlauben willst, also zB
>
> am ALL = PASSWD:ALL
>
> Dann darfst du - jeweils nach Eingabe *deines* *eigenen* Kennworts -

Mein Kennwort soll aber _nicht_ eingegeben müssen. Außerdem soll nicht
jeder Befehl, sondern nur mount freigegeben werden. Damit ich nichts
falsch mache, zusammengefasst

1. Sollen für diesen Zweck die beiden von Dir vorgeschlagenen Zeilen
auskommentiert werden?
2. Da ich in man sudoers nichts zu den etlichen ALL - bis zu vier -
gefunden habe: wie muss die Zeile lauten, damit nur ich und nur
mount ausführen kann?
3. Langt da mount allein, oder muss man in sudoers auch den
_vollständigen_ Befehl mit den Parametern eingeben?

A. Mehl

PS Da gefragt: an meinem Rechner arbeite vorwiegend ich; wenn andere,
sind sie vertrauenswürdig.

> alles, aber nur du und eben nur, wenn du dein eigenes Kennwort eingibst
> (so dass also also dein Besucher, dem du stolz dein Linux vorführst,
> nicht dann, wenn du kurz aufs Klo gehst, ohne deinen Desktop zu speren,
> an deinem Rechner allzuviel Unheil anrichten kann).
>
> Zweitens:
> ========
>
> ich rate dir dringend davon ab, irgendwelche Ratschläge zu
> Sicherheitseinstellungen - auch meine Ratschläge - einfach so ungepüft
> zu übernehmen. Lies vor dem Befolgen solcher Ratschläge die
> Dokumentation, hier die manpage zu sudoers, und versuche zu verstehen,
> was ich dir da vorschlage.
>
>

--

Diedrich Ehlerding

unread,
Jan 7, 2022, 11:28:35 AM1/7/22
to
Albrecht Mehl meinte:

>> Und dann unter "User privilege specification " dann deinem User "am"
>> zu erlauben, was du erlauben willst, also zB
>>
>> am ALL = PASSWD:ALL
>>
>> Dann darfst du - jeweils nach Eingabe *deines* *eigenen* Kennworts -
>
> Mein Kennwort soll aber _nicht_ eingegeben müssen. Außerdem soll nicht
> jeder Befehl, sondern nur mount freigegeben werden.


Ja, das habe ich verstanbden. Ich halte es weiterhin für schlecht, aber
bitte ...

> Damit ich nichts
> falsch mache, zusammengefasst
>
> 1. Sollen für diesen Zweck die beiden von Dir vorgeschlagenen Zeilen
> auskommentiert werden?

Ja, auf jeden Fall.Das steht auch recht deutlich in den von opensuse
mitgelieferten Kommentaren. Solche Anweisungen wie

## When configuring sudo, delete the two
## following lines:
Defaults targetpw
ALL ALL = (ALL) ALL

haben meist einen gewissen Sinn und sind hilfreich beim Gewinnen von
Verständnis ...

> 2. Da ich in man sudoers nichts zu den etlichen ALL - bis zu vier -
> gefunden habe: wie muss die Zeile lauten, damit nur ich und nur
> mount ausführen kann?

Warum liest du nicht erstens mal die manpage und probierst es dann
zweitens aus? Dabei würdest du mehr lernen als durchs Abschreiben
unverstandenmer Konfihgurationszeilen.


am ALL = (root) NOPASSWD: /usr/bin/mount

sollte tun, was du willst. Die Variante, die ich vorschlage, also

am ALL = PASSWD: ALL

hätte den Vorteil, dass du (nach Einmgabe deines eigenen Kennworts) halt
auch alle anderen Kommandos als root ausführen dürftest. Etwa visudo
...

> 3. Langt da mount allein, oder muss man in sudoers auch den
> _vollständigen_ Befehl mit den Parametern eingeben?

in sudoers muss der vollständige Pfadname stehen. Also nicht nur
"mount", sondern das, was bei dir "which mount" ausspuckt. Meine
opensuse hat es nach /usr/bin/ installiert.
>
> A. Mehl
>
> PS Da gefragt: an meinem Rechner arbeite vorwiegend ich; wenn andere,
> sind sie vertrauenswürdig.

Aber die malware, die dir irgendeine verseuchte Webseite schickt, ist
nicht vertrauenwürdig. Und dein Nachbar, den du kurz mal alleinlässt,
aber deinen Rechner nicht versperrst, auch nicht.

sudo ist ein Sicherheitsmechanismus. Den kann man mit
ALL ALL =(ALL) NOPASSWD: ALL
austricksen. Man kann auch immer als root arbeiten. Dann gilt man aber
eben zu Recht als doof und verdient es nicht besser, wenn sein Rechner
infiziert wird.

Alexander Goetzenstein

unread,
Jan 7, 2022, 11:47:49 AM1/7/22
to
Hallo,

Am 07.01.22 um 15:20 schrieb Albrecht Mehl:
> Mein Kennwort soll aber _nicht_ eingegeben müssen. Außerdem soll nicht
> jeder Befehl, sondern nur mount freigegeben werden. Damit ich nichts
> falsch mache, zusammengefasst
>
> 1. Sollen für diesen Zweck die beiden von Dir vorgeschlagenen Zeilen
> auskommentiert werden?
> 2. Da ich in man sudoers nichts zu den etlichen ALL - bis zu vier -
> gefunden habe: wie muss die Zeile lauten, damit nur ich und nur
> mount ausführen kann?
> 3. Langt da mount allein, oder muss man in sudoers auch den
> _vollständigen_ Befehl mit den Parametern eingeben?
>
> A. Mehl
>
> PS Da gefragt: an meinem Rechner arbeite vorwiegend ich; wenn andere,
> sind sie vertrauenswürdig.

trotzdem würde ich das auf genau definierte Dinge beschränken. In Deinem
Fall würde dann etwas wie

> amehl ALL = NOPASSWD:/usr/bin/mount -t cifs //192.168.178.10/homes /mnt/nashome
> amehl ALL = NOPASSWD:/usr/bin/umount -f /mnt/nashome

stehen (Beispiel ist ein einzubindender SMB-Share auf einem NAS, bei Dir
entsprechend anzupassen). Also die vollständige Kommandozeile
einschließlich aller Parameter. Damit ist sichergestellt, dass nicht
versehentlich oder heimlich andere Datenträger als die gewünschten
eingebunden werden; außerdem willst Du sicher auch bei Bedarf wieder
unmounten, aber regelmäßig nur diesen Mount.


--
Gruß
Alex

Frank Miller

unread,
Jan 7, 2022, 1:50:53 PM1/7/22
to
Andreas Kohlbach wrote:
[..snip..]
> Aber unabhängig davon bleibt die eigentliche Frage, warum MATE mich mit
> dem File-Editor nervt, Gnome aber nicht. Vielleicht hatte ich das in
> Gnome mal abgestellt? Aber wo? Dann sollte das auch in MATE gehen.

Hatte sich das nicht gestern erledigt?
Caja -> Einstellungen -> Datenträger

Sieghard Schicktanz

unread,
Jan 7, 2022, 4:13:07 PM1/7/22
to
Hallo Diedrich Ehlerding,

Du schriebst am Fri, 07 Jan 2022 10:18:18 +0100:

> wegzukommentieren. (Standard ist bei opensuse: wer das root-Kennwort
> kennt, kann über sudo rein; das ist nicht unbedingt die optimale
> Variante, denn dann braucht er kein sudo, dann könnte er auch über
> su arbeiten)

Wieso soll das schlecht sein? Um nur mal kurz eine speziische Funktion
als "root" aufzurufen, muß man sich ja nicht immer gleich neu anmelden
müssen - das war mal ein "schlagendes" Argument gegen die Windows-
Manie, alles als "Administrator" zu machen, und hat MS sogar dazu
veranlasst, einen entsprechenden Mechanismus einzuführen.

...
> am ALL = PASSWD:ALL
>
> Dann darfst du - jeweils nach Eingabe *deines* *eigenen* Kennworts -
> alles, aber nur du und eben nur, wenn du dein eigenes Kennwort

Und das finde ich wieder problematisch. Damit kann jeder und jede
Schad-Software, die den Benutzer-Account "geknackt" hat, auch alles
verwenden, was diesem per "sudo" offensteht. Müßte dazu ein anderes
(das "root"-) Passwort eingegeben werden, dann wäre das eine weitere
Hürde. Ja, von "Key Logger"n mal abgesehen, die bekämen das natürlich
dann auch gleich mit. Hat halt alles Vor- und auch Nachteile.

> Zweitens:
> ========
>
> ich rate dir dringend davon ab, irgendwelche Ratschläge zu
> Sicherheitseinstellungen - auch meine Ratschläge - einfach so
> ungepüft zu übernehmen. Lies vor dem Befolgen solcher Ratschläge die
> Dokumentation, hier die manpage zu sudoers, und versuche zu
> verstehen, was ich dir da vorschlage.

Das ist ein _sehr_ guter Rat.

Leider verlangt der vom Beratenen, daß der _selber_ was tut. anstatt
blind dem Ratgeber zu folgen. Das wäre doch fast schon dasselbe wie die
Forderung, vor dem Benutzen eines Geräts dessen Betriebsanleitung lesen
zu müssen...

--
(Weitergabe von Adressdaten, Telefonnummern u.ä. ohne Zustimmung
nicht gestattet, ebenso Zusendung von Werbung oder ähnlichem)
-----------------------------------------------------------
Mit freundlichen Grüßen, S. Schicktanz
-----------------------------------------------------------

Frank Miller

unread,
Jan 7, 2022, 7:14:54 PM1/7/22
to
Andreas Kohlbach wrote:
> Das muss ich überlesen haben, danke.

Kann sein - allerdings hast du dich bereits 'gestern' dafür bedankt. ;-)
Kleine Faustregel: /erst/ einen Tip ausprobieren und /dann/ bei Erfolg bedanken.

> Allerdings scheint mir ein Dialog widersprüchlich. Dort sind unter
> "Media"
>
> [X] Never prompt or start programs on media insertation
> [ ] Browser media when inserted

> Ich habe das nun wie oben eingestellt. Ich lege diese Punkte aber so aus,
> dass sie (fast) dasselbe meinen.

Hm, ich nutze hier noch eine ältere Version des MATE-DE und folglich auch Caja.
Da sieht die genannte Einstellungs-Seite anders aus.

Ich rate mal, daß die erste Option "Never prompt.." jegliche Popup-Nachfragen
unterdrückt, wenn Medien eingestöpselt/eingeschoben werden.
Und die zweite Option "Browse(r?) media" bestimmt, ob neu verbundene Medien
auch ohne Nutzer-Zugriff auch im Hintergrund schon eingelesen und auf ihren
Inhalt "gescannt" werden.

> Jedenfalls nervt der Filemanager nun nicht mehr. Problem gelöst. :-)

Na denn. :-)

Albrecht Mehl

unread,
Jan 8, 2022, 3:20:01 AM1/8/22
to


Am 07.01.22 um 16:44 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>

>> 3. Langt da mount allein, oder muss man in sudoers auch den
>> _vollständigen_ Befehl mit den Parametern eingeben?
>
> in sudoers muss der vollständige Pfadname stehen. Also nicht nur
> "mount", sondern das, was bei dir "which mount" ausspuckt. Meine
> opensuse hat es nach /usr/bin/ installiert.

Ich muss mich anscheinend dafür entschuldigen, dass ich mich nicht
deutlich genug ausgedrückt habe. Mit 'Parameter' meinte ich nicht den
Pfad zu mount, sondern die Nennung des Geräts, das eingehängt werden
soll, also '/usr/bin/mount /dev/<Gerätename>'. Anders ausgedrückt: muss
man sich mit visudo auf das einzuhängende Gerät festlegen, oder ist das
ein allgemeines mount?

Nebenbei: Du bemängelst, dass ich nicht genug in den man-Seiten lese.
Vielleicht habe ich Tomaten auf den Augen ... nur habe ich bisher keine
Stelle gefunden, wo die _vier_ ALL, und wodurch diese ersetzt werden
können, erklärt werden.

A. Mehl

Ulli Horlacher

unread,
Jan 8, 2022, 4:18:31 AM1/8/22
to
Hans CraueI <crauel...@freenet.de> wrote:

> > Das sieht mir allerdings nicht nach USB-Stick aus!
> > Es wurde auch kein /dev/sdX zugewiesen.
>
> Nach Einstecken eines USB-Sticks gibt "df -h"
>
> /dev/sdc1 1.9G 944M 967M 50% /media/hcl/USB DISK

Also ein Automounter, der dir keine Moeglichkeit gibt, mount-Optionen
auszuwaehlen. So was ist *ZENSIERT*

Diedrich Ehlerding

unread,
Jan 8, 2022, 5:08:15 AM1/8/22
to
Sieghard Schicktanz meinte:

>> wegzukommentieren. (Standard ist bei opensuse: wer das root-Kennwort
>> kennt, kann über sudo rein; das ist nicht unbedingt die optimale
>> Variante, denn dann braucht er kein sudo, dann könnte er auch über
>> su arbeiten)
>
> Wieso soll das schlecht sein? Um nur mal kurz eine speziische Funktion
> als "root" aufzurufen, muß man sich ja nicht immer gleich neu anmelden
> müssen -

"Neu anmelden" ist ein bisschen übertrieben ausgedrückt. Der
Zusatraufwand is, statt "sudo irgendwas" + root-Kennwort einzugeben
"su", root-Kennwort, "irgendwas", "exit".

targetpw ist deshalb nicht gut (auf Maschinen mit mehr als einem
Benutzer), weil man dann, wenn man das root-Kennwort gelegentlich
ändert(weil man befürchtet, es könne bekanntgeworden sein, oder weil
derjenige, der es bisher kannte, aus dem Unternehmen ausgeschieden ist,
oder auch aufgrund irgendeiner Policy) , das geänderte Kennwort gleich
wieder jedem, der irgendwas per sudo können soll, weitergeben müsste. Je
mehr Leute das root-Kennwort kennen, um so unsicherer wird es.

Auf Desktop-Maschinen mit im Wesentlichen einem Benutzer, der sowieso
das root-Kennwort kennt, ist es aber in der Tat nicht übermäßig wichtig,
ob man das root-Kennwort oder das Benutzerkennort angeben muss.

Diedrich Ehlerding

unread,
Jan 8, 2022, 5:08:15 AM1/8/22
to
Albrecht Mehl meinte:

>> in sudoers muss der vollständige Pfadname stehen. Also nicht nur
>> "mount", sondern das, was bei dir "which mount" ausspuckt. Meine
>> opensuse hat es nach /usr/bin/ installiert.
>
> Ich muss mich anscheinend dafür entschuldigen, dass ich mich nicht
> deutlich genug ausgedrückt habe. Mit 'Parameter' meinte ich nicht den
> Pfad zu mount, sondern die Nennung des Geräts, das eingehängt werden
> soll, also '/usr/bin/mount /dev/<Gerätename>'. Anders ausgedrückt:
> muss man sich mit visudo auf das einzuhängende Gerät festlegen, oder
> ist das ein allgemeines mount?

Lies doch einfach mal die manpage ("man sudoers"). Da sind Beispiele
drinb. Stehen da immer die Parameter der Kommandos drin oder nicht? Was
schließ du daraus? Was ergeben deine diesbezüglichen Versuche?
>
> Nebenbei: Du bemängelst, dass ich nicht genug in den man-Seiten lese.
> Vielleicht habe ich Tomaten auf den Augen ... nur habe ich bisher
> keine Stelle gefunden, wo die _vier_ ALL, und wodurch diese ersetzt
> werden können, erklärt werden.

Auch das steht in "man sudoers". Da sind, neben der zugegebenermaßen
etwas unübersichtlichen genauen Syntax, ellenlange Beispiele drin.
Versuch doch einfach, die zu verstehen. Besser im Detail erklären als
die Autoren der manpage kann ich das auch nicht.

Sehr verkürzt: man gibt an, in dieser Reihenfolge

- den User, der etwas darf (oder eben "alle User"). In
deinem Fall "am"
- die Maschine, auf der er das darf (oder eben
"alle Maschinen"); da du nur ein System hast, lässt du
das bei ALL
- die Userid, auf die er per sudo Zugriff bekommen soll
(oder eben "alle Userids"); das ist die Angabe in Klammern.
- die Kommandos, die er dort ausführen darf (oder eben
"alle Kommandos"); dazu dann jeweils auch noch zB
PASSWD: oder NOPASSWD:

User, Maschinen und Kommandos kann man außerdem noch in Gruppen
zusammfassen ("User_Alias", "Cmnd_Alias" usw.), man kann diverse
Optionen setzen - aber das steht, wie gesagt, alles in der manpage.

Hans CraueI

unread,
Jan 8, 2022, 8:47:26 AM1/8/22
to
Ulli Horlacher schrieb

> Hans CraueI wrote:
>> Nach Einstecken eines USB-Sticks gibt "df -h"
>> /dev/sdc1 1.9G 944M 967M 50% /media/hcl/USB DISK
>
> Also ein Automounter, der dir keine Moeglichkeit gibt, mount-Optionen
> auszuwaehlen. So was ist *ZENSIERT*

Ich wüsste jetzt keine mount-Optionen, die ich hier anders wählen
würde. Sollte dies doch mal anders sein, stünde mir das Verfahren

| umount [device/mountpoint]
| mount -$MEINE.OPTIONEN [device] [mountpoint]

offen.

Es mag Konstellationen geben, in denen dieses automount-Verfahren
weniger geeignet ist.
Eine Beobachtung etwa: Hier läuft X auf vt7 und vt8. Ist auf beiden
jemand aktiv, so wird unter /media/$VT7.USER/ und mit Nutzerrechten
des vt7-Nutzers eingehängt. Das kann den vt8-Nutzer irritieren.

Hans

Ulli Horlacher

unread,
Jan 8, 2022, 2:17:51 PM1/8/22
to
Hans CraueI <crauel...@freenet.de> wrote:

> > Hans CraueI wrote:
> >> Nach Einstecken eines USB-Sticks gibt "df -h"
> >> /dev/sdc1 1.9G 944M 967M 50% /media/hcl/USB DISK
> >
> > Also ein Automounter, der dir keine Moeglichkeit gibt, mount-Optionen
> > auszuwaehlen. So was ist *ZENSIERT*
>
> Ich wüsste jetzt keine mount-Optionen, die ich hier anders wählen
> würde.

rw/ro
sync/async


> Sollte dies doch mal anders sein, stünde mir das Verfahren
>
> | umount [device/mountpoint]
> | mount -$MEINE.OPTIONEN [device] [mountpoint]
>
> offen.

Das geht wieder nur als root.


> Eine Beobachtung etwa: Hier läuft X auf vt7 und vt8. Ist auf beiden
> jemand aktiv, so wird unter /media/$VT7.USER/ und mit Nutzerrechten
> des vt7-Nutzers eingehängt. Das kann den vt8-Nutzer irritieren.

Schlimmer geht immer :-}

Helmut Waitzmann

unread,
Jan 8, 2022, 4:19:17 PM1/8/22
to
Marc Haber <mh+usene...@zugschl.us>:
>Helmut Waitzmann <nn.th...@xoxy.net> wrote:
>> Du hast den entscheidenden Punkt nicht erfasst:  Wenn die
>> «sudoers»?Datei an ihrem Platz mit «visudo» geändert werden soll,
>> muss «visudo» unter «root» laufen.
>
>Richtig, so ist das gedacht.
>
>
>> Wenn «visudo» unter «root» läuft, ist es nahezu unmöglich, dem
>> Anwender seinen Lieblingstexteditor so zu präsentieren, wie er ihn
>> in der Verwendung, ohne «root» zu sein, kennt.
>
>Das mag richtig sein, Dein Weg ist allerdings so unendlich
>kompliziert,

Wer bei «sh -c …» nicht versteht, dass da eine «sh»‐Kommandozeile in
einen «execvp»‐Parametervektor, der aus einer
«"$SHELL"»‐Kommandozeile gewonnen wird, gesteckt wird, nennt die
«"$SHELL"»‐Kommandozeile gerne mal Quoting‐Hölle.  Wenn er dann aus
Angst vor der Quoting‐Hölle die Nerven verliert und deshalb nicht
mehr klar denken kann, mag er das als unendlich kompliziert ansehen,
gewiss.

Das ist aber für Albrecht kein Problem:  Alles, was er machen muss,
ist, die Kommandos sorgfältig abzutippen oder – wie er inzwischen
weiß – mit der Maus einzufangen und im Terminal fallen zu lassen. 
Die Quoting‐Hölle braucht ihn nicht zu schrecken.

>dass ich eher dazu raten würde, den vom System vorgeschlagenen
>Standardeditor für die Konsole wenigstens auf dem niedrigen Niveau
>zu lernen, dass man in der Lage ist, einzelne Zeilen in
>Konfigurationsdateien hinzuzufügen, zu ändern, zu löschen und
>auszukommentieren.

Den Editor für die Konsole müsste man aber lernen, ehe man ihn für
«root» benutzt.  Das hat zur Folge, dass man ihn mit der eigenen
Konfigurations‐Datei kennenlernt.  Man braucht sich nur einmal zu
vertippen, oder es braucht nur die eigene Konfiguration sich in der
Zuweisung von Tasten an Funktionen von der für «root» zu
unterscheiden.  Wenn man das andere Verhalten des Editors dann nicht
bemerkt hat, kann die Datei an irgend einer Stelle, die man gerade
im wörtlichen Sinne nicht (mehr) auf dem Schirm hat, verändert
worden sein.  Die Folgen können fatal sein.

>> Der Grund dafür, dass der Lieblingstexteditor unter «root» mit
>> großer Wahrscheinlichkeit anders funktioniert als unter der eigenen
>> Benutzerkennung, ist, dass die meiste Anwendersoftware – gerade auch
>> Teile von Desktop?Umgebungen – sich heftigst auf
>> Konfigurationsmechanismen verlassen, die ihre Informationen aus dem
>> HOME?Verzeichnis erhalten und sie auch dort ablegen.
>
>Das ist für die oben genannten Minimalbearbeitungsarbeiten natürlich
>unbedingt so tödlich

Wenn es dumm kommt, ja:  Wenn die Verhaltensunterschiede des Editors
zwischen dem Betrieb unter «root» und unter dem Anwender so sind,
dass dem Anwender das für ihn falsche Verhalten nicht auffällt, kann
er unbemerkt die «sudoers»‐Datei in einer Weise verändert haben, die
ihm nachher sein System unsicher macht oder ihn aussperrt.

>, dass man lieber mit wirklich kritischen Aktionen wie sudo sh -c
>cat mit Ausgabeumleitung, wo ein fehlendes Komma direkt zu noch
>viel subtileren Zerstörungen führt, hantiert.

Du solltest an deiner Angst vor der Shell‐Quoting‐Hölle arbeiten. 
Ein guter Ansatzpunkt dabei ist, den Unterschied zwischen dem ABI
des «execve»‐Systemaufrufs und einer Shell‐Kommandozeile zu
verstehen.

>Entschuldige bitte, aber dafür fehlen mir WIRKLICH die Worte.
>

Dafür, dass sie dir fehlen, hast du aber ziemlich viele gemacht.


Wer im Übrigen zu fahrlässig ist, ein bis aufs I‐Tüpfelchen genau
angegebenes Kommando fehlerfrei abzutippen, dem ist nicht mehr zu
helfen.  Im Unterschied zu einem Vertippen im Editor, bei dem
dadurch unbemerkt eine falsche Textoperation ausgeführt wird, kann
man eine Kommandozeile, bevor man den Zeilenabschluss eintippt, in
aller Ruhe und Sorgfalt überprüfen, ob man beim Abtippen alles
richtig gemacht hat.

Albrecht bat um eine möglichst detaillierte Anleitung für einen
Unbeleckten.  Das hört sich für mich nicht danach an, als ob er in
der Lage wäre, einen ihm bisher unbekannten Editor ohne eine
Tastendruck‐um‐Tastendruck‐Anleitung zu benutzen.  Dass er solche
Anleitungen je nach Umgebung braucht, hat sich ja inzwischen daran
gezeigt, dass es ihm nicht bekannt war, wie man Text aus einem
X11‐Terminal‐Fenster kopieren kann.

Wie man ein Shell‐Kommando laufen lässt, hat er jedoch prinzipiell
verstanden.  Wenn er dann die erforderliche Sorgfalt im Abtippen der
Kommandos und dem Beobachten der Fehlermeldungen walten lässt, ist
das genug.

>Gerade visudo sollte bitte auch einen editor verwenden, der z.B.
>keinen Shell-Escape hat.

Wozu?  Das Fehlen eines Shell‐Escapes im Editor bringt beim Ändern
der «sudoers»‐Datei keinen Vorteil:  Wer die «sudoers»‐Datei ändern
kann, kann anschließend – wenn er es beim Ändern darauf angelegt
hat – sowieso jedes beliebige Kommando unter «root» starten, selbst
dann, wenn der Editor keinen Shell‐Escape erlaubt hat.

Helmut Waitzmann

unread,
Jan 8, 2022, 6:00:38 PM1/8/22
to
Diedrich Ehlerding <diedrich....@t-online.de>:
>Sieghard Schicktanz meinte:
>
>> Wieso soll das schlecht sein? Um nur mal kurz eine speziische
>> Funktion als "root" aufzurufen, muß man sich ja nicht immer
>> gleich neu anmelden müssen -
>
>"Neu anmelden" ist ein bisschen übertrieben ausgedrückt. Der
>Zusatraufwand is, statt "sudo irgendwas" + root-Kennwort einzugeben
>"su", root-Kennwort, "irgendwas", "exit".

Es geht sogar noch ähnlicher:  Statt


$ sudo -- irgendwas
[sudo] password for root:

macht man dann


$ su -- - -c -- '"$@"' -su irgendwas
Password:

Zugegeben:  «sudo» ist da praktischer.

Sieghard Schicktanz

unread,
Jan 8, 2022, 6:13:06 PM1/8/22
to
Hallo Andreas Kohlbach,

Du schriebst am Fri, 07 Jan 2022 17:57:44 -0500:

> [X] Never prompt or start programs on media insertation
> [ ] Browser media when inserted
^?
> Ich habe das nun wie oben eingestellt. Ich lege diese Punkte aber so
> aus, dass sie (fast) dasselbe meinen.

Jedenfalls, wenn "dasselbe" für Dich dasselbe wie "das Gegenteil"
heißt? Ich würde vermuten, daß "Browse" (wohl ohne "r") heißen soll,
daß da ein "File Browser" aka File-Manager automatisch mit dem mount
point des "Mediums" als aktives Verzeichnis aufgerufen wird.

Sieghard Schicktanz

unread,
Jan 8, 2022, 6:13:07 PM1/8/22
to
Hallo Diedrich Ehlerding,

Du schriebst am Sat, 08 Jan 2022 10:35:01 +0100:

> "Neu anmelden" ist ein bisschen übertrieben ausgedrückt. Der
> Zusatraufwand is, statt "sudo irgendwas" + root-Kennwort einzugeben
> "su", root-Kennwort, "irgendwas", "exit".

Bei Windows hätte man sich neu anmelden müssen, aber auch "su" ist eher
als Dauer-Umschaltung konzipiert, auch wenn es Einzelbefehle ausführen
kann. Aber richtig, bei Unixen ist das einfacher.

> targetpw ist deshalb nicht gut (auf Maschinen mit mehr als einem
> Benutzer), weil man dann, wenn man das root-Kennwort gelegentlich
> ändert(weil man befürchtet, es könne bekanntgeworden sein, oder weil
...
> müsste. Je mehr Leute das root-Kennwort kennen, um so unsicherer wird
> es.

Das ist schon klar, aber wieviele Leute müssen denn vollen root-Zugang
haben, insbes. bei einem produktiven System im kommerziellen Umfeld?
Dort wird man doch eher versuchen, Funktionen mit begrenztem Umfang,
die von mehreren Leuten ausgeführt werden müssen, durch Gruppenrechte
oder Spezial-Accounts einzuschränken. Da gab's ja mal die Gruppe
"wheel", und es gibt ja auch für viele Geräte ("Devices") oder auch für
spezielle "Rollen" jeweils eine eigene Gruppe. (Z.B. admin, daemon, lp,
mail, uucp, operator...)

> Auf Desktop-Maschinen mit im Wesentlichen einem Benutzer, der sowieso
> das root-Kennwort kennt, ist es aber in der Tat nicht übermäßig
> wichtig, ob man das root-Kennwort oder das Benutzerkennort angeben
> muss.

Dort wär's meiner Meinung nach eher nützlich, wenn man spezielle
Funktionen über _untergeordnete_, rechtemäßig eingeschränkte Accounts
abwickeln würde, insbes. solche, die "nach draußen" gehen, also sowas
wie Mail, News, Updates, und natürlich den Browser.

Helmut Waitzmann

unread,
Jan 9, 2022, 3:56:48 AM1/9/22
to
Sieghard Schicktanz <Sieghard....@SchS.de>:
>Hallo Diedrich Ehlerding,
>Du schriebst am Sat, 08 Jan 2022 10:35:01 +0100:
>
>> targetpw ist deshalb nicht gut (auf Maschinen mit mehr als einem
>> Benutzer), weil man dann, wenn man das root-Kennwort gelegentlich
>> ändert(weil man befürchtet, es könne bekanntgeworden sein, oder
>> weil
>...
>> müsste. Je mehr Leute das root-Kennwort kennen, um so unsicherer
>> wird es.
>
>Das ist schon klar, aber wieviele Leute müssen denn vollen
>root-Zugang haben, insbes. bei einem produktiven System im
>kommerziellen Umfeld? Dort wird man doch eher versuchen, Funktionen
>mit begrenztem Umfang, die von mehreren Leuten ausgeführt werden
>müssen, durch Gruppenrechte

Durch statisches Zuteilen von Extra‐Gruppenrechten an Benutzerkonten
lässt sich nicht alles machen:  Alles, was nur zeitweilig erlaubt
werden soll, beispielsweise nur dann, wenn man an einer der
virtuellen Konsolen sitzt, nicht aber, wenn man nur über «ssh»
hereinkommt, kann mit Gruppen, die man den beteiligten
Benutzerkennungen hinzufügt, und Zugriffsrechten an Dateien, die der
entsprechenden Gruppe angehören, nicht geschützt werden.

>oder Spezial-Accounts einzuschränken. Da gab's ja mal die Gruppe
>"wheel", und es gibt ja auch für viele Geräte ("Devices") oder auch
>für spezielle "Rollen" jeweils eine eigene Gruppe. (Z.B. admin,
>daemon, lp, mail, uucp, operator...)

«sudo» ist wie geschaffen für Spezial‐Accounts und Spezial‐Gruppen: 
Es denkt zwar fast niemand daran, aber da gibt es die
«sudo»‐Optionen «-u» und «-g».  Und wenn man dann die
«sudoers»‐Option «targetpw» ausschaltet, tippt jedes zur Verwendung
des Spezial‐Accounts oder der Spezialgruppe sein eigenes Passwort
ein, und die Anwenderinnen müssen sich kein Passwort teilen.

>> Auf Desktop-Maschinen mit im Wesentlichen einem Benutzer, der
>> sowieso das root-Kennwort kennt, ist es aber in der Tat nicht
>> übermäßig wichtig, ob man das root-Kennwort oder das
>> Benutzerkennort angeben muss.
>
>Dort wär's meiner Meinung nach eher nützlich, wenn man spezielle
>Funktionen über _untergeordnete_, rechtemäßig eingeschränkte
>Accounts abwickeln würde, insbes. solche, die "nach draußen" gehen,
>also sowas wie Mail, News, Updates, und natürlich den Browser.

Kein Problem!  «sudo» kann nicht nur zu Kennungen mit erweiterten
Rechten sondern auch zu solchen mit verminderten Rechten führen. 
(Die wird man dann oft so konfigurieren, dass «sudo» kein Passwort
verlangt.)  Das ist alles nur eine Frage der
«sudoers»‐Konfiguration.

Christian Garbs

unread,
Jan 9, 2022, 4:21:30 AM1/9/22
to
Mahlzeit!

Andreas Kohlbach <a...@spamfence.net> wrote:
> On Sat, 8 Jan 2022 22:59:24 +0100, Sieghard Schicktanz wrote:
>> Du schriebst am Fri, 07 Jan 2022 17:57:44 -0500:

>>> [X] Never prompt or start programs on media insertation
>>> [ ] Browser media when inserted
[…]

>> Jedenfalls, wenn "dasselbe" für Dich dasselbe wie "das Gegenteil"
>> heißt? Ich würde vermuten, daß "Browse" (wohl ohne "r") heißen soll,
>> daß da ein "File Browser" aka File-Manager automatisch mit dem mount
>> point des "Mediums" als aktives Verzeichnis aufgerufen wird.

> Obiges bleibt für mich aber zu ähnlich: Ob nun ein Programm beim
> Einstecken startet, oder ein File-Browser (diesmal mit "r") beim
> Einstecken gestartet wird. Ich hätte als Designer den zweiten Punkt
> weggelassen.

Sind das zwei [ ] Checkboxen oder zwei ( ) Radioboxen?
Also lassen sich beide gleichzeitig auswählen oder nicht?

Wenn man beides gleichzeitig anklicken kann,
bin ich so irritiert wie Du.

Gruß
Christian
--
....Christian.Garbs....................................https://www.cgarbs.de
3x12=36 2x12=24 1x12=12 0x12=18

Diedrich Ehlerding

unread,
Jan 9, 2022, 4:26:24 AM1/9/22
to
Sieghard Schicktanz meinte:

> Das ist schon klar, aber wieviele Leute müssen denn vollen root-Zugang
> haben, insbes. bei einem produktiven System im kommerziellen Umfeld?

Ich habe mal zu tun gehabt mit Umgebungen, wo mehrere Oracle/SAP-
Umgebunbgen, jede mit eigenen Admnins, liefen. Da gabs für die SAP-sid
xyz dann einen User oraxyz und einen User sapxyz (und die musssten auch
unterschiedlich sein, denn Oracle wollte eine bash und SAP eine csh
...). Und all die ora*-UserIDs brauchten, WIMRE für den Anschluss an ein
Sicherungstool, die Möglichkeit, bestimmte Dinge als root zu erledigen.
Da will man nicht das root-Kennwort an 4-8 Leute verteilen,

Und es geht ja bei sudo gerade darum, nicht den *vollen* root-Zugang,
sondern nur den Zugang zu ganz bestimmten ausgesuchten Kommandos zu
ermöglichen.

Diedrich Ehlerding

unread,
Jan 9, 2022, 4:26:24 AM1/9/22
to
Christian Garbs meinte:

> Welchen $EDITOR ruft visudo denn auf?

Ob wohl die Anfangsbuchstaben des Namens da einen Hinweis geben,
welchen Editor der Autor von visudo da im Hinterkopf hatte?

Ja, man kann das mit $EDITOR beeinflussen. Aber wer als root arbeitet
(und wer visudo benutzt, muss bereits root-Zugang haben) sollte IMO in
der LKage sein, mit dem vi umnzugehen - den findet er auf jedem
unixoiden system.

Hermann Riemann

unread,
Jan 9, 2022, 7:06:54 AM1/9/22
to
Am 09.01.22 um 09:56 schrieb Diedrich Ehlerding:

> Ja, man kann das mit $EDITOR beeinflussen. Aber wer als root arbeitet
> (und wer visudo benutzt, muss bereits root-Zugang haben) sollte IMO in
> der LKage sein, mit dem vi umnzugehen - den findet er auf jedem
> unixoiden system.

Nein.
Mit emacs kann man auch /etc/* etc. bearbeiten.
Und was ist umgehen?
Als ich den vi auf raspberry pi versuchte zu benutzen,
hat er nicht auf die Positionier Pfeiltasten für
oben unten, recht links reagiert.
Unter Suse ist vi wahrscheinlich auf vim eingestellt,
so dass ich die Kommandobuchstaben vergessen habe.
Und das Unix von apple werde ich vermutlich nie benutzen.

Mittlerweile habe ich mir auch raspberry pico angeschafft,
und da scheint es schon wieder einen neuen Editor zu geben.

Hermann
der den Editor nano nicht mag.


--
http://www.hermann-riemann.de

Diedrich Ehlerding

unread,
Jan 9, 2022, 11:17:57 AM1/9/22
to
Hermann Riemann meinte:

> Mit emacs kann man auch /etc/* etc. bearbeiten.

Ja - im vi Modus :-)

> Und was ist umgehen?
> Als ich den vi auf raspberry pi versuchte zu benutzen,
> hat er nicht auf die Positionier Pfeiltasten für
> oben unten, recht links reagiert.

Auf Solaris reagiert(e) der vi auch nicht auf Pfeiltasten, als ich da
vor ein paar Jahren mal dransaß. Æchte Mænner™ benutzen die daher auch
unter Linux nicht - h,j,k,l,0,$,w und allenfalls noch ^f,^b reichen
völlig aus!

Frank Miller

unread,
Jan 9, 2022, 1:49:45 PM1/9/22
to
Andreas Kohlbach wrote:
> On Sun, 9 Jan 2022 09:21:28 -0000 (UTC), Christian Garbs wrote:
>>
>> Andreas Kohlbach <a...@spamfence.net> wrote:
>>> On Sat, 8 Jan 2022 22:59:24 +0100, Sieghard Schicktanz wrote:
>>>> Du schriebst am Fri, 07 Jan 2022 17:57:44 -0500:
>>
>>>>> [X] Never prompt or start programs on media insertation
>>>>> [ ] Browser media when inserted
>> […]
>>
>>>> Jedenfalls, wenn "dasselbe" für Dich dasselbe wie "das Gegenteil"
>>>> heißt? Ich würde vermuten, daß "Browse" (wohl ohne "r") heißen soll,
>>>> daß da ein "File Browser" aka File-Manager automatisch mit dem mount
>>>> point des "Mediums" als aktives Verzeichnis aufgerufen wird.
>>
>>> Obiges bleibt für mich aber zu ähnlich: Ob nun ein Programm beim
>>> Einstecken startet, oder ein File-Browser (diesmal mit "r") beim
>>> Einstecken gestartet wird. Ich hätte als Designer den zweiten Punkt
>>> weggelassen.
>>
>> Sind das zwei [ ] Checkboxen oder zwei ( ) Radioboxen?
>> Also lassen sich beide gleichzeitig auswählen oder nicht?
>
> Checkboxen. Ich hätte gleich einen Screenshot machen
> sollen. <http://96.20.145.113/caja.png> für 24 Stunden.

Ich hab' nen heißen Tip: einfach mal in diesem Fenster auf "Help" klicken. ;-)

Marc Haber

unread,
Jan 9, 2022, 3:42:03 PM1/9/22
to
Helmut Waitzmann <nn.th...@xoxy.net> wrote:
>Wer bei «sh -c …» nicht versteht, dass da eine «sh»?Kommandozeile in
>einen «execvp»?Parametervektor, der aus einer
>«"$SHELL"»?Kommandozeile gewonnen wird, gesteckt wird, nennt die
>«"$SHELL"»?Kommandozeile gerne mal Quoting?Hölle.  Wenn er dann aus
>Angst vor der Quoting?Hölle die Nerven verliert und deshalb nicht
>mehr klar denken kann, mag er das als unendlich kompliziert ansehen,
>gewiss.

Weißt Du, wir kommen hier nicht zusammen und halten uns gegenseitig
für Vollidioten.

Dmait kann ich leben.

--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " |
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834

Christian Garbs

unread,
Jan 9, 2022, 6:44:49 PM1/9/22
to
Mahlzeit!

Hermann Riemann <nosp...@hermann-riemann.de> wrote:

> Als ich den vi auf raspberry pi versuchte zu benutzen,
> hat er nicht auf die Positionier Pfeiltasten für
> oben unten, recht links reagiert.

nethack(6) ist ein interaktives Lernprogramm für den hjkl-Cluster ;-)

> Mittlerweile habe ich mir auch raspberry pico angeschafft,
> und da scheint es schon wieder einen neuen Editor zu geben.

pico(1)?

Gruß
Christian
--
....Christian.Garbs....................................https://www.cgarbs.de
Ho ho ho! I am Santa Claus of Borg.
Nice assimilation all together!

Frank Miller

unread,
Jan 9, 2022, 7:46:28 PM1/9/22
to
Andreas Kohlbach wrote:
> On Sun, 9 Jan 2022 19:49:43 +0100, Frank Miller wrote:
>>
>> Andreas Kohlbach wrote:

>>> Checkboxen. Ich hätte gleich einen Screenshot machen
>>> sollen. <http://96.20.145.113/caja.png> für 24 Stunden.
>>
>> Ich hab' nen heißen Tip: einfach mal in diesem Fenster auf "Help" klicken. ;-)
>
> Klicken versuche ich zu vermeiden, da ich mich erst um eine echte Maus
> bemühen muss, und bis dahin von "Klicks" (per Keyboard Mouse) absehen
> will. ;-)
>
> Nun doch gemacht. Nichts passiert beim Klicken auf "Help".

Na gut, dann mal für dich kopiert aus meinem alten Caja 1.18.5:

Never prompt or start programs on media insertion:

Wählen Sie diese Option, um Caja daran zu hindern, Dialoge zu öffnen oder
Programme auszuführen, sobald das Medium oder Gerät erscheint. Wenn diese
Option aktiviert ist, dann werden die Einstellungen für den Umgang mit
spezifischen Medienformaten ignoriert.

Browse media when inserted:

Wenn diese Option aktiviert ist, öffnet Caja automatisch einen Ordner,
sobald das Medium eingelegt wird. Dies gilt nur für Medienformate, für die
keine Regeln ausdrücklich definiert sind.

Hermann Riemann

unread,
Jan 9, 2022, 11:59:22 PM1/9/22
to
Am 10.01.22 um 00:44 schrieb Christian Garbs:

> Hermann Riemann <nosp...@hermann-riemann.de> wrote:

>> Als ich den vi auf raspberry pi versuchte zu benutzen,
>> hat er nicht auf die Positionier Pfeiltasten für
>> oben unten, recht links reagiert.

> nethack(6) ist ein interaktives Lernprogramm für den hjkl-Cluster ;-)

Vor etlichen Jahrzehnten habe ich auch mal die Tasten gelernt
und mangels Anwendungen mittlerweile wieder vergessen.

Auf raspberry pi editiere ich sehr wenig.
Leider habe ich da mit emacs manchmal Installationsprobleme.
Nachdem ich mit apt irgendwas emacs installiert hatte,
und emacs aufrief, wwrde ich auf der Konsole mit Fehlermeldungen
überschüttet.
nano mag ich nicht.


Und meine Begeisterung für emacs ist auch rückläufig,
weil er bei .txt und .html Dateien Zeilen manchmal umbricht
und bei .html Dateien manchmal automatisch einrückt.
Deswegen in ich teilweise auch auf kate umgestiegen.

>> Mittlerweile habe ich mir auch raspberry pico angeschafft,
>> und da scheint es schon wieder einen neuen Editor zu geben.

> pico(1)?

https://www.raspberrypi.com/products/raspberry-pi-pico

Hermann
der mittlerweile schätzungsweise ca 75% mit kate,
ca 20% mit emacs und ca 5% mit vi editiert.
Und erwägt auf reaspberry pi benutzte Dateien
auf einem PC zu editieren und über nfs auf Synology
zwischen zu lagern.

--
http://www.hermann-riemann.de

Laurenz Trossel

unread,
Jan 10, 2022, 6:05:43 AM1/10/22
to
On 2022-01-10, Andreas Kohlbach <a...@spamfence.net> wrote:

> Sieht mir immer noch zu ähnlich aus, als dass es beide Optionen geben
> sollte.

Die zwei Optionen sind unterschiedlich.

> Warum ein "anderes" Programm als einen File-Browser starten?

Das nennt sich "Autorun".
https://askubuntu.com/questions/642511

Hermann Riemann

unread,
Jan 10, 2022, 6:17:30 AM1/10/22
to
Am 10.01.22 um 11:26 schrieb Andreas Kohlbach:
> On Mon, 10 Jan 2022 05:59:19 +0100, Hermann Riemann wrote:
>>
>> Und meine Begeisterung für emacs ist auch rückläufig,
>> weil er bei .txt und .html Dateien Zeilen manchmal umbricht
>> und bei .html Dateien manchmal automatisch einrückt.
>> Deswegen in ich teilweise auch auf kate umgestiegen.
>
> Kann man ihm sicher abgewöhnen.
>
> Vielleicht bricht er auch nur scheinbar um?

Sicher nicht.
Mit Positionierung und RETURN Taste lassen sich
die Zeilen wieder zusammenfügen,
Und danach ist rechts noch Platz für vielleicht 50 Buchstaben.
Was Anderes ist es, wenn der Text an Fenstergrenzen stößt.

Hermann
der bei fullscreen in emacs Platz für 316 Buchstaben
in einer Zeile hat.

--
http://www.hermann-riemann.de

Ulli Horlacher

unread,
Jan 12, 2022, 3:10:08 AM1/12/22
to
Marcus Jodorf <tr...@killfile.de> wrote:

> Wird eine Platte mit Namenschema BACKUP-XX (mit XX = laufende Nummer)
> angestöpselt, wird sie an vordefiniertem Mountpoint eingehängt, der
> Archivfolder draufkopiert und dann unmounted. D.h. wenn die
> Aktivitäts-LED ausgeht, weiß ich, daß das Backup kopiert ist und ich
> wieder abstöpseln kann.
> So kann ich Backups auf externe Platten vollautomatisch nur durch
> Anstecken der passenden Platten ziehen.

Damit siehst du keine Fehlermeldungen, was gerade bei backup fatal ist.
"Niemand brauch backup, alle wollen nur restore!"


> Unmount muß man allerdings konventionell lösen (sudo z.B.), wenn das
> nicht wie beim Beispiel des Backup-Copy über ein Skript in einem Rutsch
> geschehen kann.

Beim interaktiven usbmount passiert das automatisch mit Verlassen der
mount-shell.

Ralph Angenendt

unread,
Jan 12, 2022, 6:34:25 AM1/12/22
to
Well, Ulli Horlacher <fram...@rus.uni-stuttgart.de> wrote:
> Marcus Jodorf <tr...@killfile.de> wrote:
>> Wird eine Platte mit Namenschema BACKUP-XX (mit XX = laufende Nummer)
>> angestöpselt, wird sie an vordefiniertem Mountpoint eingehängt, der
>> Archivfolder draufkopiert und dann unmounted. D.h. wenn die
>> Aktivitäts-LED ausgeht, weiß ich, daß das Backup kopiert ist und ich
>> wieder abstöpseln kann.
>> So kann ich Backups auf externe Platten vollautomatisch nur durch
>> Anstecken der passenden Platten ziehen.
>
> Damit siehst du keine Fehlermeldungen, was gerade bei backup fatal ist.
> "Niemand brauch backup, alle wollen nur restore!"

Wenn du keine Fehlerbehandlung in dein Backupscript einbaust, ist das
natürlich so. Aber was lässt dich vermuten, dass Marcus so einen Unsinn
macht?

Ralph
--
Übervaterlandverräter und Mutterkornblumenblau

Sieghard Schicktanz

unread,
Jan 12, 2022, 2:13:06 PM1/12/22
to
Hallo Marcus Jodorf,

Du schriebst am Wed, 12 Jan 2022 04:59:05 +0100:

[udev]
> Wird eine Platte mit Namenschema BACKUP-XX (mit XX = laufende Nummer)
> angestöpselt, wird sie an vordefiniertem Mountpoint eingehängt, der
> Archivfolder draufkopiert und dann unmounted. D.h. wenn die
> Aktivitäts-LED ausgeht, weiß ich, daß das Backup kopiert ist und ich
> wieder abstöpseln kann.
> So kann ich Backups auf externe Platten vollautomatisch nur durch
> Anstecken der passenden Platten ziehen.

Kleine Frage am Rande: Und wie prüfst Du dann das Backup auf der Platte
oder spielst es bzw. einzelne Dateien wieder zurück? Scheint mir "ein
wenig" viel Automatismus (geworden?) zu sein.

> Entsprechend kann man andere Platten mit anderen Labels oder ids ganz
> nach Wunsch auch anders behandeln lassen und geht halt auch z.B. mit
...
> Unmount muß man allerdings konventionell lösen (sudo z.B.), wenn das
> nicht wie beim Beispiel des Backup-Copy über ein Skript in einem
> Rutsch geschehen kann.

Auch das kann vollautomatisch laufen, allerdings braucht man dazu den
"guten alten" Geey^WGUI-_un¯abhängigen "automount". Der kann nach einer
gewissen Zeit der Inaktivität einen solchen Datenträger wieder
selbständig umounten, so daß der wieder ohne extra Aktion abgekoppelt
werden kann. Eine Benachrichtigung darüber läßt sich natürlich auch
erzteugen.

Ulli Horlacher

unread,
Jan 13, 2022, 3:13:03 AM1/13/22
to
Marcus Jodorf <tr...@killfile.de> wrote:

> Ist halt nicht perfekt sondern nur eine weiterer möglicher
> Lösungsweg. Für vollautomatische, repitetive Geschichten wie halt Daten
> archivieren/extern sichern, hätte ich z.B. überhaupt keine Lust, mich
> jeden Tag da sinnlos jedesmal neu einzuloggen und irgendwas manuell
> anzustoßen.
> Platte anstöpseln ist da ja an sich schon lästig genug.
> Alles, was eine Datensicherung so einfach wie nur möglich macht, ist per
> Definition gut.

Ok, fuer das spezielle Problem (USB-)Backup baut man sich eine spezielle
Loesung. Ich dachte eher an das generische "mounten von USB Datentraeger".

Albrecht Mehl

unread,
Jan 13, 2022, 4:32:45 AM1/13/22
to


Am 08.01.22 um 11:50 schrieb Martin Schnitkemper:
> Am Samstag, 08.01.2022 09:20 schrieb Albrecht Mehl:
>
>> Ich muss mich anscheinend dafür entschuldigen, dass ich mich nicht
>> deutlich genug ausgedrückt habe. Mit 'Parameter' meinte ich nicht den
>> Pfad zu mount, sondern die Nennung des Geräts, das eingehängt werden
>> soll, also '/usr/bin/mount /dev/<Gerätename>'. Anders ausgedrückt: muss
>> man sich mit visudo auf das einzuhängende Gerät festlegen, oder ist das
>> ein allgemeines mount?
>
> Ich verstehe immer noch nicht, warum du die Verrenkungen mit "sudo"
> möchtest, wenn es mit einem einfach "fstab"-Eintrag getan wäre.
>
> Es ist doch nicht der "mount", den der Benutzer nicht ausführen darf,
> sondern die Restriktion bezieht sich auf das Gerät. Wenn du also in "fstab"
> einen Eintrag für das Gerät mit der Option "user" anlegen würdest, dann
> könntest du auch als Benutzer und ganz ohne "sudo" dieses Gerät einhängen.

Dazu eine Verständnisfrage, wahrscheinlich etwas beschämend für mich.

Das SealOne-Gerät für die Postbank ist erledigt. Es geht mir jetzt um
das Einhängen von nachträglich, also nicht bei Systemstart,
angeschalteten Geräten, z.B. einer externen Festplatte für die
Datensicherung.

- Kann man erreichen, dass die Festplatte _automatisch_ beim
Anschalten eingehängt wird, oder muss ein mount-Befehl im
Sicherungsskript stehen?

- Falls mount im Skript erforderlich ist, kann man den
mount-Befehl entweder durch Eintrag in /etc/fstab oder
durch /etc/sudoers mittels visudo freigeben. Diese beiden
Wege hängen das Gerät nicht per se ein; dies muss durch
Skript-Befehl geschehen. [ist das so richtig?]

Welcher der beiden Wege ist vorzuziehen?

A. Mehl
--
eBriefe an| mehlBEIiesyPUNKTnet
1 kWh ⩯ 0,5 kg Steinkohle ⩯ 1,5 kg CO2
1 W dauernd 7/24 ≈ 10 kWh/Jahr ⩯ 5 kg Steink./Jahr ⩯ 15 kg CO2/Jahr





Diedrich Ehlerding

unread,
Jan 13, 2022, 4:48:47 AM1/13/22
to
Albrecht Mehl meinte:

> - Kann man erreichen, dass die Festplatte _automatisch_ beim
> Anschalten eingehängt wird,

Ja; das ist typischerweise eine Einstellung des Desktops. Das wird dann
in /media/run/... o.Ä. sichtbar. Du solltest mal prüfen, ob das
möglicherweise bei dir bereits der Fall ist. Frag nochmal, und sag dazu,
ob du kde, gnome, xfce, lxde, ... verwendest, wo diese Einstellung denn
ist.

> oder muss ein mount-Befehl im
> Sicherungsskript stehen?
>
> - Falls mount im Skript erforderlich ist, kann man den
> mount-Befehl entweder durch Eintrag in /etc/fstab oder
> durch /etc/sudoers mittels visudo freigeben. Diese beiden
> Wege hängen das Gerät nicht per se ein; dies muss durch
> Skript-Befehl geschehen. [ist das so richtig?]

Nicht "entweder - oder", sondern "oder". Richtig ist, dass weder ein
über sudo vergebenes Recht, mount zu benutzen, noch ein "user"-Flag in
der fstab zum automatischen Mounten führen.

>
> Welcher der beiden Wege ist vorzuziehen?

Was für Daten werden gesichert, und durch wen?

Typischerweise sollte man /etc/ und /home/, evtl. auch /usr/local/
sichern. Da du ja auch VMs betreibst, gg. auch deren daten - da die
wirrtuellen Platten aber ziemlich große Dateien sind, kann das ne ganze
Menge werden. Und da nur root überall uneingeschränkt Lesezugriff hat,
sollte die Sicherung als root erfolgen / das Sicherungsskript als root
ablaufen. Dann brauchts aber keine Freigabe durch visudo oder fstab.

Expolizites mount/umount im skript hat den Vorteil, dass die Platte nach
erfolgter sicherung wieder umounted wird. Erstens kann danach dann
keiner mehr drauf rumschrubben, der das icht soll, und zweitens ist dann
das Filesystem sauber.

Marc Haber

unread,
Jan 14, 2022, 1:10:58 AM1/14/22
to
Albrecht Mehl <unv...@invalid.invalid> wrote:
> - Kann man erreichen, dass die Festplatte _automatisch_ beim
> Anschalten eingehängt wird, oder muss ein mount-Befehl im
> Sicherungsskript stehen?

google: automounter. Bin mir aber nicht sicher, ob man das wirklich
haben will bei einem ansteckbaren Gerät.

> - Falls mount im Skript erforderlich ist, kann man den
> mount-Befehl entweder durch Eintrag in /etc/fstab oder
> durch /etc/sudoers mittels visudo freigeben. Diese beiden
> Wege hängen das Gerät nicht per se ein; dies muss durch
> Skript-Befehl geschehen. [ist das so richtig?]

Ja.

> Welcher der beiden Wege ist vorzuziehen?

Das kommt darauf an. Ich fände es im Skript schöner, weil man dann
vernünftige Fehlermeldungen geben kann, z.B. wenn man das Skript
startet ohne dass das Medium angeschlossen ist.

Grüße
Marc

Albrecht Mehl

unread,
Jan 14, 2022, 8:58:53 AM1/14/22
to


Am 13.01.22 um 10:47 schrieb Diedrich Ehlerding:
> Albrecht Mehl meinte:
>
>> - Kann man erreichen, dass die Festplatte _automatisch_ beim
>> Anschalten eingehängt wird,
>
> Ja; das ist typischerweise eine Einstellung des Desktops. Das wird dann
> in /media/run/... o.Ä. sichtbar. Du solltest mal prüfen, ob das
> möglicherweise bei dir bereits der Fall ist. Frag nochmal, und sag dazu,
> ob du kde, gnome, xfce, lxde, ... verwendest, wo diese Einstellung denn
> ist.

Bei mir kde. Beim Einschalten der ext. Festplatte wird diese in der
Geräteüberwachung angezeigt, aber ausgeschaltet angezeigt. Beim Klicken
im Filemanager links auf die Platte in der Geräteliste wird der Inhalt
der Platte richtig im Filemanager angezeigt, und die Geräteüberwachung
zeigt, dass die Platte ohne weiteres Zutun von mir jetzt eingehängt ist.

Aber das _automatische_ Einhängen tut noch nicht richtig:

0. Die fstab sieht so aus:

------------------------------
UUID=4abf9fce-54f5-464d-b7a1-b74be72c2ae7 / ext4 defaults
0 1
/dev/lvmgrp/lvmvirtbox /lvmvirtbox xfs defaults
0 0
/dev/lvmgrp/lvmkaffscan /lvmkaffscan ext4
data=ordered 0 2
/dev/lvmgrp/lvmhome /home ext4
data=ordered 0 2
UUID=E69C-9C57 /boot/efi vfat utf8
0 2
/dev/lvmgrp/lvmvideos /lvmvideos ext4
data=ordered 0 2
/dev/lvmgrp/lvmfotos /lvmfotos ext4
data=ordered 0 2
/dev/sr0 /SealOne auto
user,ro,noauto 0 0
---------------------------------------------------

Bei der Einstellung mit dem Konfig.werkzeug yast (Partionierer) habe ich
folgende
fstab-Optionen gewählt:

- mounten mit Gerätename
- durch Benutzer einhängbar
- nicht beim Systemstart mounten

Wird der Partionierer geschlossen und wieder geöffnet, wird

- weiter ein Mounten als /sisus1 angezeigt
- weiter das Mounten mit dem Gerätename
- ABER durch Benutzer einhängbar und nicht beim Syst.st. mounten
sind seltsamerweise inaktiviert, d.h. nicht wie eingestellt.

1. ext.Platte ausgehängt, abgeschaltet
2. Neustart
kein Gerät in Geräteüberwachung
3. ext.Plt. anschalten
4. Eingaben in der _Benutzer_-Konsole

---------------------------------------
am@linux:~> cd /sisus1
bash: cd: /sisus1: Keine Berechtigung
am@linux:~> sudo cd /sisus1
sudo: cd: Befehl nicht gefunden
am@linux:~>
-----------------------------------

Weitere Aufklärung willkommen.

Marc Haber

unread,
Jan 15, 2022, 3:00:19 AM1/15/22
to
Andreas Kohlbach <a...@spamfence.net> wrote:
>On Fri, 14 Jan 2022 07:10:56 +0100, Marc Haber wrote:
>>
>> Albrecht Mehl <unv...@invalid.invalid> wrote:
>>> - Kann man erreichen, dass die Festplatte _automatisch_ beim
>>> Anschalten eingehängt wird, oder muss ein mount-Befehl im
>>> Sicherungsskript stehen?
>>
>> google: automounter. Bin mir aber nicht sicher, ob man das wirklich
>> haben will bei einem ansteckbaren Gerät.
>
>Warum nicht, wenn man dem eingesteckten Gerät vertraut?

z.B. weil man es stecken lassen muss bis man es manuell wieder
ausgehängt hat oder der Auto-Umounter (der meist mit einem durchaus
großzügigen Timeout arbeitet) zugeschlagen hat. Mir wäre es lieber,
wenn ich so ein Gerät manuell einhänge, damit ich mir auch bewusst
bin, dass ich es wieder aushängen muss.
0 new messages