Zippo
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
Hallo Zusammen, auf meinem Laptop werden neuerdings die Sicherheits-Aktualisierungen nicht mehr automatisch durchgeführt. Die log-Datei für die unattended-upgrades endet immer wieder mit der Meldung:
ERROR Internal error while building a minimal partition.Cache has not allowed changes
Die Datei:/etc/apt/apt.conf.d/50unattended-upgrades sieht wie folgt aus:
// Automatically upgrade packages from these (origin:archive) pairs
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
"${distro_id}:${distro_codename}-updates";
// "${distro_id}:${distro_codename}-proposed";
// "${distro_id}:${distro_codename}-backports";
};
// List of packages to not update (regexp are supported)
Unattended-Upgrade::Package-Blacklist {
// "vim";
// "libc6";
// "libc6-dev";
// "libc6-i686";
};
// This option allows you to control if on a unclean dpkg exit
// unattended-upgrades will automatically run
// dpkg --force-confold --configure -a
// The default is true, to ensure updates keep getting installed
//Unattended-Upgrade::AutoFixInterruptedDpkg "false";
// Split the upgrade into the smallest possible chunks so that
// they can be interrupted with SIGUSR1. This makes the upgrade
// a bit slower but it has the benefit that shutdown while a upgrade
// is running is possible (with a small delay)
Unattended-Upgrade::MinimalSteps "true";
// Install all unattended-upgrades when the machine is shuting down
// instead of doing it in the background while the machine is running
// This will (obviously) make shutdown slower
//Unattended-Upgrade::InstallOnShutdown "true";
// Send email to this address for problems or packages upgrades
// If empty or unset then no email is sent, make sure that you
// have a working mail setup on your system. A package that provides
// 'mailx' must be installed. E.g. "user@example.com"
//Unattended-Upgrade::Mail "root";
// Set this value to "true" to get emails only on errors. Default
// is to always send a mail if Unattended-Upgrade::Mail is set
//Unattended-Upgrade::MailOnlyOnError "true";
// Do automatic removal of new unused dependencies after the upgrade
// (equivalent to apt-get autoremove)
//Unattended-Upgrade::Remove-Unused-Dependencies "false";
// Automatically reboot *WITHOUT CONFIRMATION*
// if the file /var/run/reboot-required is found after the upgrade
//Unattended-Upgrade::Automatic-Reboot "false";
// If automatic reboot is enabled and needed, reboot at the specific
// time instead of immediately
// Default: "now"
//Unattended-Upgrade::Automatic-Reboot-Time "02:00";
// Use apt bandwidth limit feature, this example limits the download
// speed to 70kb/sec
//Acquire::http::Dl-Limit "70"; Hat jemand eine Idee wo es hier hakt?
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
bino@bino4-ulx:~$ df -h
Dateisystem Größe Benutzt Verf. Verw% Eingehängt auf
/dev/sda2 15G 6,9G 7,3G 49% /
none 4,0K 0 4,0K 0% /sys/fs/cgroup
udev 1,9G 4,0K 1,9G 1% /dev
tmpfs 391M 1,2M 390M 1% /run
none 5,0M 0 5,0M 0% /run/lock
none 2,0G 152K 2,0G 1% /run/shm
none 100M 44K 100M 1% /run/user
/dev/sda4 89G 28G 61G 32% /home
bino@bino4-ulx:~$
|
Vej
Moderator, Supporter
Anmeldungsdatum: 7. März 2013
Beiträge: 3390
|
Hallo Zippo, der Speicherplatz scheint es nicht zu sein (vgl. df). Zeig bitte auch einmal: Viele Grüße Vej
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
df -i
df: »/run/user/112/gvfs“: Keine Berechtigung
Dateisystem Inodes IBenutzt IFrei IUse% Eingehängt auf
/dev/sda2 1001712 336672 665040 34% /
none 499930 2 499928 1% /sys/fs/cgroup
udev 497233 510 496723 1% /dev
tmpfs 499930 527 499403 1% /run
none 499930 3 499927 1% /run/lock
none 499930 4 499926 1% /run/shm
none 499930 20 499910 1% /run/user
/dev/sda4 5890048 22714 5867334 1% /home
sieht auch nicht nach einem Platzmangel aus oder? Zippo
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Dann mal bitte
sudo apt-get update && sudo apt-get dist-upgrade
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
@Beno-007
bino@bino4-ulx:~$ sudo apt-get update && sudo apt-get dist-upgrade
[sudo] password for bino:
Ign http://ppa.launchpad.net trusty InRelease
Ign http://extras.ubuntu.com trusty InRelease
Ign http://archive.canonical.com trusty InRelease
Ign http://ppa.launchpad.net trusty InRelease
OK http://extras.ubuntu.com trusty Release.gpg
OK http://archive.canonical.com trusty Release.gpg
OK http://ppa.launchpad.net trusty Release.gpg
OK http://extras.ubuntu.com trusty Release
OK http://archive.canonical.com trusty Release
Ign http://archive.ubuntu.com trusty InRelease
OK http://ppa.launchpad.net trusty Release.gpg
OK http://ppa.launchpad.net trusty Release
OK http://ppa.launchpad.net trusty Release
Ign http://archive.ubuntu.com trusty-updates InRelease
OK http://extras.ubuntu.com trusty/main amd64 Packages
OK http://ppa.launchpad.net trusty/main amd64 Packages
OK http://archive.canonical.com trusty/partner amd64 Packages
OK http://extras.ubuntu.com trusty/main i386 Packages
OK http://ppa.launchpad.net trusty/main i386 Packages
Ign http://archive.ubuntu.com trusty-backports InRelease
OK http://archive.canonical.com trusty/partner i386 Packages
OK http://ppa.launchpad.net trusty/main Translation-en
OK http://archive.canonical.com trusty/partner Translation-en
OK http://ppa.launchpad.net trusty/main amd64 Packages
Ign http://archive.ubuntu.com trusty-security InRelease
OK http://ppa.launchpad.net trusty/main i386 Packages
OK http://ppa.launchpad.net trusty/main Translation-en
OK http://archive.ubuntu.com trusty Release.gpg
Holen: 1 http://archive.ubuntu.com trusty-updates Release.gpg [933 B]
OK http://archive.ubuntu.com trusty-backports Release.gpg
Holen: 2 http://archive.ubuntu.com trusty-security Release.gpg [933 B]
Ign http://extras.ubuntu.com trusty/main Translation-de_DE
OK http://archive.ubuntu.com trusty Release
Ign http://extras.ubuntu.com trusty/main Translation-de
Ign http://extras.ubuntu.com trusty/main Translation-en
Holen: 3 http://archive.ubuntu.com trusty-updates Release [63,5 kB]
OK http://archive.ubuntu.com trusty-backports Release
Holen: 4 http://archive.ubuntu.com trusty-security Release [63,5 kB]
OK http://archive.ubuntu.com trusty/main Sources
OK http://archive.ubuntu.com trusty/restricted Sources
OK http://archive.ubuntu.com trusty/universe Sources
OK http://archive.ubuntu.com trusty/multiverse Sources
OK http://archive.ubuntu.com trusty/main amd64 Packages
OK http://archive.ubuntu.com trusty/restricted amd64 Packages
OK http://archive.ubuntu.com trusty/universe amd64 Packages
OK http://archive.ubuntu.com trusty/multiverse amd64 Packages
OK http://archive.ubuntu.com trusty/main i386 Packages
OK http://archive.ubuntu.com trusty/restricted i386 Packages
OK http://archive.ubuntu.com trusty/universe i386 Packages
OK http://archive.ubuntu.com trusty/multiverse i386 Packages
OK http://archive.ubuntu.com trusty/main Translation-de
OK http://archive.ubuntu.com trusty/main Translation-en
OK http://archive.ubuntu.com trusty/multiverse Translation-de
OK http://archive.ubuntu.com trusty/multiverse Translation-en
OK http://archive.ubuntu.com trusty/restricted Translation-de
OK http://archive.ubuntu.com trusty/restricted Translation-en
OK http://archive.ubuntu.com trusty/universe Translation-de
OK http://archive.ubuntu.com trusty/universe Translation-en
Holen: 5 http://archive.ubuntu.com trusty-updates/main Sources [231 kB]
Holen: 6 http://archive.ubuntu.com trusty-updates/restricted Sources [4.725 B]
Holen: 7 http://archive.ubuntu.com trusty-updates/universe Sources [134 kB]
Holen: 8 http://archive.ubuntu.com trusty-updates/multiverse Sources [5.143 B]
Holen: 9 http://archive.ubuntu.com trusty-updates/main amd64 Packages [609 kB]
Holen: 10 http://archive.ubuntu.com trusty-updates/restricted amd64 Packages [15,4 kB]
Holen: 11 http://archive.ubuntu.com trusty-updates/universe amd64 Packages [309 kB]
Holen: 12 http://archive.ubuntu.com trusty-updates/multiverse amd64 Packages [11,9 kB]
Holen: 13 http://archive.ubuntu.com trusty-updates/main i386 Packages [589 kB]
Holen: 14 http://archive.ubuntu.com trusty-updates/restricted i386 Packages [15,1 kB]
Holen: 15 http://archive.ubuntu.com trusty-updates/universe i386 Packages [310 kB]
Holen: 16 http://archive.ubuntu.com trusty-updates/multiverse i386 Packages [12,1 kB]
OK http://archive.ubuntu.com trusty-updates/main Translation-en
OK http://archive.ubuntu.com trusty-updates/multiverse Translation-en
OK http://archive.ubuntu.com trusty-updates/restricted Translation-en
OK http://archive.ubuntu.com trusty-updates/universe Translation-en
OK http://archive.ubuntu.com trusty-backports/main Sources
OK http://archive.ubuntu.com trusty-backports/restricted Sources
OK http://archive.ubuntu.com trusty-backports/universe Sources
OK http://archive.ubuntu.com trusty-backports/multiverse Sources
OK http://archive.ubuntu.com trusty-backports/main amd64 Packages
OK http://archive.ubuntu.com trusty-backports/restricted amd64 Packages
OK http://archive.ubuntu.com trusty-backports/universe amd64 Packages
OK http://archive.ubuntu.com trusty-backports/multiverse amd64 Packages
OK http://archive.ubuntu.com trusty-backports/main i386 Packages
OK http://archive.ubuntu.com trusty-backports/restricted i386 Packages
OK http://archive.ubuntu.com trusty-backports/universe i386 Packages
OK http://archive.ubuntu.com trusty-backports/multiverse i386 Packages
OK http://archive.ubuntu.com trusty-backports/main Translation-en
OK http://archive.ubuntu.com trusty-backports/multiverse Translation-en
OK http://archive.ubuntu.com trusty-backports/restricted Translation-en
OK http://archive.ubuntu.com trusty-backports/universe Translation-en
Holen: 17 http://archive.ubuntu.com trusty-security/main Sources [92,6 kB]
Holen: 18 http://archive.ubuntu.com trusty-security/restricted Sources [2.061 B]
Holen: 19 http://archive.ubuntu.com trusty-security/universe Sources [29,9 kB]
Holen: 20 http://archive.ubuntu.com trusty-security/multiverse Sources [2.330 B]
Holen: 21 http://archive.ubuntu.com trusty-security/main amd64 Packages [335 kB]
Holen: 22 http://archive.ubuntu.com trusty-security/restricted amd64 Packages [8.875 B]
Holen: 23 http://archive.ubuntu.com trusty-security/universe amd64 Packages [114 kB]
Holen: 24 http://archive.ubuntu.com trusty-security/multiverse amd64 Packages [3.686 B]
Holen: 25 http://archive.ubuntu.com trusty-security/main i386 Packages [320 kB]
Holen: 26 http://archive.ubuntu.com trusty-security/restricted i386 Packages [8.846 B]
Holen: 27 http://archive.ubuntu.com trusty-security/universe i386 Packages [114 kB]
Holen: 28 http://archive.ubuntu.com trusty-security/multiverse i386 Packages [3.830 B]
OK http://archive.ubuntu.com trusty-security/main Translation-en
OK http://archive.ubuntu.com trusty-security/multiverse Translation-en
OK http://archive.ubuntu.com trusty-security/restricted Translation-en
OK http://archive.ubuntu.com trusty-security/universe Translation-en
Ign http://archive.ubuntu.com trusty/main Translation-de_DE
Ign http://archive.ubuntu.com trusty/multiverse Translation-de_DE
Ign http://archive.ubuntu.com trusty/restricted Translation-de_DE
Ign http://archive.ubuntu.com trusty/universe Translation-de_DE
Es wurden 3.410 kB in 21 s geholt (155 kB/s).
Paketlisten werden gelesen... Fertig
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.
Statusinformationen werden eingelesen.... Fertig
Paketaktualisierung (Upgrade) wird berechnet... Fertig
0 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.
bino@bino4-ulx:~$
Vielleicht hier noch ein Hinweis, der mir aufgefallen ist zu dem beschriebenen Problem: Mein Laptop benutzt den Linux-kernel: linux-image-3.13.0-* Mein Desktop-PC benutzt den Linux-kernel: linux-image-3.16.0-* Der Desktop-PC meiner Frau benutzt den Linux-Kernel: linux-image-3.13.0-* Die Sicherheits-Aktualisierung auf meinem Desktop-PC mit (linux-image-3.16.0-*) laufen ohne Probleme automatisch durch. Hingegen laufen die automatischen Sicherheits-Aktualisierungen auf den beiden PCs mit linux-image-3.13.0-* nicht. Die beiden Desktop-PCs haben unterschiedliche Motherboards!
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
Keiner eine Idee mehr wo es hier hakt?
|
apt-ghetto
Anmeldungsdatum: 3. Juni 2014
Beiträge: 2943
|
Zippo schrieb: Keiner eine Idee mehr wo es hier hakt?
Wie kommst du darauf, dass Sicherheits-Aktualisierungen nicht mehr automatisch durchgeführt werden? Welchen Kernel verwendest du denn aktuell mit 14.04? Nur 3.13.0-* ist nicht sehr aussagekräftig. Da fehlt noch eine Nummer.
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
Hallo Gerry Ghetto,
Wie kommst du darauf, dass Sicherheits-Aktualisierungen nicht mehr automatisch durchgeführt werden?
1. Wenn ich die Aktualisierung manuell anstoße nur um nachzuschauen was zu aktualisieren ist, erscheinen dort in der Anzeige über mehrere Tage hinweg immer mehr Sicherheitsaktuallisierungen die auszuführen sind. 2. Die Log-Datei /var/log/unattended-upgrade/unattended-upgrade.log ended für jeden Tag mit der Meldung:
ERROR Internal error while building a minimal partition.Cache has not allowed changes Welchen Kernel verwendest du denn aktuell mit 14.04? Nur 3.13.0-* ist nicht sehr aussagekräftig. Da fehlt noch eine Nummer.
Kernel = 3.13.0-62-generic 3.13.0-62.102
|
toni52
Anmeldungsdatum: 4. März 2015
Beiträge: 664
|
Hallo Zippo, zu 1: Wie und Womit stößt du die Aktualisierungen denn manuell an ? In deinem Antwort-Post zum Hinweis von Benno-007 vom 28.Aug,
Dann mal bitte sudo apt-get update && sudo apt-get dist-upgrade
ist doch absolut nichts zu aktualisieren. mfg
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
Hi Toni52,
zu 1: Wie und Womit stößt du die Aktualisierungen denn manuell an ?
mit "update-manager" oder über die grafische Bedienoberfläche (Aktualisierungsverwaltung) Zum Antwort-Post vom 28. Aug.: Da gab es halt zufällig nichts zu aktualisieren an dem Tag.
|
apt-ghetto
Anmeldungsdatum: 3. Juni 2014
Beiträge: 2943
|
Zippo schrieb: Kernel = 3.13.0-62-generic 3.13.0-62.102
Ich habe den selben Kernel. Also zumindest dein Kernel wird aktualisiert. Wenn sich der "update-manager" wieder mal meldet, kannst du dann bitte die Terminalausgabe von sudo apt-get update && sudo apt-get -s dist-upgrade posten, ohne dass du das Upgrade über den update-manager ausführst?
|
Zippo
(Themenstarter)
Anmeldungsdatum: 14. November 2005
Beiträge: 720
Wohnort: Erlangen
|
Hi Zusammen, habe das vorliegende Problem mit dem Kernel = 3.13.0* lösen können! Mit diesem Kernel funktioniert die unattended-upgrade Option:
Unattended-Upgrade::MinimalSteps "true";
nicht (ausprobiert mit Laptop und Desktop-PC) im Gegensatz zum Kernel = linux-image-3.16.0-* wo diese Option funktioniert! Für den Kernel 3.13.0* darf diese Option nicht aktiviert sein! Vielen Dank für Eure geduldige Begleitung bei der Lösungsfindung des Problems hier im Forum! Grüße Zippo
|