Wieso ist
apt-daily.service bei Dir Tod
Kannst du die beiden Systemd-units nach einem kompletten reboot abfragen und hier nochmal posten?
Gruß Taomon
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
Wieso ist apt-daily.service bei Dir Tod Kannst du die beiden Systemd-units nach einem kompletten reboot abfragen und hier nochmal posten? Gruß Taomon |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
Rechner war seit gestern aus und wurde ca. 14:40 eingeschaltet: jochen@sharkoon-kubuntu:~$ systemctl status apt-daily.timer ● apt-daily.timer - Daily apt activities Loaded: loaded (/lib/systemd/system/apt-daily.timer; enabled; vendor preset: enabled) Active: active (waiting) since Do 2017-04-27 14:40:22 CEST; 1min 38s ago Apr 27 14:40:22 sharkoon-kubuntu systemd[1]: apt-daily.timer: Adding 8h 49min 42.699447s random time. Apr 27 14:40:22 sharkoon-kubuntu systemd[1]: Started Daily apt activities. Apr 27 14:40:24 sharkoon-kubuntu systemd[1]: apt-daily.timer: Adding 7h 45min 57.041633s random time. Apr 27 14:40:36 sharkoon-kubuntu systemd[1]: apt-daily.timer: Adding 50min 59.687121s random time. Apr 27 14:40:36 sharkoon-kubuntu systemd[1]: apt-daily.timer: Adding 10h 29min 37.367528s random time. Apr 27 14:40:51 sharkoon-kubuntu systemd[1]: apt-daily.timer: Adding 9h 1min 23.808639s random time. jochen@sharkoon-kubuntu:~$ systemctl status apt-daily.service ● apt-daily.service - Daily apt activities Loaded: loaded (/lib/systemd/system/apt-daily.service; static; vendor preset: enabled) Active: inactive (dead) since Do 2017-04-27 14:40:36 CEST; 1min 30s ago Docs: man:apt(8) Main PID: 1218 (code=exited, status=0/SUCCESS) Apr 27 14:40:24 sharkoon-kubuntu systemd[1]: Starting Daily apt activities... Apr 27 14:40:36 sharkoon-kubuntu systemd[1]: Started Daily apt activities. Ich habe keinen Ahnung was apt-daily.service ist, warum es tot ist, und warum apt-daily.timer ständig Zeit hinzufügt... 😉 |
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
Schau mer mal systemctl list-timers und journalctl _PID=1218 Ich hoffe es ist noch die pid von apt-daily.service. Gruß Taomon |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
jochen@sharkoon-kubuntu:~$ systemctl list-timers --all NEXT LEFT LAST PASSED UNIT ACTIVATES n/a n/a Do 2017-04-27 20:10:03 CEST 57s ago ureadahead-stop.timer ureadahead-stop.se Do 2017-04-27 20:24:14 CEST 13min left n/a n/a systemd-tmpfiles-clean.timer systemd-tmpfiles-c Do 2017-04-27 23:35:05 CEST 3h 24min left Di 2017-04-25 19:11:58 CEST 2 days ago snapd.refresh.timer snapd.refresh.serv Fr 2017-04-28 12:28:11 CEST 16h left Do 2017-04-27 22:09:20 CEST 1h 58min left apt-daily.timer apt-daily.service 4 timers listed. jochen@sharkoon-kubuntu:~$ journalctl _PID=1218 -- No entries -- |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
Wenn ich das richtig sehe hat er heute tatsächlich unattended-upgrades gemacht. Ich werde das weiter beobachten. 2017-05-07 19:26:30,693 INFO Pakete, die anfangs auf die schwarzen Liste standen: 2017-05-07 19:26:30,694 INFO Erst-Pakete der Positivliste: 2017-05-07 19:26:30,694 INFO Skript für unbeaufsichtigte Upgrades wird gestartet. 2017-05-07 19:26:30,694 INFO erlaubte Ursprünge sind: ['o=Ubuntu,a=yakkety', 'o=Ubuntu,a=yakkety-security', 'o=Ubuntu,a=yakkety-updates', 'o=Ubuntu,a=yakkety-backports', 'o=LP-PPA-kubuntu-ppa-backports,a=yakkety'] 2017-05-07 19:26:32,605 DEBUG Checking: login ([<Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>, <Origin component:'main' archive:'yakkety-security' origin:'Ubuntu' label:'Ubuntu' site:'security.ubuntu.com' isTrusted:True>]) 2017-05-07 19:26:33,386 DEBUG Checking: passwd ([<Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>, <Origin component:'main' archive:'yakkety-security' origin:'Ubuntu' label:'Ubuntu' site:'security.ubuntu.com' isTrusted:True>]) 2017-05-07 19:26:34,162 DEBUG Checking: python3-software-properties ([<Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>, <Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>]) 2017-05-07 19:26:35,025 DEBUG Checking: software-properties-common ([<Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>, <Origin component:'main' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>]) 2017-05-07 19:26:35,692 DEBUG Checking: software-properties-kde ([<Origin component:'universe' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>, <Origin component:'universe' archive:'yakkety-updates' origin:'Ubuntu' label:'Ubuntu' site:'de.archive.ubuntu.com' isTrusted:True>]) 2017-05-07 19:26:36,362 DEBUG pkgs that look like they should be upgraded: login passwd python3-software-properties software-properties-common software-properties-kde 2017-05-07 19:26:36,409 DEBUG fetch.run() result: 0 2017-05-07 19:26:36,410 DEBUG <apt_pkg.AcquireItem object:Status: 2 Complete: 1 Local: 1 IsTrusted: 1 FileSize: 303284 DestFile:'/var/cache/apt/archives/login_1%3a4.2-3.2ubuntu1.16.10.1_amd64.deb' DescURI: 'http://de.archive.ubuntu.com/ubuntu/pool/main/s/shadow/login_4.2-3.2ubuntu1.16.10.1_amd64.deb' ID:0 ErrorText: ''> 2017-05-07 19:26:36,410 DEBUG check_conffile_prompt('/var/cache/apt/archives/login_1%3a4.2-3.2ubuntu1.16.10.1_amd64.deb') 2017-05-07 19:26:36,496 DEBUG found pkg: login 2017-05-07 19:26:36,497 DEBUG conffile line: '/etc/login.defs be0977c1c1c84c62823c7d7d4e099067' 2017-05-07 19:26:36,497 DEBUG current md5: be0977c1c1c84c62823c7d7d4e099067 2017-05-07 19:26:36,497 DEBUG conffile line: '/etc/pam.d/login e796fb1e78dbb9fbaf52b972e91634b9' 2017-05-07 19:26:36,499 DEBUG current md5: e796fb1e78dbb9fbaf52b972e91634b9 2017-05-07 19:26:36,499 DEBUG conffile line: '/etc/pam.d/su ce6dcfda3b190a27a455bb38a45ff34a' 2017-05-07 19:26:36,499 DEBUG current md5: ce6dcfda3b190a27a455bb38a45ff34a 2017-05-07 19:26:36,499 DEBUG conffile line: '/etc/securetty d9e5bf5e6bfa00ddd273a3bcf1a49bec' 2017-05-07 19:26:36,500 DEBUG current md5: d9e5bf5e6bfa00ddd273a3bcf1a49bec 2017-05-07 19:26:36,500 DEBUG <apt_pkg.AcquireItem object:Status: 2 Complete: 1 Local: 1 IsTrusted: 1 FileSize: 780878 DestFile:'/var/cache/apt/archives/passwd_1%3a4.2-3.2ubuntu1.16.10.1_amd64.deb' DescURI: 'http://de.archive.ubuntu.com/ubuntu/pool/main/s/shadow/passwd_4.2-3.2ubuntu1.16.10.1_amd64.deb' ID:0 ErrorText: ''> 2017-05-07 19:26:36,500 DEBUG check_conffile_prompt('/var/cache/apt/archives/passwd_1%3a4.2-3.2ubuntu1.16.10.1_amd64.deb') 2017-05-07 19:26:36,565 DEBUG found pkg: passwd 2017-05-07 19:26:36,565 DEBUG conffile line: '/etc/cron.daily/passwd db990990933b6f56322725223f13c2bc' 2017-05-07 19:26:36,567 DEBUG current md5: db990990933b6f56322725223f13c2bc 2017-05-07 19:26:36,567 DEBUG conffile line: '/etc/default/useradd cc9f9a7713ab62a32cd38363d958f396' 2017-05-07 19:26:36,567 DEBUG current md5: cc9f9a7713ab62a32cd38363d958f396 2017-05-07 19:26:36,567 DEBUG conffile line: '/etc/init/passwd.conf 948960f10233ae11ffad9027ef430c3d' 2017-05-07 19:26:36,567 DEBUG current md5: 948960f10233ae11ffad9027ef430c3d 2017-05-07 19:26:36,568 DEBUG conffile line: '/etc/pam.d/chfn 4d466e00a348ba426130664d795e8afa' 2017-05-07 19:26:36,568 DEBUG current md5: 4d466e00a348ba426130664d795e8afa 2017-05-07 19:26:36,568 DEBUG conffile line: '/etc/pam.d/chpasswd 9900720564cb4ee98b7da29e2d183cb2' 2017-05-07 19:26:36,568 DEBUG current md5: 9900720564cb4ee98b7da29e2d183cb2 2017-05-07 19:26:36,568 DEBUG conffile line: '/etc/pam.d/chsh a6e9b589e90009334ffd030d819290a6' 2017-05-07 19:26:36,568 DEBUG current md5: a6e9b589e90009334ffd030d819290a6 2017-05-07 19:26:36,568 DEBUG conffile line: '/etc/pam.d/newusers 1454e29bfa9f2a10836563e76936cea5' 2017-05-07 19:26:36,569 DEBUG current md5: 1454e29bfa9f2a10836563e76936cea5 2017-05-07 19:26:36,569 DEBUG conffile line: '/etc/pam.d/passwd eaf2ad85b5ccd06cceb19a3e75f40c63' 2017-05-07 19:26:36,569 DEBUG current md5: eaf2ad85b5ccd06cceb19a3e75f40c63 2017-05-07 19:26:36,569 DEBUG <apt_pkg.AcquireItem object:Status: 2 Complete: 1 Local: 1 IsTrusted: 1 FileSize: 9398 DestFile:'/var/cache/apt/archives/software-properties-common_0.96.24.7.2_all.deb' DescURI: 'http://de.archive.ubuntu.com/ubuntu/pool/main/s/software-properties/software-properties-common_0.96.24.7.2_all.deb' ID:0 ErrorText: ''> 2017-05-07 19:26:36,569 DEBUG check_conffile_prompt('/var/cache/apt/archives/software-properties-common_0.96.24.7.2_all.deb') 2017-05-07 19:26:36,672 DEBUG found pkg: software-properties-common 2017-05-07 19:26:36,673 DEBUG conffile line: '/etc/dbus-1/system.d/com.ubuntu.SoftwareProperties.conf cc3c01a5b5e8e05d40c9c075f44c43ea' 2017-05-07 19:26:36,673 DEBUG current md5: cc3c01a5b5e8e05d40c9c075f44c43ea 2017-05-07 19:26:36,673 DEBUG <apt_pkg.AcquireItem object:Status: 2 Complete: 1 Local: 1 IsTrusted: 1 FileSize: 19508 DestFile:'/var/cache/apt/archives/software-properties-kde_0.96.24.7.2_all.deb' DescURI: 'http://de.archive.ubuntu.com/ubuntu/pool/universe/s/software-properties/software-properties-kde_0.96.24.7.2_all.deb' ID:0 ErrorText: ''> 2017-05-07 19:26:36,673 DEBUG check_conffile_prompt('/var/cache/apt/archives/software-properties-kde_0.96.24.7.2_all.deb') 2017-05-07 19:26:36,715 DEBUG found pkg: software-properties-kde 2017-05-07 19:26:36,777 DEBUG No conffiles in deb '/var/cache/apt/archives/software-properties-kde_0.96.24.7.2_all.deb' (There is no member named 'conffiles') 2017-05-07 19:26:36,777 DEBUG <apt_pkg.AcquireItem object:Status: 2 Complete: 1 Local: 1 IsTrusted: 1 FileSize: 20576 DestFile:'/var/cache/apt/archives/python3-software-properties_0.96.24.7.2_all.deb' DescURI: 'http://de.archive.ubuntu.com/ubuntu/pool/main/s/software-properties/python3-software-properties_0.96.24.7.2_all.deb' ID:0 ErrorText: ''> 2017-05-07 19:26:36,777 DEBUG check_conffile_prompt('/var/cache/apt/archives/python3-software-properties_0.96.24.7.2_all.deb') 2017-05-07 19:26:36,858 DEBUG found pkg: python3-software-properties 2017-05-07 19:26:36,881 DEBUG No conffiles in deb '/var/cache/apt/archives/python3-software-properties_0.96.24.7.2_all.deb' (There is no member named 'conffiles') 2017-05-07 19:26:36,881 DEBUG blacklist: [] 2017-05-07 19:26:36,881 DEBUG whitelist: [] 2017-05-07 19:26:37,460 INFO Pakete, von denen ein Upgrade durchgeführt wird: login passwd python3-software-properties software-properties-common software-properties-kde 2017-05-07 19:26:37,461 INFO Dpkg-Protokoll wird nach »/var/log/unattended-upgrades/unattended-upgrades-dpkg.log« geschrieben 2017-05-07 19:26:42,117 INFO alle Upgrades installiert 2017-05-07 19:26:43,747 DEBUG InstCount=0 DelCount=0 BrokenCount=0 2017-05-07 19:26:43,748 DEBUG Extracting content from '/var/log/unattended-upgrades/unattended-upgrades-dpkg.log' since '2017-05-07 19:26:30' Änderungen meinerseits in den letzten beiden Tagen:
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
Das war wohl gestern eine Eintagsfliege, heute wurde wieder nichts automatisch installiert. Dafür kam heute ein Update für unattended-upgrades, vielleicht bringt das Besserung. |
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
Zeige mal sudo unattended-upgrades --debug Gruß Taomon |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
jochen@sharkoon-kubuntu:~$ sudo unattended-upgrades --debug [sudo] Passwort für jochen: Pakete, die anfangs auf die schwarzen Liste standen: Erst-Pakete der Positivliste: Skript für unbeaufsichtigte Upgrades wird gestartet. erlaubte Ursprünge sind: ['o=Ubuntu,a=yakkety', 'o=Ubuntu,a=yakkety-security', 'o=Ubuntu,a=yakkety-updates', 'o=Ubuntu,a=yakkety-backports', 'o=LP-PPA-kubuntu-ppa-backports,a=yakkety'] pkgs that look like they should be upgraded: Fetched 0 B in 0s (0 B/s) fetch.run() result: 0 blacklist: [] whitelist: [] Keine Pakete zur Aktualisierung gefunden, es sind keine automatischen Löschungen vorzunehmen |
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
|
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
Ja, wie bei "Discover zeigt keine Inhalte mehr an" - zig Leute melden den Bug aber seit über einem Jahr tut sich nichts - für Linux-Einsteiger ist das frustrierend bis abschreckend. Ich bin ja gerne bereit meinen Teil beizutragen, um das Problem einzugrenzen und die Ursache zu finden. Aber das ist ein ziemlich großes Getriebe in dem sich da ein Rädchen verklemmt hat, und obwohl ich schon Stunden in das Thema gesteckt habe verstehe ich immer noch nicht wie das ineinander greifen soll. Ich habe heute mal genau auf die Funkuhr geschaut:
Auffällig finde ich, dass
Ich stelle also mal folgende Theorie auf: Durch irgendwas wird unattended-upgrade schon beim booten ausgeführt. Vermutlich ist die Netzwerkkarte da noch nicht bereit oder es gibt ein anderes Problem, so dass "apt-get update" kein Ergebnis liefert. Unattended-upgrades denkt es gibt nichts zu tun und macht seinen Zeitstempel für diesen Tag. Kurze Zeit später ist das booten fertig, der Anachron-daily job läuft los, verzögert um bis zu 5 Minuten. Irgendwo in der Aufrufkette wird festgestellt das unattended-upgrades für heute schon durch ist, so dass der eigentlich vorgesehene Ablauf gar nicht zum Zuge kommt. Das würde zu den Zeitstempeln in den Logs passen und erklären warum beim Start des Rechners schon bekannte updates durch unattended-upgrades problemlos installiert werden und warum unattended-upgrades nicht selbst welche findet. Wie kann ich diese Theorie überprüfen? Gruß, Jochen |
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
Nicht sicher ob es zuverläßig funtioniert sudo systemctl edit unattended-upgrades.service Folgender Inhalt [Unit] Description=Unattended Upgrades Shutdown After=network.target local-fs.target apt-daily.service RequiresMountsFor=/var/log /var/run /var/lib /boot Requires=apt-daily.service Documentation=man:unattended-upgrade(8) [Service] Type=oneshot RemainAfterExit=yes ExecStop=/usr/share/unattended-upgrades/unattended-upgrade-shutdown TimeoutStopSec=900 [Install] WantedBy=multi-user.target Einfach auf speichern gehen, es wird dadurch eine /etc/systemd/system/unattended-upgrades.service.d/override.conf erstellt. systemctl daemon-reload Allerdings solltest Du Deine eigenen Anpassungen erstmal zurück nehmen. Und mal beobachten Gruß Taomon |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
Das scheint aber ein größerer Workaround zu sein, und ich würde gern erstmal verstehen was schief läuft. Bin ja auch nicht der einzige mit dem Problem... Ich fasse mal zusammen: Heute um 19:22:00 den PC eingeschaltet. Aus /var/log/unattended-upgrades/unattended-upgrades.log heute 2017-05-16 19:22:09,364 INFO Pakete, die anfangs auf die schwarzen Liste standen: sehe ich dass unattended-upgrades um 19:22:09 startete jochen@sharkoon-kubuntu:~$ systemctl list-timers -all NEXT LEFT LAST PASSED UNIT ACTIVATES n/a n/a Di 2017-05-16 19:22:49 CEST 6min ago ureadahead-stop.timer ureadahead-stop.service Di 2017-05-16 19:37:00 CEST 7min left n/a n/a systemd-tmpfiles-clean.timer systemd-tmpfiles-clean.service Mi 2017-05-17 01:36:50 CEST 6h left Mo 2017-05-15 19:14:14 CEST 24h ago snapd.refresh.timer snapd.refresh.service Mi 2017-05-17 17:08:12 CEST 21h left Di 2017-05-16 19:22:05 CEST 7min ago apt-daily.timer apt-daily.service 4 timers listed. Aufgrund des Zeitstempels von unattended-upgrades log kommt nur apt-daily.service in Frage. /lib/systemd/system/apt-daily.timer [Unit] Description=Daily apt activities [Timer] OnCalendar=*-*-* 6,18:00 RandomizedDelaySec=12h AccuracySec=1h Persistent=true [Install] WantedBy=timers.target /lib/systemd/system/apt-daily.service [Unit] Description=Daily apt activities Documentation=man:apt(8) ConditionACPower=true [Service] Type=oneshot ExecStart=/usr/lib/apt/apt.systemd.daily startet dann /usr/lib/apt/apt.systemd.daily [...] if eval apt-get $XAPTOPT -y update $XSTDERR; then [...] if unattended-upgrade $XUUPOPT; then [...] aus "man systemd.timer" Persistent= Takes a boolean argument. If true, the time when the service unit was last triggered is stored on disk. When the timer is activated, the service unit is triggered immediately if it would have been triggered at least once during the time when the timer was inactive. This is useful to catch up on missed runs of the service when the machine was off. Note that this setting only has an effect on timers configured with OnCalendar=. Defaults to false. Das würde doch dann heißen, wenn der PC nur jeden Abend eingeschaltet wird (wie bei mir), dann wurde auf jeden Fall der 6:00 (+0...12h) Aufruf verpasst und daher wird sofort beim booten ausgeführt, und zwar ggf. noch bevor die Netzwerkverbindung steht?! Gleiches gilt natürlich für jemanden der nur jeden zweiten Tag den Laptop für 2h einschaltet. → Frage 1: Sollte man das nicht an den zuständigen rückmelden, da nochmal drüber nachzudenken? → Frage 2: Wäre das folgende dann nicht ein einfacherer Workaround für mich oder übersehe ich dabei was? sudo systemctl edit apt-daily.timer paste the following text into the editor window: [Timer] OnBootSec=5min OnUnitActiveSec=1d AccuracySec=1h RandomizedDelaySec=10min Gruß, Jochen |
Supporter
Anmeldungsdatum: Beiträge: 8430 Wohnort: Digiworld |
Sorry, was apt-daily.timer genau treibt weiß ich nicht. Unter Debian ist das anders eingerichtet. Da wird über anacron 5 min. nach dem booten alles abgearbeitet was in /etc/cron.daily steht. da ist ein Skript für apt drin. Hast du anacron installiert? Gruß Taomon |
(Themenstarter)
Anmeldungsdatum: Beiträge: 46 |
anacron ist installiert (standardmäßig). Es gibt auch ein Script /etc/cron.daily/apt-compat #!/bin/sh set -e # Systemd systems use a systemd timer unit which is preferable to # run. We want to randomize the apt update and unattended-upgrade # runs as much as possible to avoid hitting the mirrors all at the # same time. The systemd time is better at this than the fixed # cron.daily time if [ -d /run/systemd/system ]; then exit 0 fi check_power() { # laptop check, on_ac_power returns: # 0 (true) System is on main power # 1 (false) System is not on main power # 255 (false) Power status could not be determined # Desktop systems always return 255 it seems if which on_ac_power >/dev/null 2>&1; then on_ac_power POWER=$? if [ $POWER -eq 1 ]; then return 1 fi fi return 0 } # sleep for a random interval of time (default 30min) # (some code taken from cron-apt, thanks) random_sleep() { RandomSleep=1800 eval $(apt-config shell RandomSleep APT::Periodic::RandomSleep) if [ $RandomSleep -eq 0 ]; then return fi if [ -z "$RANDOM" ] ; then # A fix for shells that do not have this bash feature. RANDOM=$(( $(dd if=/dev/urandom bs=2 count=1 2> /dev/null | cksum | cut -d' ' -f1) % 32767 )) fi TIME=$(($RANDOM % $RandomSleep)) sleep $TIME } # delay the job execution by a random amount of time random_sleep # ensure we don't do this on battery check_power || exit 0 # run daily job exec /usr/lib/apt/apt.systemd.daily Das heißt anacron würde sich um alles kümmern. Weil aber systemd auch installiert ist hält sich anacron raus. Weil unattended-upgrades irgendwie dafür sorgt, dass es nur einmal am Tag aktiv wird, und systemd den ersten Aufruf des Tages auf jeden Fall versenkt (d.h. durchführen will bevor die Internetverbindung steht) ist diese Kombination m. E. sehr unglücklich gewählt/ ein Bug - jemand der den PC selten anschaltet bekommt keine updates und auch keine Fehlermeldung. Im Log steht ja jeden Tag nur "nichts zu tun". Fragt sich nur wem man das sagen soll damit es künftig besser gelöst wird. Wer definiert denn den Inhalt von /lib/systemd/system/apt-daily.timer ? |
Anmeldungsdatum: Beiträge: 29240 Wohnort: Germany |
Also dürfte es bei dir zumindest nach simpler Auskommentierung der drei Zeilen der systemd-Anwesenheits-Überprüfung funktionieren? Den Tipp könnte man ja dann bei Fehler melden für Betroffene gleich mit vermerken. Ebenso ggf. den bisher ungetesteten systemd-Tipp von Taomon. |