Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam
Przeinstalowywalem Jessie, pobranego z https://www.debian.org/devel/debian-installer/, wypalilem , zaczynam instalacje a tu zamrozenie instalacji i komunikat jak w tytule.
Przeszukalem Google znalazlem rozwiazanie: https://www.reddit.com/r/debian/comments/3ow5ra/how … _symlink_or/, zastosowalem, znowu komunikat, ze utworzenie symlinka failed.
Jakas pomoc?
Ostatnio edytowany przez Novi-cjusz (2015-10-23 11:58:52)
Offline
Instalowałeś Debiana Jessie przy użyciu instalatora (żeby bylo śmieszniej w wersji Alpha) Stretcha?
Offline
Chyba niestety tak, nie oczekiwalem problemow.
Ktore distro nie sprawia klopotow? Podaj linka.
Ostatnio edytowany przez Novi-cjusz (2015-10-23 12:15:26)
Offline
Novi-cjusz napisał(-a):
Chyba niestety tak, nie oczekiwalem problemow.
Nie wiem czego oczekiwaleś instalując Debiana 8 przy użyciu testowej wersji instalatora Debiana 9.
Offline
To chyba podobne do tego: https://github.com/systemd/systemd/issues/1495
Offline
morfik napisał(-a):
To chyba podobne do tego: https://github.com/systemd/systemd/issues/1495
Tylko co to ma wspólnego z Debianem Jessie?
Offline
Zainstalowalem powtornie Debian 8.2.0 amd64 netinstal z "firmowej" strony http://www.debian.org/.
Wszystko zabangala, ze az milo.
Dziekuje zyczliwym !
Temat do zamkniecia.
Ostatnio edytowany przez Novi-cjusz (2015-10-23 13:28:29)
Offline
Novi-cjusz napisał(-a):
Zainstalowalem powtornie Debian 8.2.0 amd64 netinstal z "firmowej" strony http://www.debian.org/.
Wszystko zabangala, ze az milo.
Dziekuje zyczliwym !
Temat do zamkniecia.
Oj, lama, lama ale lama. ;)
ls -l /etc/mtab lrwxrwxrwx 1 root root 17 06-15 18:09 /etc/mtab -> /proc/self/mounts
I nie używam Systemd tylko OpenRC.
Takie dowiązane to po prostu 1000 razy wygodniejsze rozwiązanie,
niż standardowy /etc/mtab, którego sens istnienia w ogóle jest dosyć dyskusyjny, ale dla różnych programów niezbędny.
SOA#1
Na przyszłość radzę czytać komunikaty, które system wypisuje na ekranie (ze zrozumieniem treści).
To bardzo pomaga w życiu. :)
Please replace /etc/mtab with a simlink to /proc/self/mounts.
Zwłaszcza, że instalator bardzo grzecznie poprosił o dosyć banalną sprawę. :DDD
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2015-10-23 17:05:51)
Offline
Takie dowiązane to po prostu 1000 razy wygodniejsze rozwiązanie,
niż standardowy /etc/mtab, którego sens istnienia w ogóle jest dosyć dyskusyjny, ale dla różnych programów niezbędny.
No temu system z systemd nie działa jeśli to nie jest dowiązanie. xD
W debianie z tego co widzę, to domyślnie jest dowiązanie do
# ls -l /etc/mtab lrwxrwxrwx 1 root root 12 Jun 22 2014 /etc/mtab -> /proc/mounts
Jest w tym jakaś większa różnica za wyjątkiem innej ścieżki? xD
Offline
ls -l /proc/mounts lrwxrwxrwx 1 root root 11 Oct 23 20:27 /proc/mounts -> self/mounts
Offline
Hmm, gdzies wyczytalem, ze nalezy unikac kilkustopniowych dowiazan - nie wiem czy to jest prawda?
Offline
/proc/mounts
Before kernel 2.4.19, this file was a list of all the
filesystems currently mounted on the system. With the
introduction of per-process mount namespaces in Linux 2.4.19,
this file became a link to /proc/self/mounts, which lists the
mount points of the process's own mount namespace. The format
of this file is documented in fstab(5).
/proc/self
This directory refers to the process accessing the /proc
filesystem, and is identical to the /proc directory named by
the process ID of the same process.
Per-process namespaces
Starting with kernel 2.4.19, Linux provides per-process mount
namespaces. A mount namespace is the set of filesystem mounts that
are visible to a process. Mount-point namespaces can be (and usually
are) shared between multiple processes, and changes to the namespace
(i.e., mounts and unmounts) by one process are visible to all other
processes sharing the same namespace. (The pre-2.4.19 Linux
situation can be considered as one in which a single namespace was
shared by every process on the system.)
A child process created by fork(2) shares its parent's mount
namespace; the mount namespace is preserved across an execve(2).
A process can obtain a private mount namespace if: it was created
using the clone(2) CLONE_NEWNS flag, in which case its new namespace
is initialized to be a copy of the namespace of the process that
called clone(2); or it calls unshare(2) with the CLONE_NEWNS flag,
which causes the caller's mount namespace to obtain a private copy of
the namespace that it was previously sharing with other processes, so
that future mounts and unmounts by the caller are invisible to other
processes (except child processes that the caller subsequently
creates) and vice versa.
The Linux-specific /proc/PID/mounts file exposes the list of mount
points in the mount namespace of the process with the specified ID;
see proc(5) for details.
wikingagressor: w Debianie w każdym razie pełno jest takich dowiązań.
Offline
Strony: 1