Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

Archiv für die 'Open-Source' Kategorie

Speicher via SSHFS mounten und Truecrypt Container laden

Erstellt von Matthias am 18. April 2014

fuse_iconIch bastel seit kurzem an einem Netzwerkspeicher herum, darauf möchte ich auch Backups und einige andere Daten speichern. Eine Frage die sich dabei stellt ist, wie man den Speicher am Sinnvollsten und Schnellsten auf  anderen Computern einbindet. Ich habe mich hierbei für SSHFS entschieden und beschreibe die Befehle hierfür, die ich auf einem Ubuntu 13.10 verwendet habe.

Zuerst muss mit folgendem Befehl die Konfiguration von fuse angepasst werden um das Verwenden in Truecrypt hinterher zu ermöglichen:
 
 
 
 
 
 


gksudo gedit /etc/fuse.conf

Hier muss die letzte Zeile „user_allow_other“ einkommentiert werden und anschließend die Datei gespeichert werden. Nun kann man mittels


sudo chmod a+r /etc/fuse.conf

die Zugriffsrechte korrekt setzen und anschließend mit Hilfe von sshfs den entfernen Speicher einbinden:


sshfs -o allow_other user@host:/path/ /mount/point/

Hierbei ist die Option „-o allow_other“ wichtig, mit welcher hinterher Truecrypt in der Lage ist einen Container aus dem eingebundenen Speicher zu benutzen. Die Angabe für user@host muss natürlich entsprechend der eigenen Zugangsdaten auf dem Speichersystem gesetzt werden, sowie die Pfade ebenfalls. Die Angabe „/path/“ ist der Pfad zum Ordner, welchen man vom entfernten System einbinden will, ausgehende vom root Verzeichnis („/“). Die Angabe „/mount/point/“ steht für den Mountpoint auf dem lokalen System. Hierbei muss der Ordner bereits existieren, in welchem der Netzwerkspeicher eingebunden werden soll.

Jetzt kann man in Truecrypt einfach die Containerdatei auswählen und öffnen. Für mich ist dies eine sehr angenehme Möglichkeit einen Truecryptcontainer von einem entfernen System aus einzubinden.
Falls man den Container öfter mounten möchte, kann man mit einem Eintrag in „/etc/fstab“ dafür sorgen, dass der Netzwerkspeicher bei jedem Start eingebunden wird.

Abgelegt unter debianforum, Linux, Open-Source, Ubuntu, ubuntuusers.de | Keine Kommentare »

KeepassX 0.4.3 für Mac mit AutoFill / AutoType ausstatten

Erstellt von Lukas am 25. Oktober 2013

Wer mit vielen und aufwendigen Passwörtern arbeitet kommt um einen Passwortmanager kaum drum rum – die Wahl fiel hier in meinem Fall auf KeepassX.

Um das ganze noch angenehmer zu gestalten bietet sich unter Linux die Autofill/Autotype Funktion an, welche den Benutzernamen und das Passwort nach Eingabe einer Tastenkombination selbstständig einträgt. Unter Mac wird dies leider noch nicht unterstüzt.

Diese Funktion soll erst mit KeepassX 2.0 kommen – doch diese Version lässt auf sich warten. Wenn es soweit ist findet ihr diese unter www.keepassx.org

Nun zum Thema: In diesem Forum hat ein Entwickler eine unoffizielle KeepassX Version gebastelt welche die Funktion AutoType unterstüzt, klappt super!

Wer diese Version testen möchte kann sie hier runterladen: mediafire.com oder rapidshare.com

Unter Einstellungen -> Fortgeschritten kann eine Tastenkombination für AutoType festgelegt werden. Wichtig ist außerdem, dass die Einträge auch alle die richtige URL enthalten.

Abgelegt unter Mac, Open-Source, Tutorials | Keine Kommentare »

Munin SSH Tunnel „offen“ halten

Erstellt von Matthias am 16. September 2013

Munin Logo

Ich betreiebe seit kurzem auf meinem Raspberry Pi Munin als Monitoring Tool für verschiedene Dienste auf einem Server, zum Überwachen der lokalen Fritzbox und manch anderes. Da der Raspberry Pi hinter einer DSL Leitung sitzt wechselt hier die IP Adresse häufig. Hinzu kommt noch, dass nur eine native IPv6 Adresse ankommt, welche spätestens alle 24h wechselt und die IPv4 Adresse nur über NAT zur Verfügung steht. Der Raspberry Pi fungiert als Munin Master und soll einen Munin Node auf einem dedizierten Server abfragen. Dabei will man ungern im Node alle IP Adressbereiche freigeben, die auf diesen zugreifen sollen. Stattdessen ist es hier am Einfachsten, wenn man einen SSH Tunnel vom Raspberry Pi zum Server aufbaut und Munin dann quasi lokal die Daten abfragt. Dies hat den Vorteil, dass man nur localhost als abfragende Instanz auf dem Munin Node zulassen muss und sonst keine externen IPs.

Einen SSH Tunnel kann man mit folgendem Befehl aufbauen:



ssh -NfL 5005:localhost:4949 USER@HOST


Ein Munin Node ist standardmäßig immer auf Port 4949 erreichbar, zusätzlich wird ein lokaler Port (auf dem Raspberry Pi) benötigt, dieser muss vorher unbenutzt sein und kann willkürlich gewählt werden, hier „5005“. Dahinter wird wie bei einer normalen SSH Verbindung der Benutzer und der entfernte Rechner angegeben. Die Option „-N“ verhindert, dass die Session auch in der Shell aufgemacht wird, wir wollen an dieser Stelle ja lediglich die Portweiterleitung nutzen. Allgemein wird in diesem Artikel davon ausgegangen, dass die Authentifizierung des Nutzers mittels Public Key geschieht.

Der Tunnel funktioniert solange wunderbar bis er, aus welchem Grund auch immer, die Verbindung nicht mehr halten kann. Dies kann z.B. durch die Zwangstrennung des Providers geschehen. Anschließend kann Munin keine aktuellen Daten mehr abfragen, bis der Tunnel wieder geöffnet wurde. Dies kann mit folgendem kleinen Skript automatisiert werden. Es basiert auf einem Blogpost von hier, wurde aber an entscheidender Stelle überarbeitet.


#!/bin/bash
#Usage: ./checktunnel "host name" "ip address" "port" ["ssh options"]
#======================================================================
PORT=$3
ADDRESS=$2
HOST=$1
if [ "`nc -w1 localhost $PORT`" == "# munin node at $HOST" ]; then
echo "$(date) tunnel to $HOST ($ADDRESS:$PORT) is up"
else
echo "$(date) SSH tunnel ${HOST} NOT alive ... Restarting ..."
logger -p daemon.notice "SSH tunnel ${HOST} NOT alive ... Restarting ..."
killall ssh
echo "$(date) ssh -NfL $PORT:localhost:4949 $4 USER@$HOST"
ssh -NfL $PORT:localhost:4949 $4 USER@$HOST
sleep 1
fi

Dieses kann einfach als „~/checktunnel“ abgespeichert werden und mit einem Eintrag in den Cronjobs automatisch ausgeführt werden.


crontab -e

*/5 * * * * ~/checktunnel hostname XX.XXX.XXX.XXX 5005

An dieser Stelle muss der Hostname und die IP-Adresse entsprechend angepasst werden. Ich habe die Ausführung des Skriptes alle 5 Minuten eingestellt, damit Munin möglichst keine Daten verliert, wenn der Tunnel nicht mehr vorhanden ist.
Das Skript fragt am Anfang ab, ob der Munin Node erreichbar ist und entsprechend „# munin node at $HOST“ zurückgibt. Ist dies der Fall, funktioniert der Tunnel noch. Falls nicht, wird eine entsprechende Meldung ausgegeben und ssh beendet (um den Port frei zugeben) und anschließend ein neuer Tunnel aufgebaut. Wem Die entstehenden Mails zu viel sind, kann die Zeilen mit „echo“ auskommentieren oder hinter den Eintrag im Crontab noch “ >> /var/log/checktunnel.log“ anhängen. Dadurch werden die Meldungen in ein eigenes Logfile geschrieben.

Ich habe verschiedene Ansätze durch probiert und bin schließlich hierbei gelandet, das Skript funktioniert für mich sehr gut, da es in dieser Variante insbesondere wirklich eine Antwort vom Munin Node erwartet und nicht nur das vorhanden sein eines lokalen Ports testet. Getestet habe ich es mit Raspbian (2013-09-10) auf dem Raspberry Pi und Ubuntu 12.04 Server auf dem dedizierten Server mit dem Munin Node. Jeweils mit den aktuellen Munin Versionen aus den Paketquellen.
Alternativ kann man auch autossh oder ähnliches ausprobieren.

Abgelegt unter Linux, Open-Source, Planetenblogger.de | Keine Kommentare »

Truecrypt auf dem Raspberry Pi installieren

Erstellt von Matthias am 20. Oktober 2012

Seit kurzem habe ich den Raspberry Pi bei mir stehen. Nach einigen Tests mit Raspbian(einer angepassten Debian Distribution) und erst mal nur einem Torrentclienten zum Verteilen von Raspbian selbst, wollte ich nun mal eine Festplatte, die mit Truecrypt verschlüsselt ist im Netzwerk verfügbar machen. Dabei stellt man erst mal fest, dass es für Arm scheinbar kein fertiges Paket gibt und auch nichts passendes für Raspbian aufzutreiben war. Somit war es relativ nahe liegend  dass man Truecrypt selbst kompiliert, wie fast immer ist es aber natürlich so, dass es die ein oder andere Stolperfalle gibt und vor einem schon andere Leute vor den gleichen Problemen standen. Im Forum findet man schon eine knappe Anleitung für Truecrypt.

Leicht abgewandelt und etwas erklärt installiert man dann Truecrypt wie folgt:
Zuerst stellt man mittels

cd /

sicher, dass man in seinem Benutzerordner ist, anschließend lädt man sich die aktuelle Truecryptversion mit folgendem wget Befehl herunter:

wget http://www.truecrypt.org/downloads/transient/0d82764e6c/TrueCrypt%207.1a%20Source.tar.gz

Falls mittlerweile die Version 7.1a nicht mehr aktuell ist, muss man sich unter http://www.truecrypt.org/downloads2 die aktuelle Version heraussuchen, dabei nimmt man das „Mac OS X / Linux (.tar.gz)”.
Außerdem wird noch WXWidget benötigt, auch dies lädt man einfach herunter:

wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.12.tar.gz

Des weiteren wird noch libfuse benötigt:

sudo aptitude install libfuse-dev

Und schließlich noch die Header Dateien von RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki) 2.20 in den Ordner ~/pkcs-header-dir/ herunterladen.

cd ~/pkcs-header-dir/ && wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/*.h

Jetzt geht es endlich ans kompilieren, dazu muss man zuerst das WXWidget kompilieren und anschließend Truecrypt. Vorher muss man aber erst beide .tar.gz Dateien entpacken:

tar -xf TrueCrypt\ 7.1a\ Source.tar.gz && tar -xf wxWidgets-2.8.12.tar.gz

Damit die PKCS Header Dateien auch mit in den make Prozess eingebunden werden, muss man den Pfad angeben:

cd
export PKCS11_INC=/home/pi/pkcs-header-dir/

Nun kann man mit folgenden Befehlen das Kompilieren starten, zuerst für WXWidget:

cd truecrypt-7.1a-source/
make NOGUI=1 WX_ROOT=/home/pi/wxWidgets-2.8.12 wxbuild

Dies dauert so ungefähr 15-20 Minuten. Jetzt noch Truecrypt kompileren, das kann etwas länger dauern, sollte spätestens nach 1h fertig sein:

make NOGUI=1 WXSTATIC=1
sudo cp -v media/truecrypt /usr/local/bin/

Am Ende kann man jetzt Truecrypt starten, den Befehl unter Umständen anpassen!

truecrypt -t -k "" --protect-hidden=no /tmp/test.truecrypt /media/truecrypt1/ -v -m=nokernelcrypto

Dort muss man die Pfade entsprechenden anpassen. Der Pfad zu test.truecrypt ist die Container Datei oder eben das Lauferwerk, also z.B. /dev/sda/ und der 2. Pfad ist der gewünschte Einhängepunkt, in diesem Fall /media/truecrypt1 . Nun sollte alles geklappt haben und man hat Truecrypt installiert und den ersten Container eingebunden. Wie man Container erstellt und alle weiteren Infos zur Kommandozeile erhält man in dem man folgendes eingibt:

truecrypt --help

Abgelegt unter Allgemein, Linux, Open-Source, Tutorials, Ubuntu | 20 Kommentare »

Podcatcher – Podcast Client für Android

Erstellt von Matthias am 2. Juni 2012

Podkicker

Podkicker

Ich nutze seit einiger Zeit Podcatcher auf meinem Android Device. Im Wesentlichen stellt die App ein Podcast Verzeichnis bereit, man kann diese und auch manuell eingetragene Podcasts abonnieren und sich automatisch über neue Episoden benachrichtigen lassen. Diese kann man wahlweise streamen, automatisch sofort downloaden oder manuell bei guter Internetverbindung downloaden. Man hat recht viele Einstellungsmöglichkeiten und kann beispielsweise definieren, dass neue Episoden nur im W-LAN heruntergeladen werden sollen.

Flattr

Seit kurzem kann nun die Pro-Version, welche man für 1,99€ erwerben kann, eine wunderbare Flattr-Integration über die man sehr schnell beim Hören, dem Podcaster ein wenig zurückgeben kann. Bei Instacast wurde diese Integration leider kürzlich von Apple blockiert, aber im Android Play Store gibt es solche Beschränkungen glücklicherweise nicht. Dafür hat Podkicker zwar bislang noch keine Auto-Flattr Funktion, mit welcher automatisch alle gehörten Podcasts geflattred werden, aber das kann durchaus noch kommen.

Ich finde die 1,99€ für die Pro-Version durchaus angebracht, leider fehlt der Flattr-Button für die App an sich innerhalb der App momentan etwas, so oft wie ich die App nutze, hätte ich dort gerne nochmal drauf geklickt. Was nutzt ihr als Podcast-Client oder wie hört ihr Podcasts?

Abgelegt unter Eigenes, Linux, Open-Source, Planetenblogger.de | 1 Kommentar »

Springerlink.com Downloader

Erstellt von Matthias am 12. Januar 2012

SpringerLink.com Logo AvatarAuf der Webseite Springerlink.com werden für viele Lehr- und Ausbildungsbereiche Bücher und Zeitschriften zur Verfügung gestellt. Leider ist die optische Aufbereitung eher suboptimal und man kann eher schlecht die PDF’s online anschauen. Angenehmer Weise biete die Seite eine Downloadmöglichkeit an, diese zerlegt aber die Bücher/Zeitschriften in einzelne Abschnitte bzw. Kapitel, so kann man nur jeweils ein Kapitel herunterladen, jede Datei hat auch noch den gleichen Namen, was das zusammensuchen bzw. zusammensetzen noch unangenehmer macht. Aber das Internet wäre nicht das Internet, wenn es dafür nicht schon eine schöne Lösung gäbe. Für alle *nix-Artigen Systeme, insbesondere für Ubuntu gibt es ein kleines Skript, mit dem man den ganzen Vorgang automatisiert und hinterher ein fertiges, zusammengesetztes und richtig benanntes PDF erhält, mit welchem man gut arbeiten kann!

Auf github findet man von milianw ein funktionales, schnelles Skript.

Dieses kann man mittels


wget http://github.com/milianw/springer_download/zipball/master

herunterladen und einfach entpacken. Danach kopiert man die Datei „springer_download.py“ aus dem Verzeichnis heraus in sein /home Verzeichnis oder in den bin Ordner.
Bevor man nun starten kann, muss man zumindest unter Ubuntu noch pdftk installieren.


sudo apt-get install pdftk

Nun kann man das Skript ausführen, es arbeitet nach folgendem Schema:


./springer_download.py -l "http://www.springerlink.com/content/$ISBN"

Anstatt von $ISBN muss man die entsprechende ISBN des Buches eingeben, alternativ kann man sich das Buch auch direkt auf Springerlink heraussuchen und den Link einfach innerhalb der “ “ kopieren.

Ausser pdftk benötigt das Programm noch Python 2.4.x/2.6.x und iconv, beides war bei mir schon vorhanden und ist, meines Wissens nach, auf einem Standard Ubuntu bereits installiert.

Ich fand das Skript sehr praktisch, da es auch mit VPN Zugängen und anderem arbeiten kann. SpringerLink ist, so weit ich weiß, vorwiegend für Lehrinstitutionen zugänglich und Studenten können über das VPN der Uni auf Springerlink gehen und sollten automatisch eingeloggt werden. Ansonsten einfach mal auf der Bibliothekswebseite der Uni nachschauen.

Das Skript steht unter der GPLv3 und kann somit relativ frei verwendet und weiterentwickelt werden. Viel Spaß damit.

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »

Mögliches neues Design für das Ubuntu Software-Center

Erstellt von Matthias am 1. August 2011

Ubuntu Software Center 11.10 Oneiric OcelotWie OmgUbuntu berichtet ist in den aktuellen Entwickler Versionen des im Oktober erscheinenden Ubuntu 11.10 ein neues Design für das Software-Center erschienen. Es wirkt viel mehr nach „App Store“ und ist insgesamt neu designed, aufgeräumter und zumindest wirkt es Anwenderfreundlicher. Alles in allem, finde ich macht es einen schönen, frischen Eindruck.

Das bisherige Software-Center Design hat, meiner Meinung nach, mehr die vorhanden Funktionen abgebildet und war keine wirklich durch designde Oberfläche. Bei dem neuen Design wirkt alles viel mehr aus einem Guss und gefühlt lässt es sich besser bedienen. Ob das auch wirklich im produktiven Gebrauch so ist, wird sich noch zeigen müssen.

Momentan ist noch unklar ob dieses Design wirklich im Oktober in Oneiric (11.10) landen wird oder ob es doch anders wird oder gar alles beim Alten bleibt. Gut möglich ist, dass sich am neuen Entwurf noch einiges verändert und wir gespannt sein dürfen!

Was haltet ihr von dem neuen Design?

 

Abgelegt unter Linux, Open-Source, Ubuntu, ubuntuusers.de | 13 Kommentare »

PPA-Purge

Erstellt von Matthias am 20. Juli 2011

Ubuntu Logo

Ab und zu kommt es vor, dass ich daily-PPA’s oder neue PPA’s ausprobiere um neuere Versionen von Programmen zu bekommen. Dementsprechend möchte ich auch ab und an wieder zurück zur alten Programmversion. Dies klappte bei mir mit Gwibber leider nicht reibungslos, es kam nach dem deinstallieren und entfernen des PPA’s immer der folgende Fehler:
 
 
 
 
 
 
 
 
 
 


matze@matze-pc:~$ sudo apt-get install gwibber
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut
Statusinformationen werden eingelesen... Fertig
Einige Pakete konnten nicht installiert werden. Das kann bedeuten, dass
Sie eine unmögliche Situation angefordert haben oder, wenn Sie die
Unstable-Distribution verwenden, dass einige erforderliche Pakete noch
nicht erstellt wurden oder Incoming noch nicht verlassen haben.
Die folgenden Informationen helfen Ihnen vielleicht, die Situation zu lösen:
Die folgenden Pakete haben unerfüllte Abhängigkeiten:
gwibber : Hängt ab von: gwibber-service (= 3.0.0.1-0ubuntu3) aber 3.1.0~bzr997-0ubuntu1~daily1 soll installiert werden
E: Beschädigte Paketematze@matze-pc:~$

Im IRC-Chat #ubuntu-de auf freenode wurde mir der Tipp mit ppa-purge gegeben.

PPA-Purge ist ein kleines Kommandozeile-Tool welches auch in den Standard Ubuntu Quellen vorhanden ist, daher kann man es einfach mittels dem Befehl ausführe.


sudo apt-get install ppa-purge

installieren.

Um das PPA zu entfernen muss man es noch eingetragen haben und anschließend mit dem Befehl


sudo ppa-purge ppa:

Hinter das ppa: kommt der entsprechende Name des PPA’s. Mit meinem Beispiel von Gwibber würde der Befehl so aussehen:


sudo ppa-purge ppa:gwibber-daily/ppa

Damit wird das PPA aus der Quelle entfernt, die installierte Version des Programms deinstalliert und automatisch wieder die Version des Programms installiert die in den Standard Ubuntu Quellen, bzw. eben der entprechenden Distribution, enthalten ist. Vorrausgesetzt ihr habt keine Konfigurationen/Chache-Daten gelöscht, bleiben auch alle Anwendungsdaten vorhanden und ihr könnt da weiter machen wo ihr aufgehört habt.
Ich finde das ist ein sehr praktisches Tool und kann einem schnell und unkompliziert weiter helfen! Welche Tipps für kleine, handliche Helfer habt ihr?

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | Keine Kommentare »

Network unreachable – Postfix fatal error

Erstellt von Matthias am 21. Mai 2011

Postfix Logo

Postfix

In Ubuntu Server scheint unter bestimmten Vorraussetzungen in Zusammenhang mit der Netzwerkverwaltung und Postfix ein Bug zu existieren. Durch diesen geht das Netzwerk nach einem Systemstart nicht online und konfiguriert sich nicht automatisch über DHCP. D.h. also durch diesen Bug ist es nicht möglich eine Online Verbindung herzustellen, dies ist insbesondere bei einem Server ärgerlich, da hier dann auch eine Verbindung via SSH nicht möglich ist. Somit ist also auch eine Behebung des Problems nicht ohne physischen Zugang oder ähnliches zum Server möglich. Wie stellt man nun fest ob man dieses Problem hat? Wenn man den Server startet und dieser keine Verbindung herstellt, bzw. man diesen noch nicht mal an-pingen kann ist man nah dran. In diesem Fall scheitert auch ein manueller Versuch via

 

 



/etc/init.d/networking restart


und daraufhin erscheint am Ende die Fehlermeldung



postconf: fatal: open /etc/postfix/main.cf: No such file or directory


Allem Anschein nach hindert auch ein unbenutzter und unkonfigurierter Postfix an der korrekten Funktionsweise des Netzwerkes, bei mir trat der Fehler außerdem auch sporadisch und nicht immer reproduzierbar auf. In Launchpad gibt es zu ähnlichen Problemen einen Bug, der seit 2006 existiert und bis heute immer wieder bestätigt, aber scheinbar nicht behoben wird.

Lösen kann man das Problem durch ein paar einfache Schritte, welche mit einem Ubuntu 10.04 LTS Server einwandfrei funktioniert haben. Zuerst erstellt man die von Postfix vermisste Datei mittels



sudo cp /usr/share/postfix/main.cf.debian /etc/postfix/main.cf


und anschließend lässt man den Index von Postfix neu erstellen



sudo newaliases


und startet Postfix neu.



service postfix restart


Nun sollte alles wieder funktionieren, eventuell muss man einen restart durchführen oder lässt die Netzwerkanbindung mittels



/etc/init.d/networking restart


neu konfigurieren, wenn nun kein Fehler mehr kommt und man einen ping zu anderen Geräten ausführen kann funktioniert wieder alles.

 

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | Keine Kommentare »

verschlüsseltes lvm in anderem System einbinden

Erstellt von Matthias am 8. Januar 2011

Ubuntu Logo

Vor kurzem habe ich mein Ubuntu System auf eine andere Festplatte installiert. Wie immer auch wieder als vollverschlüsseltes LVM. Wie das immer so ist, nachdem man alles installiert hat seine ganzen Programme wieder drauf hat, stellt man fest, dass man doch noch einige Config Files, Skripte und sonstige Daten von der alten Platte bräuchte. Ich habe grundsätzlich keine Daten auf der Systemplatte gespeichert, damit ich auch jeder Zeit bei einer defekten Platte oder einem gecrashtem System mit den Daten weiter arbeiten kann. Also eigentlich hätte ich nicht wirklich noch was von der alten Platte benötigt, aber die Config Files und beispielsweise die Playlist Datenbank von Banshee sind schon ganz praktisch. Auch schon das alte System war vollverschlüsselt, daher konnte ich nicht einfach die alte Platte anschließen und einbinden. Auf meiner Suche nach einer Lösung bin ich auf einen Beitrag von Chrisss (linuxundich.de) auf Ubuntuusers.de gestoßen, der für mich, leicht abgewandelt wunderbar funktioniert hat.

Dazu muss man folgende Befehle ausführen:

Zuerst schaut man nach wie das lvm heißt, dort wo $NAME steht, wird der Name eures lvm erscheinen. die erste Zeile muss ungeändert so bleiben und in das Terminal eingegeben werden.


$ lvdisplay | grep "LV Name"
LV Name                /dev/$NAME/root
LV Name                /dev/$NAME/swap_1
LV Name /dev/$NAME/boot

Nun weis man den Namen und fügt ihn in den nächsten Befehl ein, dadurch aktiviert man das lvm.


$ vgchange -a y $NAME
2 logical volume(s) in volume group "$NAME" now active

Nun muss man es nur noch mounten, dazu erst einen Mountpoint erstellen (hier /mnt/root, kann aber auch ein frei gewählter sein).


$ mkdir /mnt/root

Und nun wirklich mounten.


$ mount /dev/$NAME/root /mnt/root

Beim Öffnen wird man nach dem Passwort gefragt und hat es nun wie eine normale Festplatte eingebunden und kann die Dateien kopieren, verändern oder löschen. Das war alles!

Abgelegt unter Linux, Open-Source, Tutorials, Ubuntu, ubuntuusers.de | 4 Kommentare »

Seite 1 von 1112345...10...Letzte »