Rasbian Buster stürzt häufig ab - Warum?

L I V E Stammtisch ab 20:30 Uhr im Chat
  • Hallo Zusammen!

    Ich bin neu hier und habe auch direkt ein Problem mit meinem Raspberry 3 B+. Er stürzt mind. 1x am Tag ab?(. Das äußert sich so, dass er per LAN nicht mehr erreichbar ist. In die Logs habe ich schon einige Male geschaut aber ich habe einfach zu wenig Ahnung um Fehler zu sehen. Deshalb nun dieser Beitrag.

    Das ist installiert:

    - Raspbian Buster with desktop

    --> Raspbian GNU/Linux 10 (buster)

    --> Linux Automation 4.19.93-v7+ #1290 SMP Fri Jan 10 16:39:50 GMT 2020 armv7l GNU/Linux

    - ioBroker

    Um etwa 20:45 Uhr ist der Raspberry gestern abgestürzt. Ich habe mal aus einigen Logs was rauskopiert und hoffe, dass Jemand etwas erkennen kann?

    /var/log/syslog.1

    Jan 30 19:48:06 Automation systemd[2854]: Startup finished in 380ms.

    Jan 30 19:48:06 Automation systemd[1]: Started User Manager for UID 0.

    Jan 30 19:48:06 Automation systemd[1]: Started Session c3 of user root.

    Jan 30 19:53:31 Automation rngd[335]: stats: bits received from HRNG source: 120064

    Jan 30 19:53:31 Automation rngd[335]: stats: bits sent to kernel pool: 64608

    Jan 30 19:53:31 Automation rngd[335]: stats: entropy added to kernel pool: 64608

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2 successes: 6

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2 failures: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2(2001-10-10) Monobit: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2(2001-10-10) Poker: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2(2001-10-10) Runs: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2(2001-10-10) Long run: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS 140-2(2001-10-10) Continuous run: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: HRNG source speed: (min=527.629; avg=683.811; max=1013.242)Kibits/s

    Jan 30 19:53:31 Automation rngd[335]: stats: FIPS tests speed: (min=1.326; avg=3.120; max=16.247)Mibits/s

    Jan 30 19:53:31 Automation rngd[335]: stats: Lowest ready-buffers level: 2

    Jan 30 19:53:31 Automation rngd[335]: stats: Entropy starvations: 0

    Jan 30 19:53:31 Automation rngd[335]: stats: Time spent starving for entropy: (min=0; avg=0.000; max=0)us

    Jan 30 19:55:11 Automation bash[450]: ================================== > LOG REDIRECT system.adapter.admin.0 => true [system.adapter.admin.0.logging]

    Jan 30 20:16:44 Automation bash[450]: ================================== > LOG REDIRECT system.adapter.admin.0 => false [system.adapter.admin.0.logging]

    Jan 30 20:17:01 Automation CRON[3919]: (root) CMD ( cd / && run-parts --report /etc/cron.hourly)

    Jan 30 20:18:57 Automation systemd[1]: session-c3.scope: Succeeded.

    Jan 30 20:19:08 Automation systemd[1]: Stopping User Manager for UID 0...

    Jan 30 20:19:08 Automation systemd[2854]: Stopped target Default.

    Jan 30 20:19:08 Automation systemd[2854]: Stopped target Basic System.

    Jan 30 20:19:08 Automation systemd[2854]: Stopped target Paths.

    Jan 30 20:19:08 Automation systemd[2854]: Stopped target Timers.

    Jan 30 20:19:08 Automation systemd[2854]: Stopped target Sockets.

    Jan 30 20:19:08 Automation systemd[2854]: dirmngr.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed GnuPG network certificate management daemon.

    Jan 30 20:19:08 Automation systemd[2854]: gpg-agent-ssh.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed GnuPG cryptographic agent (ssh-agent emulation).

    Jan 30 20:19:08 Automation systemd[2854]: gpg-agent-browser.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed GnuPG cryptographic agent and passphrase cache (access for web browsers).

    Jan 30 20:19:08 Automation systemd[2854]: gpg-agent.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed GnuPG cryptographic agent and passphrase cache.

    Jan 30 20:19:08 Automation systemd[2854]: dbus.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed D-Bus User Message Bus Socket.

    Jan 30 20:19:08 Automation systemd[2854]: gpg-agent-extra.socket: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Closed GnuPG cryptographic agent and passphrase cache (restricted).

    Jan 30 20:19:08 Automation systemd[2854]: Reached target Shutdown.

    Jan 30 20:19:08 Automation systemd[2854]: systemd-exit.service: Succeeded.

    Jan 30 20:19:08 Automation systemd[2854]: Started Exit the Session.

    Jan 30 20:19:08 Automation systemd[2854]: Reached target Exit the Session.

    Jan 30 20:19:08 Automation systemd[1]: user@0.service: Succeeded.

    Jan 30 20:19:08 Automation systemd[1]: Stopped User Manager for UID 0.

    Jan 30 20:19:08 Automation systemd[1]: Stopping User Runtime Directory /run/user/0...

    Jan 30 20:19:08 Automation systemd[1]: run-user-0.mount: Succeeded.

    Jan 30 20:19:08 Automation systemd[490]: run-user-0.mount: Succeeded.

    Jan 30 20:19:08 Automation systemd[1]: user-runtime-dir@0.service: Succeeded.

    Jan 30 20:19:08 Automation systemd[1]: Stopped User Runtime Directory /run/user/0.

    Jan 30 20:19:08 Automation systemd[1]: Removed slice User Slice of UID 0.

     

    Jan 30 20:44:21 Automation bash[450]: hash changed or no sources cached => force download of new sources

    Jan 30 20:46:02 Automation kernel: [10357.539368] Bluetooth: hci0: sending frame failed (-49)

    Jan 30 20:46:03 Automation systemd-modules-load[109]: Inserted module 'i2c_dev'

    Jan 30 20:46:03 Automation systemd-modules-load[109]: Inserted module 'ttyebus'

    Jan 30 20:46:03 Automation systemd-modules-load[109]: Module 'bcm2835_wdt' is builtin

    Jan 30 20:46:03 Automation fake-hwclock[103]: Do 30. Jan 19:17:01 UTC 2020

    Jan 30 20:46:03 Automation systemd-fsck[127]: e2fsck 1.44.5 (15-Dec-2018)

    Jan 30 20:46:03 Automation systemd-fsck[127]: rootfs: clean, 215745/1899328 files, 1163034/7725184 blocks

    Jan 30 20:46:03 Automation systemd[1]: Started File System Check on Root Device.

    Jan 30 20:46:03 Automation systemd[1]: Starting Remount Root and Kernel File Systems...

    /var/log/debug

    Jan 30 17:53:14 Automation kernel: [ 0.704249] Module dwc_common_port init

    Jan 30 17:53:14 Automation kernel: [ 5.542198] brcmfmac: F1 signature read @0x18000000=0x15264345

     

    Jan 30 20:46:03 Automation kernel: [ 0.000000] On node 0 totalpages: 242688

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 2133 pages used for memmap

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 0 pages reserved

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 242688 pages, LIFO batch:63

    Jan 30 20:46:03 Automation kernel: [ 0.000000] pcpu-alloc: s36864 r8192 d20480 u65536 alloc=16*4096

    Jan 30 20:46:03 Automation kernel: [ 0.000000] pcpu-alloc: [0] 0 [0] 1 [0] 2 [0] 3

    Jan 30 20:46:03 Automation kernel: [ 0.702495] dwc_otg: Microframe scheduler enabled

    Jan 30 20:46:03 Automation kernel: [ 0.704231] dwc_otg: FIQ enabled

    Jan 30 20:46:03 Automation kernel: [ 0.704237] dwc_otg: NAK holdoff enabled

    Jan 30 20:46:03 Automation kernel: [ 0.704243] dwc_otg: FIQ split-transaction FSM enabled

    Jan 30 20:46:03 Automation kernel: [ 0.704253] Module dwc_common_port init

    Jan 30 20:46:03 Automation thd[313]: Found socket passed from systemd

    Jan 30 20:46:03 Automation kernel: [ 5.568057] brcmfmac: F1 signature read @0x18000000=0x15264345

    /var/log/kern.log

    Jan 30 17:53v:20 Automation kernel: [ 13.811357] fuse init (API version 7.27)

    Jan 30 17:53:20 Automation kernel: [ 14.247897] Bluetooth: Core ver 2.22

    Jan 30 17:53:20 Automation kernel: [ 14.248003] NET: Registered protocol family 31

    Jan 30 17:53:20 Automation kernel: [ 14.248007] Bluetooth: HCI device and connection manager initialized

    Jan 30 17:53:20 Automation kernel: [ 14.250270] Bluetooth: HCI socket layer initialized

    Jan 30 17:53:20 Automation kernel: [ 14.250286] Bluetooth: L2CAP socket layer initialized

    Jan 30 17:53:20 Automation kernel: [ 14.250324] Bluetooth: SCO socket layer initialized

    Jan 30 17:53:20 Automation kernel: [ 14.264658] Bluetooth: HCI UART driver ver 2.3

    Jan 30 17:53:20 Automation kernel: [ 14.264668] Bluetooth: HCI UART protocol H4 registered

    Jan 30 17:53:20 Automation kernel: [ 14.264720] Bluetooth: HCI UART protocol Three-wire (H5) registered

    Jan 30 17:53:20 Automation kernel: [ 14.264848] Bluetooth: HCI UART protocol Broadcom registered

    Jan 30 17:53:21 Automation kernel: [ 15.146948] Bluetooth: BNEP (Ethernet Emulation) ver 1.3

    Jan 30 17:53:21 Automation kernel: [ 15.146957] Bluetooth: BNEP filters: protocol multicast

    Jan 30 17:53:21 Automation kernel: [ 15.146971] Bluetooth: BNEP socket layer initialized

    Jan 30 17:53:21 Automation kernel: [ 15.259240] Bluetooth: RFCOMM TTY layer initialized

    Jan 30 17:53:21 Automation kernel: [ 15.259265] Bluetooth: RFCOMM socket layer initialized

    Jan 30 17:53:21 Automation kernel: [ 15.259291] Bluetooth: RFCOMM ver 1.11

    Jan 30 17:54:36 Automation kernel: [ 71.704760] FS-Cache: Netfs 'cifs' registered for caching

    Jan 30 17:54:36 Automation kernel: [ 71.705211] Key type cifs.spnego registered

    Jan 30 17:54:36 Automation kernel: [ 71.705234] Key type cifs.idmap registered

     

    Jan 30 20:46:02 Automation kernel: [10357.539368] Bluetooth: hci0: sending frame failed (-49)

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Booting Linux on physical CPU 0x0

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Linux version 4.19.93-v7+ (dom@buildbot) (gcc version 4.9.3 (crosstool-NG crosstool-ng-1.22.0-88-g8460611)) #1290 SMP Fri Jan 10 16:39:50 GMT 2020

    Jan 30 20:46:03 Automation kernel: [ 0.000000] CPU: ARMv7 Processor [410fd034] revision 4 (ARMv7), cr=10c5383d

    Jan 30 20:46:03 Automation kernel: [ 0.000000] CPU: div instructions available: patching division code

    Jan 30 20:46:03 Automation kernel: [ 0.000000] CPU: PIPT / VIPT nonaliasing data cache, VIPT aliasing instruction cache

    Jan 30 20:46:03 Automation kernel: [ 0.000000] OF: fdt: Machine model: Raspberry Pi 3 Model B Plus Rev 1.3

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Memory policy: Data cache writealloc

    Jan 30 20:46:03 Automation kernel: [ 0.000000] cma: Reserved 8 MiB at 0x3ac00000

    Jan 30 20:46:03 Automation kernel: [ 0.000000] On node 0 totalpages: 242688

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 2133 pages used for memmap

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 0 pages reserved

    Jan 30 20:46:03 Automation kernel: [ 0.000000] Normal zone: 242688 pages, LIFO batch:63

  • Ich habe seinerzeit dieses Set gekauft: Raspberry Pi 3B+Hutschienenset. Gemäß Artikelbeschreibung hat das Hutschienennetzteil bei 5.1V 2.4 Ah

    Angeschlossen (per USB) ist an den Raspberry ein Aeon Labs Z-Stick, sonst nichts weiter.

    Um 19:00 Uhr lauft eine Sicherung des ioBroker.

    /var/log/auth.log

    Jan 30 19:00:20 Automation sudo: iobroker : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/mount -t cifs -o username=XXXXX,password=XXXXXXXX,rw,file_mode=0777,dir_mode=0777,vers=1.0 //http://192.168.XXX.XX/Dateien/Datensicherung/Komplett /opt/iobroker/backups

    Jan 30 19:00:20 Automation sudo: pam_unix(sudo:session): session opened for user root by (uid=0)

    Jan 30 19:00:21 Automation sudo: pam_unix(sudo:session): session closed for user root

    Jan 30 19:01:36 Automation sudo: iobroker : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/umount /opt/iobroker/backups

    Jan 30 19:01:36 Automation sudo: pam_unix(sudo:session): session opened for user root by (uid=0)

    Jan 30 19:01:36 Automation sudo: pam_unix(sudo:session): session closed for user root

    Jan 30 19:17:01 Automation CRON[2547]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 30 19:17:01 Automation CRON[2547]: pam_unix(cron:session): session closed for user root

    Jan 30 19:48:05 Automation sshd[2846]: Accepted password for root from 192.168.XXX.XX port 50034 ssh2

    Jan 30 19:48:05 Automation sshd[2846]: pam_unix(sshd:session): session opened for user root by (uid=0)

    Jan 30 19:48:05 Automation systemd-logind[323]: New session c3 of user root.

    Jan 30 19:48:05 Automation systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)

    Jan 30 20:17:01 Automation CRON[3915]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 30 20:17:01 Automation CRON[3915]: pam_unix(cron:session): session closed for user root

    Jan 30 20:18:57 Automation sshd[2846]: pam_unix(sshd:session): session closed for user root

    Jan 30 20:18:57 Automation sshd[2846]: pam_systemd(sshd:session): Failed to release session: Interrupted system call

    Jan 30 20:18:57 Automation systemd-logind[323]: Session c3 logged out. Waiting for processes to exit.

    Jan 30 20:18:57 Automation systemd-logind[323]: Removed session c3.

    Jan 30 20:46:03 Automation systemd-logind[330]: New seat seat0.

    Jan 30 20:46:04 Automation sshd[433]: Server listening on 0.0.0.0 port 22.

    Jan 30 20:46:04 Automation sshd[433]: Server listening on :: port 22.

    Jan 30 20:46:07 Automation lightdm: pam_unix(lightdm-autologin:session): session opened for user pi by (uid=0)

    Jan 30 20:46:07 Automation systemd-logind[330]: New session c1 of user pi.

    Jan 30 20:46:07 Automation systemd: pam_unix(systemd-user:session): session opened for user pi by (uid=0)

    Jan 30 20:46:09 Automation login[438]: pam_unix(login:session): session opened for user pi by LOGIN(uid=0)

    Jan 30 20:46:09 Automation systemd-logind[330]: New session c2 of user pi.

    Jan 30 20:46:09 Automation polkitd(authority=local): Registered Authentication Agent for unix-session:c1 (system bus name :1.15 [lxpolkit], object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale de_DE.UTF-8)

    Jan 30 20:46:29 Automation sudo: iobroker : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/mount -t cifs -o username=XXXXX,password=XXXXXXXX,rw,file_mode=0777,dir_mode=0777,vers=1.0 //http://192.168.XXX.XX/Dateien/Datensicherung/Komplett /opt/iobroker/backups

    Jan 30 20:46:29 Automation sudo: pam_unix(sudo:session): session opened for user root by (uid=0)

    Jan 30 20:46:30 Automation sudo: pam_unix(sudo:session): session closed for user root

    Jan 30 20:46:59 Automation sudo: iobroker : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/umount /opt/iobroker/backups

    Jan 30 20:46:59 Automation sudo: pam_unix(sudo:session): session opened for user root by (uid=0)

    Jan 30 20:46:59 Automation sudo: pam_unix(sudo:session): session closed for user root

    Jan 30 21:17:02 Automation CRON[1889]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 30 21:17:02 Automation CRON[1889]: pam_unix(cron:session): session closed for user root

    Jan 30 22:17:01 Automation CRON[2485]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 30 22:17:01 Automation CRON[2485]: pam_unix(cron:session): session closed for user root

  • Ich bin neu hier und habe auch direkt ein Problem mit meinem Raspberry 3 B+

    Das äußert sich so, dass er per LAN nicht mehr erreichbar ist.

    Mit welchem Protokoll (tcp oder/und icmp und/oder arp?) ist dein PI per LAN dann nicht mehr erreichbar? LAN heißt Kabel. Ich dein PI3 evtl. auch per WLAN mit dem Router verbunden oder per Bluetooth mit einem anderen Gerät?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Der Raspberry ist per Kabel angeschlossen, definitiv nicht per WLAN. Er antwortet weder auf einen PING noch ist er per Telnet oder SSH erreichbar. Bluetooth nutze ich nicht.

    OK, dann trage folgende Zeilen in die Datei "/boot/config.txt" ein:

    Code
    dtoverlay=disable-bt
    dtoverlay=disable-wifi
    dtparam=act_led_trigger=heartbeat

    ein und _reboote_. Installiere auf deinem PI3:

    Code
    sudo apt-get install iputils-arping

    und mache folgenden Eintrag in der systemweiten "/etc/crontab" (dort als letzte Zeilen):

    Code
    */2 *    * * * root /usr/bin/arping -q -c 3 -w 10 -b -f -I eth0 -s <IP-Adresse-PI3> <IP-Adresse-Router> > /dev/null 2>&1
    */5 *    * * * root /usr/bin/arping -q -c 2 -b -A -I eth0 <IP-Adresse-PI3> > /dev/null 2>&1
    # - - - - 

    (IP-Adressen PI3 und Router anpassen und ohne spitze Klammern).

    Wenn dein PI abgestürzt, beachte an der Led den "Herzschlag" (d. h. ob noch vorhanden) und mit einem geeigneten Sniffer (z. B. tcpdump oder wireshark oder gleichwertig; für das arp-Protokoll) auf einem anderen geeignetem Gerät/OS in deinem LAN, das arp-reply (... im Zuge des gratuitous arp-reply) von deinem PI3 ins LAN.

    EDIT:

    Poste von deinem PI3 auch die Ausgaben von:

    Code
    ls -la /dev/watchdog*
    cat /boot/config.txt | grep -i watchdog
    apt-cache policy watchdog

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (31. Januar 2020 um 10:52)

  • Danke für deine Unterstützung :)

    Code
    ls -la /dev/watchdog*
    
    crw------- 1 root root  10, 130 Jan 30 20:17 /dev/watchdog
    crw------- 1 root root 251,   0 Jan 30 20:17 /dev/watchdog0
    Code
    cat /boot/config.txt | grep -i watchdog
    
    Gibt nichts aus
    Code
    apt-cache policy watchdog
    
    watchdog:
      Installiert:           5.15-2
      Installationskandidat: 5.15-2
      Versionstabelle:
     *** 5.15-2 500
            500 http://raspbian.raspberrypi.org/raspbian buster/main armhf Packages
            100 /var/lib/dpkg/status
  • Code
    apt-cache policy watchdog
    
    watchdog:
      Installiert:           5.15-2

    BTW: Wann und warum hast Du diese watchdog-Software installiert?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Genau wegen dem Problem des Hängenbleibens. Meist ist er genau dann abgestürzt wenn ich nicht zu Hause war und dann kam ich nicht mehr ran.

    Habe Raspbian Desktop inkl Watchdog am vergangenen Mittwoch installiert/eingerichten. Davor hatte ich Raspbian Lite laufen...ist aber auch abgestürzt.

    Ich werde dann heute Abend mal deine Hinweise aus dem Beitrag #6 umsetzen. Watchdog muss ich dann vermutlich deaktivieren?

  • Habe Raspbian Desktop inkl Watchdog am vergangenen Mittwoch installiert/eingerichten. Davor hatte ich Raspbian Lite laufen...ist aber auch abgestürzt.

    Den software-watchdoch musst Du nicht installieren. Es ist ausreichend den hardware-watchdog (der nicht "installiert" werden muss) zu aktivieren, mit:

    Code
    dtparam=watchdog=on

    in der config.txt. Wenn dein PI dann "richtig" abstürzt, kann der hardware-watchdog hilfreich sein.

    In deinem Fall weiß man ja noch nicht ob dein PI "richtig" abstürzt. Wenn dein PI manchmal lediglich nicht erreichbar ist, ist das noch kein eindeutiger Beweis, dass dein PI auch abgestürzt ist. Siehe z. B. auch die anderen Empfehlungen oben, zwecks Feststellung ob dein PI auch abgestürzt ist.

    BTW: Wenn raspbian-lite für dich OK ist, dann solltest Du m. E. nicht die Desktop-Version installieren bzw. benutzen.

    EDIT:

    Zitat


    Watchdog muss ich dann vermutlich deaktivieren?

    Den software-watchdog solltest Du _deinstallieren_ und den hardware-watchdig aktivieren.

    Ob bei deinstalliertem software-watchdog, der hardware-watchdog _aktiv_ ist, kannst Du mit z. B.:

    Code
    ls -la /dev/watchdog*

    feststellen.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    Einmal editiert, zuletzt von rpi444 (31. Januar 2020 um 14:11)

    • Offizieller Beitrag

    Meinen RPi4 / Buster Desktop betreibe ich headless und habe festgestellt, dass der auch manchmal ziemlich tief schläft.

    Gerade 20:45 käme dafür in Frage, denn 17 Minuten nach jeder vollen Stunde startet der stündliche Cronjob und in der 46. Minute der random number generation service. Dazwischen passiert eigentlich nichts, wenn kein User angemeldet und kein weiterer Cronjob oder Timer Unit eingerichtet ist.

    Wenn ich nach einer gewissen Zeit ab einer dieser beiden Aktivitäten versuche per PuTTY einzuloggen, dann kommt es auch schon mal vor, dass PuTTY mir eine Zeitüberschreitung um die Ohren haut. (*) Der erneute Versuch funktioniert dann meistens. Aufgefallen ist mir dabei auch, dass der Loginversuch per VNC um das vielfache schneller funktioniert und dann SSH auch sofort "da" ist.

    * Vielleicht ist das bei Dir das selbe Verhalten.

  • ... und in der 46. Minute der random number generation service.

    Was ist das für ein "random number generation service"? Gibt es diesen Server nicht auch in einer "nonblocking"-Variante?

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    • Offizieller Beitrag

    Was ist das für ein "random number generation service"?

    Hier ein Auszug aus der /var/log/syslog von einem anderen RPi4

    Siehe auch die syslog in #1!

  • Hier ein Auszug aus der ...

    Versuch mal den "random number input" für den rngd, mit urandom zu machen. Z. B.:

    Code
    :~$ ps -fC rngd
    UID        PID  PPID  C STIME TTY          TIME CMD
    root      1805     1  0 18:04 ?        00:00:05 /usr/sbin/rngd -r /dev/urandom --fill-watermark=3072
    Code
    :~$ sudo lsof -p $(pidof rngd) | grep -i urandom
    rngd    1805 root    3r   CHR    1,9      0t0      11 /dev/urandom
    Code
    :~$ sysctl kernel.random.entropy_avail
    kernel.random.entropy_avail = 3214

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

    • Offizieller Beitrag

    rpi444 Das ist gut gemeint von Dir, aber das stört mich nicht wie rngd standardmäßig eingestellt ist. Das ist auch nicht das Problem. Ich wollte nur mitteilen, dass bei mir zu manchen Zeiten der RPi zu schlafen scheint und das in denen zwischen cron und rngd. ;) Vielleicht ist das bei Sandmanyz ja auch der Fall.

  • ..., aber das stört mich nicht ...

    OK, dich stört das nicht. Aber ich benutze meine PIs als VoIP-Server und/oder zum online Skat spielen. Das wäre ja schlimm wenn die PIs nicht immer und auch nicht sofort erreichbar wären.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Um ca. 19:06 Uhr ist er wieder eingeschlafen. Was ich so festgestellt habe...

    - Der Raspberry antwortet auf einen PING. Hat das mit den Anpassungen aus Beitrag #6 zu tun?

    - SSH Verbindung (Port 22) funktioniert nicht. Bei Putty kommt aber kein Timeout oder Connection Error. Ist der Raspberry ausgeschaltet, kommt von Putty nach kürzester Zeit ja Connection Error.

    - Telnet (Port 8888) zu einem eigens installierten Service (im ioBroker) funktioniert.

    - Telnet zum Raspberry (Port 23) funktioniert nicht.

    - Die rote LED am Raspberry leuchtet dauerhaft.

    - Die grüne LED am Raspberry blinkt recht schnell und durchgängig gleichmäßig.

    - Habe einen Bildschirm angeschlossen, welcher jedoch kein Eingangssignal bekommt.

    - Auf Tastastatureingaben reagiert der Raspberry nicht, Bildschirm hat kein Eingangssignal.

    - Auf eine Mausbewegungen ragiert der Raspberry ebenfalls nicht, Bildschirm hat kein Eingangssignal.

    - LAN-Kabel gezogen und wieder gesteckt. Schafft jedoch keine Abhilfe. Raspberry antwortet nach dem Einstecken auch wieder auf einen PING.

    Habe dann um etwa 19:35 Uhr das Stromkabel gezogen und anschließend in die Logs geschaut. Richtig weg ist er nicht, er macht noch Dinge und merkt auch, dass ich eine Tastatur angeschlossen habe.

    auth.log

    Jan 31 18:35:03 Automation CRON[5738]: pam_unix(cron:session): session closed for user root

    Jan 31 18:36:01 Automation CRON[5761]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:36:01 Automation CRON[5761]: pam_unix(cron:session): session closed for user root

    Jan 31 18:38:01 Automation CRON[5779]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:38:01 Automation CRON[5779]: pam_unix(cron:session): session closed for user root

    Jan 31 18:40:01 Automation CRON[5808]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:40:01 Automation CRON[5809]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:40:01 Automation CRON[5809]: pam_unix(cron:session): session closed for user root

    Jan 31 18:40:02 Automation CRON[5808]: pam_unix(cron:session): session closed for user root

    Jan 31 18:42:01 Automation CRON[5848]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:42:01 Automation CRON[5848]: pam_unix(cron:session): session closed for user root

    Jan 31 18:44:01 Automation CRON[5867]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:44:01 Automation CRON[5867]: pam_unix(cron:session): session closed for user root

    Jan 31 18:45:01 Automation CRON[5889]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:45:02 Automation CRON[5889]: pam_unix(cron:session): session closed for user root

    Jan 31 18:46:01 Automation CRON[5915]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:46:01 Automation CRON[5915]: pam_unix(cron:session): session closed for user root

    Jan 31 18:48:01 Automation CRON[5941]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:48:01 Automation CRON[5941]: pam_unix(cron:session): session closed for user root

    Jan 31 18:50:01 Automation CRON[5979]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:50:01 Automation CRON[5978]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:50:01 Automation CRON[5979]: pam_unix(cron:session): session closed for user root

    Jan 31 18:50:02 Automation CRON[5978]: pam_unix(cron:session): session closed for user root

    Jan 31 18:52:01 Automation CRON[6017]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:52:01 Automation CRON[6017]: pam_unix(cron:session): session closed for user root

    Jan 31 18:54:01 Automation CRON[6035]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:54:01 Automation CRON[6035]: pam_unix(cron:session): session closed for user root

    Jan 31 18:55:01 Automation CRON[6056]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:55:02 Automation CRON[6056]: pam_unix(cron:session): session closed for user root

    Jan 31 18:56:01 Automation CRON[6083]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:56:01 Automation CRON[6083]: pam_unix(cron:session): session closed for user root

    Jan 31 18:58:02 Automation CRON[6101]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 18:58:02 Automation CRON[6101]: pam_unix(cron:session): session closed for user root

    Jan 31 19:00:01 Automation CRON[6140]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 19:00:01 Automation CRON[6141]: pam_unix(cron:session): session opened for user root by (uid=0)

    Jan 31 19:00:01 Automation CRON[6141]: pam_unix(cron:session): session closed for user root

    Jan 31 19:00:02 Automation CRON[6140]: pam_unix(cron:session): session closed for user root

    Jan 31 19:00:30 Automation sudo: iobroker : TTY=unknown ; PWD=/ ; USER=root ; COMMAND=/bin/mount -t cifs -o username=XXXXX,password=XXXXXX,rw,file_mode=0777,dir_mode=0777,vers=1.0 //http://192.168.XXX.XX/Dateien/Datensicherung/Komplett /opt/iobroker/backups

    Jan 31 19:00:30 Automation sudo: pam_unix(sudo:session): session opened for user root by (uid=0)

    Jan 31 19:00:31 Automation sudo: pam_unix(sudo:session): session closed for user root

    Jan 31 18:17:05 Automation systemd-logind[285]: New seat seat0.

    Jan 31 18:17:06 Automation sshd[514]: Server listening on 0.0.0.0 port 22.

    Jan 31 18:17:06 Automation sshd[514]: Server listening on :: port 22.

    Jan 31 18:17:08 Automation login[638]: pam_unix(login:session): session opened for user pi by LOGIN(uid=0)

    Jan 31 18:17:08 Automation systemd-logind[285]: New session c1 of user pi.

    Jan 31 18:17:08 Automation systemd: pam_unix(systemd-user:session): session opened for user pi by (uid=0)

    Jan 31 18:17:10 Automation lightdm: pam_unix(lightdm-autologin:session): session opened for user pi by (uid=0)

    Jan 31 18:17:10 Automation systemd-logind[285]: New session c2 of user pi.

    Jan 31 18:17:12 Automation polkitd(authority=local): Registered Authentication Agent for unix-session:c2 (system bus name :1.15 [lxpolkit], object path /org/freedesktop/PolicyKit1/AuthenticationAgent, locale de_DE.UTF-8)

    Jan 31 19:36:47 Automation sshd[1077]: Accepted password for root from 192.168.102.22 port 52713 ssh2

    Jan 31 19:36:47 Automation sshd[1077]: pam_unix(sshd:session): session opened for user root by (uid=0)

    Jan 31 19:36:47 Automation systemd-logind[285]: New session c3 of user root.

    Jan 31 19:36:47 Automation systemd: pam_unix(systemd-user:session): session opened for user root by (uid=0)

    In dem syslog sind Zeitsprünge drin. Das ist irgendwie merkwürdig.

    Link zum Syslog (zu viele Zeichen für den Post)

    2 Mal editiert, zuletzt von Sandmanyz (31. Januar 2020 um 20:09)

  • In dem syslog sind Zeitsprünge drin. Das ist irgendwie merkwürdig.

    Link zum Syslog (zu viele Zeichen für den Post)

    Du hast nicht angepasst:

    Code
    Jan 31 18:28:01 Automation CRON[5625]: (root) CMD (/usr/bin/arping -q -c 3 -w 10 -b -f -I eth0 -s <IP-Adresse PI> <IP-Adresse Router> > /dev/null 2>&1)

    siehe oben.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!