「アップデートまたはアップグレードに失敗した後のリカバリ」の版間の差分
(→Virtualization: 翻訳) |
|||
87行目: | 87行目: | ||
自動的にログインし、リモートストレージに保存することもできるスケジュールされたスナップショットを使用し事前構成された仮想マシンで開始するユーザーを使用して、Linux の最小インストールを作成します。 |
自動的にログインし、リモートストレージに保存することもできるスケジュールされたスナップショットを使用し事前構成された仮想マシンで開始するユーザーを使用して、Linux の最小インストールを作成します。 |
||
+ | === 各ブートで必要なパーツを復元する === |
||
− | === Restore desired parts on each boot === |
||
+ | {{Note|インターネットカフェのコンピュータや自宅の子供が使用すると便利な場合があります。 mv/cp/rm などのコマンドによる損傷を防ぐには、コマンドの名前を変更し、削除が許可されているパス/ファイルをチェックするスクリプトに置き換えると便利な場合があります。}} |
||
− | {{Note|It is might be useful to be used on computers in Internet Cafe or by children at home. To prevent damage by commands like mv/cp/rm might be useful to rename them and replace with scripts that has checks of which path/files are allowed to be removed.}} |
||
+ | [[GRUB]] で開始できる起動可能な ISO イメージまたは [[Wikipedia:ja:SquashFS|SquashFS]] を作成する。これらは、最小限の必要なアプリケーション、X サーバーまたは Wayland およびユーザーでも事前構成できます。起動後、{{ic|/usr/}}、{{ic|/home/}}、または物理ストレージまたはファイルに存在する可能性のあるその他のカスタムフォルダーパスへのマウントを自動化できます。考えられる損傷からブートおよびカーネル設定を保護するのに役立ちます。パーティション/ファイルが {{ic|/var/lib/pacman/}} にマウントされていて、書き込み可能なアクセス権を持っている場合、ユーザーはプログラムを更新できます。 |
||
− | By creating bootable ISO image or [[Wikipedia:SquashFS|SquashFS]] that can be started with [[GRUB]]. Those can be preconfigured even with minimal needed applications, X server or Wayland and users. After boot you can automatize mount of path to {{ic|/usr/}}, {{ic|/home/}} or other custom folders that can exist on physical storage or in a file. It is useful for protection of boot and kernel settings from possible damages. Users will be able to updated programs if partition/file is mounted to {{ic|/var/lib/pacman/}} and has writeable access to it. |
2022年3月5日 (土) 19:01時点における版
コンピュータの電源が途中で失われたり、プロセスが停止したりするなど、更新プロセス中に問題が発生した場合、パッケージが半分インストールされ、一部の依存関係が失われるため、インストールに損傷が生じる可能性があります。この記事では、更新プロセス中に問題が発生したことによる損傷を軽減し、それによって発生する問題を修正するために、個別の回復環境を作成する方法について説明します。
GUI リカバリ環境
ユーザーが デスクトップ環境 での起動を妨げる、またはユーザーが ディスプレイマネージャ を表示できる間にアプリケーションの起動を妨げるアップグレードまたは更新を実行する場合は、別の環境を作成することをお勧めします。ユーザーが簡単に使用して、これらのエラーを自分で修正しようとすることができます。これは、Linux の知識が限られているユーザーにとって特に便利です。 openbox または ideskAUR で使用できる他の同等のウィンドウマネージャーをインストールし、アクションを実行し、警告を表示し、システムを表示するように構成されたプログラムまたはより優れたスクリプト用の独自のボタンを作成します開始する前の管理者の連絡先情報。不要なユーザーがフェイルセーフ 環境または一部のリカバリタスクを使用するのを防ぐために、スクリプトまたはウィンドウマネージャーの自動起動の先頭に以下を追加できます。
AllowedUser="JolinTsai"; if [ "$(whoami)" != " ${AllowedUser,,}" ];then zenity --warning --text="You are not the allowed user! The allowed user is "$AllowedUser; #openbox --exit exit 1 fi
セッションのタイプ リストからすべての不要なエントリを削除する必要があります。削除するか、それらに関する情報を含む* .desktop ファイルをバックアップフォルダに移動し、カスタム構成で独自のエントリを作成することで実行できます。 * .desktop ファイルの1つを必要な名前のファイルにコピーし、Exec と description の部分に変更を加えるだけです。
このようなものを使用して、ファイルを削除したり、バックアップディレクトリに移動したりできます。
find /usr/share/apps/kdm/sessions/ -maxdepth 1 -type f \ ! -name kde-plasma.desktop ! -name lxde.desktop ! -name openbox.desktop ! -name xfce4.desktop \ -exec mv "{}" /usr/share/apps/kdm/sessions/OLD_/ \;
それらのフォルダで見つけて下さい:
/usr/share/config/kdm/sessions /usr/share/apps/kdm/sessions /usr/share/xsessions/
また、作業中にコマンドの出力を表示するために xterm を使用する場合、作業中のウィンドウを閉じられないようにするために、ウィンドウのボーダーを取り除く必要があります。これは devilspie を使って行うことができます。
devilspie 設定ファイルで使用するウィンドウ名のリストを取得するには、wmctrl ユーティリティを使用します。
wmctrl -l | awk '{print substr($0, index($0,$4))}'
または devilspie を起動すると、設定ファイルに使用可能なすべての情報を見ることができます。
Window Title: 'name@host:~/.path'; Application Name: 'name@host:~/.path' ; Class: 'XTerm' ; Geometry: 492x350+487+226
The window_name
, application_name
and window_class
can be used to change the window properties.
優先アプリケーションに使用できる devilspie 構成ファイルの例
.devilspie/DesktopConsole.ds
(if (is (window_class) "XTerm") (begin (undecorate) (skip_tasklist) (above) (fullscreen) (maximize) (unpin) (skip_pager) ) )
XTerm には、フルスクリーンで起動するためのコマンドラインも用意されています。xterm -fullscreen
です。
ストレージデバイス全体の安全な復元/リセットを準備します
ここでは、初心者/一般ユーザーにとって非常に便利な リセット 機能を使用するだけで、デフォルトのオペレーティングシステム(Arch Linux など)をより簡単に復元する方法や基本的な理論的手順について説明します。
物理的にロックされたストレージ
- 工場出荷時の初期設定は、書き込み保護されたストレージデバイスに保存する必要があります。 セキュアデジタルSDカードは、読み取り専用モードに物理的にロックできます。
- 最新の更新された工場出荷時のセットアップは、書き込み可能なストレージデバイスまたは別のパーティションに保存する必要がありますが、fstabで事前定義された書き込み保護マウントや、追加のマウントスクリプトマウントでの使用などのアクセスが制限されています。マウントされ、通常のユーザーの場合は読み取り専用モードでのみマウントを許可します。
- これらの宛先をファイルマネージャメニューに非表示にするのも良いことです。
- BIOS は、SD カードから起動するように構成し、パスワードで保護する必要があります(パスワードはコンピューターの名前とモデルにすることができます。)SD カードは恒久的に取り付けられ、密封(接着)されている必要があります。
Archiso を使用して独自のカスタムLiveCDを作成できます。これには、次の機能が必要です。
- smartmontools などのヘルスモニタリングツール。エラーを表示し、宛先ストレージデバイスが破損した場合の対処方法を指示します。
- メインパーティションが破損している場合、またはオプションとして使用している場合は、バックアップイメージから fsarchiver としてツールを使用してストレージデバイス全体を復元します。
- 利用可能な場合は、インターネットから更新を取得します。
- アップデートのインストールが可能な場合は、最新の ISO を使用してください
別のパーティションに追加の ISO を作成するには、ユーザーが事前定義した、またはユーザーが手動で一定量の更新を行った後です。
最初のログイン時に、ユーザーは、インストールされているすべてのアプリケーションと更新された構成ファイルのリストが保存されているクラウドサーバーを選択する機会を得る必要があります。
PC では、アダプタで USB カードに接続することにより、復元メディアをボックス内に保存できます。ラップトップには、補償目的で使用できる追加のストレージデバイスを内部に保存する機能がありませんが、セキュアデジタルSDカードなど、ラップトップに接続できる追加のストレージ用の場所を確保できるものもあります。初期 ファクトリー ISO と、オプションで内部ストレージデバイスのバックアップイメージのみを保存することが可能なものがあります。
仮想化
自動的にログインし、リモートストレージに保存することもできるスケジュールされたスナップショットを使用し事前構成された仮想マシンで開始するユーザーを使用して、Linux の最小インストールを作成します。
各ブートで必要なパーツを復元する
GRUB で開始できる起動可能な ISO イメージまたは SquashFS を作成する。これらは、最小限の必要なアプリケーション、X サーバーまたは Wayland およびユーザーでも事前構成できます。起動後、/usr/
、/home/
、または物理ストレージまたはファイルに存在する可能性のあるその他のカスタムフォルダーパスへのマウントを自動化できます。考えられる損傷からブートおよびカーネル設定を保護するのに役立ちます。パーティション/ファイルが /var/lib/pacman/
にマウントされていて、書き込み可能なアクセス権を持っている場合、ユーザーはプログラムを更新できます。