Символ равенства, следующий за флагом формата ( -o format
), подавляет печать заголовка, который называет столбцы параметра, созданного как выход. Это позволяет тестировать нулевые (пустые) результаты.
По умолчанию ps
выбирает все процессы с тем же эффективным идентификатором пользователя, что и текущий пользователь сеанса терминала. Указание интересующего PID после символа =
означает, что строка заголовка содержит этот PID. Сообщается также о других процессах терминального сеанса --- bash
и собственно процессе ps
. Вы можете увидеть это, если сделаете:
ps -o comm,pgid=21814
Похоже, что какой-то компонент вашей системы блокируется при попытке получить случайные данные от ядра (i. е. чтение из /dev/urandom
или вызовgetrandom()
)из-за недостаточной энтропии (случайности ).
У меня нет готового объяснения, почему проблема зависит от конкретной версии ядра или от того, какой компонент в вашей системе на самом деле блокирует, но независимо от первопричины,
Действительно, как указал Бигон в своем ответе , похоже, что это ошибка ядра, появившаяся в 4.16 :
.This bug is introduced by the "crng_init > 0" to "crng_init > 1" change in this commit: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=43838a23a05fbd13e47d750d3dfd77001536dd33
This change inadvertently impacts urandom_read, causing the crng_init==1 state to be treated as uninitialized and causing urandom to block, despite this state existing specifically to support non-cryptographic needs at boot time: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/char/random.c#n1863
Reverting 43838a23a05f ("random: fix crng_ready() test") fixes the bug (tested with 4.16.5-1), but this may cause security concerns (CVE-2018-1108 is mentioned in 43838a23a05f). I am testing a more localised fix that should be more palatable to upstream.
(https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572#82)
...Тем не менее, вы можете попробовать использоватьhaveged
или rng-tools
, чтобы быстрее накапливать энтропию.
Es un error del kernel que puede ocurrir con diferentes kernels.
Ejecutar apt-get install rng-tools
como su
en la terminal debería funcionar.
Это ошибка изменения (? )в ядре, см.:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572
Кажется, помогает установка rng-tools5
. Обратите внимание, что я не знаю, повлияет ли установка этого пакета на генерацию надежного криптографического ключа
Изменить :Очевидно, обновление утилиты -linux 2.32 должно решить проблему
В моем случае я запускал виртуальную машину Debian Buster (с ядром4.19.0-4-amd64
)на Proxmox VE.
Решение состояло в том, чтобы добавить устройство VirtIO RNG к виртуальной машине. В Proxmox это делается путем редактирования файла конфигурации VM .
В моем случае я отредактировал /etc/pve/qemu-server/110.conf
и добавил следующую строку:
args: -device virtio-rng-pci
Нет инструментов пользовательского пространства (например. rng-tools
или haveged
).
Зависание до kernel: random: crng init done
также может произойти после удаления раздела подкачки.
Если раздел подкачки удален, файл конфигурации/etc/initramfs-tools/conf.d/resume
должен быть либо полностью пуст, либо читать RESUME=
. Удалите любой номер UUID. RESUME=NONE
недействителен.
$ sudo vim /etc/initramfs-tools/conf.d/resume
Исходная файловая система ОЗУ требует обновления, чтобы эти изменения вступили в силу:
$ sudo update-initramfs -u
rng-tools
помогает только в том случае, если ваша система имеет аппаратную поддержку случайных чисел, например Intel «Secure Key ». Этот способ изобрели вместе с Ivy Bridge . Мои системы с процессорами 1037u (на базе ivy bridge )не не имеют эту аппаратную поддержку. Поэтому rng-tools
не помогают.
На другой системе здесь с процессором Sandy Bridge i3 rng-tools
помогите. Служба rngd
должна быть запущена очень рано в процессе загрузки, чтобы заполнить очередь энтропии. Так обстоит дело в последовательности загрузки с Ubuntu, я не знаю, верно ли это для других дистрибутивов, но вы можете узнать, так как начало rngd
регистрируется в системном журнале.