Когда я вхожу в систему, он зависает до завершения crng init

Символ равенства, следующий за флагом формата ( -o format ), подавляет печать заголовка, который называет столбцы параметра, созданного как выход. Это позволяет тестировать нулевые (пустые) результаты.

По умолчанию ps выбирает все процессы с тем же эффективным идентификатором пользователя, что и текущий пользователь сеанса терминала. Указание интересующего PID после символа = означает, что строка заголовка содержит этот PID. Сообщается также о других процессах терминального сеанса --- bash и собственно процессе ps . Вы можете увидеть это, если сделаете:

ps -o comm,pgid=21814
24
09.05.2018, 10:39
6 ответов

Похоже, что какой-то компонент вашей системы блокируется при попытке получить случайные данные от ядра (i. е. чтение из /dev/urandomили вызовgetrandom())из-за недостаточной энтропии (случайности ).

У меня нет готового объяснения, почему проблема зависит от конкретной версии ядра или от того, какой компонент в вашей системе на самом деле блокирует, но независимо от первопричины,

Действительно, как указал Бигон в своем ответе , похоже, что это ошибка ядра, появившаяся в 4.16 :

.

This bug is introduced by the "crng_init > 0" to "crng_init > 1" change in this commit: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=43838a23a05fbd13e47d750d3dfd77001536dd33

This change inadvertently impacts urandom_read, causing the crng_init==1 state to be treated as uninitialized and causing urandom to block, despite this state existing specifically to support non-cryptographic needs at boot time: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/drivers/char/random.c#n1863

Reverting 43838a23a05f ("random: fix crng_ready() test") fixes the bug (tested with 4.16.5-1), but this may cause security concerns (CVE-2018-1108 is mentioned in 43838a23a05f). I am testing a more localised fix that should be more palatable to upstream.

(https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572#82)

...Тем не менее, вы можете попробовать использоватьhavegedили rng-tools, чтобы быстрее накапливать энтропию.

16
27.01.2020, 19:41

Es un error del kernel que puede ocurrir con diferentes kernels.

Ejecutar apt-get install rng-toolscomo suen la terminal debería funcionar.

6
27.01.2020, 19:41

Это ошибка изменения (? )в ядре, см.:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=897572

Кажется, помогает установка rng-tools5. Обратите внимание, что я не знаю, повлияет ли установка этого пакета на генерацию надежного криптографического ключа

.

Изменить :Очевидно, обновление утилиты -linux 2.32 должно решить проблему

7
27.01.2020, 19:41

В моем случае я запускал виртуальную машину Debian Buster (с ядром4.19.0-4-amd64)на Proxmox VE.

Решение состояло в том, чтобы добавить устройство VirtIO RNG к виртуальной машине. В Proxmox это делается путем редактирования файла конфигурации VM .

В моем случае я отредактировал /etc/pve/qemu-server/110.confи добавил следующую строку:

args: -device virtio-rng-pci

Нет инструментов пользовательского пространства (например. rng-toolsили haveged).

2
27.01.2020, 19:41

Также может произойти после удаления раздела подкачки

Зависание до kernel: random: crng init doneтакже может произойти после удаления раздела подкачки.

Если раздел подкачки удален, файл конфигурации/etc/initramfs-tools/conf.d/resumeдолжен быть либо полностью пуст, либо читать RESUME=. Удалите любой номер UUID. RESUME=NONEнедействителен.

$ sudo vim /etc/initramfs-tools/conf.d/resume

Исходная файловая система ОЗУ требует обновления, чтобы эти изменения вступили в силу:

$ sudo update-initramfs -u
5
27.01.2020, 19:41

rng-toolsпомогает только в том случае, если ваша система имеет аппаратную поддержку случайных чисел, например Intel «Secure Key ». Этот способ изобрели вместе с Ivy Bridge . Мои системы с процессорами 1037u (на базе ivy bridge )не не имеют эту аппаратную поддержку. Поэтому rng-toolsне помогают.

На другой системе здесь с процессором Sandy Bridge i3 rng-toolsпомогите. Служба rngdдолжна быть запущена очень рано в процессе загрузки, чтобы заполнить очередь энтропии. Так обстоит дело в последовательности загрузки с Ubuntu, я не знаю, верно ли это для других дистрибутивов, но вы можете узнать, так как начало rngdрегистрируется в системном журнале.

2
27.01.2020, 19:41

Теги

Похожие вопросы