Если Вы будете использовать Linux Mint на основе версии Ubuntu, то большинство пакетов, сделанных для той версии (и когда-то предыдущих или более поздних версий), будет работать над той версией Монетного двора.
То же идет для пакетов, сделанных для Debian.
Основной вопрос, с которым можно столкнуться, - то, при использовании пакета, созданного для определенной версии Debian или Ubuntu на Linux Mint или Linux Mint Выпуск Debian (соответственно) - который зависит от пакета, не доступного для той версии. Это - редкая и маловероятная проблема, так в большинстве случаев необходимо быть очень хорошо.
Я полагаю, что хинду поток корректен. Я думаю, что это связано с читателем стандарта PC Card, которого Вы, возможно, установили в своей системе. Я нашел этот поток, который имеет столь же именованный модуль ядра. Поток назван: [РЕШЕННЫЙ] картридер не работает - RTL8411 - rts_bpp.
Процесс там, rts_bpp
, особенно заставляет меня думать, что это связано. Можно проверить, чтобы видеть, есть ли у Вас соответствующий модуль ядра, установленный для подтверждения этого немного больше.
$ sudo lsmod | grep rts
Также Вы видите, какие аппаратные средства могли бы использовать модуль ядра, если это присутствует:
$ sudo lspci -k | less
Затем просмотрите вывод от любых аппаратных средств, это использует модули ядра. Для примеров:
00:00.0 Host bridge: Intel Corporation Core Processor DRAM Controller (rev 02)
Subsystem: Lenovo Device 2193
Kernel driver in use: agpgart-intel
Отметьте модуль ядра, это используется, agpgart-intel
. Вы будете, вероятно, видеть то, что аппаратные средства используют rts_bpp
модуль, если существует кто-либо вообще.
Другой метод нападения должен был бы тщательно исследовать сам процесс. Вы видите то, что ресурсы файла использует этот таинственный процесс, а также какие порты TCP/UDP он может иметь используемый. Можно использовать эти 2 инструмента, чтобы сделать эту работу.
netstat
Можно узнать то, как что TCP/UCP или сокеты Unix используются этим процессом так:
$ netstat -anp |grep udisk
unix 3 [ ] STREAM CONNECTED 16411 2198/udisks-daemon
unix 3 [ ] STREAM CONNECTED 16404 2198/udisks-daemon
Вышеупомянутое показывает демонстрационный вывод для процесса udisks-daemon
. Это использует просто сокеты.
Вот пример процесса с помощью всех трех:
$ netstat -anp |grep rpc.statd
tcp 0 0 0.0.0.0:54927 0.0.0.0:* LISTEN 1431/rpc.statd
tcp 0 0 :::46051 :::* LISTEN 1431/rpc.statd
udp 0 0 0.0.0.0:45563 0.0.0.0:* 1431/rpc.statd
udp 0 0 0.0.0.0:759 0.0.0.0:* 1431/rpc.statd
udp 0 0 :::36515 :::* 1431/rpc.statd
unix 2 [ ] DGRAM 10790 1431/rpc.statd
lsof
Видеть, какие файлы процесс используют Вас, может использовать инструмент командной строки lsof
. Например, вот те же 2 выше процессов udisks-daemon
и rpc.statd
. Также обратите внимание, что мы говорим lsof
идентификаторы процесса для этих 2 процессов с помощью -p #
переключатель.
Вот udisks-демон:
$ sudo lsof -p 2198 | tail
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/saml/.gvfs
Output information may be incomplete.
udisks-da 2198 root 8u unix 0xffff880228108680 0t0 16411 socket
udisks-da 2198 root 9r FIFO 0,8 0t0 16413 pipe
udisks-da 2198 root 10w FIFO 0,8 0t0 16413 pipe
udisks-da 2198 root 11r REG 0,3 0 4026531965 /proc/mdstat
udisks-da 2198 root 12u sock 0,6 0t0 16423 can't identify protocol
udisks-da 2198 root 13r FIFO 0,8 0t0 1768055 pipe
udisks-da 2198 root 14w FIFO 0,8 0t0 1768055 pipe
udisks-da 2198 root 15r REG 0,3 0 16424 /proc/2198/mountinfo
udisks-da 2198 root 16r FIFO 0,8 0t0 16450 pipe
udisks-da 2198 root 17w FIFO 0,8 0t0 16450 pipe
Вот rpc.statd:
$ sudo lsof -p 1431 | tail
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/saml/.gvfs
Output information may be incomplete.
rpc.statd 1431 rpcuser 0u CHR 1,3 0t0 4066 /dev/null
rpc.statd 1431 rpcuser 1u CHR 1,3 0t0 4066 /dev/null
rpc.statd 1431 rpcuser 2u CHR 1,3 0t0 4066 /dev/null
rpc.statd 1431 rpcuser 4u unix 0xffff88022e976d80 0t0 10790 socket
rpc.statd 1431 rpcuser 5u IPv4 10902 0t0 UDP *:con
rpc.statd 1431 rpcuser 6w REG 253,0 5 1966234 /var/run/rpc.statd.pid
rpc.statd 1431 rpcuser 8u IPv4 10907 0t0 UDP *:45563
rpc.statd 1431 rpcuser 9u IPv4 10911 0t0 TCP *:54927 (LISTEN)
rpc.statd 1431 rpcuser 10u IPv6 10915 0t0 UDP *:36515
rpc.statd 1431 rpcuser 11u IPv6 10919 0t0 TCP *:46051 (LISTEN)