Re: libssl.1.0.2 in Buster
Hallo Liste,
Hallo Martin,
ich wünsche Frohe Ostern und bedanke mich herzlich für die untenstehende
Anleitung. Das hat geklappt, nun funktioniert openxp auch wieder im
Normalsystem und ich konnte die chroot-Umgebung wieder löschen. Außerdem
habe ich nun verstanden und gelernt, was man mit Pinning anstellen kann.
Danke und noch schöne Ostertage.
Dietmar
> mdauser@cs.sbg.ac.at schrieb am 21.04.19:
> Ein Workaround wäre wie von Sven schon angedeutet, die libssl1.0.2
> zusätzlich aus stretch zu installieren. Die in den beiden Paketen
> enthaltenen Dateien überschneiden sich nicht. Entweder man lädt das
> Paket manuell herunter und installiert per dpkg, dann hat man aber keine
> Updates, oder man fügt stretch in die Paketquellen hinzu und nutzt
> pinning, um nur das eine Paket zu beziehen, dazu müssen 2 Dateien
> erstellt werden:
> Zuerst wird das zusätzliche Repository eingetragen.
> /etc/apt/sources.list.d/stretch.list
> ------------------------------------
> deb http://ftp.de.debian.org/debian/ stretch main
> deb http://security.debian.org/debian-security stretch/updates
> Danach pinned man auf das gewünschte Paket. Der erste Absatz ermöglicht
> die normale Installation von libssl1.0.2. Der zweite Absatz behindert
> die Installation von anderen Paketen aus stretch. Priorität 100 bewirkt,
> dass Pakete nicht automatisch installiert werden, aber Updates schon.
> (backports nutzt z.B. diese Priorität)
> /etc/apt/preferences.d/stretch.pref
> -----------------------------------
> Package: libssl1.0.2
> Pin: release o=Debian,n=stretch
> Pin-Priority: 500
> Package: *
> Pin: release o=Debian,n=stretch
> Pin-Priority: 100
> Danach werden per "apt update", "apt-get update" oder "aptitude update"
> die Repositories und das Pinning neu eingelesen.
> Mit "apt-cache policy libssl1.0.2" kann man einsehen, was apt für
> Möglichkeiten sieht. Sollte in etwa so aussehen:
> # apt-cache policy libssl1.0.2
> libssl1.0.2:
> Installed: (none)
> Candidate: 1.0.2r-1~deb9u1
> Version table:
> 1.0.2r-1~deb9u1 500
> 100 http://security.debian.org/debian-security stretch/updates/main
> amd64 Packages 1.0.2q-1~deb9u1 500
> 100 http://ftp.de.debian.org/debian stretch/main amd64 Packages
> Zum Vergleich, das (installierte) Paket cups-client sollte so aussehen:
> # apt-cache policy cups-client
> cups-client:
> Installed: 2.2.10-5
> Candidate: 2.2.10-5
> Version table:
> *** 2.2.10-5 500
> 500 http://ftp.de.debian.org/debian buster/main amd64 Packages
> 100 /var/lib/dpkg/status
> 2.2.1-8+deb9u3 100
> 100 http://ftp.de.debian.org/debian stretch/main amd64 Packages
> 2.2.1-8+deb9u2 100
> 100 http://security.debian.org/debian-security stretch/updates/main
> amd64 Packages
> Nun sollte ein "apt-get install libssl1.0.2" das Paket installieren, und
> zukünftige Updates in stretch werden dann mitgenommen.
> On Tue, 2019-04-16 at 18:42 +0000, Dietmar Segbert wrote:
>> Und ich bin sicher, dass openxp irgendwann auch
>> mit der aktuellen libssl funktionieren wird, doch ich einen Work-around
>> gesucht habe, um nicht ein System im System mittels chroot starten zu
>> müssen.
>>
>> Danke und viele Grüße
>>
>> Dietmar
>>
>>
>>> newsgroups.mail2@stefanbaur.de schrieb am 16.04.19:
>>> Am 16.04.19 um 15:40 schrieb Sven Hartge:
>>>> Dietmar Segbert <didi.segbert@arcor.de> wrote:
>>>>
>>>>> ich benötige für mein Mailprogramm openxp libssl in einer älteren
>>>>> Version also z. B. 1.0.2 wie in Stretch 32 Bit noch enthalten. Unter
>>>>> Stretch läuft openxp noch, in Debian Buster jedenfalls nicht. dort
>>>>> habe ich nur libssl1.1 gefunden.
>>>>
>>>> OpenXP muss für libssl1.1 neu kompiliert werden. Wenn das nicht geht,
>>>> weil der Kram Closed-Source ist, dann wird Buster eben nicht unterstüzt.
>>> Anmerkung: Es ist Opensource: https://sourceforge.net/projects/openxp5/
>>> Ich vermute, Dietmar braucht es, weil es seinen Screenreader/seine
>>> Braille-Zeile unterstützt.
>>> Laut seinem Mail-Header verwendet er OpenXP/5.0.36 (Linux) (i386).
>>> Auf Sourceforge gibt es mittlerweile Version 5.0.38, da steht aber
>>> nichts im Changelog, dass eine neue libssl unterstützt würde.
>>> Von daher wird ein Upgrade auf die neueste Version wohl auch nicht helfen.
>>> Ob man den Developer mal freundlich anstupsen sollte, ob er eine Version
>>> für libssl1.1 bereitstellen könnte?
>>> Sein Benutzerprofil auf Sourceforge findet man hier:
>>> <https://sourceforge.net/u/gsandner/profile/>
>>> Dort hat es auch einen "Send Message"-Knopf, der aber nur funktioniert,
>>> wenn man mit einem sourceforge-Account eingeloggt ist.
>>> Einen Bugtracker für OpenXP 5 finde ich leider nicht. Nur für OpenXP
>>> (ohne 5) gibt es einen, da steht aber "inactive", und ganz andere
>>> Maintainer-Namen. Von daher ist es wohl besser, den Maintainer direkt
>>> anzuschreiben.
>>> Gruß
>>> Stefan
>>
>>
Reply to: