• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

openSUSE Leap 16.0: Keine Anmeldung in Cockpit möglich

openSUSE Leap 16.0 wird Cockpit an Stelle von YaST verwenden und wie diese Diskussion von der openSUSE Mailingliste (insbesondere der letzte Beitrag von Dominique Leuenberger) zeigt, ist der Verbeib von YaST in openSUSE Tumbleweed alles andere als gesichert.

Alle, die ein openSUSE Tumbleweed System einsetzen, können Cockpit parallel zu YaST installieren und nutzen. Hier eine kurze Anleitung:

  1. Cockpit-Packete installieren
    Code:
    zypper in cockpit cockpit-doc cockpit-firewalld cockpit-networkmanager cockpit-packages cockpit-repos cockpit-selinux cockpit-storaged
  2. Firewall anpassen
    Code:
    firewall-cmd --permanent --zone=home --add-service=cockpit
    firewall-cmd --reload
    ("home" ist dabei durch die verwendete Firewall-Zone zu ersetzen)

  3. /etc/nsswitch.conf prüfen und falls erforderlich anpassen
    Code:
    passwd:         compat
    group:          compat
    shadow:         compat
    
    ggf. ändern in
    
    passwd:         compat systemd
    group:          compat [SUCCESS=merge] systemd
    shadow:         compat systemd
  4. Socket aktivieren
    Code:
    systemctl enable --now cockpit.socket
Anschließend sollte Cockpit in einem Browser unter der Adresse "https://127.0.0.1:9090" genutzt werden können.

Um sich als Benutzer "root" in Cockpit anmelden zu können, muss die Datei /etc/cockpit/disallowed-users entsprechend angepasst werden. Besser ist es jedoch sich in Cockpit als "normaler" Benutzer anzumelden und dann bei Bedarf in Cockpit "root"-Rechte zu aktivieren.

Weitere Informationen (z.B. Dokumentation) zu Cockpit
Guten Abend,

so weit. So gut. Ich bekomme mich weder als root noch als Benutzer eingeloggt!!
 
Was sagt als root:
Code:
systemctl status cockpit.service

Edit:
Evtl. sollte dieser Beitrag abgeschnitten werden und ins entsprechende Unterforum verschoben werden.
 
Was sagt als root:
Code:
systemctl status cockpit.service

Edit:
Evtl. sollte dieser Beitrag abgeschnitten werden und ins entsprechende Unterforum verschoben werden.
Hi,
Code:
TuxHost:/home/dirk # systemctl status cockpit.service
○ cockpit.service - Cockpit Web Service
     Loaded: loaded (/usr/lib/systemd/system/cockpit.service; static)
     Active: inactive (dead) since Mon 2025-12-15 17:10:42 CET; 51min ago
   Duration: 3min 10.039s
 Invocation: 1fd6dd0b61d94e1e87282f36d04f0ecd
TriggeredBy: ● cockpit.socket
       Docs: man:cockpit-ws(8)
    Process: 8173 ExecStartPre=/usr/libexec/cockpit-certificate-ensure --for-cockpit-tls (code=exited, status>
    Process: 8176 ExecStart=/usr/libexec/cockpit-tls (code=exited, status=0/SUCCESS)
   Main PID: 8176 (code=exited, status=0/SUCCESS)
        CPU: 1.908s

Dez 15 17:07:32 TuxHost systemd[1]: Starting Cockpit Web Service...
Dez 15 17:07:32 TuxHost systemd[1]: Started Cockpit Web Service.
Dez 15 17:07:32 TuxHost cockpit-tls[8176]: cockpit-tls: gnutls_handshake failed: A TLS fatal alert has been r>
Dez 15 17:07:32 TuxHost cockpit-tls[8176]: cockpit-tls: gnutls_handshake failed: A TLS fatal alert has been r>
Dez 15 17:10:42 TuxHost systemd[1]: cockpit.service: Deactivated successfully.
Dez 15 17:10:42 TuxHost systemd[1]: cockpit.service: Consumed 1.908s CPU time.
 
Poste:
Code:
cat /etc/nsswitch.conf
Code:
# /etc/nsswitch.conf
#
# An example Name Service Switch config file. This file should be
# sorted with the most-used services at the beginning.
#
# Valid databases are: aliases, ethers, group, gshadow, hosts,
# initgroups, netgroup, networks, passwd, protocols, publickey,
# rpc, services, and shadow.
#
# Valid service provider entries include (in alphabetical order):
#
#       compat                  Use /etc files plus *_compat pseudo-db
#       db                      Use the pre-processed /var/db files
#       dns                     Use DNS (Domain Name Service)
#       files                   Use the local files in /etc
#       hesiod                  Use Hesiod (DNS) for user lookups
#       nis                     Use NIS (NIS version 2), also called YP
#       nisplus                 Use NIS+ (NIS version 3)
#
# See `info libc 'NSS Basics'` for more information.
#
# Commonly used alternative service providers (may need installation):
#
#       ldap                    Use LDAP directory server
#       myhostname              Use systemd host names
#       mymachines              Use systemd machine names
#       mdns*, mdns*_minimal    Use Avahi mDNS/DNS-SD
#       resolve                 Use systemd resolved resolver
#       sss                     Use System Security Services Daemon (sssd)
#       systemd                 Use systemd for dynamic user option
#       winbind                 Use Samba winbind support
#       wins                    Use Samba wins support
#       wrapper                 Use wrapper module for testing
#
# Notes:
#
# 'sssd' performs its own 'files'-based caching, so it should generally
# come before 'files'.
#
# WARNING: Running nscd with a secondary caching service like sssd may
#          lead to unexpected behaviour, especially with how long
#          entries are cached.
#
# Installation instructions:
#
# To use 'db', install the appropriate package(s) (provide 'makedb' and
# libnss_db.so.*), and place the 'db' in front of 'files' for entries
# you want to be looked up first in the databases, like this:
#
# passwd:    db files
# shadow:    db files
# group:     db files

passwd:         compat systemd
group:          compat [SUCCESS=merge] systemd
shadow:         compat systemd
# Allow initgroups to default to the setting for group.
# initgroups:   compat

hosts:          files mdns_minimal [NOTFOUND=return] dns
networks:       files dns

aliases:        files usrfiles
ethers:         files usrfiles
gshadow:        files usrfiles
netgroup:       files
protocols:      files usrfiles
publickey:      files
rpc:            files usrfiles
services:       files usrfiles

automount:      files
bootparams:     files
netmasks:       files
 
Was sagt als root ausgeführt:
Code:
systemctl enable --now  cockpit.socket
Code:
systemctl start cockpit.service

Und Ausgaben bitte immer incl. der kompletten Eingabezeile posten.
 
Was sagt als root ausgeführt:
Code:
systemctl enable --now  cockpit.socket
Code:
systemctl start cockpit.service

Und Ausgaben bitte immer incl. der kompletten Eingabezeile posten.

Code:
TuxHost:/home/dirk # systemctl enable --now  cockpit.socket
TuxHost:/home/dirk # systemctl start cockpit.service
 
Hallo an Alle,
vielen Dank für Eure bisherigen Beiträge. Cockpit läuft bestens!! Aber wie installiere bzw deinstalliere ich Anwendungen in Cockpit??:rolleyes:
 

tomm.fa

.Linux Club Aushilfsadministrator
Teammitglied
Dafür wäre Myrlyn besser geeignet. Bei Cockpit ist es Werkzeuge → Pakete. Cockpit scheint in der Sache ein wenig träge zu sein.
 
Aber wie installiere bzw deinstalliere ich Anwendungen in Cockpit??
Ich hab am Wochenende mal die deutsche Übersetzung von Myrlyn gemacht, die es sonst nur teilweise gab.
Dafür hab ich ein extra Repo nur mit myrlyn und myrlyn-lang eingerichtet, welches man benutzen kann:
Als root für Leap 16.0:
Code:
zypper ar -f https://download.opensuse.org/repositories/home:/Sauerland:/myrlyn/16.0/ myrlyn

Code:
zypper in -f myrlyn myrlyn-lang
 
Oben