Das längste Thema

  • Optimal wäre ja, wenn ich die Datengräber (HDDs) zeitweise schlafen legen könnte. 2/3 des Tages braucht die kein Mensch

    hier haste bei den Festplatten einen Interessenskonflikt; die Consumerplatten sind nicht f. Dauerbetrieb ausgelegt und die f. Dauerbetrieb - und damit haltenbaren/beständigen - nicht dafür, daß sie mehrmals pro Tag auf- und abgedreht werden;


    sowas sollte man auch ins Kalkül ziehen;

  • whoami0501 Wie zuverlässig sind die SSDs von Intenso so?

    Also ich hatte noch nie Probleme damit. Aber ich sag mal so - intensive Nutzung ist halt auch was anderes...

    Schau da eher mal nach Erfahrungsberichten im Netz. Ich bin wie gesagt zufrieden damit, aber man kann sich da nicht unbedingt drauf beziehen, da die Dinger bei mir sehr wenig Last abbekommen...


    EDIT: Das Problem ist bei Intenso ja auch, dass die irgendwas nehmen und Intenso draufschreiben. Die stellen ja i.d.R. nichts selber her. Meine Toshiba Backup Platte war ursprünglich auch von Intenso. Das Gehäuse ist mittlerweile mit ner Seagate Platteausgestattet in der Familie unterwegs.

    Von daher kommt es ein bisschen darauf an, was du da halt erwischst. Die können Schrott oder gute Hardware da reinbauen.


    Optimal wäre ja, wenn ich die Datengräber (HDDs) zeitweise schlafen legen könnte. 2/3 des Tages braucht die kein Mensch

    Öhm. This way?

    Steht bei mir mit @reboot im Crontab.



    Und wenn z.B. Backups auf die Backup-Platte laufen, wird der jeweils zweitere Befehl am Ende des dafür vorgesehenen Scripts für die besagte Platte ausgeführt. :)

  • Ich hab vor Kurzem das QTS von meiner QNAP durch n Alpine mit LXC-Containern ersetzt und das Ding auf 16 GB RAM aufgerüstet. Mir fehlen leider n paar Kernelmodule fürs LCD und die Lüftersteuerung, aber sondt läuft es erheblich besser als vorher.

  • Ich will auf meinem Webhosting per php ein Shell-Script ausführen, das per scp eine Datei auf meinen Server kopiert.


    Mein Problem: scp wird nicht ausgeführt. Ich bekomme auch keinen brauchbaren Output, da weder scp -vv [...] >> logfile noch exec("bash script.sh >> logfile"); bzgl. des scp Befehls etwas auswerfen. Ein whoami (im Script ausgeführt) ergibt hostingX, das wird auch geloggt.


    Meine ursprüngliche Idee wäre gewesen, dass der Zugriff auf den privaten Key fehlschlägt, aber das kann eigentlich nicht sein (siehe whoami). Denn wenn ich script.sh manuell als hostingX ausführe, so funktioniert alles.


    Hat hier jemand eine Idee?

  • Du meinst die Funktion exec? Das Script an sich wird ja ausgeführt, sonst würde das darin enthaltene "whoami" ja auch nicht ausgeführt.

    Achso. Na dann ist die Funktion wohl aktiviert und ich kann dir auch nicht weiterhelfen. ^^


    exec, shell gibt es noch? Das waren früher die Einfalltore der Hacker.

    Meine Rede... :S

  • Meine Idee wäre, dass diese Funktion deaktiviert ist.

    exec ist aktiviert.

    vollständige[r] Pfad

    exec("/usr/bin/bash /var/www/vhosts/X.X.netcup.net/www/de.X.api/X.sh"); wird nicht ausgeführt,exec("bash /var/www/vhosts/X.X.netcup.net/www/de.X.api/X.sh"); hingegen schon.


    In beiden Fällen habe ich im Verzeichnis eine Datei file angelegt und am Ende des Scripts, nach dem scp rm file ausführen lassen. Bei Variante eins ist die Datei bestehen geblieben, bei Variante zwei nicht.


    Ein Wechsel von /usr/bin/scp zu scp bzw. umgekehrt ändert am Ergebnis nichts.

    Error Log

    nichts. Die Datei ist seit heute Mittag unverändert. Dort hatte ich exec noch nicht aktiviert, das ist aber auch die letzte Meldung.

  • Die Website und somit auch php Datei ist nicht öffentlich zugänglich, lediglich Telegrams Subnetze werden akzeptiert. An sich dürfte mir doch so nichts passieren, oder?

    das ist doch ein Widerspruch!=O

    da Telegram öffentlich zugänglich ist, ist es diese Site indirekt auch;

  • exec, shell gibt es noch? Das waren früher die Einfalltore der Hacker.

    Früher (tm), als die Programmierer noch naiv genug waren um zu glauben, dass User grundsätzlich Gutmenschen sind und nur solche Eingaben machen, die man an der Stelle erwartet :):rolleyes::cursing:. Mittlerweile sollten sie dazugelernt haben und User-Eingaben erst mal überprüfen, bevor man sie weiterverarbeitet.

  • da Telegram öffentlich zugänglich ist, ist es diese Site indirekt auch;

    Danke nochmal für den Hinweis, ich hatte das bisher gar nicht so richtig auf dem Schirm.


    Bzw. hatte ich bei meinem vorherigen Post nur die Variable im Kopf, die an das Bash Script übergeben wird, die in der Tat nicht modifizierbar sein sollte (andernfalls belehrt mich hier bitte eines besseren). Das ist nämlich die "update_id" und die steht ganz am Anfang der json Datei noch bevor der User in seinem Text diverse Dinge mitschicken kann.


    $request = file_get_contents('php://input');

    Damit fange ich mir den webhook ab. In diesem Schritt kann ich noch nichts filtern, richtig? Ich würde sonst in der nächsten Zeile damit beginnen, bevor die Variable aufgerufen wird.