Tug's Uptime Project.

Länkar till nåt roligt, konstigt, udda, trevligt, mysigt, ja allt som kan tänkas vara kul!
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

Om jag bara fick rätt på cron så är jag med i leken nu också :)
Sid
Inlägg: 3689
Blev medlem: 12 okt 2007, 17:54
OS: Ubuntu
Utgåva: 20.04 Focal Fossa LTS
Ort: Överallt

Re: Tug's Uptime Project.

Inlägg av Sid »

Pinky skrev:Om jag bara fick rätt på cron så är jag med i leken nu också :)
Vad har du för problem med cron?
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

Har tidigare haf tproblem med cron, den här gången gick det dock smärtfritt :)
Jag har dock ett problem med min debian-server. Den säger "åtkomst nekas" när jag försöker köra TUPLinux-filen, fastän jag kör som root.

Hah! kom på det medans jag skrev :) lite chmod fixade biffen.
Sid
Inlägg: 3689
Blev medlem: 12 okt 2007, 17:54
OS: Ubuntu
Utgåva: 20.04 Focal Fossa LTS
Ort: Överallt

Re: Tug's Uptime Project.

Inlägg av Sid »

Pinky skrev:Har tidigare haf tproblem med cron, den här gången gick det dock smärtfritt :)
Jag har dock ett problem med min debian-server. Den säger "åtkomst nekas" när jag försöker köra TUPLinux-filen, fastän jag kör som root.

Hah! kom på det medans jag skrev :) lite chmod fixade biffen.
finemang :)
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

Ok, försökte få in det på nästa debian-burk. Får följande:

Kod: Markera allt

mail:/opt/TUPLinux# ./TUPLinux TUP.conf
-bash: ./TUPLinux: cannot execute binary file
Den här gången hjälpte det inte med chmod heller :S Är det bara jag som är morgontrött kanske?

EDIT: Skillnaden mellan denna och föregående burk är att detta är någon minimal etch-version för arm7-processor som tuggar på min Nslu2. Kan det vara något som saknas i den versionen jämfört med vanliga etch?
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: Tug's Uptime Project.

Inlägg av axel112 »

min lilla slug är uppe och kör, via cron. Du har komilerat tuplinux på sluggen?
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

D'oh :-X
Tänkte inte på att den måste kompileras där, fastän jag själv skrev att det var en annan processor :D Heheh, som sagt jag var nog lite morgontrött.
Några särskilda instruktioner för att kompilera på slugen? Har bara kompilerat drivrutiner tidigare, och då var det make && make install.
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: SV: Tug's Uptime Project.

Inlägg av axel112 »

Hund skrev:1. Börja med att ladda hem källkoden här.

2. Packa upp filen till valfri plats. T.ex: ~/.tup/

3. Ladda hem de 2 beroenden du behöver:

Kod: Markera allt

sudo apt-get install libssl-dev libcrypto++-dev
4. Öppna en terminal och bläddra till mappen där du lagt alla filer:

Kod: Markera allt

cd ~/.tup/
5. Kör kommandot:

Kod: Markera allt

gcc -Wall -O9 TUPLinux-1-1A_v3.c -o TUPLinux -lssl && strip TUPLinux
Ett meddelande i stil med detta visar sig:
TUPLinux-1-1A_v3.c: In function ‘MD5MacAddr’:
TUPLinux-1-1A_v3.c:692: warning: pointer targets in passing argument 1 of ‘MD5’ differ in signedness
TUPLinux-1-1A_v3.c: In function ‘base64’:
TUPLinux-1-1A_v3.c:796: warning: value computed is not used
Detta är normalt och inget har knasat sig. (Jag är en av flera som trodde att något var fel. ;D)

6. Öppna sedan TUP.conf och ändra så allt stämmer där:
[TUPAccount]="---- Information de compte ----"

TUPUser="Hund"
TUPPass="lösenord"
TUPMachine="Namn på datorn"

[TUPServer]="---- Coordonnees du serveur ----"

TUPHostName="update.uptimeprj.com"
TUPInterface="eth0"

[Proxy]="---- Utilisation derriere un proxy ----"

UseProxy=0
ProxyHost="192.168.1.1"
ProxyPort="3128"
7. För att uppdatera din uptime använder du detta kommando:

Kod: Markera allt

~/.tup/TUPLinux ~/.tup/TUP.conf
Vill du att det ska uppdateras automatiskt kan du lägga in det som ett cronjobb:

Kod: Markera allt

crontab -e
Lägg till denna rad:

*/45 * * * * ~/.tup/TUPLinux ~/.tup/TUP.conf

(45 står för antal minuter. Du kan ändra detta värde efter tycke själv).

När du är klar trycker du på Ctrl + X följt av Y och sedan Enter.

Hoppas det är tillräckligt förklarat. :)
Vi får tacka Hund igen! ;D
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

Sådärja, då har team Ubuntu Sverige ytterligare några dagars uptime :)
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: Tug's Uptime Project.

Inlägg av axel112 »

Whoopie!

(du petade inte ner mig väl? ;)
Användarvisningsbild
Jarulf
Inlägg: 604
Blev medlem: 04 feb 2007, 22:46
OS: Ubuntu
Ort: Skellefteå
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Jarulf »

Nu ökade teamets dagar med dryga 40 så nu är vi inte långt efter "Geeks" :)
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: Tug's Uptime Project.

Inlägg av axel112 »

Jarulf skrev:Nu ökade teamets dagar med dryga 40 så nu är vi inte långt efter "Geeks" :)
7 dagar bara. Det jobbar vi snabbt in. Kan man överklocka? ;)
Användarvisningsbild
Hund
Inlägg: 16492
Blev medlem: 25 jan 2007, 04:15
OS: Gentoo
Ort: Norrland
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Hund »

Jag kan inte smälta att jag ligger 2:a och min granne 3:a.. Det brukar ju alltid finnas en hel hög med nissar som har en gammal P4:a som rullat i flera år. :P

Edit:

Upptäkte precis att det är bara 1 med Ubuntu som har högre uptime än mig på den totala topplistan. :D
Linuxkompis - En vänlig Linux-gemenskap för alla!
Användarvisningsbild
Pinky
Inlägg: 1258
Blev medlem: 30 jan 2007, 15:59
OS: Fedora
Ort: Kristianstad/Sverige
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Pinky »

Mina servrar börjar komma upp sig lite i listan iaf :)
Fasiken vad "hooked" man blir på det här :) Man vill verkligen inte starta om dem nu. Nästan så att man vill skaffa en ny burk om man ska göra några större ändringar :P
Användarvisningsbild
Hund
Inlägg: 16492
Blev medlem: 25 jan 2007, 04:15
OS: Gentoo
Ort: Norrland
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Hund »

Tur att dom gamla rävarna inte hängde med från första Uptime project. Den som låg etta där hade en uptime på över 6 år. ;D
Linuxkompis - En vänlig Linux-gemenskap för alla!
Användarvisningsbild
pun
Inlägg: 5317
Blev medlem: 20 okt 2007, 22:11
OS: Ubuntu
Utgåva: 23.04 Lunar Lobster

Re: Tug's Uptime Project.

Inlägg av pun »

Kanske inte fanns några säkerhethål på den tiden.... ;D

http://www.ubuntu.com/usn

USN-625 borde ha föranlett större omstart.... 8)
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: Tug's Uptime Project.

Inlägg av axel112 »

Pinky skrev:Mina servrar börjar komma upp sig lite i listan iaf :)
Fasiken vad "hooked" man blir på det här :) Man vill verkligen inte starta om dem nu. Nästan så att man vill skaffa en ny burk om man ska göra några större ändringar :P
hehe! Välkommen i klubben. Inga uppdateringar här inte som kräver omstart! ;D
Användarvisningsbild
pun
Inlägg: 5317
Blev medlem: 20 okt 2007, 22:11
OS: Ubuntu
Utgåva: 23.04 Lunar Lobster

Re: Tug's Uptime Project.

Inlägg av pun »

axel112 skrev: hehe! Välkommen i klubben. Inga uppdateringar här inte som kräver omstart! ;D
Jo jag har inte kollat i busets exploateringsbibliotek vad som ligger där men senaste kernel uppdateringen var en diger lista....

NSA och turkiska hackerligor har en förmåga att utnyttja det här....

Kod: Markera allt

Details follow: Dirk Nehring discovered that the IPsec protocol stack did not correctly handle fragmented ESP packets. A remote attacker could exploit this to crash the system, leading to a denial of service. (CVE-2007-6282) Johannes Bauer discovered that the 64bit kernel did not correctly handle hrtimer updates. A local attacker could request a large expiration value and cause the system to hang, leading to a denial of service. (CVE-2007-6712) Tavis Ormandy discovered that the ia32 emulation under 64bit kernels did not fully clear uninitialized data. A local attacker could read private kernel memory, leading to a loss of privacy. (CVE-2008-0598) Jan Kratochvil discovered that PTRACE did not correctly handle certain calls when running under 64bit kernels. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-1615) Wei Wang discovered that the ASN.1 decoding routines in CIFS and SNMP NAT did not correctly handle certain length values. Remote attackers could exploit this to execute arbitrary code or crash the system. (CVE-2008-1673) Paul Marks discovered that the SIT interfaces did not correctly manage allocated memory. A remote attacker could exploit this to fill all available memory, leading to a denial of service. (CVE-2008-2136) David Miller and Jan Lieskovsky discovered that the Sparc kernel did not correctly range-check memory regions allocated with mmap. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-2137) The sys_utimensat system call did not correctly check file permissions in certain situations. A local attacker could exploit this to modify the file times of arbitrary files which could lead to a denial of service. (CVE-2008-2148) Brandon Edwards discovered that the DCCP system in the kernel did not correctly check feature lengths. A remote attacker could exploit this to execute arbitrary code. (CVE-2008-2358) A race condition was discovered between ptrace and utrace in the kernel. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-2365) The copy_to_user routine in the kernel did not correctly clear memory destination addresses when running on 64bit kernels. A local attacker could exploit this to gain access to sensitive kernel memory, leading to a loss of privacy. (CVE-2008-2729) The PPP over L2TP routines in the kernel did not correctly handle certain messages. A remote attacker could send a specially crafted packet that could crash the system or execute arbitrary code. (CVE-2008-2750) Gabriel Campana discovered that SCTP routines did not correctly check for large addresses. A local user could exploit this to allocate all available memory, leading to a denial of service. (CVE-2008-2826) 

Secunia kan vara en bra startpunkt...... http://secunia.com/

Den gode HD Moore är också snabb att visa på diverse kryphål.. O0 ..http://metasploit.com/users/hdm/tools/debian-openssl/

Så det här med uptime kan man kanske glömma....

Prenumera på USNs RSS feed kan också vara bra.... 8)
Användarvisningsbild
axel112
Inlägg: 1810
Blev medlem: 04 jan 2007, 00:13
OS: Ubuntu
Ort: Eslöv

Re: Tug's Uptime Project.

Inlägg av axel112 »

Ja, man får kanske börja ta det här med säkerhet på allvar. Fast min lilla nslu2 är inte öppen utåt, bara inåt. Det begränsar behövligheten en smula hoppas jag.
Emil.s
Inlägg: 6633
Blev medlem: 12 dec 2006, 23:20
OS: Ubuntu
Ort: /Dalarna/Hedemora/
Kontakt:

Re: Tug's Uptime Project.

Inlägg av Emil.s »

Åska + Stabil-ström är ingen bra idé. :-[

Har aldrig vart några problem på 2-3 år, men igår så vart det strömlöst i 1 sec precis när det small till. Det var 1 sekund för mycket. :P

Ska passa på att fixa en ny kärna och ett bättre överspänningsskydd nu i dagarna, så snart är man återigen tillbaka på 0.
Någon som vill skänka mig lite pengar för en UPS? :)
Home sweet ~/ = http://sandnabba.se
Skriv svar

Återgå till "Surftips"