Re: Tug's Uptime Project.
Postat: 09 jul 2008, 16:30
Om jag bara fick rätt på cron så är jag med i leken nu också 

Forum för Ubuntus svenska gemenskap
https://ubuntu-se.servebbs.org/
Vad har du för problem med cron?Pinky skrev:Om jag bara fick rätt på cron så är jag med i leken nu också
finemangPinky skrev:Har tidigare haf tproblem med cron, den här gången gick det dock smärtfritt
Jag har dock ett problem med min debian-server. Den säger "åtkomst nekas" när jag försöker köra TUPLinux-filen, fastän jag kör som root.
Hah! kom på det medans jag skrevlite chmod fixade biffen.
Kod: Markera allt
mail:/opt/TUPLinux# ./TUPLinux TUP.conf
-bash: ./TUPLinux: cannot execute binary file
Vi får tacka Hund igen!Hund skrev:1. Börja med att ladda hem källkoden här.
2. Packa upp filen till valfri plats. T.ex: ~/.tup/
3. Ladda hem de 2 beroenden du behöver:
4. Öppna en terminal och bläddra till mappen där du lagt alla filer:Kod: Markera allt
sudo apt-get install libssl-dev libcrypto++-dev
5. Kör kommandot:Kod: Markera allt
cd ~/.tup/
Ett meddelande i stil med detta visar sig:Kod: Markera allt
gcc -Wall -O9 TUPLinux-1-1A_v3.c -o TUPLinux -lssl && strip TUPLinux
Detta är normalt och inget har knasat sig. (Jag är en av flera som trodde att något var fel.TUPLinux-1-1A_v3.c: In function ‘MD5MacAddr’:
TUPLinux-1-1A_v3.c:692: warning: pointer targets in passing argument 1 of ‘MD5’ differ in signedness
TUPLinux-1-1A_v3.c: In function ‘base64’:
TUPLinux-1-1A_v3.c:796: warning: value computed is not used)
6. Öppna sedan TUP.conf och ändra så allt stämmer där:
7. För att uppdatera din uptime använder du detta kommando:[TUPAccount]="---- Information de compte ----"
TUPUser="Hund"
TUPPass="lösenord"
TUPMachine="Namn på datorn"
[TUPServer]="---- Coordonnees du serveur ----"
TUPHostName="update.uptimeprj.com"
TUPInterface="eth0"
[Proxy]="---- Utilisation derriere un proxy ----"
UseProxy=0
ProxyHost="192.168.1.1"
ProxyPort="3128"
Vill du att det ska uppdateras automatiskt kan du lägga in det som ett cronjobb:Kod: Markera allt
~/.tup/TUPLinux ~/.tup/TUP.conf
Lägg till denna rad:Kod: Markera allt
crontab -e
*/45 * * * * ~/.tup/TUPLinux ~/.tup/TUP.conf
(45 står för antal minuter. Du kan ändra detta värde efter tycke själv).
När du är klar trycker du på Ctrl + X följt av Y och sedan Enter.
Hoppas det är tillräckligt förklarat.
7 dagar bara. Det jobbar vi snabbt in. Kan man överklocka?Jarulf skrev:Nu ökade teamets dagar med dryga 40 så nu är vi inte långt efter "Geeks"
hehe! Välkommen i klubben. Inga uppdateringar här inte som kräver omstart!Pinky skrev:Mina servrar börjar komma upp sig lite i listan iaf
Fasiken vad "hooked" man blir på det härMan vill verkligen inte starta om dem nu. Nästan så att man vill skaffa en ny burk om man ska göra några större ändringar
Jo jag har inte kollat i busets exploateringsbibliotek vad som ligger där men senaste kernel uppdateringen var en diger lista....axel112 skrev: hehe! Välkommen i klubben. Inga uppdateringar här inte som kräver omstart!
Kod: Markera allt
Details follow: Dirk Nehring discovered that the IPsec protocol stack did not correctly handle fragmented ESP packets. A remote attacker could exploit this to crash the system, leading to a denial of service. (CVE-2007-6282) Johannes Bauer discovered that the 64bit kernel did not correctly handle hrtimer updates. A local attacker could request a large expiration value and cause the system to hang, leading to a denial of service. (CVE-2007-6712) Tavis Ormandy discovered that the ia32 emulation under 64bit kernels did not fully clear uninitialized data. A local attacker could read private kernel memory, leading to a loss of privacy. (CVE-2008-0598) Jan Kratochvil discovered that PTRACE did not correctly handle certain calls when running under 64bit kernels. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-1615) Wei Wang discovered that the ASN.1 decoding routines in CIFS and SNMP NAT did not correctly handle certain length values. Remote attackers could exploit this to execute arbitrary code or crash the system. (CVE-2008-1673) Paul Marks discovered that the SIT interfaces did not correctly manage allocated memory. A remote attacker could exploit this to fill all available memory, leading to a denial of service. (CVE-2008-2136) David Miller and Jan Lieskovsky discovered that the Sparc kernel did not correctly range-check memory regions allocated with mmap. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-2137) The sys_utimensat system call did not correctly check file permissions in certain situations. A local attacker could exploit this to modify the file times of arbitrary files which could lead to a denial of service. (CVE-2008-2148) Brandon Edwards discovered that the DCCP system in the kernel did not correctly check feature lengths. A remote attacker could exploit this to execute arbitrary code. (CVE-2008-2358) A race condition was discovered between ptrace and utrace in the kernel. A local attacker could exploit this to crash the system, leading to a denial of service. (CVE-2008-2365) The copy_to_user routine in the kernel did not correctly clear memory destination addresses when running on 64bit kernels. A local attacker could exploit this to gain access to sensitive kernel memory, leading to a loss of privacy. (CVE-2008-2729) The PPP over L2TP routines in the kernel did not correctly handle certain messages. A remote attacker could send a specially crafted packet that could crash the system or execute arbitrary code. (CVE-2008-2750) Gabriel Campana discovered that SCTP routines did not correctly check for large addresses. A local user could exploit this to allocate all available memory, leading to a denial of service. (CVE-2008-2826)