O víkendu (15:00 až 23:00) probíhá EmacsConf 2023, tj. online konference vývojářů a uživatelů editoru GNU Emacs. Sledovat ji lze na stránkách konference. Záznamy jsou k dispozici přímo z programu.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Organizace Apache Software Foundation (ASF) vydala verzi 20 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Desktopové prostředí Cinnamon, vyvíjené primárně pro distribuci Linux Mint, dospělo do verze 6.0. Seznam změn obsahuje především menší opravy a v říjnovém přehledu novinek v Mintu avizovanou experimentální podporu Waylandu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzích 2.2.2 a 2.1.14. Přináší důležitou opravu chyby vedoucí k možnému poškození dat.
V ownCloudu byly nalezeny tři kritické zranitelnosti: CVE-2023-49103, CVE-2023-49104 a CVE-2023-49105 s CVSS 10.0, 8.7 a 9.8. Zranitelnost CVE-2023-49103 je právě využívána útočníky. Nextcloudu se zranitelnosti netýkají.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2023. Pro programátory v Perlu je určen Perl Advent Calendar 2023. Zájemci o UX mohou sledovat Lean UXmas 2023. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2023…
Byla vydána verze 2.12 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 23.11 Topi. Přehled novinek v Changelogu.
Po 4 měsících vývoje byla vydána nová verze 4.2 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu a na YouTube.
Mám naprosto stejný jako kolega v tomto tématu: www.abclinuxu.cz/poradna/linux/show/221208 ovšem s tím rozdílem, že práva na ten skript mám, Safe Mode mám vypnut, tudíž nemusím nastavovat safe_mode_exec_dir. Nevím proč, ale v logu se mi také nic nezobrazuje, nemohu nějak "násilně" logovat výstup, když se bude ten skript na stránce provádět? Děkuji předem
Zapni na začátku PHP skriptu reportování všech chyb:
error_reporting(E_ALL);
V čem je napsaný skript, který z PHP spouštíš? Z čeho usuzuješ, že se nespustil? Kdo je vlastník souboru? Jaké práva má tento soubor? Zadáváš celou cestu? Při normálním spuštění funguje? Přilož konfiguráky.
1. Právě že direktivu error_reporting(E_ALL);
mám aktivovanou, a stále se mi žádné hlášení/chyba nezobrazí.
2. Skript je napsaný v obyčejném bashy a je velmi krátký:
#!/bin/bash
PID=$(pidof NAZEV_PROGRAMU)
PID=$[ $PID - 1]
sleep 1
kill $PID
3. Pokud skript spustím normálně z konzole, skript se normálně provede - killne danou aplikaci (zmizí ze screen -ls), pokud se ho ale pokusím spustit ze stránek, nic se neprovede, aplikace běží vesele dál.
4. Vlastník souboru je root, zkoušel jsem změnit skupinu i práva na www-data, ale to nepomohlo (stále stejný problém)
5. Práva má plné - 777
6. Ano, php skript vypadá takto:
exec('/home/filo/scripts/kill-nazev-programu');
7. Ano, viz bod 3
8. Přikládám konfigurák php, kdyby bylo třeba ještě něčeho, ozvěte se :)
www-data
, a to Ti samozřejmě nedovolí zabíjet procesy jiných uživatelů.
no je fakt, že program běží pod rootem, no ale jak to tedy řešit? budu muset program pouštět pod jiným uživatelem? nebo se nabízí jiné řešení?
www-data
(třeba pod rootem pomocí su
). Případně můžeš použít sudo
.
#!/bin/bash PID=$(pidof NAZEV_PROGRAMU) PID=$[ $PID - 1] # Proč? sleep 1 # Proč :-0? kill $PID # Víte co vlastně zabíjíte?
PID=$[ $PID - 1] Protože pid programu je třeba 800 a mně to vypíše 801, nevím pr oč sleep 1 Opravím ;) kill $PID jestli tím myslíte, že to mám ošetřit o nějakou podmínku, která kontroluje, zda se jedná opravdu o ten program, pak to dodělám, ale nyní to zabíjí opravdu ten správný program, vidím to vždy na vlastní oči
Ono sa často spúšťa najprv wrapper, ktorý až následne vyvolá cieľový program. Takže wrapper dostane PID a cieľový program pravdepodobne PID+1, pričom by som zdôraznil "pravdepodobne". Môže tiež dôjsť k tomu že PID+1 už bol predtým obsadený (keď beží počítač dlhšie a minú sa voľné PIDy, tak sa ide zase od jednotky, pričom sa vynechajú tie, pod ktorými ešte stále niečo beží), alebo k tomu, že sa pod PID+1 spustí ďalší proces skôr než wrapper stihne spustiť ten cieľový program (ktorý týmto pádom pravdepodoneb dostane PID+2).
Suma sumárum: kill PID-1 je zlý nápad.
pidof
vždy vrací pid
toho programu, na který se ptáte, nějaké následné přičítání nebo odčítání je nesmysl který funguje jen do té doby než jednou zabije něco úplně jiného. Navíc když jste mezi tím dal ještě vteřinu šlofíka :D Další možností jak zjistit pid třeba nějakého programu kterých je třeba více ale ten který nás zajímá běží např. se specifickými parametry nebo tak je např. přes ps -A -o pid,cmd
killall
či pkill
Tak s tím PID to byl asi nějaký haluz debiana, protože, teď už to jde i bez toho odečítání . No ale zpět k tématu.
Jinak není možnost killnout pomocí nějakého příkazu program, jehož vlastník je nadřazený? Popř. Jak pustím program pod určitým uživatelem? Děkuji
Spúšťať program pod iným používateľom sa dá cez príkaz sudo
(man sudo
). Killovať cudzie procesy sa dá tiež cez sudo
- stačí ten kill
pustiť pod iným používateľom.
Zkusil jsem toto:
sudo -u root kill $PID
vypadá to logicky, ale nefunguje to, z konzole to jde ale z webu stále ne
www-data
?
www-data
neomezeně používat kill
, je volat sudo
z PHP přímo na ten Tvůj skript. Ale jak jsem psal výše, pokud do toho nemusíš tahat uživatele root
, tak to nedělej, program spouštěj pod uživatelem www-data
a pak ho budeš moci zabít přímo z PHP jako uživatel www-data
.
Děkuji, za informace, ale když už jsme u toho spouštění procesů pod jinými uživateli než je root. Myslíte, že by šlo zabít program, který by např. běžel po uživatelem filo, který má stejné práva jako www-data? Protože se mi nechce spouštět programy, které chci zabít z webu, pod uživatelem www-data, pak bych v tom měl trochu bordel, ale pokud to jinak nepůjde, tak mi asi nic jiného nezbyde :).
Ano lze zabíjet pod uživatelem www-data
procesy uživatele filo
, viz zmiňování článek (část $ sudo -u pepa killall program
), visudo
:
www-data ALL=(filo) /bin/kill
Nyní stačí použít:
sudo -u filo /bin/kill $PID
To jsem potřeboval slyšet, ale mám problém pustit proces ihned po naběhnutí systému po uživatelem filo, defaultně se pouští vše pod rootem.
V /etc/rc.local mám třeba:
cd /home/filo/opt/nazev_programu/restarter/restarter
/home/filo/opt/nazev_programu/restarter/restarter &
a v souboru mám script, který mi pustí restarter pro ten daný program:
screen -A -m -d -S nazev_programu_restarter ./restarter-nazev_programu
Jenže nevím jak toto mám pustit pod uživatelem filo, děkuji za rady, už teď jste mi dost pomohli.
Jak jsem psal, stačí použít:
# su -c "/home/filo/opt/nazev_programu/restarter/restarter &" filo
Předtím jsem nuceně musel odjet pryč, a tak jsem se k tomu nemohl dostat, ale dnes jsem si k tomu již sedl.
Takže program se mi pomocí příkazu
# su -c "/home/filo/opt/nazev_programu/restarter/restarter &" filo
pustí pod uživatelem filo, to je OK.
---------------------------------------------------
V souboru /etc/sudoers mám:
root ALL=(ALL) ALL
www-data ALL=(filo) /bin/kill
---------------------------------------------------
V souboru (ten který má výše zmíněný program z webu restartovat z php pomocí příkazu exec('/home/filo/scripts/kill-nazev-programu');) je toto:
#!/bin/bash
PID=$(pidof mangos-ethriel-worldd)
sleep 0
sudo -u filo /bin/kill $PID
Pozn.: Soubor, včetně složky scripts ma práva 777, vlastník & skupina je www-data
---------------------------------------------------
Pokud zkusím soubor spustit z konzole pod uživatelem filo, vypíše to:
filo is not in the sudoers file. This incident will be reported.
Pokud se ho pokusím spustit z webu, nestane se vůbec nic.
Ja už si připadám jako blbec, už se s tím týrám opravdu dlouho a nevím si stále rady.
filo is not in the sudoers file
Ano to je správně, protože v /etc/sudoers
mají záznam pouze uživatelé root, www-data
viz první sloupeček.
Pokud se ho pokusím spustit z webu, nestane se vůbec nic.
Protože se očekává zadání hesla, pokud nechceš, aby uživatel musel odpovídat na heslo musíš použít volbu NOPASSWD
:
www-data ALL=NOPASSWD:(filo) /bin/kill
Protože se očekává zadání hesla, pokud nechceš, aby uživatel musel odpovídat na heslo musíš použít volbu NOPASSWD
Aha, no ovšem tento tvůj zápis:
www-data ALL=NOPASSWD:(filo) /bin/kill
mi hlásil chybu v syntaxi, proto jsem to zkusil změnit takto:
www-data ALL=(filo) NOPASSWD: /bin/kill
teď se ale zase nic nestane :).
exec 1>/tmp/soubor.stdout exec 2>/tmp/soubor.stderrnebo v php použít něco sotisfikovanějšího než jen
exec()
, třeba proc_open()
kill $PPID
Tiskni
Sdílej: