Synology-Forum.nl
Packages => 3rd party Packages => Spotweb => Topic gestart door: Ds211 op 23 juli 2015, 21:56:30
-
heeft iemand een goede tut liggen om de blacklist op een goede manier actief te maken
ondanks het vinkje in de config werkt het bij niet
het is een standaard installatie zonder enige tweaks
weet hoe putty werkt maar dan heb je wel alles gezegd
alvast bedankt
groeten van nu nog ds211+ owner
-
Wat mijn nas nu standaard doet is alle posts met 5 of meer spam meldingen automatisch verwijderen na een update (elk uur) weet niet of je zoiets zoekt?
Want elke poster op de blacklist zetten is onbegonnen werk.
-
Dat zou helemaal top zijn
-
Ik zal straks de code even hier plaatsen.
Ik heb een scriptje welke update, spam verwijderd, en de database optimaliseert.
-
Helemaal top ik zal al ik thuis kom weer ff kijken
-
echo Spots binnenhalen
/usr/bin/php /volume1/web/spotweb/retrieve.php
echo Spam verwijderen
mysql -u root spotweb -e 'DELETE FROM spots WHERE reportcount >= 5;'
echo Upgrade database
/usr/bin/php /volume1/web/spotweb/upgrade-db.php
ik heb hem zelf: update.sh genoemd en uitvoerrechten 755 gegeven
je ziet root spotweb staan, root is de gebruiker van mysql en spotweb is de naam van de database.
Dus als deze anders bij jou zijn moet je deze even aanpassen.
Het nummer 5 staat voor het aantal spamreports voordat deze verwijderd mag worden.
Deze waarde kun je naar behoefte aanpassen.
Dit script laat ik elk uur uitvoeren.
Succes ;-)
-
Thankxz gaat vanavond ff stoeien hier mee
-
de ene keer doet hij helemaal niets
als ik in putty het commando /usr/bin/php /volume1/web/spotweb/update.sh geef
en heel soms doet ie iets maar dan geeft hij een error bij de blacklist user root password no
en die geef ik uiteraard niet in in het script zo te zien
en ik heb hem de chmod 755 gegeven
hij staat uiteraard wel in de crownjob
(https://www.synology-forum.nl/proxy.php?request=http%3A%2F%2Fwww.mr-d.nl%2Fupdate.PNG&hash=d695397887c470b658012e27843d9b15eb985359)
ehh
-
Je moet er geen /usr/bin/php voorzetten.
Dat is alleen als je een php bestand wil starten.
Heb jij een wachtwoord op mysql staan? Aangezien je een error hebt.
-
Lol wist ik niet maar ben dan ook een linux noob
En uiteraard heb ik een wachtwoord aan de database hangen vond ik wel zo veilig
Dus die moet ik dan verwijderen
Als alles werkt print ik dit topic uit want over een maand of 3 gaat ik eindelijk een nieuwe kopen en dan is dit wel ff handiger
-
of je zet het wachtwoord in het script dat kan ook natuurlijk ;-)
-
hmmm nu werkt er ff niks meer retrieve ook niet meer automatisch zal wel wat verkeerd hebben gedaan :)
gaat van de week weer verder :D
-
nog bedankt voor je hulp
alvast nog een vraag ik zou toch graag een ww op mijn database willen hebben
nu gaf je aan dan zet je het ww er bij in het script
ok lijkt simpel maar moet er dan wel een koppel teken voor
zoiets als dit
mysql -u root spotweb -p wachtwoord -e 'DELETE FROM spots WHERE reportcount >= 5;'
of heb ik het dan mis
-
Dat heb jij helemaal goed -p en dan het wachtwoord zoals je zelf al hebt ;-)
-
of je zet het wachtwoord in het script dat kan ook natuurlijk ;-)
Wachtwoorden sla je NOOIT in leesbare tekst op. Dus ook niet in scripts.
-
@Briolet Hoe is het op te lossen in dit geval?
Daar ben ik wel benieuwd naar.
-
Niet voor elk probleem is een oplossing. Een WW in platte tekst opslaan is in elk geval 'not done'.
Ik heb weinig kaas gegeten van Linux. Op de Mac zijn er speciale bibliotheek procedures om wachtwoorden in gehashte vorm op te slaan en ook weer op te halen. Zoiets moet Linux ook hebben. Dat maakt een script natuurlijk veel complexer. ;)
In elk geval voorkom je dat als het systeem een keer gecompromitteerd wordt, de wachtwoorden op straat liggen.
-
daar heb je een punt maar hoe veilig is dan een database zonder ww?
en weet jij dan toevallig een andere manier om dit te doen??
zodat het toch veilig is??
-
Heb er geen verstand van maar, kwam deze tegen (https://forums.opensuse.org/showthread.php/495392-encrypt-password-string-in-MariaDB-(mailserver-purpose)), misschien is dit een schop in de goede richting?
-
Tijd om er eens in te duiken. Thx @Birdy
-
zoals eerder gezegd ik ben ook een linux noob
maar als ik het script ergens opsla waar je via http/https niet bij kan komen (ssh staat standaard dicht bij mij zowel in mijn nas als mijn router)
werkt het dan nog of moet het echt in die map staan
kan het bv ook op mijn gewone server zetten het is maar een idee
slechte ideeën zijn ook ideeën :)
-
Zorg er in elk geval voor dat het WW niet ook je inlog wachtwoord is. Als ik niet weet hoe een programma zelf wachtwoorden opslaat, geef ik hem alleen rechten via een nieuw useraccount met minimale rechten dat alleen voor dat programma aangemaakt is.
-
nu mijn php weer werkt heb ik ook meteen in mijn database de adressen aangepast volgens topic http://www.synology-forum.nl/spotweb/white-en-blacklist/ (http://www.synology-forum.nl/spotweb/white-en-blacklist/)
en dit werkt ook maar als iemand nog een oplossing heeft komt dit script er uiteraard ook bij
-
@Briolet Hoe is het op te lossen in dit geval?
Daar ben ik wel benieuwd naar.
In het kader van een andere zoektocht vond ik deze instructies (http://blog.macromates.com/2006/keychain-access-from-shell/).
Via het security shel commando haal je een wachtwoord uit de sleutelhanger.
-
@Briolet zeker een mooie oplossing.
Dit is alleen vanuit mac gebasseerd (alleen beschikbaar voor mac?) of lees ik het verkeerd?
-
Klopt, die 'security' instructie is mac-only. (met 'man security' vraag je daar de gehele manual op)
Ik dacht alleen weer aan dit draadje omdat ik gisteren voor het eerst met die instructie aan het stoeien was op de mac. Ik kan me echter goed voorstellen dat andere OS'en iets vergelijkbaars hebben om ook daar een WW op te vragen uit het systeem.
-
Zoiets zou toch ook linux based moeten kunnen lijkt me.....
-
Nee, zoals MAC het kan, kan het niet met Linux.
Er zijn uiteraard wel progs die hashed (/etc/shadow) passwords kunnen krakken maar, dat behandelen we niet hier natuurlijk en lijkt mij trouwens ook geen oplossing voor dit topic/onderwerp 8)
-
Bedoelde meer een afgeschermde bibliotheek te maken met wachtwoorden niet om iets te kraken/hacken
-
Waarom wil je dit? Ik merk namelijk dat er enorm veel ruzie en afgunst binnen de spotters community is. Zo worden enkele spots van mensen binnen enkele uren als spam reports beoordeeld puur en alleen omdat het een bepaalde persoon is.
ik heb nu al meer dan eens diverse spots gezien die echt gewoon correct waren maar door puberaal gedraag van de spotters op spam gezet. Want zij waren eerder met spotten dan hen en dus markeren ze de spot als spam. Heel flauw natuurlijk maar het gaat hier dan ook vaak om pubertjes aan de reacties erbij te lezen.
-
90% wat op de blacklist staat is inderdaad voorzien van een virus dus bij mij gaan ze er gewoon uit. (Meer dan 5 spam meldingen worden eruit gegooid)