Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

You will be awarded a medal for disregarding safety in saving someone.


rocksolid / de.comp.lang.python / Python-Skript als Login-Shell, kann man das so machen?

SubjectAuthor
* Python-Skript als Login-Shell, kann man das so machen?Ralph Aichinger
+* Re: Python-Skript als Login-Shell, kann man das so machen?Peter Heitzer
|`- Re: Python-Skript als Login-Shell, kann man das so machen?Ralph Aichinger
`* [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?Stefan Schwarzer
 `* Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?Ralph Aichinger
  `* Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?Peter Heitzer
   `- Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?Ralph Aichinger

1
Subject: Python-Skript als Login-Shell, kann man das so machen?
From: Ralph Aichinger
Newsgroups: de.comp.lang.python
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Mon, 19 Feb 2024 10:49 UTC
Path: i2pn2.org!i2pn.org!news.nntp4.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.lang.python
Subject: Python-Skript als Login-Shell, kann man das so machen?
Date: Mon, 19 Feb 2024 10:49:11 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 19 Feb 2024 10:49:11 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="2550932"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:RX0GgABJpvQgixvCfXxtVnYViLo= sha256:/xWKMySXGjVAxgQnJ2LMDwoK3bBzamNQVB/ij0do+Qc=
sha1:rBrKhHrPvWWfPLapJJlBitjhYzE= sha256:3DctMdjLnVd8khADx+BApCQ4gB6gqsT7qTWnLRPisCk=
View all headers

Hallo alle, kann man folgendes machen:

https://pi.h5.or.at/mockturtle.txt

ist ein Python-Skript mittels des Moduls "cmd", das ein CLI
implementiert, quasi ohne sinnvolle Funktion einstweilen ;)

Ich habe dieses Skript in /etc/shells eingetragen, und als
Login-Shell eines Users "admin".

In /etc/ssh/sshd_config habe ich folgende Zeilen eingefügt:

Match User admin
X11Forwarding no
AllowTcpForwarding no
ForceCommand /usr/local/bin/turtle

(das Skript hab ich "turtle" genannt nach dem Beispielskript
von cmd, von dem es abgewandelt wurde)

Wer mag und IPv6 hat, kann es ausprobieren:

ssh -l admin probe.aisg.at
password: admin

Kann man sowas machen, ein Python-Skript als Login-Shell verwenden,
oder ist man da einen Schritt vor dem Gehackt werden? Irgendwelche
offensichtlichen Probleme mit meinem oben verlinkten Skript, vor
allem bezüglich Sicherheit?

TIA
/ralph

Subject: Re: Python-Skript als Login-Shell, kann man das so machen?
From: Peter Heitzer
Newsgroups: de.comp.lang.python
Date: Mon, 19 Feb 2024 12:02 UTC
References: 1
Path: i2pn2.org!rocksolid2!news.neodome.net!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: peter.he...@rz.uni-regensburg.de (Peter Heitzer)
Newsgroups: de.comp.lang.python
Subject: Re: Python-Skript als Login-Shell, kann man das so machen?
Date: 19 Feb 2024 12:02:33 GMT
Lines: 40
Message-ID: <l3guapFtfvcU1@mid.individual.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net LgC5XmJYVhif761zUh/1ng4fh0vlY9oHLsQSNdc/TevPaxWFYVJcZy7zVq
X-Orig-Path: not-for-mail
Cancel-Lock: sha1:7enMxW7w6gPoEpmIpde12n7x7HA= sha256:wiGNXx2cOBbtT+09Yamiej5pn2I9cLomU3fl2F8Teoo=
User-Agent: tin/2.4.3-20181224 ("Glen Mhor") (UNIX) (Linux/4.19.0-26-amd64 (x86_64))
View all headers

Ralph Aichinger <ralph@pi.h5.or.at> wrote:
>Hallo alle, kann man folgendes machen:

>https://pi.h5.or.at/mockturtle.txt

>ist ein Python-Skript mittels des Moduls "cmd", das ein CLI
>implementiert, quasi ohne sinnvolle Funktion einstweilen ;)

>Ich habe dieses Skript in /etc/shells eingetragen, und als
>Login-Shell eines Users "admin".

>In /etc/ssh/sshd_config habe ich folgende Zeilen eingefügt:

>Match User admin
> X11Forwarding no
> AllowTcpForwarding no
> ForceCommand /usr/local/bin/turtle

>(das Skript hab ich "turtle" genannt nach dem Beispielskript
>von cmd, von dem es abgewandelt wurde)

>Wer mag und IPv6 hat, kann es ausprobieren:

>ssh -l admin probe.aisg.at
>password: admin

>Kann man sowas machen, ein Python-Skript als Login-Shell verwenden,
>oder ist man da einen Schritt vor dem Gehackt werden? Irgendwelche
>offensichtlichen Probleme mit meinem oben verlinkten Skript, vor
>allem bezüglich Sicherheit?
Auf den ersten Blick kommt es mir sicher vor. Ich habe keine offensichtliche
Möglichkeit gefunden, auszubrechen. IMO wäre allerdings eine chroot
Umgebung bzgl. der Sicherheit noch günstiger.
https://www.tecmint.com/restrict-ssh-user-to-directory-using-chrooted-jail/
zeigt die notwendigen Schritte.
Da die Thematik nicht Python spezifisch ist, wäre eine Anfrage in einer
Linux Group evtl. zielführender.

--
Dipl.-Inform(FH) Peter Heitzer, peter.heitzer@rz.uni-regensburg.de

Subject: Re: Python-Skript als Login-Shell, kann man das so machen?
From: Ralph Aichinger
Newsgroups: de.comp.lang.python
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Mon, 19 Feb 2024 12:11 UTC
References: 1 2
Path: i2pn2.org!rocksolid2!i2pn.org!news.swapon.de!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.lang.python
Subject: Re: Python-Skript als Login-Shell, kann man das so machen?
Date: Mon, 19 Feb 2024 12:11:34 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <uqvghk$2e5gv$1@gwaiyur.mb-net.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net> <l3guapFtfvcU1@mid.individual.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 19 Feb 2024 12:11:34 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="2561567"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:QT7ay/j6czR8kGSP9MzvVtGtpZk= sha256:vQNjV7S8crY8+CVLHxLdslAgCkSSHnb8Ewa9kBeHPpM=
sha1:JR7kcXV69035Ay1iO+sgpF3FpkM= sha256:QFT7vTEldWG36gzT1rJMNqXSMHpFKfM5B/ezlMyXE1o=
View all headers

Peter Heitzer <peter.heitzer@rz.uni-regensburg.de> wrote:
> Auf den ersten Blick kommt es mir sicher vor. Ich habe keine offensichtliche
> Möglichkeit gefunden, auszubrechen. IMO wäre allerdings eine chroot
> Umgebung bzgl. der Sicherheit noch günstiger.
> https://www.tecmint.com/restrict-ssh-user-to-directory-using-chrooted-jail/
> zeigt die notwendigen Schritte.

Danke für deine Einschätzung!

> Da die Thematik nicht Python spezifisch ist, wäre eine Anfrage in einer
> Linux Group evtl. zielführender.

Ja, das stimmt natürlich.

/ralph

Subject: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
From: Stefan Schwarzer
Newsgroups: de.comp.lang.python
Date: Mon, 19 Feb 2024 13:55 UTC
References: 1
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!fu-berlin.de!uni-berlin.de!not-for-mail
From: sschwar...@sschwarzer.net (Stefan Schwarzer)
Newsgroups: de.comp.lang.python
Subject: [Python-de]_Re:_Python-Skript_als_Login-Shell,_kann_man_das_so_machen?
Date: Mon, 19 Feb 2024 14:55:09 +0100
Lines: 62
Message-ID: <9986e895-3dd6-41c9-9e51-f9f1bea337f7@sschwarzer.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: news.uni-berlin.de n4Auku/lkvejYC/0Y8CHqQLUIK7aizeylgouOUhBMrUg==
Cancel-Lock: sha1:QNxiirTUXeU5eI5PuCdo+C8PlYw= sha256:vUgbaptVBkuOBVofXVH8887R3HPNcz+pxhaXhY/hXz8=
Authentication-Results: mail.python.org; dkim=none reason="no signature";
dkim-adsp=none (unprotected policy); dkim-atps=neutral
User-Agent: Mozilla Thunderbird
Content-Language: en-US, de-DE
In-Reply-To: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net>
X-Provags-ID: V03:K1:GKo+Ka53UOSv+J/8uWif4DsLUKLk0twcEm6PdW/Bege4d5Laxpq
k9/LEMlJm1qeY+dsoe9BZ6lI309cHvVnmDA7uq9hQ7HzW1D5lL7Yh2E7wD53BJ+dwBb2W/0
FI3p6Oe/fexPMOFEkNVp4+FW0aB5SGhTeWyEq0KD229e7YQDO54EqN+y3Y0ZBMXXI/u/Zuh
CmF0J+JBhytvnUpHFnafw==
X-Spam-Flag: NO
UI-OutboundReport: notjunk:1;M01:P0:GnPNAJ8G0qY=;TtuuphzJdNGBakM7WdQlqnKzSHQ
+993gd2LcUZiNMlH5dFqlPvLDPlNKKDdVknoV0fIHm41CwKOC6l5Fos34LRwOkitlQr08e0aA
NSKowz+WF/nqwmyFRPBt3k77r7TpK9qc8UOqJ/6lGlXPtQRALtX9L9jRO8UgkfozrtKieLZpO
nMdZyPnuYbzq0VjgLmn2iYGg6eFGGdIEn/LjV80Atmf9UCe9c99gqaokexL2sDl7fj+WewWpF
iIFT7WaRPCPXSWo84wGrbQEKi5oAxQMT5TpJ24YPNVtOcsmOMppbVwJQ4WPfD0s6Lqzmotx2W
YR7jgf3GJhhlzT3ZfVtxMQQV0+WujSWvNvuWqd4fWWpOzD6xjJGfXhh25+fY/Tt4ji7oFes97
LI/JdCE4xTxfBgxedQ+F5c+n6Ut/+IqPyNfSMuWy2HpSZTzk7CoD0U3yXVEuZNT7jRZzz2ixz
DVjHimNNMHPl0Q85QZIosZ2yLzuixMn3nqNI9/fcvciQL520rm6ZCimBOZPnFnoPO2of93bnW
OSYf1g25zdB2uNeSEKlZeSzVb25sF28WVNLBJbcDQexIUShJ5Viuwvh+2qDVmtlsqS5nlFNWD
SJfUZMaoN9Q30vwxqDmu04x2BS3sOzo74hsIKET3EJICBKDgUNyGtPdcick/dNnejSkU/oqfv
f29MLtGRyp8H5HrVnAdMsp6uo7OpLd1OpHU6IG7d0ExJpS2lEeB6wYusQkePZrJHjg0PYaOQp
FO0WFWgDMDNLNsGw7S6cs3BcOd08BFgO+VPdOZab0a6QhqAgn1Y/Lc=
Message-ID-Hash: LI3JMQXWGXWOBI3HIXMZ2AIXIB6S3J2V
X-Message-ID-Hash: LI3JMQXWGXWOBI3HIXMZ2AIXIB6S3J2V
X-MailFrom: sschwarzer@sschwarzer.net
X-Mailman-Rule-Misses: dmarc-mitigation; no-senders; approved; emergency; loop; banned-address; member-moderation; header-match-python-de.python.org-0; nonmember-moderation; administrivia; implicit-dest; max-recipients; max-size; news-moderation; no-subject; digests; suspicious-header
X-Mailman-Version: 3.3.10b1
Precedence: list
List-Id: Die Deutsche Python Mailingliste <python-de.python.org>
Archived-At: <https://mail.python.org/archives/list/python-de@python.org/message/LI3JMQXWGXWOBI3HIXMZ2AIXIB6S3J2V/>
List-Archive: <https://mail.python.org/archives/list/python-de@python.org/>
List-Help: <mailto:python-de-request@python.org?subject=help>
List-Owner: <mailto:python-de-owner@python.org>
List-Post: <mailto:python-de@python.org>
List-Subscribe: <mailto:python-de-join@python.org>
List-Unsubscribe: <mailto:python-de-leave@python.org>
View all headers

On 2024-02-19 11:49, Ralph Aichinger wrote:
> https://pi.h5.or.at/mockturtle.txt
>
> ist ein Python-Skript mittels des Moduls "cmd", das ein CLI
> implementiert, quasi ohne sinnvolle Funktion einstweilen ;)
> [...]

Ich bin kein IT-Security-Experte, aber ein paar Gedanken dazu:

- Was passiert, wenn jemand eine Eingabezeile von einigen GB
schickt? Ich vermute mal, das würde auf einen DoS
hinauslaufen.

- Davon abgesehen, ist mir wie Peter auch nichts an deinem Code
aufgefallen, womit man aus deiner Shell ausbrechen könnte.

- Man kann das mit dem Chroot noch weiter treiben und den
Shell-Prozess in einen Podman- oder Docker-Container oder eine
VM einsperren. Auf der anderen Seite beziehungsweise
zusätzlich kannst du die Rechte des Users möglichst weitgehend
einschränken durch entsprechende Wahl der User-Id, Gruppen und
gegebenenfalls SELinux/AppArmor-Policy.

- Laut https://docs.python.org/3/library/cmd.html verwendet das
Modul für die Verarbeitungen der Eingabezeile die
readline-Bibliothek. Je nachdem, welche
Konfigurations-Einstellungen (z. B. in der `.inputrc` oder per
Default) gelten, könnte das die Angriffsfläche vergrößern.

Konkret ist mir gerade dieser Absatz aus der Doku aufgefallen:

> If the readline module is loaded, input will automatically
> inherit bash-like history-list editing (e.g. Control-P
> scrolls back to the last command, Control-N forward to the
> next one, Control-F moves the cursor to the right
> non-destructively, Control-B moves the cursor to the left
> non-destructively, etc.).

Das heißt, wenn sich mehrere Nutzer einen Account teilen,
verstehe ich das so, dass sie die History anderer Nutzer sehen
können. Keine Ahnung, ob das für deine Anwendung ein Problem ist.

Eventuell hat die Verwendung der Readline-Bibliothek noch
viel mehr Folgen.

- Auch wenn in deinem Code keine Sicherheitslücken zu erkennen
sind, ist mir nicht klar, ob bestimmte Funktionalität im
`cmd`-Modul, die bei "normaler" Nutzung kein Problem ist, in
deinem Anwendungs-Kontext doch ein Problem sein könnte.

Und selbst wenn du jetzt einen Audit des `cmd`-Moduls
durchführen würdest und das Modul für sicher befinden würdest,
könnte es sein, dass ein Update auf eine neue Python-Version
das ändert.

- Ob du den Ansatz mit der `cmd`-Shell trotz dieser
Randbedingungen verfolgen willst, hängt davon ab, welche
Angriffs-Szenarien du siehst und was die möglichen Folgen
wären.

Viele Grüße
Stefan

Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
From: Ralph Aichinger
Newsgroups: de.comp.lang.python
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Mon, 19 Feb 2024 14:15 UTC
References: 1 2
Path: i2pn2.org!rocksolid2!news.neodome.net!weretis.net!feeder8.news.weretis.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.lang.python
Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
Date: Mon, 19 Feb 2024 14:15:01 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <uqvnp3$2ekgb$1@gwaiyur.mb-net.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net> <9986e895-3dd6-41c9-9e51-f9f1bea337f7@sschwarzer.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 19 Feb 2024 14:15:01 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="2576907"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:W0TdeydZu0OY+HHfCCAXC4MKXsM= sha256:MzOhIxxMdvppNqIG85U860N8wWgM1ueLGBGfnT3vi5c=
sha1:NASDed/9CUsIar/CicMe4/k9g1Y= sha256:PbF+bbr+HvBB3FPQdOaiEiOHG1sQlZnccowCVgFC3jM=
View all headers

Stefan Schwarzer <sschwarzer@sschwarzer.net> wrote:
> - Was passiert, wenn jemand eine Eingabezeile von einigen GB
> schickt? Ich vermute mal, das würde auf einen DoS
> hinauslaufen.

Danke, das ist ein guter Einwand. Wenn man nur einen DoS-Angriff
auf das Restsystem (und nicht auf dieses Programm) verhindern will,
dann müßte man das eigentlich mit einem Speicherlimit ulimit o.ä.
zumindest mildern können. Danke!

> - Man kann das mit dem Chroot noch weiter treiben und den
> Shell-Prozess in einen Podman- oder Docker-Container oder eine
> VM einsperren. Auf der anderen Seite beziehungsweise
> zusätzlich kannst du die Rechte des Users möglichst weitgehend
> einschränken durch entsprechende Wahl der User-Id, Gruppen und
> gegebenenfalls SELinux/AppArmor-Policy.

Ja, danke, ich muß mir ansehen was davon Debian näher steht, ich
vermute AppArmor (das kenn ich auch von Ubuntu).

> - Laut https://docs.python.org/3/library/cmd.html verwendet das
> Modul für die Verarbeitungen der Eingabezeile die
> readline-Bibliothek. Je nachdem, welche
> Konfigurations-Einstellungen (z. B. in der `.inputrc` oder per
> Default) gelten, könnte das die Angriffsfläche vergrößern.
>
> Konkret ist mir gerade dieser Absatz aus der Doku aufgefallen:
>
> > If the readline module is loaded, input will automatically
> > inherit bash-like history-list editing (e.g. Control-P
> > scrolls back to the last command, Control-N forward to the
> > next one, Control-F moves the cursor to the right
> > non-destructively, Control-B moves the cursor to the left
> > non-destructively, etc.).
>
> Das heißt, wenn sich mehrere Nutzer einen Account teilen,
> verstehe ich das so, dass sie die History anderer Nutzer sehen
> können. Keine Ahnung, ob das für deine Anwendung ein Problem ist.

Danke, das muß ich mir ansehen.

> - Ob du den Ansatz mit der `cmd`-Shell trotz dieser
> Randbedingungen verfolgen willst, hängt davon ab, welche
> Angriffs-Szenarien du siehst und was die möglichen Folgen
> wären.

Sagen wir so, ich will keine Atomkraftwerke damit fernsteuern, eher
für harmlose IoT-Spielereien.

Danke für deine ausführlichen Anmerkungen, ich muss das erst mal
sacken lassen und Sachen ausprobieren (z.b. das gleichzeitig 2x
einloggen).

/ralph

Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
From: Peter Heitzer
Newsgroups: de.comp.lang.python
Date: Mon, 19 Feb 2024 14:32 UTC
References: 1 2 3
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.swapon.de!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail
From: peter.he...@rz.uni-regensburg.de (Peter Heitzer)
Newsgroups: de.comp.lang.python
Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
Date: 19 Feb 2024 14:32:10 GMT
Lines: 24
Message-ID: <l3h73aFlniU1@mid.individual.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net> <9986e895-3dd6-41c9-9e51-f9f1bea337f7@sschwarzer.net> <uqvnp3$2ekgb$1@gwaiyur.mb-net.net>
Mime-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Trace: individual.net bi3Q13S9lEKWHwLNgeu6CwLXBLytQ6/7zCG2/wtlulYwjKaER2roI2mXy8
X-Orig-Path: not-for-mail
Cancel-Lock: sha1:xBsLxckj5E30/594P13toZ+qbp0= sha256:m3DajZeH9/MX/Nc8GIBsK18mChCcQY6PEvHQ9nLjuGw=
User-Agent: tin/2.4.3-20181224 ("Glen Mhor") (UNIX) (Linux/4.19.0-26-amd64 (x86_64))
View all headers

Ralph Aichinger <ralph@pi.h5.or.at> wrote:

>> - Ob du den Ansatz mit der `cmd`-Shell trotz dieser
>> Randbedingungen verfolgen willst, hängt davon ab, welche
>> Angriffs-Szenarien du siehst und was die möglichen Folgen
>> wären.

>Sagen wir so, ich will keine Atomkraftwerke damit fernsteuern, eher
>für harmlose IoT-Spielereien.

>Danke für deine ausführlichen Anmerkungen, ich muss das erst mal
>sacken lassen und Sachen ausprobieren (z.b. das gleichzeitig 2x
>einloggen).

>/ralph
Du hast in deiner Shell das Kommando "cal", das ich irrtümlicherweise
für das gleichnamige Programm, das einen Kalender anzeigt, hielt.
Es soll aber bei dir eine Kalibrierung von Sensoren anstossen. In diesem
Zusammenhang müsste ein Mehrfachlogin berücksichtigt werden, damit sich
die Kalibrierprozesse nicht in die Quere kommen. Eine einfache Dateisemaphore
sollte hier ausreichen.

--
Dipl.-Inform(FH) Peter Heitzer, peter.heitzer@rz.uni-regensburg.de

Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
From: Ralph Aichinger
Newsgroups: de.comp.lang.python
Organization: MB-NET.NET for Open-News-Network e.V.
Date: Mon, 19 Feb 2024 14:53 UTC
References: 1 2 3 4
Path: i2pn2.org!i2pn.org!weretis.net!feeder8.news.weretis.net!news.mb-net.net!open-news-network.org!.POSTED!not-for-mail
From: ral...@pi.h5.or.at (Ralph Aichinger)
Newsgroups: de.comp.lang.python
Subject: Re: [Python-de] Re: Python-Skript als Login-Shell, kann man das so machen?
Date: Mon, 19 Feb 2024 14:53:37 -0000 (UTC)
Organization: MB-NET.NET for Open-News-Network e.V.
Message-ID: <uqvq1f$2eovo$1@gwaiyur.mb-net.net>
References: <uqvbn5$2dr4k$1@gwaiyur.mb-net.net> <9986e895-3dd6-41c9-9e51-f9f1bea337f7@sschwarzer.net> <uqvnp3$2ekgb$1@gwaiyur.mb-net.net> <l3h73aFlniU1@mid.individual.net>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-15
Content-Transfer-Encoding: 8bit
Injection-Date: Mon, 19 Feb 2024 14:53:37 -0000 (UTC)
Injection-Info: gwaiyur.mb-net.net;
logging-data="2581496"; mail-complaints-to="abuse@open-news-network.org"
User-Agent: tin/2.6.2-20221225 ("Pittyvaich") (Linux/6.1.0-15-arm64 (aarch64))
Cancel-Lock: sha1:fudSeEzvRqdp1t4pio/UmGm26do= sha256:U5Kx6lGamPHrw3xdiySryujGIR25TMNrviv6Qjz2Xjg=
sha1:/INRCqIO9qwFNYnQc9As3Tt7AMk= sha256:L4VOx+2AkqIFBKCjUCpW2ZeclQZeBUS51YtgJ/Ane7I=
View all headers

Peter Heitzer <peter.heitzer@rz.uni-regensburg.de> wrote:
> Es soll aber bei dir eine Kalibrierung von Sensoren anstossen. In diesem
> Zusammenhang müsste ein Mehrfachlogin berücksichtigt werden, damit sich
> die Kalibrierprozesse nicht in die Quere kommen. Eine einfache Dateisemaphore
> sollte hier ausreichen.

Ich denke sowas werde ich gar nicht direkt in diesem Skript abhandeln,
sondern über ein REST-API entkoppelt in irgendwas anderes auslagern,
z.B. meine HomeAssistant-Instanz. Dadurch bekommt man vermutlich ein
"ich bin gerade beschäftigt mit Kalibrieren" oder sowas (als
Fehlermeldung/Status) ohne Aufwand realisiert.

Einen REST-Aufruf zu realisieren ist ja in Python zum Glück recht
einfach und schnell (sogar für einen weniger geübten Programmierer wie
mich) realisierbar.

/ralph
>


rocksolid / de.comp.lang.python / Python-Skript als Login-Shell, kann man das so machen?

1
server_pubkey.txt

rocksolid light 0.9.136
clearnet tor