[Frage] DD-Wrapper-Script

  • Hier im Forum hatte mal jemand ein (Link zu) Wrapperscript zu dd gepostet.

    Es hatte noch eine Sicherheitsabfrage ob ich das wirklich mit dem Device machen will.


    Ich habe schon eine Weile gesucht, es aber bis jetzt nicht gefunden.


    Weiß jemand wo ich den Link wiederfinde?


    MfG


    Jürgen

  • Den Link hatte ich gepostet. Es ging in dem Thread darum dass der TE aus Versehen einen Teil seiner Platte überschrieben hatte. Ich Versuche Mal den Thread zu finden. So lange ist es noch nicht her.

    "Really, I'm not out to destroy Microsoft. That will just be a completely unintentional side effect."

    Linus Benedict Torvalds, 28.9.2003


    Hast Du die Woche schon Deine Raspberry gesichert =O Bei mir tut das raspiBackup automatisch ;)

  • Habe es jetzt gefunden: RE: Mit dd Partition kaputt gemacht

    Der Link: https://unix.stackexchange.com…-make-the-dd-command-safe


    Ist zwar noch nichts passiert, aber ich hätte schon ein paar Mal fast auf die Return-Taste gedrückt.


    MfG und Danke


    Jürgen

  • Verbesserungsvorschlag:

    • Programm misst die Blutalkoholkonzentration und wenn sie zu hoch ist, bricht das Programm ab.
    • Programm gibt Modell und Größe des Zieldatenträgers aus.


    Das ist ein sehr übler Hack, da der internal field separator geändert wird. Ich habe diesen Hack früher immer genutzt, um Dateien mit Leerzeichen in Shell-Scripten verarbeiten zu können.

    Code
      IFS= read -p 'Do you want to continue? (y/n): ' -r reply

    Was der Code jetzt genau macht, müsste ich auch erst mal prüfen.



    Mehr Sicherheit, bekommt man durch mehr Informationen.

    Essenziell ist z.B. der Modellname und die Größe des Ziel-Datenträgers.


    Hier mal was zum Herumspielen. Ich habe es mit Absicht dd_unsafe genannt, da ich nicht großartig getestet habe.

    Ob /dev/mmcblk0 auch in /sys/class/block/mmcblk0 zu finden ist, ist mir momentan nicht bekannt.


    Jedenfalls lassen sich verschiedene Informationen aus den Pseudo-Dateien auslesen. Das ist der große Vorteil unter Linux.


    Der Nachteil ist, dass weder das Shell-Script, noch mein Script PIPES zulässt.

    D.h. so was wäre ohne Änderung nicht möglich:

    Code
    pv image.img.bz2 | bzip2 -d | dd_unsafe of=/dev/mmcblk0 bs=1M


    Falls das auch funktionieren soll, kann ich das auch noch mit einbauen.

    Letztendlich ist es nur die Feststellung ob stdin ein TTY ist oder nicht.

  • <OT>

    Das ist ein sehr übler Hack

    Was ist daran uebel? Es ist doch durchaus legitim den IFS so zu aendern wie man ihn braucht. Ich benutze das auch oefter um Element in einer Zeile, die durch einen Separator x getrennt sind, zu splitten.

    </OT>

    "Really, I'm not out to destroy Microsoft. That will just be a completely unintentional side effect."

    Linus Benedict Torvalds, 28.9.2003


    Hast Du die Woche schon Deine Raspberry gesichert =O Bei mir tut das raspiBackup automatisch ;)

  • Was ist daran uebel? Es ist doch durchaus legitim den IFS so zu aendern wie man ihn braucht. Ich benutze das auch oefter um Element in einer Zeile, die durch einen Separator x getrennt sind, zu splitten.


    Schon mal vergessen den IFS wieder herzustellen?

    Mir ist das mal an mehreren Stellen in meinem Code passiert.


    Hatte letztens einen Artikel gesehen. Könnte für dich auch interessant sein: Writing Robust Bash Shell Scripts

    PS: Leider wird dort kein Bezug auf den IFS genommen.

  • Schon mal vergessen den IFS wieder herzustellen?

    Ja, das erste mal als ich IFS umgesetzt hatte. Danach aber nicht mehr denn es hat ungeahnte Auswirkungen wenn nicht der Default eingestellt ist die keiner haben moechte :)

    "Really, I'm not out to destroy Microsoft. That will just be a completely unintentional side effect."

    Linus Benedict Torvalds, 28.9.2003


    Hast Du die Woche schon Deine Raspberry gesichert =O Bei mir tut das raspiBackup automatisch ;)