Hallo Uwe,
au, das ist mir auf Anhieb zu hoch...
meine kurze Recherche ergibt: readlink -f /sys/block/sdb/device # zeigt alle symbolischen links auf das device an # -f =hier rekursiv, Ergebnis getrennt durch Doppelpunkt?
gewusst welcher - ist der gesuchte Stick zum unbind: 1-3.4.3
Das war nur der Vollständigkeit gefragt, besser? wird wohl der ausdrückliche ATA-Spindown-Befehl der Platte sein, aber da stecke ich auch nicht tiefer in der Materie drin...
Viele Grüße Clemens
ps: Danke für die Arbeit am Server
PGP-Key: https://keys.openpgp.org/search?q=ctux%40dismail.de Fingerprint: 1A31E01554A83F6A3AD80D66E241C1EB3638931
Am 14.08.21 um 10:54 schrieb Uwe Kleine-König:
Hallo Clemens,
On 8/13/21 11:30 PM, ctux@dismail.de wrote:
Danke Uwe und Stefan für Eure Infos:
richtig, alles was root macht, kann der Virus auch und Sicherheit by Obscurity ist auch blöd.
Und mit diesen Rechten ausgestattet können alle SW-seitigen Hindernisse erkannt und umgangen werden... Da hilft wohl auch keine SW-Monoflop-Schaltung zum einmaligen Gebrauch und abschließender Spindown-Verriegelung.
den usb Treiber per sysfs auszuhängen
würde aber dann den ganzen Hub lahmlegen?
Nein, das geht per Port.
z.B. mit diesem USB-Stick, der /dev/sdb zur Verfügung stellt:
uwe@taurus:~$ readlink -f /sys/block/sdb/device /sys/devices/pci0000:00/0000:00:14.0/usb1/1-3/1-3.4/1-3.4.3/1-3.4.3:1.0/host4/target4:0:0/4:0:0:0
Wenn ich jetzt (als root)
root@taurus:~# echo 1-3.4.3 > /sys/bus/usb/drivers/usb/unbind
mache, geht die LED des USB-Sticks aus.
Liebe Grüße Uwe