ATTACH_FILE=`ls $HOME/data/*log.txt`
rmdat $HOME/file.dat
rmdat $HOME/sendemail.dat
ATTACH_FILE="$(echo $ATTACH_FILE | sed 's/ /\\n/g')"
export FILE=$HOME/file.dat
export FILE1=$HOME/sendemail.dat
echo $ATTACH_FILE >> $FILE
ATT_FILES=""
while read BP_fl
do
ATT_FILES=$ATT_FILES" uuencode $BP_fl $(basename $BP_fl) ;"
done < $HOM/file.dat
echo '( echo "Hi" ; ' >> $FILE1
echo $ATT_FILES >> $FILE1
echo ') | mailx -m -s " automation test email" mxxxxx@abcdefg.com ' >> $FILE1
chmod 777 $FILE1
. $FILE1
pi@nextcloudpi:~ $./installer.sh no-ip.sh 192.168.8.114
Вы пытаетесь запустить installer.sh
в текущем каталоге, который является вашим домашним каталогом, или /home/pi
по умолчанию (домашний каталог также может называться~
).
В инструкциях, которым вы следуете, слова универсальный установщик программного обеспечения на самом деле являются ссылкой на эту страницу , содержащую два сценария:install.sh
и library.sh
. Чтобы ваша команда работала, эти два скрипта и no-ip.sh
из исходной ссылки на инструкцию должны уже присутствовать в вашем домашнем каталоге, а сообщение об ошибке указывает, что по крайней мере install.sh
там нет.
И читая страницу «универсального установщика программного обеспечения» , кажется, что эти сценарии даже не предназначены для работы в реальной системе Raspbian, а в отдельной системе Linux, используемой для управления парком Raspbian., или запустить образ Raspbian через QEMU, чтобы подготовить его с пользовательским набором -перед развертыванием на реальных Raspbian.
Я должен сказать еще кое-что. Слепой запуск неподписанных скриптов, загруженных из Интернета, действительно глупо с точки зрения безопасности :инструкции после этого пункта будут устанавливать вредоносное ПО вместо (или в дополнение к!)что они ожидают.
Чтобы такой метод установки был безопасным, вам необходимо прочитать и полностью понять каждый загружаемый сценарий перед его запуском. Сам факт, что вы задаете этот вопрос, указывает на то, что вы этого не делали.
Вместо этого я бы предложил эту процедуру:
https://www.andreagrandi.it/2014/09/02/configuring-ddclient-to-update-your-dynamic-dns-at-noip-com/
Здесь используется sudo apt-get install ddclient
, который загружает криптографически подписанный пакетddclient
из стандартных репозиториев Raspbian. Даже если сервер репозитория будет взломан, на нем не должно быть ключей подписи, и поэтому хакер не сможет заменить какие-либо пакеты вредоносными без обнаружения, по сути, как только кто-то попытается установить поддельный -с упаковка.