Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Error/Bug
  4. [gelöst] Probleme mit dem Broadlink2 Adapter

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    3.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.2k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.5k

[gelöst] Probleme mit dem Broadlink2 Adapter

Geplant Angeheftet Gesperrt Verschoben Error/Bug
64 Beiträge 4 Kommentatoren 1.9k Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Thomas BraunT Thomas Braun

    @dom-sch sagte in Probleme mit dem Broadlink2 Adapter:

    @wendy2702 ich bin docker container automatisch root ... glaube das geht nicht anders

    Doch, auch in docker-Containern gibt es ein User Management, bzw. kann es eines geben. Halt autark vom OS, an das der Container angedockt ist. Ist etwas komplexer (oder eigentlich auch nicht, weil die grundlegende Logik nicht anders ist als bei einem nativen Linux). Und u. a. aus diesem Grund halte ich einen Container auch nicht für die geeignete Umgebung für Linux-Anfänger.

    Auf Synology geht es wohl angeblich nicht, weil da der Wirt das so nicht hergibt, hab ich mir sagen lassen.

    CinimodC Offline
    CinimodC Offline
    Cinimod
    Most Active
    schrieb am zuletzt editiert von
    #61

    @thomas-braun aber ich bin doch dann nur root des Containers? Kann also höchstens den containier Inhalt zerstören? Oder verstehe ich das wieder falsch ?

    Synology DS918+, Fritzbox 6690 Cable, #Docker #Blockly #Vis2 #Deconz #Tasmota

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • CinimodC Cinimod

      @thomas-braun aber ich bin doch dann nur root des Containers? Kann also höchstens den containier Inhalt zerstören? Oder verstehe ich das wieder falsch ?

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von
      #62

      @dom-sch Da geht es nicht (nur) drum.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      CinimodC 1 Antwort Letzte Antwort
      0
      • Thomas BraunT Thomas Braun

        @dom-sch Da geht es nicht (nur) drum.

        CinimodC Offline
        CinimodC Offline
        Cinimod
        Most Active
        schrieb am zuletzt editiert von
        #63

        @thomas-braun da brauche ich wohl auch noch mal etwas aufklärung, wieso eigentlich nicht root, und was daran so schlecht ist. Sorry für meine Unwissenheit 🙈

        Synology DS918+, Fritzbox 6690 Cable, #Docker #Blockly #Vis2 #Deconz #Tasmota

        Thomas BraunT 1 Antwort Letzte Antwort
        0
        • CinimodC Cinimod

          @thomas-braun da brauche ich wohl auch noch mal etwas aufklärung, wieso eigentlich nicht root, und was daran so schlecht ist. Sorry für meine Unwissenheit 🙈

          Thomas BraunT Online
          Thomas BraunT Online
          Thomas Braun
          Most Active
          schrieb am zuletzt editiert von Thomas Braun
          #64

          @dom-sch
          Das Konzept von 'Linux' basiert auf einer Trennung des Rechte, die ein User im System hat. Der root darf alles ohne Netz und doppelten Boden. Ein User darf nur bestimmte Dinge. Und deswegen gibt es z.B. auch einen User 'iobroker', der halt nur bestimmte definierte Dinge tun darf. So wenig wie nötig. Auch basieren die Adapter und auch die Anleitungen auf diesen Voreinstellungen.
          Insbesondere bei den Umgebungsvariablen gibt es auch noch Unterschiede zwischen einer root-shell und einer user-shell.

          Eine root-shell sollten also nur Leute offen haben die genau wissen was sie da tun. Und wenn sie genau wissen was sie da tun machen sie keine root-shell auf.

          Linux-Werkzeugkasten:
          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
          NodeJS Fixer Skript:
          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

          1 Antwort Letzte Antwort
          0
          Antworten
          • In einem neuen Thema antworten
          Anmelden zum Antworten
          • Älteste zuerst
          • Neuste zuerst
          • Meiste Stimmen


          Support us

          ioBroker
          Community Adapters
          Donate

          617

          Online

          32.7k

          Benutzer

          82.4k

          Themen

          1.3m

          Beiträge
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
          ioBroker Community 2014-2025
          logo
          • Anmelden

          • Du hast noch kein Konto? Registrieren

          • Anmelden oder registrieren, um zu suchen
          • Erster Beitrag
            Letzter Beitrag
          0
          • Home
          • Aktuell
          • Tags
          • Ungelesen 0
          • Kategorien
          • Unreplied
          • Beliebt
          • GitHub
          • Docu
          • Hilfe