Canonical закрыл Ubuntu One cloud file services 2014: http://blog.canonical.com/2014/04/02/shutting-down-ubuntu-one-file-services/
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.
Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo
.
sudo
можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers
файлов:
Cmnd_Alias F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios ALL = NOPASSWD: F2B_CLIENT_PING
То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.
У вас будет что-то вроде:
Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser ALL = NOPASSWD: RSYNC_BACKUP
, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh
Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.
Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.
sudo
, чтобы не запрашивать пароль. Спасибо, что приняли ответ.
– grifferz
9 July 2012 в 15:04
Исправьте права этих файлов, используя
chown -R Mark:Mark *
, вам нужно будет сделать это для всех этих .dot dirs, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec
Исправьте права на эти файлы, используя
chown -R Mark:Mark *
, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec