rsync проблемы и проблемы безопасности

Canonical закрыл Ubuntu One cloud file services 2014: http://blog.canonical.com/2014/04/02/shutting-down-ubuntu-one-file-services/

0
задан 9 July 2012 в 00:56

15 ответов

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 25 July 2018 в 18:09

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 2 August 2018 в 00:23

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 4 August 2018 в 15:52

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 6 August 2018 в 00:30

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 7 August 2018 в 17:55

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 10 August 2018 в 06:45

Что касается Q1, я предполагаю, что вы поставили двойную черту перед «rsh» как «en-dash», то есть один символ: - так что rsync интерпретирует его как имя файла, а не как параметр для program.

Для Q2, если вы хотите дать пользователю без полномочий root работать с файлами, в противном случае вы не сможете манипулировать, вам также придется изменить права доступа к файлам. или поднять права пользователя, например с помощью sudo.

sudo можно настроить так, чтобы определенные пользователи могли выполнять определенные команды от имени пользователя root без запроса пароля, поэтому вам нужно выделить то, что вам нужно сделать как root в скрипт, который делает их (и только их), а затем разрешить этот скрипт называться как root. Вот пример из одного из моих /etc/sudoers файлов:

Cmnd_Alias      F2B_CLIENT_PING = /usr/bin/fail2ban-client ping
nagios          ALL             = NOPASSWD: F2B_CLIENT_PING

То, что сделано выше, позволяет пользователю «nagios» выполнять «/ usr / bin / fail2ban-client ping» от имени пользователя root, используя sudo, без запроса пароля. Я использую его в своем мониторинге.

У вас будет что-то вроде:

Cmnd_Alias RSYNC_BACKUP = /usr/local/sbin/backup_my_stuff_with_rsync.sh
youruser   ALL          = NOPASSWD: RSYNC_BACKUP

, а затем в вашем кроне вы будете вызывать sudo /usr/local/sbin/backup_my_stuff_with_rsync.sh

Сначала вы можете проверить его в командной строке, чтобы убедиться, что он не запрашивает пароль.

Обратите внимание, что запуск сценария от имени пользователя root - большая проблема, и поэтому вы должны убедиться в этом. что ваш сценарий является безопасным и правильным. Если вы можете найти способ сделать это без полномочий root, это было бы лучше.

0
ответ дан 15 August 2018 в 18:39
  • 1
    да, я испортил знак благодарности. Q2. Однако я считаю, что не могу запустить sudo в работе cron, так как для этого потребуется пароль – MB. 9 July 2012 в 02:18
  • 2
    Я отредактировал ответ, включив в него пример того, как настроить sudo, чтобы не запрашивать пароль. Спасибо, что приняли ответ. – grifferz 9 July 2012 в 15:04
  • 3
    спасибо, я попробую. Я попытался высказать ваш ответ, но я слишком новичок здесь ... – MB. 10 July 2012 в 16:47

Исправьте права этих файлов, используя

chown -R Mark:Mark *

, вам нужно будет сделать это для всех этих .dot dirs, если вы не получите Fanny с find -exec

0
ответ дан 25 May 2018 в 08:52
  • 1
    моя проблема заключается в том, что я собираюсь получить проблемы с разрешением, так как файлы, расположенные ниже иерархии, принадлежат серверу apache и веб-издателю и т. д. ... – MB. 9 July 2012 в 01:10

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 25 July 2018 в 18:09

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 2 August 2018 в 00:23

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 4 August 2018 в 15:52

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 6 August 2018 в 00:30

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 7 August 2018 в 17:55

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 10 August 2018 в 06:45

Исправьте права на эти файлы, используя

chown -R Mark:Mark *

, вам придется сделать это для всех этих каталогов .dot, если вы не получите Fanny с find -exec

0
ответ дан 15 August 2018 в 18:39
  • 1
    Моя проблема с этим заключается в том, что у меня наверняка возникнут проблемы с разрешениями, поскольку файлы, расположенные ниже по иерархии, принадлежат серверу apache, пользователю публикации webdav и т. д. – MB. 9 July 2012 в 01:10

Другие вопросы по тегам:

Похожие вопросы: