На каких полномочиях freefilesync работает?

Я смонтировал webdav папку с помощью webdav, как описано здесь. Для монтирования этого каталога я использую следующую команду:

sudo mount -t davfs -o uid=bruni,gid=users https://serveraddress /home/bruni/mountpoint

Однако при попытке синхронизировать эту папку с помощью freefilesync я получаю следующую ошибку:

Cannot set directory lock for "/path/to/mountpoint".

Cannot write file "/path/to/mountpoint/sync.ffs_lock".

Error Code 13:Permission denied (open)

Обратите внимание на то, что эта проблема не связана с шифрованием TLS, как это также возникает, когда я не использую https (когда я в офисе).

Также обратите внимание, что я могу создать файлы в смонтированном каталоге от терминала или даже наутилуса. Таким образом, мой вопрос, почему не может freefilesync и как я мог решить конкретную проблему?

Я использую Ubuntu 16.04 и Freefilesync 8.2, но я могу предположить, что это - избыточная информация.

ОБНОВЛЕНИЕ 07.05.2016: Вот полномочия на высокоуровневой точке монтирования:

ls -l
drwxr-xr-x 16 bruni users    488 Jun 14 14:19 Infolog

И здесь на каталоге файл блокировки должен быть сделан

ls -l
drwxr-xr-x 16 bruni users 0 May  31 22:07 id54843

id54843 является каталогом, глубоко под Infolog.

Freefilesync работает как bruni

bruni   8448  1.9  0.2 753820 46684 ?        Sl   11:24   1:05 /home/bruni/Downloads/Software/Linux/FreeFileSync/FreeFileSync

Я wan't для синхронизации 2way.

2
задан 5 July 2016 в 12:53

1 ответ

+1: Интересный вопрос.

Freefilesync может потребовать sudo полномочия скопировать определенные файлы в объемах это анализирует. К моему знанию не хорошо сохранить rwx одерское владение файлов.

При выполнении его от cli правильный синтаксис:

$ sudo -i -g bruni /usr/bin/FreeFileSync "${HOME}"/.FreeFileSync/backup-jobref.ffs_batch 2> "${HOME}"/.FreeFileSync/backup-jobref.ffs_log

Вышеупомянутое предполагает, что в GUI FreeFileSync Вы ранее определили пакетное задание и сохранили его как: "${HOME}"/.FreeFileSync/backup-jobref.ffs_batch.

Если однако Вы намереваетесь выполнить задание из автоматизированного сценария, удостоверьтесь, что переменные, которые Вы используете явно или неявно известны в Вашей среде выполнения (cron, udev, ...):

  • $HOME
  • $DISPLAY
    Не оставляйте это неопределенным в Вашем сценарии, включайте, например:
    # define local default display and pass it on to any child process
    DISPLAY=:0 ; export DISPLAY

DISPLAY=:0 ; export DISPLAY может не удовлетворить Вашему варианту использования, если Вы делаете удаленного администратора на удаленном объеме при выполнении удаленного экземпляра FreeFileSync. В этом случае необходимо будет определить ДИСПЛЕЙ соответственно.

Если Вы не хотите должными быть вводить Ваш sudo пароль каждый раз Ваши выполнения задания резервного копирования, или если Вы хотите, чтобы это работало необслуживаемый, затем переходит в: /etc/sudoers.d/ и sudo-отредактируйте файл 10_user или безотносительно имени Вы выбираете, с:

%admin yr_host = NOPASSWD: /usr/bin/FreeFileSync

где admin любая группа пользователей, которая содержит Вас и тех, которых Вы авторизовываете для выполнения FreeFileSync с полномочиями пользователя root. Посещение man sudoers узнать о грамматике и синтаксисе sudoers правила.

Больше деталей о sudoers объем внешнего OP, но ради того, чтобы быть немного больше завершенным, всего еще 2 комментария.

1) ШАБЛОН ПРАВИЛА ДЛЯ sudoers

# who where = tags:(as_whom) what
# "who" is either a group or a collection of users
# "where" is a host or a collection of hosts
# "tags" is the permission granted to "what" is being allowed
# "as_whom" specifies under whose guise the cmd(s) are executed;
#   can be a user "user:" or a group ":group" 
#   or a user and group "user:group"
# "what" is a cmd or a collection of cmds

2) ПРЕДУПРЕЖДЕНИЕ: питание с sudoers может закончиться с пользователем или улыбка или создание черной дыры безопасности или создание себя и других, неспособных к доступу sudo в целом. В последнем случае с этим можно все еще пойти домой вечером и иметь пирог также. Удостоверьтесь, что Вы знаете то, что Вы делаете.

Вышеупомянутые тесты хорошо для меня на простых ванильных 14.04.4 Рабочих столах LTS, но может быть далее укрепленная мудрая безопасность. Выполнение так не является ужасно сложным, но снова оно выходит за пределы объема этого вопроса.
HTH

1
ответ дан 2 December 2019 в 04:55

Другие вопросы по тегам:

Похожие вопросы: