Re: ssh key für Remote-Backup konfigurieren
Andre Bischof schrieb:
> ...
> # Cmnd alias specification
> Cmnd_Alias BACKUP = /usr/sbin/faubackup, /usr/sbin/faubackup*
> ...
Hm, wildcards in der /etc/sudoers, will man das?
>
> opendir bischof.homelinux.net:backup/: No such file or directory at
> /usr/sbin/faubackup line 151.
> faubackup-gather: open "./gshadow-": Permission denied
> faubackup-gather: open "./security/opasswd": Permission denied
> faubackup-gather: open "./group-": Permission denied
> faubackup-gather: open "./msmtprc-www-data": Permission denied
> faubackup-gather: open "./ssh/ssh_host_rsa_key": Permission denied
> faubackup-gather: open "./ssh/ssh_host_dsa_key": Permission denied
> Host key verification failed.
> Host key verification failed.
>
> Muss ich also faubackup mehr Rechte in sudoers geben, oder läuft das
> immer noch über root?
>
Ich weurde sagen ja, fuer mich liest sich das davon abgesehen aber noch
als ob faubackup auf dem entfernten Rechner noch zu wenig Rechte hat weil
die sudoers auf dem entferntem Rechner nicht funktioniert?
Aber ich kenne faubackup nicht, ist das jetzt auf dem entferntem Rechner
oder lokal?
Und sichert faubackup einfach Dateien so wie sie sind?
Dann muesste die lokale sudoers dann wohl auch entsprechend eingerichtet
sein, ansonsten kann der user ja z.B. keine Dateien anlegen die root gehoeren.
Bzw. lokal koenntest Du es wohl auch einfach wieder auf uid=0 stellen das
ist aber nicht besonders schoen weil der backupuser dann nun mal alles kann.
Hatte da nicht dran gedacht weil backuppc hier auf dem backuppc-Server
komplett als user laeuft, die Rechte werden in eigenen Dateien verzeichnet.
Sprich, alle Dateien die gebackupped wurden gehoeren laut Dateisystem dem
user backuppc.
Aeh, kann es ein das Du in etwa so etwas ausfuehrst:
ssh remotehost /usr/sbin/faubackup
Dann kann das nicht klappen, so wird es einfach als user ausgefuehrt, Du
willst den Befehl aber ja eben ueber sudo aufrufen, also
ssh remotehost sudo /usr/sbin/faubackup
Und wech,
Manne
Reply to: