[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ssh key für Remote-Backup konfigurieren



Manfred Schmitt schrieb:
Andre Bischof schrieb:
...
# Cmnd alias specification
Cmnd_Alias      BACKUP = /usr/sbin/faubackup, /usr/sbin/faubackup*
...

Hm, wildcards in der /etc/sudoers, will man das?

in diesem Fall ja.

opendir bischof.homelinux.net:backup/: No such file or directory at /usr/sbin/faubackup line 151.
faubackup-gather: open "./gshadow-": Permission denied
faubackup-gather: open "./security/opasswd": Permission denied
faubackup-gather: open "./group-": Permission denied
faubackup-gather: open "./msmtprc-www-data": Permission denied
faubackup-gather: open "./ssh/ssh_host_rsa_key": Permission denied
faubackup-gather: open "./ssh/ssh_host_dsa_key": Permission denied
Host key verification failed.
Host key verification failed.

Muss ich also faubackup mehr Rechte in sudoers geben, oder läuft das immer noch über root?

Ich weurde sagen ja, fuer mich liest sich das davon abgesehen aber noch als ob faubackup auf dem entfernten Rechner noch zu wenig Rechte hat weil
die sudoers auf dem entferntem Rechner nicht funktioniert?
Aber ich kenne faubackup nicht, ist das jetzt auf dem entferntem Rechner oder lokal?

Sowohl als auch, Client-Server-Architektur, faubackup lokal sichert gegen faubackup remote.

Das ist eins von diesen rdiff-basierten Backupprogrammen, die alles in Filesystem sichern, symlinks anlegen, wenn die Datei unverändert ist und die Rechte erhalten - daher die root-Rechte.
...

Als root ausgeführt läuft's jetzt mit Schlüssel, ich muss mal gucken ob ich den Aufwand das über einen speziellen eingeschränkten User laufen zu lassen investiere (mit sudo) oder ob ich nicht den Schlüssel noch einschränke (from auf die IP-Adresse des quell-Rechners).

Mir scheint faubackup nicht dafür gemacht zu sein, mit weniger als root-Rechten zu laufen.

Andre


Reply to: