Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

# ( umask 077 ; tar -cf etc.tar /etc )

# ls -l etc.tar

 

-rw-------  1 root  wheel  1607680  7 мар 16:07 etc.tar

Круглые скобки помогают оставить значение umask в сеансе пользователя неизменным. При вызове из скрипта они, как правило, не нужны.

Второе требование безопасности относится к учетной записи для входа на удаленный сервер. Поскольку эта запись используется только для копирования файлов, прав пользователя должно быть достаточно, чтобы сохранять файлы в своем домашнем каталоге. Он не должен входить в группу wheel. Лучше всего, если он будет входить в свою собственную группу, или в группу, созданную специально для резервного копирования.

В последующих примерах потребуется различать сервер, с которого производится резервное копирование и сервер, на который сохраняются копии. Назовем первый srv, а второй – backup.

Сначала нужно создать учетную запись на backup. Вручную (vipw) или же с помощью adduser или pw получаем следующее:

backup$ grep "^backup:" /etc/passwd

backup:*:6554:6554:backup:/home/backup:/bin/sh

backup$ grep "^backup:" /etc/group

backup:*:6554:

Идентификаторы пользователя и группы выбраны произвольно, и в вашей системе могут быть другими. Задайте пароль – он потребуется для первоначальной настройки. После пароль не понадобится, так как для автоматизации процесса резервного копирования авторизация по паролю должна быть заменена на авторизацию на основе ключей.

Для настройки применяется программа ssh-keygen. Она генерирует два ключа: приватный и публичный, которые сохраняются в ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub соответственно (если выбраны ключи rsa). Пароль ключа оставьте пустым. Публичный ключ скопируйте на сервер backup в ~backup/.ssh/authorized_keys.

srv# ssh-keygen -t rsa

srv# ssh backup@backup "mkdir -m 700 ~backup/.ssh"

srv# scp ~/.ssh/id_rsa.pub backup@backup:~backup/.ssh/authorized_keys

Теперь, если при входе на backup пароль не запрашивается, беспарольный вход настроен. Пароль для учетной записи backup в /etc/master.passwd необходимо заменить на *.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100