Не могло бы на самом деле быть ничего неправильно с Вашей установкой. За исключением того, что Вы пытаетесь отправить письма от динамично выделенного IP-адреса, например, с коммутируемой учетной записью. Много MTAs (почтовые серверы) отклоняют письма от клиента из диапазона IP, который используется для коммутируемых учетных записей, потому что большинство писем спама сегодня, вероятно, поставляется захваченными потребительскими компьютерами.
Вы смешиваете две команды:
показанный это используется для изменения владельца файла. Exemple: chown root:adm /etc/passwd
chmod, который используется для изменения разрешения файла. Exemple: chmod g+r myfile
Независимо от того, что Ваша цель, Вы действительно не хотите иметь своего резервного пользователя для владения каждым файлом, и Вы, конечно, не хотите иметь каждый пользователи в Вашей системе право считать каждый файлы Вашей системы.
Какова Ваша цель?
Правильный способ сделать это не путем изменения полномочий файла. Необходимо использовать sudo
и/или исполняемые файлы setuid.
Простой ответ должен выполнить резервное копирование как корень. На самом деле, за исключением выполнения очень обременительных и/или опасных вещей, который является единственным ответом насколько я могу сказать.
Если Вы были Вам, не может установить резервное копирование как владельца всего, и при этом Вы не можете установить его как группа для всего, таким образом, единственный другой способ предоставить ему доступ состоит в том, чтобы предоставить всем доступ. Проще говоря, Вы работаете, резервные копии являются корнем или делают путаницу Вашей системы.
Полностью нормально создать резервную копию как корень.
Bart.
файл chmod 0444/. для простоты используйте это: http://permissions-calculator.org/
В Linux, если вы используете файловую систему с поддержкой ACL (ext3, ReiserFS, ZFS, я думаю), вы можете установить право чтения и обхода каталогов для вашего пользователя-оператора резервного копирования.
Допустим, вы хотите сделать резервную копию / home
mount -o remount, acl / home
) setfacl -R -mu: "Backup User": rx / home
Если вы хотите убедиться, что новые файлы и каталоги будут иметь соответствующие права, установите ACL по умолчанию:
setfacl -R -md: u: "Backup User": rx / home
Очевидно, вы можете сделать это более тонко (например, если вы не хотите создавать резервные копии ключей gnupg или ssh, - который в любом случае должен быть защищен паролем)
Выполнять резервное копирование от имени root нецелесообразно, IMHO. Во-первых, если у вас случайно закончится свободное место на диске, вы можете использовать до последнего доступного блока и сделать вашу систему нестабильной. Во-вторых, если вы не совсем уверены в сценарии или команде, которую используете для резервного копирования, злоумышленник может сделать резервную копию рекурсивной или совершить неприятные вещи от имени пользователя root.
Я лично использую механизм rsync для синхронизации сервера на реплика. Я использую простые групповые права на большинстве точек синхронизации, за исключением дома, где я использую ACL
или делать гадости от имени root.Я лично использую механизм rsync для синхронизации сервера на реплике. Я использую простые групповые права на большинстве точек синхронизации, за исключением дома, где я использую ACL
или делать гадости от имени root.Я лично использую механизм rsync для синхронизации сервера на реплике. Я использую простые групповые права на большинстве точек синхронизации, за исключением дома, где я использую ACL
-привилегии будут краткими для разрешений (или привилегий) --
Какая разница, что "они" скажут "должны" / "не должны", не все из нас управляют ПК уровня АНБ, а некоторые из нас (например, чувак в ОП) могут извлечь выгоду из небольшой политики "все-все-все-читай":
У одного из моих коллег есть коробка linux, в которой есть все, что можно прочитать (кроме корневой папки и папки lost+found), так что любой пользователь (например, я могу найти аккуратные вещи в своей папке /home/notme или в папке /etc/)
sudo chmod -R +r /
sudo chmod -R 700 /root
sudo chmod -R 700 /lost+found
ПРИМЕЧАНИЕ: папка /root, вероятно, принадлежит root:root (корневой пользователь и корневая группа), но мы сказали корневой группе, что никаких приватов нет. .. Что ж, это нормально, потому что пользователь root все еще имеет приватный доступ, так что, что самое главное, если ваш корень прав? В основном, если ваш пользователь root, и вы пытаетесь попасть в папку/файл, в котором написано, что у вас есть полный privs, но у вас нет privs... кто победит? Ну, приватные файлы пользователей root говорят, что вы можете попасть внутрь, вот что важно (приватные файлы корневой группы даже не просматриваются)... Также, так как ваш пользователь root, вы можете изменить все это
.Один несколько ненавязчивый способ сделать это - добавить пользователя резервного копирования в каждую группу в системе.
Этот пользователь, принадлежащий каждой группе, унаследует права этих групп, поэтому любой файл, доступный для группового чтения, вы можете создать резервную копию. Это будет включать корневую группу, если вы хотите создать резервную копию файлов, принадлежащих пользователю root.
Это не обязательно позволит вам создать резервную копию каждого файла, но позволит вам создать резервную копию каждого файла, который пользователи не устанавливают как частные. Файлы X00 не будут копироваться.
Одним из недостатков этого подхода является то, что вы должны идти в ногу с новыми группами по мере их создания. Также для этого требуется, если вы хотите сделать резервную копию домашних каталогов, чтобы вы установили, по крайней мере, права на выполнение для / home (для группы).
Как кто-то еще упомянул, это может нарушить ssh с ключами в зависимости от вашей реализации.