Если можно использовать anacron
в системе вещи будут намного более простыми. Использовать anacron
необходимо было установить его, и также у Вас должен быть корневой доступ. Это не работает над более старыми системами (т.е. RHEL 5.x), более старые версии ancron, на котором ТОЛЬКО работают, загружаются. Это действительно работает с более новыми системами (т.е. RHEL 6.x).
С anacron
, можно запланировать задания более гибким способом, например, выполнить X заданий один раз в неделю. Также anacron
задания выполнений, когда компьютер становится доступным, т.е. Вы не должны рассматривать, когда система произошла или вниз.
Для запущения скрипта раз в две недели необходимо добавить строку, подобную следующему к/etc/anacrontab:
14 5 myScript script.sh
Смотрите на страницу справочника для деталей.
Любой файл, который содержит пароль или пароль, должен быть читаемым только пользователем (пользователями) (и группа (группы) если применимо), который должен получить доступ к этому паролю. То же идет для файлов, содержащих любой другой вид конфиденциальной информации.
Большинство файлов в /etc
потребность быть читаемым миром: они - любой общие файлы конфигурации системы такой как /etc/fstab
и /etc/passwd
, или конфигурационные файлы определенного приложения. Несколькими исключениями являются файлы как /etc/shadow
(пароли пользователя), /etc/sudoers
(пользователи, имеющие специальные полномочия), /etc/ppp/chap-secrets
(Пароли PPP), или /etc/ssl/private
(каталог, содержащий частные сертификаты SSL), и они обычно выходят с верными полномочиями. Технический термин для того, чтобы сделать /etc
non-world-readable стреляет себе в ногу. Не делайте этого, это причиняет боль.
Редко иметь почтовый пароль в конфигурации системы. Обычно, почта использует пароли для аутентификации пользователей, не систем, так, чтобы пароль был бы где-нибудь в корневом каталоге. Когда Вы используете необычные функции, действительно необходимо проверить использование их надежно (в этом случае, я подозреваю, что Вы не используете правильный инструмент для задания).
Я знаю, что это - в основном тот же ответ, который я дал Вашему другому вопросу, но в дополнение к тому, что сказал Gilles, необходимо использовать автоматизированный инструмент проверки защиты как тигр.
Если Ваш дистрибутив поставляет установку по умолчанию, и тигр не предупреждает об этом, то установка должна быть прекрасной. Для файлов и папок Вы создаете себя, Вы можете и должны использовать свое собственное усмотрение. По моему опыту, и мнение, существует действительно только несколько файлов и папок, которые не должны быть читаемыми миром, и почти никогда нет серьезного основания иметь что-либо мировое записываемое.
/root
быть читаемым миром является не обязательно отдельно проблемой безопасности, и если Вы создаете файл сами и помещаете уязвимые данные в них, действительно необходимо взять на себя ответственность за блокировку их вниз сами. Можно, конечно, отредактировать правила тигра для будущих проверок/развертывания, который является чем-то, что я делаю.
– simon
10.03.2011, 07:33