Оказывается, что мне установили неправильные полномочия для .ssh
и authorized_keys
это потребовало, чтобы я ввел учетные данные.
~/.ssh
каталог мог иметь полномочия 700
или 755
, но нет 775
поскольку затем другие могут получить доступ authorized_keys
содержание файла. Предоставление других пишет, что полномочия по этому файлу пропустили бы смысл безопасности.
~/.ssh/authorized_keys
файл может иметь полномочия 400
(читаемый только Вам) или 600
(записываемый только Вам).
Вы, вероятно, должны взглянуть внутри /etc/pam.d/sudo
файл и проверьте, требуется PAM_LIMITS.SO
в нем или в Любая из других файлов, которые он включает.
Например, файл /etc/pam.d/sudo
в моей системе выглядит ниже.
#%PAM-1.0
auth required pam_env.so readenv=1 user_readenv=0
auth required pam_env.so readenv=1 envfile=/etc/default/locale user_readenv=0
@include common-auth
@include common-account
@include common-session-noninteractive
Теперь вы можете искать PAM_LIMITS.SO
в других файлах, которые включены с использованием параметра @inlude .
# do this part one time only
mkdir /path/to/mytmp
chmod 1777 /path/to/mytmp
# put this in .bashrc or your login .profile file
# it has to execute BEFORE you want TMPDIR to work
export TMPDIR=/path/to/mytmp
FWIW- 800 МБ свободного в корневом каталоге «/» не звучит как долгосрочная хорошая идея. Если каталог/заполнится, система замерзнет и/или вы получите все виды ошибок. Не позволяй этому случиться.
-121--72470- Находится ли java
в каталоге /usr/bin
? По умолчанию crontab
имеет минимальное значение PATH
. Вам, возможно, придется установить JAVA _ HOME
и PATH
в crontab:
*/5 * * * * JAVA_HOME=/opt/java/latest;export JAVA_HOME; \
PATH=$PATH:$JAVA_HOME/bin; \
pgrep -f exhibitor || nohup java \
-jar /pekooz/exhibitor-1.5.1/lib/exhibitor-1.5.1-jar-with-dependencies.jar \
-c file --fsconfigdir /opt/exhibitor/conf --hostname machineA > exhibitor.out
-121--196340- Спасибо @ hrv за понимание. Я подтвердил после быстрого эксперимента: когда/etc/pam.d/sudo включал pam_limits.so, то запуск sudo действительно устанавливал их, и когда/etc/pam.d/sudo не включал их, то запуск sudo не устанавливал их.
Я проверил пару различных машин, и одна из них действительно включала pam_limits.so в/etc/pam.d/sudo, а другая - нет.