Come impedire l'accesso al punto di montaggio non montato


8

Ok, ho questo in fstab

  //windows_mashine/Backup /backups cifs credentials=/root/.credentials,rw,_netdev,iocharset=utf8,uid=1000 0 0

Ho rsnapshot nel mio cron quale backup / etc / e / usr / local / e alcuni altri file su / backup

Recentemente ho scoperto che quando altri mashine sono inattivi e / backup non è possibile montare i backup rsnapshot su cartelle / backup fisici, in questo modo si mangia partizione / spazio. Come posso evitarlo?

Posso impedire qualsiasi scrittura / backup quando non è montato (rsnapshot funziona come root, poiché deve eseguire il backup di alcuni file di sistema)

Risposte:


17

Un'altra opzione è impostare la directory come immutabile. Per fare ciò è necessario eseguire il comando seguente con il punto di montaggio non montato.

chattr +i /backups

Lo faccio su qualsiasi directory che intende essere solo un mount point solo per prevenire questo genere di cose. Perché ci sono situazioni in cui non sei in grado di aggiungere un segno di spunta per vedere se qualcosa è montato. Come se il processo non è uno script che controlli o è un essere umano che sta generando o spostando i dati. Questo approccio impedisce che i dati indesiderati vengano scritti in un punto di montaggio non montato in tali situazioni. Vorrei ancora aggiungere il controllo di montaggio ai tuoi script in modo da poter generare errori significativi.


1
Funziona e non richiede di modificare nulla tranne la cartella del punto di montaggio. Grande!
Jonny,

6

Perché non basta che lo script di backup verifichi se / backups è montato e, in caso contrario, uscire?

mount | grep -q /backups || exit 1

ho appena modificato il mio crontab comeif [ ! -z "$(ls /backups/)" ]; then /usr/bin/rsnapshot daily; fi;
jonny il

2

il modo più semplice per gestirlo è ... con rsnapshot direttamente.

Dovresti dare un'occhiata all'opzione no_create_root

HTH

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.