Запуск скрипта .sh через crontab (HELP)

kled1ane

Sex, Drugs and Rock'N'Roll ☆
Местный
Разработчик
Знаток Lineage2
Старожил I степени
Сообщения
294
Розыгрыши
0
Репутация
172
Реакции
349
Баллы
1 113
Возникла проблема при создании крона, а точнее при его выполнении. Крон никак не реагирует на задачу, хелпаните пожалуйста, в чем может быть проблема? Перепробовал почти все варианты, и права выдавал и через баш пытался запускать, 0 реакции.

Сам крон:
Код:
02 05 * * * /server/loginserver/start.sh

По сути, он должен каждый день в 05:02 запускать скрипт start.sh, но он не реагирует.
 
ну в принципе да, я же забыл что мало кто использует линукс еще для чего то кроме запуска л2 сервака)
Если это было сообщение с посылом, мол Вы все тупые, а я "Дартаньян", то хочу прояснить несколько моментов:

Мной рассматривался конкретный кейс, с использованием запуска L2 сервака, где часть этих ИБ методов, мягко говоря - излишние, по причинам, которые я озвучил выше, и которые относятся к рядовому "легендарному открытию", нигде не упоминалось, что Linux, например мной, используется только с целью запуск L2 сервера, просто иногда, необходимо подходить к безопасности со здравым смыслом, и комплексно, как например написал Argest прячем всю авторизацию за ключи, mysql or mariadb всегда работают от своего юзера, порты прячем за Firewall (например, по адресу), можно еще дополнительно обмазаться условным OVPN, и подключаться сначала к OVPN, а затем уже к нужным серверам.

Однако, в моей практике был один господин, у которого с помощью radmin просто утащили все логины пароли, и оттуда же получили доступ к серверу, сервер был запущен от non-root user, как можно догадаться - запуск non-root его тут не сильно спас.

В любом случае, бОльшая часть ошибок - это человеческий фактор, поэтому я для себя вывел несколько правил:
1. Не пускай джунов в прод. (под джунами, я понимаю людей, которые мало что соображают и понимают в Linux, не знают основ языка SQL, базовых основ ИБ (таких людей можно определить по наличию браузера Амиго, значит ему легко продать любой шлак, и скорее всего он съест любой стиллер)).
2. Не сиди в консолях, если в этом нет необходимости.
2. Не сиди в БД от рута, если в этом нет необходимости, большую часть операций можно выполнить от учетной записи с правами SELECT, INSERT, UPDATE, DELETE.
 

Если это было сообщение с посылом, мол Вы все тупые, а я "Дартаньян", то хочу прояснить несколько моментов:

Мной рассматривался конкретный кейс, с использованием запуска L2 сервака, где часть этих ИБ методов, мягко говоря - излишние, по причинам, которые я озвучил выше, и которые относятся к рядовому "легендарному открытию", нигде не упоминалось, что Linux, например мной, используется только с целью запуск L2 сервера, просто иногда, необходимо подходить к безопасности со здравым смыслом, и комплексно, как например написал Argest прячем всю авторизацию за ключи, mysql or mariadb всегда работают от своего юзера, порты прячем за Firewall (например, по адресу), можно еще дополнительно обмазаться условным OVPN, и подключаться сначала к OVPN, а затем уже к нужным серверам.

Однако, в моей практике был один господин, у которого с помощью radmin просто утащили все логины пароли, и оттуда же получили доступ к серверу, сервер был запущен от non-root user, как можно догадаться - запуск non-root его тут не сильно спас.

В любом случае, бОльшая часть ошибок - это человеческий фактор, поэтому я для себя вывел несколько правил:
1. Не пускай джунов в прод. (под джунами, я понимаю людей, которые мало что соображают и понимают в Linux, не знают основ языка SQL, базовых основ ИБ (таких людей можно определить по наличию браузера Амиго, значит ему легко продать любой шлак, и скорее всего он съест любой стиллер)).
2. Не сиди в консолях, если в этом нет необходимости.
2. Не сиди в БД от рута, если в этом нет необходимости, большую часть операций можно выполнить от учетной записи с правами SELECT, INSERT, UPDATE, DELETE.
non-root
если система не обновлена или есть текущая уязвимость, на этот параметр обычно пофиг злым хацкерам и даже скрипт кидсам
так как в гугле или специализированных базах подыскать эксплоит под ситуевину - не проблема
2 и 2 ;) пункты излишние
ну сидить человек в консолях, чего у него сессию уведут? тем более если траф перекинут через впн - в чем риск то - случайно в не то окошко послать что-то? ;)
вот про людей кто стиллер на рабочую тачку влепит, риск значительный.
впн тоже желательно к диапазонам хотя бы возможных реальных ип привязывать, хотя бы чуть затруднит взлом, надобностью делать проброс трафа.
И уверяю в Л2 практически нет излишних методов ИБ, они скорее недостаточны у большинства, расслабились.
У ПТСок раньше все в процедуры заворачивали и права только на эти процедурки давали на отдельные действия-таблички, по отдельности учетки делали для каждого действия и тд, а сейчас под sa и root фигачат.
 
ну сидить человек в консолях, чего у него сессию уведут? тем более если траф перекинут через впн - в чем риск то - случайно в не то окошко послать что-то? ;)
ага, я когда то на серьёзных щах Nginx ребутал в продакшене и применял на нём настройки, которым пока рано там быть, нейминг сервера отличался на одну букву, пропустил, благо это был вечер, и не сильно много пользователей пострадало (возможно, СТП не жаловалась вроде)

другой раз один из админов, в консоли продакт сервера решил потранкейтить таблички, хотя хотел это сделать на тесте, как говорится - человеческий фактор самый страшный зверь

если система не обновлена или есть текущая уязвимость, на этот параметр обычно пофиг злым хацкерам и даже скрипт кидсам
так как в гугле или специализированных базах подыскать эксплоит под ситуевину - не проблема
у нас один крупный проект есть (не л2), всё еще стоит на RHEL6, и PHP 5.3, там CVE, думаю не стоит рассказывать их количество, все еще стоит пердит, наружу у него разумеется только веб торчит, но думаю, что тут еще и дело в том, насколько проект ценный, и какой профит получится от взлома
 
Последнее редактирование:
Если это было сообщение с посылом, мол Вы все тупые, а я "Дартаньян"
не в коем случае) просто обычно сервер на линуксе используется только для одной задачи, в данном случае конкретно под сервак л2, поэтому ты прав, правила ИБ частично и неактуальны
 
Назад
Сверху Снизу