Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Crontab et cron.daily, cron.hourly, etc.

7 réponses
Avatar
Vincent Ramos
Bonjour,

[Je suis sous Debian Sarge]

Je m'interroge sur le fonctionnement efficace de cron : jusqu'à il y a
peu, j'indiquai chaque tâche que je voulais faire exécuter par cron
dans la crontab. Puis, pour me faciliter la tâche, j'ai fait de
chaque ligne de commande de la crontab (ou chaque appel à un script)
un script bash placé dans le répertoire voulu (cron.daily,
cron.hourly, etc.), dont le contenu est exécuté par une tâche de la
crontab, à savoir
30 * * * * root run-parts --report /etc/cron.hourly
0 6 * * * root run-parts --report /etc/cron.daily
et ainsi de suite.

Cela me semble plus simple puisque je n'ai pas à manipuler la crontab
et peux me contenter d'ajouter des liens (symboliques) depuis mon
répertoire de scripts dans les répertoires cron.*. Pour la
maintenance, cela me semble plus « propre ».

Que pensez-vous de cette pratique ?

Merci.

--
<http://fr.wikipedia.org/wiki/Utilisateur:Vincent_Ramos>

7 réponses

Avatar
william
On Tue, 19 Apr 2005 11:56:34 +0200, Vincent Ramos wrote:

Que pensez-vous de cette pratique ?


ben que tu vas donner des droits root à tes scripts
maintenant c' est toi qui vois
--
William.

Avatar
Vincent Ramos
william a écrit dans  :

ben que tu vas donner des droits root à tes scripts
maintenant c' est toi qui vois


Et si ces scripts sont placés sous le répertoire de root, accessibles
en lecture, écriture et exécution seulement à root, cela soulève-t-il
encore un problème de sécurité ?

C'est le cas d'autres scripts des répertoires cron.*, non ?

Merci.

--
<http://fr.wikipedia.org/wiki/Utilisateur:Vincent_Ramos>

Avatar
Rakotomandimby (R12y) Mihamina
( Tue, 19 Apr 2005 15:03:00 +0200 ) Vincent Ramos :

Et si ces scripts sont placés sous le répertoire de root


ça dépend de ce que tes scripts font. Il y a des shoes qui accèdent au
réseau, d'autres qui attendent un truc sur leur entrée standard...

bref, si tu arrive à cerner le comportement de tes scripts, et que tu
arrive à te garantir que leur lancement ne cassera pas le système, tu
peux utiliser cette méthode.

Pour finir, moi, j'utilise cette méthode pour mes backups. MAis je me
suis assuré que je ne fais que copier des choses, sans faire de "rm" (par
exemple...)

--
Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois!
La preuve http://www.google.fr/search?q=serveur+dedie
Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
Vincent Ramos
Rakotomandimby (R12y) Mihamina a écrit dans
 :

Et si ces scripts sont placés sous le répertoire de root


ça dépend de ce que tes scripts font. Il y a des shoes qui accèdent
au réseau, d'autres qui attendent un truc sur leur entrée
standard...
bref, si tu arrive à cerner le comportement de tes scripts, et que
tu arrive à te garantir que leur lancement ne cassera pas le
système, tu peux utiliser cette méthode.
Pour finir, moi, j'utilise cette méthode pour mes backups. MAis je
me suis assuré que je ne fais que copier des choses, sans faire de
"rm" (par exemple...)


Les miens :
-- font des sauvegardes (mais n'effacent rien) ;
-- remettent la machine à l'heure ;
-- apt-get update ;
-- sauvegardent la liste des paquets Debian installés ;
-- installent et compilent dans /tmp un logiciel de recherche des
rootkits. Seul ce dernier comprend un rm (il efface dans /tmp la
dernière version installée du logiciel avant de compiler la plus
récente).

Y vois tu quelque chose de dangereux ? Si oui, pourquoi l'est-ce plus
que de faire tourner via la crontab un script équivalent ?

Merci.



--
<http://fr.wikipedia.org/wiki/Utilisateur:Vincent_Ramos>


Avatar
Rakotomandimby (R12y) Mihamina
( Tue, 19 Apr 2005 16:40:02 +0200 ) Vincent Ramos :

-- remettent la machine à l'heure ;


tu peux déléguer cette tache au démon ntpd.

Sinon, je ne vois rien de très dangereux...

--
Les serveurs avec 10Mb/s se louent maintenant pour 50 ou 60 Euros par mois!
La preuve http://www.google.fr/search?q=serveur+dedie
Infogerance de serveur dedie http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
Nicolas George
Vincent Ramos wrote in message
<42651842$0$14445$:
-- installent et compilent dans /tmp un logiciel de recherche des
rootkits. Seul ce dernier comprend un rm (il efface dans /tmp la
dernière version installée du logiciel avant de compiler la plus
récente).


Cette partie-là peut ouvrir un trou de sécurité, selon la manière exacte
dont c'est fait. Il vaudrait mieux travailler non pas dans /tmp mais dans un
répertoire dont on est sûr des droits (éventuellement dans /tmp,
d'ailleurs).

Avatar
Vincent Ramos
Nicolas George a écrit dans <d437j3$1q48$ :

Cette partie-là peut ouvrir un trou de sécurité, selon la manière
exacte dont c'est fait. Il vaudrait mieux travailler non pas dans
/tmp mais dans un répertoire dont on est sûr des droits
(éventuellement dans /tmp, d'ailleurs).


Merci du conseil.