シナリオ:私のホームディレクトリはNFSにあり、IDはLDAPにあり、認証はKerberosを介して行われます。私のNFS、LDAP、およびKerberosサーバーはすべて仮想マシンです。家にはいくつかのハードウェアが配備されています。
人生は良いです...これまでは、常にVMサーバーがメンテナンス(予定または悪い)のためにダウンしているため、メンテナンス/修理作業に多くの利便性があります。
わかりやすくするために、$ HOMEと$ USERは一般的なもので、$ CHOMEと$ CUSERはローカルレプリカです。
オプション1:rsync -av $ HOME / $ CHOME /単純ですが、sssdがオフラインで自分の資格情報をキャッシュしていても、$ USERは$ CHOMEの代わりに$ HOME(アクセスできません)を指します。
オプション2:似ていますが、$ CHOMEを$ CUSERが所有します。 $USERは$ CHOMEへのアクセスを拒否するか、$ CUSERは$ HOMEへのアクセスを拒否します。 $HOME が root_squash としてエクスポートされるため、root は使用できず、そのままにしたいと思います。
オプション3:オプション2に似ていますが、いかなる方法でもACLを使用してください。最初のrsyncの前に$ CHOMEにデフォルトのACLを設定し、それを維持する必要がありますか?私が試したすべての操作には、各rsyncの後にsetfacl -R $ CHOMEが再び必要です。私が何か間違っているようです。
実際には一方向のレプリケーションだけが必要ですが、最善の解決策はUnisonのようなものであり、単純な回復/メンテナンスサポートを超えて、ラップトップが自宅でオンラインであるときにNFSの使用をサポートできますが、オフラインでは正しく機能しません。
ベストアンサー1
オプション2のいくつかのバリエーションが合理的に見えます。引き続きシナリオのように、通常は$USER
onを使用してログインすると仮定します。$HOME
権限の問題(アクセス不可)$HOME
と。$CHOME
$USER
$CUSER
root_squash
2a.共通基本グループに属するように$USER
および権限を調整します。ユーザーと同じグループ権限を持つファイルを作成するように両方を$CUSER
設定します。グループ所有権がこの新しいグループに属するようにすべてのumask 002
ファイルを更新します。変更をコピーするために使用されるファイルです。複数のタスク(1つ、1つ1つ)を実行して、すべてのファイルの無効な権限とグループメンバーシップを修正します。$HOME
$CHOME
rsync -avH --no-owner [--delete] $HOME/ $CHOME/
cron
$USER
$CUSER
2b。すべてを「現状のまま」にして、rsync
クライアントを使用してあるアカウントから別のアカウントにファイルをコピーし、接続を介してIDを変更します。rsync -avH [--delete] $HOME/ ${CUSER}@localhost: