visudo и /etc/sudoers гуглил разные статьи, все попробовал, вот что в итоге в файле
# User privilege specification
root ALL=(ALL:ALL) ALL
user ALL=(ALL:ALL) ALL
postgres ALL=(ALL:ALL) ALL
user1cv82 ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
admin ALL=(ALL) ALL
usr1cv82 ALL=(ALL:ALL) ALL
# Allow members of group sudo to execute any command
sudo ALL=(ALL:ALL) ALL
usr1cv82 ALL=(ALL:ALL) ALL
# See sudoers(5) for more information on "#include" directives:
ALL ALL=(ALL) NOPASSWD:ALL
Все равно пользователь связан по рукам ногам.
если хотите "нестандартно" зарубить безопасность,
Да, безопасность нужно зарубить полностью, чтобы как в винде она заключалась только в пароле. Для данных целей пароля более чем достаточно (но если пришлось бы и он не нужен)
вы монтируете раздел ntfs,
Я ничего не монтирую. Все что нужно делать, делает служба srv1cv82. Но никто не знает что конкретно.
микроскопом забивать гвозди
Возможно вы правы, я забиваю микроскопом гвозди. Потому что этот микроскоп бесплатный, эффективный, но в последнее время с навязчивым защитным кожухом, мешающим работать.
А что я могу сломать? Я ее установил только ради этой 1с. Не сломаю безопасность, работать не будет. Чем грозит отключение безопасности, если сервер стоит в закрытом помещении, не имеет доступа по SSH, не является рабочим местом, и должен предоставлять то, что не имеет особой ценности?
Эта безопасность, для маленького рядового сервера - из пушки по воробьям. Зачем ее навязывать? Лишать выбора? Ubuntu опопсела, стала умнее пользователя, а пользователи расслабились и стали ленивыми.
Пока она целит на высокие стандарты в серьезных отраслях, основной ее контингент обычных обывателей просто отвалится. Нужно всегда давать выбор и не навязывать свои эти стандарты безопасности. Вот я например, уже отваливаюсь. Мог бы пользоваться, но придется все переустанавливать на более адекватные системы, centos, debian и т.д. где нет таких заебов.
Пользователь решил продолжить мысль [time]24 Март 2016, 15:19:42[/time]:
Так вы покажите, как у вас монтируются эти сетевые ресурсы.
Я ничего не монтирую. сервер 1с развернут и готов к употреблению, все последующие настройки производятся через 1с клиента, конфигуратор, консоль и т.д. в windows. Указывается путь в виде \\ftpserver\ftp\ , и передается регламентному заданию. Задание выполняется службой сервера, но что она при этом делает, я не знаю. Вряд ли разработчики распишут мне весь процесс.
от чьего имении запускается программа
служба сервера запускается от имени пользователя usr1cv82 который автоматически создается при установке.
Когда этот пользователь что-то записывает в сетевой каталог, то как он это делает?
Когда пользователь (человек) что то делает, он делает это в клиенте 1с на платформе windows и запись в каталог по этим путям происходит без проблем.
Регламентное задание, это задание которое выполняется без участия пользователя (человека), то есть службой srv1cv82, которая запускается на ubuntu от имени пользователя usr1cv82 созданного при установке 1с сервера.
В windows чтобы получить доступ в каталог, ничего монтировать не нужно. Но чтобы понять как получает доступ к сетевому ресурсу d ubuntu служба srv1cv82 , нужно знать, только через монтирование это возможно в ubuntu?
Когда я в графической оболочке захожу в сетевое окружение и сразу на сетевой ресурс, за кулисами происходят динамические монитрования?