a) du verbindest dich mit einem rsync-Daemon, der dir freigegebene Module anbietet. Dann nutzt du Verbindungen mittels rsync-Protokoll auf Port 783. Vorteil: auf dem Server werden keine lokalen Benutzer benötigt.
b) du verwendest auf beiden Seiten lokale Benutzer, die sich mit ssh einloggen können und rsync nutzt als Protokoll ssh. Vorteil: verschlüsselte Verbindungen.
Zu mir:
a) nutze ich bei einem meiner Provider, der auf seinem Backupserver einen rsyncd anbietet. Der Server ist nicht im Internet verfügbar.
b) nutze ich bei meinem anderen Provider, um auf einen weiteren Server meine Backups zu legen.
Und was muss ich an der rsync-config ändern, damit die Synchronisation per SSH ablaufen kann? Als User habe ich dort "root" eingetragen, aber wie es scheint, hat dies ja keinen Erfolg!?
hm... dann ist vielleicht die faq etwas fälschlich formuliert.
Mein Ziel ist es, ein Backup von Server1 auf Server2 zu übertragen. Sinnvollerweise sollte dies dann verschlüsselt sein, da es wie gesagt ein Backup ist.
Kann man sich hier nicht auch per Kennwort einloggen? Wie ich das mit Public Keys realisieren sollte ist mir nämlich leider nicht ganz einleuchtend... :/
Also ich habe jetzt nach der Anleitung die beiden keys erstellt, den .pub dann auf den backup-server in /root/.ssh/authorized_keys kopiert. Auf dem Backup-Server habe ich einen User angelegt mit Shell-Zugriff, der Login per Passwort von meinem Home-Rechner klappt auch.
Mit dem rsync-Befehl aus deiner FAQ kommt gleich eine Passwort-Abfrage, warum benutzt er hier nicht den key?
Warum nutzt du den Root-User auf deinem _Backup_-Server? Da reicht ein unprivilegierter völlig aus, er muss eben nur ein ausreichend großes Homeverzeichnis haben. Niemals root für soetwas nehmen, jeder Angreifer freut sich, gleich noch einen zweiten Root-Account zu bekommen!
Versuche einmal, dich von dem zu sichernden Rechner auf den Backuprechner mit ssh -v user@host zu verbinden und warte die Ausgaben ab, wo es hakt - ohne Fehlermeldungen kann dir wohl keiner helfen.
Evtl. falsches Format oder Zeilenumbrüche in der authorized_keys? Evtl. braucht der authorized_keys2 als Dateinamen? Evtl. sind die Dateirechte falsch?
markusk wrote:Also ich habe jetzt nach der Anleitung die beiden keys erstellt, den .pub dann auf den backup-server in /root/.ssh/authorized_keys kopiert.
Daher die Vermutung, dass du root verwendest auf deinem Backupserver. Ansonsten wäre der richtige Ort die Datei $HOME/.ssh/authorized_keys ;)
Jetzt geht's, er will aber die passphrase haben!? Wie kann ich das umgehen? Da könnte ich ja auch gleich das Kennwort eingeben, wenn ich nicht über pubkey authentifiziere...
markusk wrote:Aber das wäre doch dann im Prinzip unsicherer?
Jein.
Wenn du deine Server nur per pubkey betreten kannst, dann benötigt ein Angreifer erstmal Zugang zu deiner lokalen Maschine, um an die Pubkeys zu kommen.
Wenn du da eine unsichere Umgebung hast, kannst du immernoch Passphrasen verwenden und gleichzeitig einen ssh-agent (o.ä.) starten, der die einmal beim Systemstart abfragt und den Key dann für die laufende Sitzung vorhält.