rsync 服务器/守护程序安全性

Str*_*Bad 4 security ssh authentication rsync

我家里有一个 NAS (Netgear Readynas NV+),工作时有一个 linux (Arch) 盒子,它总是开着。linux 机器已经在运行一个 ssh 服务器/守护进程,而 NAS 已经在运行一个 rsync 服务器/守护进程。NAS 不支持 ssh 上的 rsync。我理解的方式是我可以在我的家用路由器上启用端口转发,以使我的 linux 机器启动与 NAS 的 rsync,或者我可以在 linux 机器上启用 rsync 服务器并允许 NAS 启动同步。由于我的家用路由器没有静态 IP 地址,我倾向于在 linux 机器上运行 rsync 服务器。

一种方式比另一种方式更安全吗?这样做是否存在重大安全缺陷?

Mat*_*att 8

使用已经设置的内容,如果工作盒上的 ssh 已经是一个打开/监控/支持/审核的服务,那么尝试通过它进行 rsync。不开放新的端口/服务通常是最安全的。不向互联网开放不安全的协议更好=)

您可以获得对 ReadyNas 的ssh 访问(如果您不介意 Netgear 在“我删除了我的 nas”支持电话时遇到的麻烦)。然后rsync -e ssh从命令行,没有其他设置。身份验证、线路安全和用户/文件权限均由工作盒上的 ssh/远程外壳设置提供。

要在您的家庭网络上打开 ssh:

  • 动态 IP 的麻烦可以通过运行免费的动态 DNS服务来解决。

  • 将对该端口的访问限制为您工作盒的公共 IP。
    某些路由器允许您在 NAT 规则中设置源 IP。
    SSH可以确保iptables

正如 DarkHeart 所提到的,在不安全的网络上单独使用 rsync 并不是一个好主意。提到的隧道和 vpn 是一个很好的解决方法。您可以使用autossh保持上述 ssh 隧道。如果您要根据其他人可以访问任何一端而离开隧道,您可能需要依赖一些 rsync 安全性。

此外,如果您还没有,请与某人讨论您在做什么。详细说明传入/传出网络的数据。想想如果一切都出错,哪些数据可能会泄露出去。在某处记录您的过程。


小智 5

Rsync 本身以明文形式传输数据。所以无论哪种方式都将是不安全的。您需要使用 SSH 隧道或设置 VPN。如果您根本没有对 NAS 的 SSH 访问权限,您可以使用“家”中的第三台服务器从一个服务器连接到另一个服务器。例如:

 ssh HOME_PC_WITH_SSH -L 873:NAS_SERVER:873 
Run Code Online (Sandbox Code Playgroud)

否则,使用您的工作计算机登录您的家庭 VPN。

回答您的问题:我会说,如果您可以避免开放端口,那会更安全。