backup mit rsnapshot über ssh

Status
Für weitere Antworten geschlossen.

manu12

Benutzer
Mitglied seit
26. Feb 2009
Beiträge
6
Punkte für Reaktionen
0
Punkte
0
hallo

von zwei ds209 im heimnetzwerk möchte ich die daten der einen ds auf der anderen mit rsnapshot sichern. rsnapshot habe ich installiert auf nas2. das backup will ich von nas2 auslösen und den inhalt von nas1:/volume1 auf nas2 sichern. dafür habe ich in der rsnapshot.conf neben kleinen änderungen 'backup root@nas1:/volume1/ volume1/' mit vi eingetragen, und den ssh-dienst habe ich auf nas1 aktiviert. in einem test 'rsnapshot hourly' ist alles wie geplant abgelaufen. ich musste das root passwort eingeben und das backup wurde wie gewünscht durchgeführt.

ich möchte dies jedoch mit cron ohne manuelles eingeben eines passwortes ausführen. beim einrichten über ssh soll ich nun den public key von nas2 '/opt/etc/ssh/ssh_host_dsa_key.pub' nach '~/.ssh/authorized_keys' auf nas1 kopieren, sofern ich dies richtig verstanden habe. ich habe jedoch keine ahnung wo/wie ich das verzeichnis '~/.ssh/' finde, sollte vielleicht auch sagen, dass ich totaler linux beginner bin. bei der anmeldung muss ich noch etwas ändern, oder reicht die zeile 'backup root@nas1:/volume1/ volume1/' wenn ich den public key in der authorized_keys eingetragen habe?

gruss manu
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
~/.ssh steht für das home Verzeichnis des jeweiligen Users. Für root ist das meist /root/.ssh oder /volume1/homes/root.ssh (wenn du es entsprechend in der etc/passwd so gesetzt hast)
Wenn du den Schlüssel eingetragen hast ist das erst der erste Schritt. Zusätzlich zum PublicKey musst du auch den PrivateKey auf die andere DS kopieren. Denn der ssh Client wird diesen PrivatKey benutzen, um sich bei der Gegenseite zu authentifizieren.
Nachdem du den PrivateKey transferiert hast kannst du mal einen Testlauf machen
Code:
rsync -av -e "ssh -i /path/to/privateKey" root@REMOTE_IP:/volume1/folder /volume1/backup/
Wenn dieser Testlauf geklappt hat, musst du in der rsnapshot conf dem ssh Client noch den Parameter -i inkl Pfad zum PrivateKey angeben. rsnapshot kannst du folgendermassen testen
Code:
rsnapshot -t hourly
 

manu12

Benutzer
Mitglied seit
26. Feb 2009
Beiträge
6
Punkte für Reaktionen
0
Punkte
0
vielen dank, hat mir sehr geholfen weiter zu kommen. musste noch einiges ausprobieren, aber habe es nun hinbekommen ein backup über ssh ohne benutzereingrif auszuführen. habe nicht recht verstanden wie sich rsnapshot mit dem privatekey an nas1 anmelden soll. ich habe es nun ungefähr nach http://troy.jdmz.net/rsnapshot/ eingerichtet. habe dafür die '/root/.ssh/config'
Rich (BBCode):
Host NAS1-rsnapshot
Hostname 192.168.67
IdentityFile /root/.ssh/localhost-rsnapshot-key
erstellt und in der '/etc/rsnapshot.conf' folgende Zeilen
Rich (BBCode):
ssh_args -o BatchMode=yes 
backup root@NAS1-rsnapshot:/usr/local/apache/htdocs/ remotehost/
eingefügt.

werde dies nun im cron einfügen und in naher zukunft versuchen mich nicht mehr als root sondern als user mit nur leserecht auf dem zu sichernden nas1 anzumelden.

falls die anmeldung über ssh besser gemacht werden kann bin ich froh um hinweise, sowie dankbar für vorschläge die sicherheit mit relativ geringem aufwand zu verbessern.

gruss manu
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
habe nicht recht verstanden wie sich rsnapshot mit dem privatekey an nas1 anmelden soll.
Das ist klassische Public-Key Authentifizierung. Das schöne an Public Key ist, dass du damit sowohl verschlüsseln als auch authentifizieren kannst. Wenn du deine geheime Message mit dem Public Key verschlüsselst, dann kann sie nur mit dem Private Key gelesen werden (Verschlüsselung).
Bei der Authentifizierung wird der umgekehrte Weg gegangen: Du verchlüsselst dein Geheimnis mit dem Private Key und es kann nur mit dem Public Key entschlüsselt werden (Authentifizierung).
Die DS, wo du rsnapshot aufrufst gibt neben dem gewünschten Benutzernamen auch eine mit dem Private Key "verschlüsselte" Zeichenkette an den entfernten Server. Wenn dieser dann die Zeichenkette mit dem Public Key, der zum genannten User gehört (authorized_keys legt das fest) entschlüsseln kann, gilt der Benutzer als authentifiziert.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat