在不使用ssh的情况下可以安全地在守护进程模式下使用rsync

正如我们所知,我们可以通过ssh使用rsync在计算机之间发送文件,尤其是在不同的网络(例如Internet)中进行安全传输。 (这是正确的,我们都同意)

正如我们所知,rsync在使用普通方式传输数据时不提供任何安全性,因此我们使用ssh作为封面。

所以这个想法!

如果我们在守护进程模式下使用rsync(在位于英格兰的linux备份服务器上),我们开始使用互联网线路从Linux计算机(例如法国)备份数据,而不使用ssh(只需使用正常的rsync守护进程选项)

例:

rsync -vazi --progress source rsync://user@england-server.example.com/somefolder/

所以问题是

你认为这是一种安全的方式吗?

如果没有,是否有人可以知道我们正在传输的内容以及我们传输的文件的内容?

当rsync提示输入rsync用户密码时,是否有机会赶上我们输入的密码?

我知道使用ssh或stunnel更安全。 但真的我想知道更多关于为什么它使用正常的方式时,它是安全的,特别是当我们通过互联网的计算机之间的rsync数据。

并感谢您的任何答案。


没有SSH的Rsync交易是不安全的,因为协议和软件本身不包含任何内容加密。 所以如果中间有一个人,他可以读取/复制你正在备份的内容。 身份验证也可以读取。

您应该考虑在生产和备份网络之间使用SSH或VPN。


当您使用SSH时,您不仅可以获得机密性,还可以获得身份验证。

保密性确保没有人能够通过互联网发送数据。 身份验证可确保您实际连接到正确的服务器(如提到的fyr那样处于中间人攻击状态)。 如果你的数据不那么重要,你可能会这样说:“嘿,没有人会窃取我的数据,这并不重要”。

真正令我感到担忧的安全问题是,如果您只是在没有身份验证的情况下执行rsync,则缺少身份验证。 这意味着任何人都可以将数据连接到您的机器或从机器发送数据。 想象一下,有人坐在服务器之间的任何地方,他们看到一个未经身份验证的连接,通过rsync写入数据。 现在他们知道如何登录到服务器并转储和检索信息。 你刚刚为每个人创建了一个免费的匿名文件转储。 这似乎不是一个大问题,直到人们开始将其用于非法目的,或者只是将病毒/ rootkit转储到您的机器上。

在我看来,没有可以量化这种风险的1-10级风险,这简直是不可接受的。 只需端口扫描即可查看该端口是否处于打开状态,然后脚本可能会找到该漏洞。


您也可以在rsyncd.con模块中使用“hosts allow = xxx.xxx.xxx.xxx”。 即使攻击者获得了用户/密码,它也只允许来自给定主机的连接。

链接地址: http://www.djcxy.com/p/10305.html

上一篇: secure to use rsync in daemon mode without ssh

下一篇: No Attachment displayed