기본적으로 내가 묻는 것은 ssh 내부에서 rsync를 래핑하는 수단을 가진 사람이 있다는 것입니다.
OpenSSH v4.9 이상을 사용하면 sftp에는 들어오는 연결을 chroot 할 수있는 몇 가지 멋진 옵션이 있습니다. 이것은 내가 볼 수있는 해결책이지만 RHEL에 갇혀 있으며 RHEL4 또는 RHEL5는 해당 버전에 해당하지 않습니다. ssh.
내 현재 솔루션은 클라이언트 사용자의 키를 사용하여 이와 같은 것을 서버 측에 추가하는 것입니다 ...
server % cat ~ / .ssh / authorized_keys command = "cd / srv / rsync / etl && tar --exclude './lost+found'-pcf-./"ssh-rsa ...
클라이언트는 한 가지로만 제한됩니다.
client % ssh -T -i $ {HOME} /. ssh / id_rsa oracle@database.com> sensative.tar
이렇게하면 클라이언트뿐만 아니라 서버와의 연결도 보호되지만 모든 파일을 반복해서 검색하므로 비효율적입니다.
rsync를 사용하여 비슷한 (또는 더 나은) 작업을 수행 한 후입니다.