rsync 통신을 암호화하는 방법? (rsyncd + stunnel, SSH를 통한 rsync 등)


4

나는 rsync, SSH, stunnel 등의 세부 사항에 대해서는 잘 모르고 있지만 rsync 백업을 만드는 방법을 찾고 있지만 네트워크를 통한 데이터 전송은 암호화되어야합니다 (자격 증명 및 데이터 자체 ). 2 가지 옵션이있는 것 같습니다 (더 가지고 있습니까?) :

  1. rsyncd + stunnel : 원격 컴퓨터에서 rsync 데몬을 실행하고 stunnel이 그들 간의 통신을 암호화하도록 설정합니다 (rsyncd 자체는 암호화되지 않기 때문에 stunnel이 필요합니다)
  2. SSH를 통한 rsync : 일반적인 rsync 명령을 사용하고 SSH를 원격 쉘로 설정하여 통신을 암호화하십시오.

보안, 속도, 효율성, 관리 용이성의 관점에서 이러한 접근 방식의 장단점은 무엇입니까?


일반적으로 다음과 같이 말합니다. 1. 더 많은 것을 관리하고 더 많은 공격을 제공하거나 더 큰 공격 영역을 제공하는 것이 더 어렵습니다. 또한 2. 암호화 강도와 속도가 역으로 연관됩니다.
Keith Reynolds

답변:


3

나는 이것이 개인적인 선호 답변이 될 것이라고 생각하지만 rsync + ssh 솔루션을 선호한다.

  1. 요즘에는 ssh가 항상 설치되지만 stunnel을 항상 사용할 수있는 것은 아닙니다.
  2. 나는 다른 서비스 (나는 이미 sshd를 관리하고있다)를 관리 할 필요가 없다.
  3. 모든 문제 해결이 필요한 경우 한 터미널 창에서 발생합니다 (-vvv on ssh)

예제 명령 rsync -av -e ssh user@host:/remote/dir /this/dir/

마지막으로 VPN 옵션을 하나 이상 추가해야합니다. 한 번 설정하면 평범한 구식 rsync 및 수행하려는 다른 컴퓨터 간 통신을 사용하는 동안 투명성을 얻을 수 있다는 이점이 있습니다. 컴퓨터 중 하나가 해킹 당하면 처음에는이 문제를 고려했지만 그 점에서 ssh / stunnel을 사용하는 것과 별반 다르지 않습니다.


네트워크와 암호화 사이에서 전송할 때 다른 호스트에서 암호화 계층을 실행하여 암호화를로드하는 cpu를 고려할 수도 있습니다.
Keith Reynolds
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.