Backup automatico con rsync via ssh: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(Creazione della guida per effettuare un backup automatico via ssh con rsync)
 
(Aggiunta connessione ssh con scambio di chiavi)
Riga 13: Riga 13:
Questa prima verifica naturalmente è facoltativa, tuttavia controllare la corretta connessione fra client e server può essere utile per escludere che fra i due pc non ci siano di mezzo firewall o altri sistemi di protezione che in caso contrario sarà necessario configurare.
Questa prima verifica naturalmente è facoltativa, tuttavia controllare la corretta connessione fra client e server può essere utile per escludere che fra i due pc non ci siano di mezzo firewall o altri sistemi di protezione che in caso contrario sarà necessario configurare.


  ssh utente-server@indirizzo-server
  ssh remoteuser@remotehost


Se è la prima volta che instauri una comunicazione ssh fra gli utenti specifici sul client e sul server, verrà richiesta conferma di uno scambio di chiavi per permettere di cifrare la comunicazione, successivamente verrà richiesta la password dell'utente presente sul server. Se questa prova andrà a buon fine avrai accesso al terminale del server. Se fallisce dovresti verificare che l'indirizzo del server sia corretto e che non ci siano meccanismi di difesa che bloccano la comunicazione, nel qual caso è necessari procedere alla loro configurazione.
Se è la prima volta che instauri una comunicazione ssh fra gli utenti specifici sul client e sul server, verrà richiesta conferma di uno scambio di chiavi per permettere di cifrare la comunicazione, successivamente verrà richiesta la password dell'utente presente sul server. Se questa prova andrà a buon fine avrai accesso al terminale del server. Se fallisce dovresti verificare che l'indirizzo del server sia corretto e che non ci siano meccanismi di difesa che bloccano la comunicazione, nel qual caso è necessari procedere alla loro configurazione.


=== Generare le chiavi sul client per accedere al server senza password ===
=== Generare le chiavi sul client per accedere al server senza password ===
Vediamo ora come fare in modo che, effettuando una connessione ssh dal client al “remotehost” utilizzando l’utente “remoteuser”, non non venga richiesta la password.
Per prima cosa generiamo una coppia di chiavi di autenticazione sulla macchina locale con il comando seguente.
ssh-keygen -t rsa
Durante la generazione delle chiavi verrà richiesta una password: lasciare vuoto per accedere senza password ma solo in virtù dello scambio di chiavi.
Oppure possiamo creare una chiave a [https://it.wikipedia.org/wiki/Crittografia_ellittica crittografia ellittica] più sicura e più corta:
$ ssh-keygen -t ecdsa
Con questo comando, nella directory /home/mio_utente/.ssh sono state create due chiavi: una pubblica id_rsa.pub e una privata id_rsa (o id_ecdsa e id_ecdsa.pub nel caso si utilizzi ecdsa). E’ importante verificare che la chiave privata sia accessibile solo per il proprietario:
<pre>$ ls -la /home/mio_utente/.ssh
-rw——- 1 root root 1675 Jan 7 15:54 id_rsa
-rw-r–r– 1 root root 395 Jan 7 15:54 id_rsa.pub</pre>
A questo punto occorre aggiungere la chiave pubblica al “remotehost” per l’utente “remoteuser”.
<pre>$ cat ~/.ssh/id_rsa.pub | ssh remoteuser@remotehost 'cat >> .ssh/authorized_keys'</pre>
Se sul server remoto non esiste la cartella .ssh allora dobbiamo crearla manualmente e riprovare a lanciare il comando sopra. Se tutto va bene la connessione fra il computer locale e il “remotehost” avverrà, per l’utente “remoteuser”, senza la richiesta della password.


[[Categoria:Backup&restore]]
[[Categoria:Backup&restore]]

Versione delle 09:54, 9 mar 2022

Document-page-setup.png Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.

Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.


Introduzione

rsync è uno strumento affidabile che permette la sincronizzazione del contenuto di due cartelle, quindi perfetto per fare il backup di un server o dei dati personali del vostro PC. A seconda delle opzioni di comando che si utilizzano la sincronizzazione può avvenire in modo unidirezionale o bidirezionale. Si rimanda alla guida specifica di rsync presente su questo sito per il dettaglio delle opzioni del comando rsync. In questa guida verrà trattato un esempio pratico per realizzare il backup automatico di una cartella da un pc client verso un server dando uno sguardo rapido alle principali opzioni di rsync.

Software necessario

  • Sia sul client che sul server deve essere presente rsync.
  • Sul client deve essere presente openssh-client
  • Sul server deve essere presente openssh-server.

Predisporre la connessone fra client e server

Testare la connessione via ssh

Questa prima verifica naturalmente è facoltativa, tuttavia controllare la corretta connessione fra client e server può essere utile per escludere che fra i due pc non ci siano di mezzo firewall o altri sistemi di protezione che in caso contrario sarà necessario configurare.

ssh remoteuser@remotehost

Se è la prima volta che instauri una comunicazione ssh fra gli utenti specifici sul client e sul server, verrà richiesta conferma di uno scambio di chiavi per permettere di cifrare la comunicazione, successivamente verrà richiesta la password dell'utente presente sul server. Se questa prova andrà a buon fine avrai accesso al terminale del server. Se fallisce dovresti verificare che l'indirizzo del server sia corretto e che non ci siano meccanismi di difesa che bloccano la comunicazione, nel qual caso è necessari procedere alla loro configurazione.

Generare le chiavi sul client per accedere al server senza password

Vediamo ora come fare in modo che, effettuando una connessione ssh dal client al “remotehost” utilizzando l’utente “remoteuser”, non non venga richiesta la password.

Per prima cosa generiamo una coppia di chiavi di autenticazione sulla macchina locale con il comando seguente.

ssh-keygen -t rsa

Durante la generazione delle chiavi verrà richiesta una password: lasciare vuoto per accedere senza password ma solo in virtù dello scambio di chiavi.

Oppure possiamo creare una chiave a crittografia ellittica più sicura e più corta:

$ ssh-keygen -t ecdsa

Con questo comando, nella directory /home/mio_utente/.ssh sono state create due chiavi: una pubblica id_rsa.pub e una privata id_rsa (o id_ecdsa e id_ecdsa.pub nel caso si utilizzi ecdsa). E’ importante verificare che la chiave privata sia accessibile solo per il proprietario:

$ ls -la /home/mio_utente/.ssh
-rw——- 1 root root 1675 Jan 7 15:54 id_rsa
-rw-r–r– 1 root root 395 Jan 7 15:54 id_rsa.pub

A questo punto occorre aggiungere la chiave pubblica al “remotehost” per l’utente “remoteuser”.

$ cat ~/.ssh/id_rsa.pub | ssh remoteuser@remotehost 'cat >> .ssh/authorized_keys'

Se sul server remoto non esiste la cartella .ssh allora dobbiamo crearla manualmente e riprovare a lanciare il comando sopra. Se tutto va bene la connessione fra il computer locale e il “remotehost” avverrà, per l’utente “remoteuser”, senza la richiesta della password.