<knip>
<knip>
sshd_config bleek toch niet goed, de . (punt) voor ssh vergeten :S
Nu komt er het volgende in de log:
Sep 15 13:19:04 backupserver sshd[4766]: Authentication refused: bad ownership or modes for file /home/test/.ssh/authorized_keys
Sep 15 13:19:04 backupserver sshd[4766]: Authentication refused: bad ownership or modes for file /home/test/.ssh/authorized_keys
Dat is het probleem dus
mooi, dat is met een chown/chmod op te lossen
zo is het al goed:
Code:-rw-r--r-- 1 root root 1603 2010-09-12 10:35 authorized_keys
De map stond op 755, dan moest 700 zijn en de authorized_keys stond bij mij op 644 maar dat moest toch 600 zijn blijkbaar.
Bedankt voor de hulp!
Ik krijg wat Permission denied (13) errors (volledig terecht), hoe lossen jullie dit op, syncen met root? Lijkt me niet de mooiste oplossing, van de andere kant de user zal toch toegang moeten hebben om te kunnen syncen.
dit gaat moeilijk worden denk ik (de uitleg) :
als je een nieuwe key aanmaakt voor de gebruiker die rsync mag doen en die (public key) in zijn homedir plaats /home/nieuwegebruiker/.ssh/authorized_keys op beide systemen, dan kan hij met zijn gebruikersnaam en private key inloggen.
Daarna kan hij een rsync doen van 1 systeem naar het andere.
Ik denk wel dat hij niet alle mappen kan syncen want dat is alleen voor de root user.
Hij heeft niet alle rechten.
Er bestaan oplossingen om ssh te beperken in alleen zijn home map, dus dat hij niet uit die map geraakt.
op sourceserver werken als root en de public key van sourceserver root op de destserver user backup toevoegen en dus ook met ssh gebruiken backup@destserver
Maar dan is het geen pull mechanisme meer, ik draai rsync nu namelijk vanaf mijn backup server.
oh, dan doe je het andersom
backup server:
werken als backup user
ssh/rsync root@sourceserver
source server:
/root/.ssh/authorized_keys: pubkey van backup@dest
Je connect dan als backup user van je backupserver naar de sourceserver. Op de sourceserver heb je root privileges.
Je kunt in de sshd config nog "PermitRootLogin without-password" (password authenticatie is niet mogelijk, alleen nog public key) of "PermitRootLogin forced-commands-only" (alleen commando uit authorized_keys file toegestaan) opnemen en root verder niet allowen.
Voorbeeld van forced-commands-only:
Voorbeeld van validate_rsync.sh:Code:command="/root/.ssh/validate_rsync.sh" ssh-rsa xxxx backuser@backupserver
Code:#!/bin/sh case "$SSH_ORIGINAL_COMMAND" in *\&*) echo "Rejected" ;; *\;*) echo "Rejected" ;; rsync\ --server*) $SSH_ORIGINAL_COMMAND ;; *) echo "Rejected" ;; esac
Hij blijft dus overschakelen op password authentication omdat op de root user een wachtwoord staat, dat kan ik helaas niet veranderen ben ik bang.Code:debug1: Next authentication method: publickey debug1: Trying private key: /home/backupuser/.ssh/identity debug1: Offering public key: /home/backupuser/.ssh/id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 277 debug1: read PEM private key done: type RSA debug1: Authentications that can continue: publickey,gssapi-with-mic,password debug1: Trying private key: /home/backupuser/.ssh/id_dsa debug1: Next authentication method: password
Anyone?
Kan er op Google ook weinig over vinden, behalve dat je beter niet onder root kunt syncen, maar ja dan zul je vroeg of laat toch tegen rechten problemen aanlopen.