Rsync Verbindung zur BackupHD verschlüsseln
Aus EUserv Wiki
Svtr1 (Diskussion | Beiträge) (→OpenSuse) |
Svtr1 (Diskussion | Beiträge) (→Linux) |
||
Zeile 188: | Zeile 188: | ||
=== OpenSuse === | === OpenSuse === | ||
- | Laden Sie sich | + | Laden Sie sich die .rpm-Datei mit folgendem Befehl herunter: |
<pre>wget http://mirror.geht-schon.de/packman.links2linux.de/suse/12.3/Extra/x86_64/stunnel-4.36-1.1.x86_64.rpm</pre> | <pre>wget http://mirror.geht-schon.de/packman.links2linux.de/suse/12.3/Extra/x86_64/stunnel-4.36-1.1.x86_64.rpm</pre> |
Aktuelle Version vom 14:30, 7. Mai 2013
Rsync Verbindung zur BackupHD
Inhaltsverzeichnis |
Rsync Verbindung zur BackupHD
Allgemeines
Hinweis: Um rsync für Ihre BackupHD nutzen zu können, müssen Sie die Funktion im Kundencenter aktivieren. Dazu gehen Sie nach Auswahl des Vertrages auf den Menüpunkt "Verwaltung" und setzen den Haken bei "Rsync aktiv". Danach klicken Sie auf den Button "Ändern". Ihre BackupHD wird innerhalb von 24h für rsync freigeschaltet.
Wenn Sie die rsync-Verbindung zu Ihrer BackupHD verschlüsseln möchten, haben Sie die Möglichkeit, einen stunnel einzurichten. Dadurch wird die Verbindung zu Ihrer BackupHD über SSL verschlüsselt.
Diese folgende Anleitung beschreibt die Einrichtung von stunnel unter Linux und Windows.
Einrichtung von stunnel
Linux
Zunächst müssen Sie stunnel auf Ihrem System installieren. Dazu sollte ein Paket für Ihren Paketmanager verfügbar sein.
CentOS
yum install stunnel
Nun muss die stunnel Konfigurationsdatei erstellt
vi /etc/stunnel/stunnel.conf
und die folgenden Einträge vorgenommen werden:
; Certificate/key is needed in server mode and optional in client mode ;cert = /etc/ssl/certs/stunnel.pem ;key = /etc/ssl/certs/stunnel.pem ; PID is created inside the chroot jail pid = /stunnel.pid ; Some performance tunings socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 ;compression = zlib ; Some debugging stuff useful for troubleshooting debug = 5 output = /var/log/stunnel/stunnel.log ; Use it for client mode client = yes ;Service-level configuration [pop3s] accept = 995 connect = 110 [imaps] accept = 993 connect = 143 [ssmtp] accept = 465 connect = 25 ;[https] ;accept = 443 ;connect = 80 ;TIMEOUTclose = 0 [ssync] accept = 873 connect = rsync1.euserv.de:273
Jetzt können Sie stunnel mit dem folgenden Befehl starten:
stunnel /etc/stunnel/stunnel.conf
Die Nutzung von rsync:
Für eine durch stunnel verschlüsselte rsync-Verbindung können Sie nun localhost als Server angeben.
z.B.
rsync -avuz /dev/zero ftpbackup-1234@localhost::ftpbackup-1234
Beenden von stunnel:
killall stunnel
Debian/Ubuntu
aptitude install stunnel
Nun muss die stunnel Konfigurationsdatei bearbeitet
vi /etc/stunnel/stunnel.conf
und die folgenden Änderungen vorgenommen werden:
; Certificate/key is needed in server mode and optional in client mode ;cert = /etc/ssl/certs/stunnel.pem ;key = /etc/ssl/certs/stunnel.pem ; PID is created inside the chroot jail pid = /stunnel.pid ; Some performance tunings socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 ;compression = zlib ; Some debugging stuff useful for troubleshooting debug = 5 output = /var/log/stunnel/stunnel.log ; Use it for client mode client = yes ;Service-level configuration [pop3s] accept = 995 connect = 110 [imaps] accept = 993 connect = 143 [ssmtp] accept = 465 connect = 25 ;[https] ;accept = 443 ;connect = 80 ;TIMEOUTclose = 0 [ssync] accept = 873 connect = rsync1.euserv.de:273
Erstellen Sie das benötigte stunnel-Zertifikat und den Schlüssel (pem):
openssl req -new -x509 -days 365 -nodes -out stunnel.pem -keyout stunnel.pem
Geben Sie hier die notwendigen Informationen an:
Country Name: State or Province name: Locality: Organization Name: Organizational Unit Name: Common Name (FQDN):
Bearbeiten Sie schließlich die folgende Datei:
vi /etc/default/stunnel
und ändern die folgende Zeile:
# Change to one to enable stunnel automatic startup ENABLED=1
Jetzt können Sie stunnel mit dem folgenden Befehl starten:
stunnel /etc/stunnel/stunnel.conf
Die Nutzung von rsync:
Für eine durch stunnel verschlüsselte rsync-Verbindung können Sie nun localhost als Server angeben.
z.B.
rsync -avuz /dev/zero ftpbackup-1234@localhost::ftpbackup-1234
Beenden von stunnel:
killall stunnel
OpenSuse
Laden Sie sich die .rpm-Datei mit folgendem Befehl herunter:
wget http://mirror.geht-schon.de/packman.links2linux.de/suse/12.3/Extra/x86_64/stunnel-4.36-1.1.x86_64.rpm
und installieren stunnel:
zypper install stunnel-4.36-1.1.x86_64.rpm
Nun muss die stunnel Konfigurationsdatei bearbeitet
vi /etc/stunnel/stunnel.conf
und die folgenden Änderungen vorgenommen werden:
# client = yes | no # client mode (remote service uses SSL) # default: no (server mode) client = yes pid = /var/run/stunnel.pid # debugging # debug = 5 output = stunnel.log # Some performance tunings # # disable Nagle algorithm (a.k.a. tinygram prevention, see man 7 tcp) socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 #compression = rle #cert = /etc/stunnel/stunnel.pem [ssync] accept = 873 connect = rsync1.euserv.de:273
Jetzt können Sie stunnel mit dem folgenden Befehl starten:
stunnel /etc/stunnel/stunnel.conf
Die Nutzung von rsync:
Für eine durch stunnel verschlüsselte rsync-Verbindung können Sie nun localhost als Server angeben.
z.B.
rsync -avuz /dev/zero ftpbackup-1234@localhost::ftpbackup-1234
Beenden von stunnel:
killall stunnel
Windows
Sie können auch in Windows einen stunnel einrichten.
Das dazu nötige Programm können Sie unter http://www.stunnel.org/ herunterladen und installieren.
Jetzt müssen Sie nur noch die stunnel Konfigurationsdatei bearbeiten. Im Startmenü finden Sie dazu eine Verknüpfung. Achten Sie darauf, dass die Option client=yes nicht auskommentiert ist.
client = yes [ssync] accept = 873 connect = rsync1.euserv.de:273
Jetzt können Sie den stunnel aus dem Startmenü heraus starten.
Rsync können Sie unter Windows z.B. mit dem freien Tool DeltaCopy nutzen.