Scp ne kérjen jelszót

A RoolWikiBÓL

(Változatok közti eltérés)
2009. december 16., 12:54 változat (szerkesztés)
78.131.87.209 (Vita)

← Előző változtatások
2009. december 16., 12:56 változat (szerkesztés) (undo)
78.131.87.209 (Vita)
(A feladat)
Következő változtatások →
1. sor: 1. sor:
=== A feladat === === A feladat ===
-PostgreSQL adatbázis szerver archiválási képességeit szeretnénk kihasználni úgy, hogy a szerver a wal log fájlokat a helyi gépről rögtön egy másik, távoli gépre másolja. (Ez azért fontos, hogy a lehető leghamarabb biztonságban legyenek a mentések egy esetleges hardverhiba esetén.) A biztonságos komunikáció érdekében az ssh nyújtotta titkosítást szeretnénk alkalmazni, amit az scp paranccsal teszünk. Az spc a másolás előtt jeszót kér. Ezt szeretnénk elkerülni, ezért generálni kell egy publikus/privát kulcspárt a helyi (kliens) gépen postgres felhasználóként, és a publikus felét a távoli (szerver) gépre kell másolni.+PostgreSQL adatbázis szerver archiválási képességeit szeretnénk kihasználni úgy, hogy a szerver a wal log fájlokat a helyi gépről rögtön egy másik, távoli gépre másolja. (Ez azért fontos, hogy a lehető leghamarabb biztonságban legyenek a mentések egy esetleges hardverhiba esetén.) A biztonságos komunikáció érdekében az ssh nyújtotta titkosítást szeretnénk alkalmazni, amit az scp paranccsal teszünk. Az spc a másolás előtt jeszót kér. Ezt szeretnénk elkerülni, ezért generálni kell egy publikus/privát kulcspárt a helyi (kliens) gépen (ami az adatbázis szerverünk) postgres felhasználóként, és a publikus felét a távoli (backup szerver) gépre kell másolni.
=== Kulcspár elkészítése. === === Kulcspár elkészítése. ===

2009. december 16., 12:56 változat

Tartalomjegyzék

A feladat

PostgreSQL adatbázis szerver archiválási képességeit szeretnénk kihasználni úgy, hogy a szerver a wal log fájlokat a helyi gépről rögtön egy másik, távoli gépre másolja. (Ez azért fontos, hogy a lehető leghamarabb biztonságban legyenek a mentések egy esetleges hardverhiba esetén.) A biztonságos komunikáció érdekében az ssh nyújtotta titkosítást szeretnénk alkalmazni, amit az scp paranccsal teszünk. Az spc a másolás előtt jeszót kér. Ezt szeretnénk elkerülni, ezért generálni kell egy publikus/privát kulcspárt a helyi (kliens) gépen (ami az adatbázis szerverünk) postgres felhasználóként, és a publikus felét a távoli (backup szerver) gépre kell másolni.

Kulcspár elkészítése.

helyi> ssh-keygen -t dsa -f ~/.ssh/id_dsa
  • t megadja a titkosítás módját
  • f megadja hová kerüljenek a kulcsok. Jelen esetben a parancsot kiadó felhasználó, azaz a postgres .ssh mappájába kerülnek.

Az ssh-keygen jelszót fog kérni. Hagyjuk üresen egy enter leütésével. Most a .ssh mappánkban találunk 2 fájlt: id_dsa és id_dsa.pub. Ez utóbbi a publikus rész.


A publikus részt másoljuk a szerverre.

local> cd .ssh
local> scp id_dsa.pub postgres@remote:~/.ssh/id_dsa.pub

Természetesen most be kell írni a jelszót. Ezzel a másolás megtörtént. (Elképzelhető, hogy a távoli gépen először létre kell hozni a .ssh mappát. Ezt megtehetjük ha ssh-val belépünk.)


Adjuk az ssh démon tudtára, hogy használni kívánjuk a kulcsunkat.

Lépjünk be a szerverre, ott pedig a .ssh mappába.

local> ssh postgres@remote
remote> cd .ssh

Adjuk a kliens publikus kulcsát az ismert kulcsokhoz:

remote> cat id_dsa.pub >> authorized_keys2
remote> chmod 640 authorized_keys2
remote> rm id_dsa.pub
remote> exit

Kész. Ha most ismét kiadjuk az előbbi scp parancsot, akkor nem fog jelszót kérni.

Személyes eszközök