タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

rsyncに関するedvakfのブックマーク (5)

  • Lsyncd - Live Syncing (Mirror) Daemon

    Code Archive Skip to content Search Google About Google Privacy Terms

    edvakf
    edvakf 2010/01/14
  • ssh

    ●ssh(Secure Shell)について sshでは、ホストとユーザの認証に公開鍵暗号方式を利用し、 データ通信の暗号化と複合化には共通鍵暗号方式を用いる。 公開鍵暗号方式では「公開鍵」と「秘密鍵」の二つの鍵を用いる。 「公開鍵」を復号することは困難なので、通信経路にそのまま流しても構わない。 ただし、「公開鍵」の暗号化や複合化は複雑で計算時間が掛ってしまい、 このままでは大量のデータ通信の暗号化方式には向かない。 これを避けるため、sshでは、ホストとユーザの認証が終わった後のデータ通信には、 暗号と復号に要する時間が短くて済む共通鍵暗号方式がとられる。 共通鍵暗号方式では両方のホストで一つの「共通鍵」を用いる。 共通鍵暗号方式は公開鍵暗号方式に比べて安全度が落ちるが、 sshで用いる「共通鍵」は動的に生成された使い捨ての鍵であり、 さらにホスト間で共通鍵をやり取りするときには、公開

  • Using rsync from cron with ssh keys that have a passphrase | Me in IT

    edvakf
    edvakf 2010/01/01
  • SSH-AGENT

    〇〇とssh-agentは使いよう 件のIBM developerWorksサイトのOpenSSH解説ウェブページの第2回と第3回はほぼ全編を通してSSHを便利に使うための補助ツールであるssh-agent、そして、ssh-agentと協調してさらに便利に(???)使うために同記事著者が開発したkeychainなるフリーソフトウェアとそれらの使い方の紹介を行なっている。 SSHがサポートする各種ユーザ認証方式のなかでももっとも安全性が高いのは疑いなくユーザ公開鍵によるものなんだけど、これを使うとリモートホストにアクセスする度に自分の秘密鍵を複号するためのパスフレーズを入力しなきゃなんないというデメリットも洩れなく付いてきちゃうわけ。で、これじゃいくら安全なんだと言われようが、パスワード入力一切なしでリモートアクセスできるrsh環境に慣れ親しんでしまったユーザには受け入れられ難いだろうってこ

  • rsync + cron + ssh (rsyncd を立てない編)

    目的と環境条件 このテキストでは、 rsync を使ったリモートバックアップ(遠隔バックアッ プ)の方法、特に ssh と cron を利用して、暗号化された経路を経由しての バックアップを自動的に行うための手順を示します。 ここで ssh の認証には、パスフレーズを空にし、かつ実行できるコマンドを 限定した ssh 鍵ペアを作成し使用します。これにより、 ssh-agent や eychain を利用する方法、ホストベース認証を利用する方法よりも安全なバッ クアップ体制が整えられる……はずです。 なお、このドキュメントの内容の正確さについては無保証です。なんせ、備忘 録みたいなものですので……。また、このドキュメントに書かれていることを 実行した結果直接的および間接的に発生した損害について、私(佐藤裕介)は 何ら責任を負いかねます。 用語の説明 ローカルホスト、ローカルマシン、ローカル

  • 1