Rsync неожиданно закрылся

Если пароль принят, может потребоваться некоторое время, прежде чем будет представлена оболочка. В этом случае сервер, вероятно, выполняет поиск имен. Продолжительность тайм-аута зависит от количества настроенных серверов имен. Подключение может быть даже прервано клиентом, поскольку он считает, что ничего не происходит. Если повторить попытку через несколько секунд, вы сможете успешно войти в систему.

Это поведение можно отключить в /etc/ssh/sshd _ config , установив UseDNS no или настроив службу имен правильно, чтобы можно было найти узел.

-121--289713-

За очень небольшим исключением, если кто-то имеет ваше оборудование в руках, он может дублировать все, просто используя доступ и копирование всего места хранения.

Нет дополнительного шифрования, которое помогло бы. Если вы шифруете диск, ключ шифрования диска должен быть где-то читаемым. Шифрование диска бесполезно в вашем сценарии.

Существует аппаратное обеспечение, которое невозможно легко дублировать, например смарт-карты. Однако даже если подключить считыватель смарт-карт к RPi, вор может просто украсть карту вместе с Pi.

Можно защитить от кражи (или заимствования) карты Pi или SD, если карта SD зашифрована и ключ недоступен для вора . Это означает, что вы или кто-то, кому вы доверяете, должны ввести пароль или вставить SD-карту, которая содержит ключ шифрования для USB-ключа, для загрузки Pi. Это не идеальная защита: кто-то может произвести дамп ОЗУ - но поскольку ОЗУ спаяно на Pi, это относительно сложные аппаратные атаки. Если у вас бюджет RPi, вам, вероятно, не нужен такой уровень сопротивления.

Существуют аппаратные платформы со встроенным ключом защиты от несанкционированного доступа места хранения: TPM на платформах ПК, система на чипах ARM с TrustZone и аппаратным корнем доверия (одного TrustZone как функции ЦП недостаточно). Стоимость оборудования на порядок больше, чем Raspberry Pi. Обратите внимание, что даже эти системы не предотвратят кражу; они только помешают вору дублировать клиентское устройство.

Другой путь к защите - физическая защита: поместите устройство в запертый ящик, надежно прикрепленный к строительному приспособлению.

Если вы не можете запретить противникам физический доступ к клиентскому устройству, то вы не можете запретить им украсть ваши ключи. Все, что вы можете сделать, это попытаться обнаружить кражу. Например, если несколько клиентов обращаются с одним и тем же сертификатом клиента, то определенно есть что-то неправильное (но вы столкнетесь с трудным решением, если не можете сказать, какой из них является законным: разрешить доступ ко всем или запретить доступ к законному).

-121--289714-

Можно использовать -crune :

find . -path ./xfer -prune -o -exec rm -fv {} \;

При перечислении файлов, если путь совпадает с ./xfer файл отсекается, в противном случае вызывается rm .

0
24.05.2018, 16:59
1 ответ

Та же ситуация и здесь :почтенный сценарий резервного копирования работает везде, ЗА ИСКЛЮЧЕНИЕМ хостов на одном удаленном узле, где провайдером является оптоволоконная служба AT&T; модем есть аррис. Он всегда работает ОЧЕНЬ короткое время (< 2 секунд ), а затем соединение резко обрывается.

Увы,мое самое мрачное подозрение подтвердилось. Методом проб и ошибок, используя разные значения параметра rsync "--bwlimit", я обнаружил, что соединение не прерывается с " --bwlimit=56" или менее, но оно всегда прерывается. с "--bwlimit=57" или больше.

На удаленном узле я просмотрел пользовательский интерфейс модема Arris по адресу 192.168.1.254 и ничего не нашел. Через него пробрасываются все порты на роутер OpenWRT 18.06 там ("DMZplus mode" ). Маршрутизатор такой же, с очень похожими настройками, как и несколько других маршрутизаторов на нескольких других сайтах, ни на одном из которых нет этой проблемы с прерыванием соединения.

Ограничение скорости обмена данными до 56 Кбайт/с — ужасное решение, но, по крайней мере, это решение действительно работает. Ужасно, правда. Остерегайтесь AT&T. (Которая занимает монопольное положение в этом конкретном удаленном месте.)

1
28.01.2020, 02:43

Теги

Похожие вопросы