Você deve saber:
-
para acessar sistemas remotos
rsync
usa o protocolo SSH por padrão -
Implementações do protocolo SSH (por padrão) verificam a identificação de ambos: o servidor e o cliente
-
para verificar o servidor, o cliente usa o modelo de confiança Trust On First Use e, por padrão, ele lembra o servidores conectados em
-/.ssh/known_hosts
file -
se você substituir o servidor por outro (com o mesmo nome ou endereço IP), o cliente reclamará e exigirá que você remova manualmente a entrada do arquivo
-/.ssh/known_hosts
-
-
o cliente pode ser autenticado usando uma autenticação baseada em senha ou baseada em chave
-
A autenticação baseada em senha é considerada menos segura (embora não seja inerentemente insegura)
-
para autenticação baseada em chave você usa duas chaves: pública e privada (você as gera com
ssh-keygen
geralmente no cliente) -
você adiciona a chave pública (conteúdo do arquivo
-/.ssh/id_rsa.pub
no cliente) ao arquivo-/.ssh/authorized_keys
no diretório inicial da conta no servidor (novamente por padrão) ou pode usarssh-copy-id
comando para fazer isso por você -
você armazena a chave privada normalmente em
-/.ssh/id_rsa
no cliente -
você deve considerar proteger a chave privada com uma frase secreta (você pode configurar ainda mais a chave GPG para lembrar a frase secreta para você por um tempo especificado)
-
-
A configuração do servidor SSH do servidor é armazenada em
/etc/ssh/sshd_config
-
A configuração do cliente SSH pode ser armazenada em
~/.ssh/config
-
maioria dos problemas com SSH estão relacionados à autenticação, se você encontrar algum, você deve tentar se conectar à máquina remota com o comando
ssh
e adicionar a opção-vvv
para exibir mensagens detalhadas, tente descobrir o motivo e inclua os resultados em perguntas no StackExchange ou AskUbuntu, se você não puder identificar o problema você mesmo -
todos acima descrevem os padrões ou cenário típico,
rsync
pode ser configurado para usar um protocolo de transporte diferente ou usado diretamente sobre TCP comrsync://
endereços; O SSH pode ser configurado com uma infinidade de configurações que influenciam as operações