Vá com o que já está configurado, se o ssh na caixa de trabalho já for um serviço aberto / monitorado / suportado / auditado, tente fazer o rsync via isso. Não abrir novos portos / serviços é geralmente mais seguro. Não abrir protocolos inseguros para a internet é ainda melhor =)
Você pode obter acesso ssh ao ReadyNas (se você não se incomodar com algum problema da Netgear no evento de uma chamada de suporte "i deleted my nas"). Então rsync -e ssh
da linha de comando que não deixa mais nada para configurar. Autenticação, segurança de rede e permissões de usuário / arquivo são todas fornecidas pela configuração de shell ssh / remote na caixa de trabalho.
Para abrir o ssh em sua rede doméstica:
-
Os aborrecimentos de IP dinâmico podem ser cobertos pela execução de um serviço gratuito DNS dinâmico .
-
Restringir o acesso à porta para o IP público da sua caixa de trabalho.
Alguns roteadores permitem que você defina um IP de origem na regra NAT.
O SSH pode ser protegido comiptables
e more
Como DarkHeart mencionou, o rsync sozinho em uma rede insegura não é uma boa idéia. O túnel e vpn mencionado é um bom trabalho ao redor. Você pode manter o túnel ssh acima mencionado com autossh . Você pode querer depender de alguma segurança rsync se você quiser deixar um túnel dependendo de quem mais tiver acesso a um dos dois lados.
Além disso, se você ainda não o fez, discuta o que você está fazendo com alguém. Detalhe quais dados estão entrando / saindo da rede. Pense em quais dados podem ser excluídos se tudo der errado. Documente seu processo em algum lugar.