[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ssh key für Remote-Backup konfigurieren



Am Donnerstag, den 16.07.2009, 09:09 +0200 schrieb Andre Bischof:
> 
> Wenn jetzt cron faubackup startet, bekomme ich nach kurzer Zeit folgende 
> Mail von root:
> 
> opendir bischof.homelinux.net:backup/: No such file or directory at 
> /usr/sbin/faubackup line 151.
> faubackup-gather: open "./gshadow-": Permission denied
> faubackup-gather: open "./security/opasswd": Permission denied
> faubackup-gather: open "./group-": Permission denied
> faubackup-gather: open "./msmtprc-www-data": Permission denied
> faubackup-gather: open "./ssh/ssh_host_rsa_key": Permission denied
> faubackup-gather: open "./ssh/ssh_host_dsa_key": Permission denied
> Host key verification failed.
> Host key verification failed.

Das sind genau die Dateien, die nur der User root lesen darf.
Schau dir mal die Rechte der Files an, da darf nichtmal die Gruppe was
machen.
Deshalb steht ja auch in der manpage, daß der User auf den zu sichernden
Host eine Shell mit root-Rechten braucht.

Also auf den Host, auf dem du das Backup ziehen willst, reicht der User
backupuser. Dieser User zieht das Backup vermutlich in sein Homedir.
In seinem Homedir sollte die .ssh/id_rsa bzw die .ssh/id_dsa liegen.

Auf dem Host den du sichern willst, sollte root den Public-Key haben.
Dann kann sich der User backupuser mit ssh root@zu.sichernden.host
anmelden und hat dort root-Rechte um alle Files lesen zu können.

So hab ich das jetzt verstanden, sorry wenn ich jetzt völlig falsch
liege.

> Muss ich also faubackup mehr Rechte in sudoers geben, oder läuft das 
> immer noch über root?

Du könntest versuchen den User auf den zu sichernden Host in die Gruppe
root aufzunehmen. Aber wie oben erwähnt gibt es Files die nicht mal die
Gruppe lesen darf.

> Andre

-- 
mfG Sascha


Reply to: