On 10/18/2018 04:13 PM, Marc Haber wrote: > Hallo, > > die Situation: Zwei Directories (die wie der Inhalt root gehören > müssen)auf zwei Rechnern sollen synchron gehalten werden. Hierfür ist > ein rsync-Mechanismus etabliert. Sicherheit wird dadurch hergestellt, > dass der von rsync verwendete Key im /root/.ssh/authorized_keys auf > command="rsync ..." mit den vom client gewählten Optionen festgenagelt > ist. > > Diese Optionen ändern sich von Zeit zu Zeit, was jedes Mal zu > schwierig zu debuggenden Fehlern führt, bis man die authorized_keys > files nachgezogen hat. Das nervt. > > Deswegen hatte ich die Idee, den rsync-Prozess auf der Serverseite mit > generischen Argumenten zu starten, ihn aber z.B. mit einem Wrapper so > einzuschränken, dass er nur im gewollten Ziel schreiben darf ("schreib > außerhalb Deines Bereiches und Du stirbst"). Interessanterweise > scheint das noch niemand gemacht zu haben, jedenfalls noch nicht so > weit, dass man das Ergebnis hätte paketieren können. > > Am liebsten würde ich etwas wie command="restrict-wrapper > --write-dir=/etc/dhcp/synced $SSH_ORIGINAL_COMMAND" schreiben können > (abgesehen davon, dass $SSH_ORIGINAL_COMMAND in der authorized_keys > selbst nicht zur Verfügung steht). > > Was ich nicht will, ist: > - selinux (ich möchte nicht das ganze System umstricken müssen) > - mount namespaces / bind-mounts > - eine systemd-unit (passt hier nicht und benutzt auch nur mount > namespaces und bind-mounts) > - chroot (das braucht das rsync-Binary plus Libraries innerhalb des > Zielverzeichnisses, was Update-Issues bringt. > > Habt ihr da geniale Ideen? https://lwn.net/Articles/767547/ klingt als wäre es, was Du brauchst. Leider noch nicht fertig :-| Liebe Grüße Uwe
Attachment:
signature.asc
Description: OpenPGP digital signature