Dies ist eine alte Version des Dokuments!


rsync-Server unter CentOS 8.x einrichten

Bild: rysnc Logo Betreiben wir z.B. ein eigenes Repository, so bietet es sich an anderen den Zugang auch via rsync zur Verfügung zustellen, so dass diese wiederum die Inhalte mit Hilfe des Befehles/client rsync spiegeln können.

Eine genaue Beschreibung dazu findet man auf der rsync web page bzw. auch auf der gut beschriebenen Wikipedia-Seite.

TFTP-Server installieren

Als erstes installieren wir uns die für den rsyslog-Daemon-Server notwendigen Pakete via dnf.

 #  dnf install rsync-daemon rsync -y

Bei Bedarf informieren wir was bei der Installation der einzelnen Pakete im System installiert wurde.

 # rpm -qil rsync-daemon
 # rpm -qil rsync

Firewall-Daemon anpassen

Damit die Clients später Verbindungsanfragen zu dem geöffneten Port tftp/873unseres rsync-Daemon stellen können, müssen wir für diese noch Änderungen am Paketfilter firewalld vornehmen.

Unter CentOS 8 wird als Standard-Firewall die dynamische firewalld verwendet. Ein großer Vorteil der dynamischen Paketfilterregeln ist unter anderem, dass zur Aktivierung der neuen Firewall-Regel(n) nicht der Daemon durchgestartet werden muss und somit alle aktiven Verbiundungen kurz getrennt werden. Sondern unsere Änderungen können on-the-fly aktiviert oder auch wieder deaktiviert werden.

Im ersten Konfigurationsbeispiel werden wir nun den Port 873/tcp für alle öffnen, also unabhängig von der source-IP-Adresse können alle vbeliebeigen clients Daten synchronisieren. Mit Hilfe des Programms firewall-cmd legen wir nun eine permanente Regel in der Zone public für den Port *873/tcp an.

 # firewall-cmd --permanent --zone=public --add-port=873/tcp
success

Anschliessend können wir den Firewall-Daemon einmal durchstarten und überprüfen, ob die Regeln auch entsprechend unserer Definition, gezogen haben.

 # firewall-cmd --reload
success

Zum Abfragen ob der Port 873/tcp in der Zone public geöffnet ist verwenden wir folgenden Befehl:

 # firewall-cmd --zone=public --list-ports
873/tcp

Wollen wir den Zugriff auf einen spezifischen Host beschränken, werden wir das im zweiten Beispile nun wie folgt konfigurieren.

# firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" source address="88.217.171.167/32" port protocol="tcp" port="873" destination address="10.0.0.190/32" accept"

Hiermit wird also der Zugriff nur für den Host mit der IP-Adresse 88.217.171.167/32 gestattet, alle anderen Hostanfragen werden geblockt.

Nun können wir den Firewall-Daemon einmal durchstarten und überprüfen, ob die Regeln auch entsprechend unserer Definition, gezogen haben.

 # firewall-cmd --reload
success

Zum Abfragen ob unsere rich-rule gezogen hat, so dass ausschließlich der Host mit der IP-Adresse 88.217.171.167/32 den Zielhost 10.0.0.190/32 auf dem Port 873/tcp in der Zone public erreichen kann, erfahren wir wie folgt:

 # firewall-cmd --zone=public --list-rich-rules
rule family="ipv4" source address="88.217.171.167/32" destination address="10.0.0.190/32" port port="873" protocol="tcp" accept
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
  • centos/rsynd_c8.1593894882.txt.gz
  • Zuletzt geändert: 04.07.2020 20:34.
  • von django