總的來說,開在873埠之後,只要加上驗證口令,安全性就有保障了,但畢竟多開乙個埠,而且rsync的密碼是明文方式儲存的,相對來說,還是有被監聽的可能。根據不同的情況採用下述不同方案,相對來說,安全性更高一些
1。如果只是本機備份,不需要啟動darmon,直接用
引用/usr/bin/rsync -vzrtopglq --size-only --progress --delete /data/htdocs /backup
2。如果只是內網中的機器互備,可以讓rsync只監聽在內網的ip上
啟動daemon的時候,用引數 --address 可以讓rsync只監聽在內網的192.168.0.10這個ip上
引用rsync --daemon --address 192.168.0.10
3。通過公網備份的話,可以將rsync監聽在非873埠,增加安全性
啟動daemon的時候,用引數 --port 可以讓rsync監聽在 非873埠
引用rsync --daemon --port 1873
4。如果還覺得不夠安全,可以不啟用daemon,通過ssh做備份,更安全和方便一些
在客戶端是用命令
引用/usr/bin/rsync -vzrtopgl --size-only --progress --delete -e ssh [email protected]:/usr/local/httpd/htdocs/ /backup/admin99
即可以通過ssh埠來做備份,rsync會呼叫遠端的rsync命令來處理相關操作
如果遠端機器的ssh開在非22埠的話,可以通過 -p引數來指定ssh的埠
引用/usr/bin/rsync -vzrtopgl --size-only --progress --delete -e 'ssh -p1089' [email protected]:/usr/local/httpd/htdocs/ /backup/admin99
如果不想每次備份都手工輸入ssh的密碼的話,可以參考這裡使用scp、ssh等不用輸入密碼
rsync的一些更安全的用法
總的來說,開在873埠之後,只要加上驗證口令,安全性就有保障了,但畢竟多開乙個埠,而且rsync的密碼是明文方式儲存的,相對來說,還是有被監聽的可能。根據不同的情況採用下述不同方案,相對來說,安全性更高一些 1。如果只是本機備份,不需要啟動daemon,直接用 usr bin rsync vzrto...
讓root賬戶更安全一些
etc sudoers thisfilemustbeeditedwiththe visudo commandasroot.seethemanpagefordetailsonhowtowriteasudoersfile.defaultsenv reset hostaliasspecification ...
的一些用法
action標籤,顧名思義,是用來呼叫action的標籤,在jsp中頁面中,可以具體指定某一命名空間中的某一action。而標籤的主體用於顯示及渲染actionr的處理結果。action標籤有如下幾個屬性 id 可選屬性,作為該action的引用id name 必選屬性,指定呼叫action nam...