Cómo habilitar la autenticación SSH en Amanda Enterprise

Este articulo es para Empresa Amanda (AE)

Amanda Enterprise utiliza "bsdtcp" como mecanismo de autenticación de forma predeterminada para todos los objetos de copia de seguridad configurados en la Consola de administración de Zmanda (ZMC) en la copia de seguridad | Que Página. Sin embargo, es posible utilizar el método de autenticación SSH con clientes UNIX / Linux, si prefiere tener todos los datos cifrados entre los clientes y el servidor UNIX y Linux durante el transporte. Tenga en cuenta que la restauración a través de ZMC al cliente UNIX o Linux no se realiza con SSH sino como datos no cifrados a través de TCP.

Configuración del servidor Amanda para usar la autenticación SSH

Para configurar todos los objetos de respaldo de todos los clientes UNIX y Linux de todos los conjuntos de respaldo para usar SSH, edite el archivo / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes en el servidor de respaldo y descomente la línea (elimine el signo # del principio de la línea) que dice "#zmc_ssh_auth # descomente esta línea para habilitar la autenticación SSH para todos los DLE * nix" en la sección zmc_nixglobal_base dumptype. Esta sección debería terminar luciendo como se muestra a continuación después de las ediciones:

# Todos los DLE de ZMC que no son de Windows heredan de este tipo de volcado: defina el tipo de volcado zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # descomente esta línea para habilitar la autenticación de nix SSH aquí afectar a todos los DLE de ZMC que no son de Windows}

Guarda el archivo. Esto cambia el método de autenticación y transferencia de bsdtcp a SSH para una transferencia de datos segura entre el servidor Amanda y todos los clientes UNIX y Linux en cada conjunto de respaldo. Si desea habilitar la autenticación SSH y la transferencia de datos solo para ciertos conjuntos de respaldo o hosts, consulte Cómo realizar copias de seguridad y restauraciones a través de SSH. La autenticación de clave pública SSH debe configurarse para el usuario de amandabackup entre el servidor Amanda y todos los clientes configurados para usar SSH según la siguiente sección.

Configuración de la autenticación de clave pública SSH entre el servidor Amanda y los clientes UNIX y Linux

En amandabackup directorio SSH del usuario (/var/lib/amanda/.ssh), las claves SSH ya se han creado. Mueva o copie las claves públicas y privadas creadas para su uso por amdump a los nombres de claves públicas SSH estándar en el amandabackup directorio SSH del usuario en el servidor Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Si el comando ssh-copy-id está disponible, configurar la autenticación de clave pública SSH de un cliente remoto es tan fácil como ejecutar el siguiente comando como el amandabackup usuario donde ultra2.zmanda.com es el nombre del cliente remoto:

copia-ssh-id amandabackup@ultra2.zmanda.com

Si el comando ssh-copy-id no está disponible, el contenido del amandabackup La clave SSH pública del usuario, /var/lib/amanda/.ssh/id_rsa.pub, debe adjuntarse al archivo /var/lib/amanda/.ssh/authorized_keys en el host remoto del cliente Zmanda Linux / Mac / Solaris. Si este archivo aún no existe, debe crearse y los permisos deben establecerse solo en permisos de propietario (600).

Confirme que puede ejecutar un comando en el sistema remoto como amandabackup usuario a través de SSH:

ssh amandabackup@ultra2.zmanda.com ls

El resultado exitoso devolverá una lista de los amandabackup directorio de inicio del usuario en el host del cliente ultra2.zmanda.com sin emitir una contraseña. Si hay un error de SSH, el problema se debe depurar hasta que se ejecute el comando anterior sin error ni contraseña.