Comment activer l'authentification SSH dans Amanda Enterprise

Cet article est pour Amanda Entreprise (AE)

Amanda Enterprise utilise «bsdtcp» comme mécanisme d'authentification par défaut pour tous les objets de sauvegarde configurés dans la console de gestion Zmanda (ZMC) sur la sauvegarde | Quelle page. Il est toutefois possible d'utiliser la méthode d'authentification SSH avec les clients UNIX / Linux à la place, si vous préférez que toutes les données soient chiffrées entre les clients et le serveur UNIX et Linux pendant le transport. Veuillez noter que la restauration via ZMC vers le client UNIX ou Linux n'est pas effectuée avec SSH mais sous forme de données non chiffrées via TCP.

Configurer le serveur Amanda pour utiliser l'authentification SSH

Afin de configurer tous les objets de sauvegarde de tous les clients UNIX et Linux de tous les jeux de sauvegarde pour utiliser SSH, éditez le fichier / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes sur le serveur de sauvegarde et décommentez la ligne (supprimez le signe # du début de la ligne) qui lit «#zmc_ssh_auth # décommentez cette ligne pour activer l'authentification SSH pour tous les DLE * nix» dans la section dumptype zmc_nixglobal_base. Cette section devrait finir par ressembler à celle ci-dessous après les modifications:

# Tous les DLE non-Windows ZMC héritent de ce type de dumptype: define dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # décommenter cette ligne pour activer le SSH. affectent tous les DLE ZMC non Windows}

Enregistrez le fichier. Cela change la méthode d'authentification et de transfert de bsdtcp à SSH pour un transfert de données sécurisé entre le serveur Amanda et tous les clients UNIX et Linux de chaque jeu de sauvegarde. Si vous souhaitez activer l'authentification SSH et le transfert de données pour certains jeux de sauvegarde ou hôtes uniquement, veuillez consulter Comment effectuer des sauvegardes et des restaurations via SSH. L'authentification par clé publique SSH doit être configurée pour l'utilisateur amandabackup entre le serveur Amanda et tous les clients configurés pour utiliser SSH conformément à la section suivante.

Configuration de l'authentification par clé publique SSH entre le serveur Amanda et les clients UNIX et Linux

Dans le Amandabackup répertoire SSH de l'utilisateur (/var/lib/amanda/.ssh), les clés SSH ont déjà été créées. Déplacez ou copiez les clés privées et publiques créées pour être utilisées par amdump vers les noms de clé publique SSH standard dans Amandabackup répertoire SSH de l'utilisateur sur le serveur Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Si la commande ssh-copy-id est disponible, la configuration de l'authentification par clé publique SSH d'un client distant est aussi simple que d'exécuter la commande ci-dessous. Amandabackup utilisateur où ultra2.zmanda.com est le nom du client distant:

ssh-copy-id amandabackup@ultra2.zmanda.com

Si la commande ssh-copy-id n'est pas disponible, le contenu du Amandabackup La clé SSH publique de l'utilisateur, /var/lib/amanda/.ssh/id_rsa.pub, doit être ajoutée au fichier /var/lib/amanda/.ssh/authorized_keys sur l'hôte distant du client Zmanda Linux / Mac / Solaris. Si ce fichier n'existe pas déjà, il doit être créé et les autorisations définies sur les autorisations du propriétaire uniquement (600).

Confirmez que vous pouvez exécuter une commande sur le système distant en tant que Amandabackup utilisateur via SSH:

ssh amandabackup@ultra2.zmanda.com ls

Le résultat réussi renverra une liste des Amandabackup répertoire personnel de l'utilisateur sur l'hôte client ultra2.zmanda.com sans émettre de mot de passe. S'il y a une erreur de SSH, le problème doit être débogué jusqu'à ce que la commande ci-dessus soit exécutée sans erreur ni mot de passe fourni.