Cara mengaktifkan otentikasi SSH di Amanda Enterprise

Artikel ini untuk Amanda Perusahaan (AE)

Amanda Enterprise menggunakan "bsdtcp" sebagai mekanisme otentikasi secara default untuk semua objek cadangan yang dikonfigurasi di Zmanda Management Console (ZMC) di Cadangan | Halaman berapa. Dimungkinkan untuk menggunakan metode otentikasi SSH dengan klien UNIX / Linux sebagai gantinya, namun, jika Anda lebih suka semua data dienkripsi antara klien dan server UNIX dan Linux selama pengangkutan. Perlu diketahui bahwa pemulihan melalui ZMC kembali ke klien UNIX atau Linux tidak dilakukan dengan SSH tetapi sebagai data tidak terenkripsi melalui TCP.

Mengonfigurasi Server Amanda untuk menggunakan Autentikasi SSH

Untuk mengkonfigurasi semua objek cadangan semua klien UNIX dan Linux dari semua set cadangan untuk menggunakan SSH, edit file / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes di server cadangan dan hapus komentar pada baris (hapus tanda # dari awal baris) yang bertuliskan "#zmc_ssh_auth # hapus komentar baris ini untuk mengaktifkan otentikasi SSH untuk semua * nix DLEs" di bagian dumptype zmc_nixglobal_base. Bagian ini akan terlihat seperti di bawah ini setelah diedit:

# Semua ZMC non-Windows DLE mewarisi dari dumptype ini: define dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # batalkan komentar baris ini untuk mengaktifkan otentikasi SSH untuk semua # nix di sini DLEs akan mempengaruhi semua non-Windows ZMC DLE}

Simpan file. Ini mengubah metode otentikasi dan transfer dari bsdtcp ke SSH untuk transfer data yang aman antara server Amanda dan semua klien UNIX dan Linux di setiap set cadangan. Jika Anda ingin mengaktifkan otentikasi SSH dan transfer data hanya untuk set atau host cadangan tertentu, silakan lihat Cara Melakukan Backup dan Restore melalui SSH. Autentikasi kunci publik SSH harus disiapkan untuk pengguna cadangan antara server Amanda dan semua klien yang dikonfigurasi untuk menggunakan SSH per bagian berikutnya.

Mengonfigurasi otentikasi kunci publik SSH antara server Amanda dan klien UNIX dan Linux

Dalam majalah amandabackup direktori SSH pengguna (/var/lib/amanda/.ssh), kunci SSH telah dibuat. Pindahkan atau salin kunci privat dan publik yang dibuat untuk digunakan oleh amdump ke nama kunci publik SSH standar di file amandabackup direktori SSH pengguna di server Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Jika perintah ssh-copy-id tersedia, menyiapkan otentikasi kunci publik SSH klien jarak jauh semudah menjalankan perintah di bawah ini seperti amandabackup pengguna di mana ultra2.zmanda.com adalah nama klien jarak jauh:

ssh-copy-id amandabackup@ultra2.zmanda.com

Jika perintah ssh-copy-id tidak tersedia, konten file amandabackup Kunci SSH publik pengguna, /var/lib/amanda/.ssh/id_rsa.pub, harus ditambahkan ke file /var/lib/amanda/.ssh/authorized_keys di host klien Zmanda Linux / Mac / Solaris jarak jauh. Jika file ini tidak ada, itu harus dibuat dan izin diatur ke izin pemilik saja (600).

Konfirmasikan bahwa Anda dapat menjalankan perintah pada sistem jarak jauh sebagai file amandabackup pengguna melalui SSH:

ssh amandabackup@ultra2.zmanda.com ls

Hasil yang berhasil akan mengembalikan daftar amandabackup direktori home pengguna di host klien ultra2.zmanda.com tanpa mengeluarkan sandi. Jika ada kesalahan dari SSH, masalah harus di-debug sampai perintah di atas dijalankan tanpa kesalahan atau kata sandi disediakan.