Come abilitare l'autenticazione SSH in Amanda Enterprise

Questo articolo è per Amanda impresa (AE)

Amanda Enterprise utilizza "bsdtcp" come meccanismo di autenticazione per impostazione predefinita per tutti gli oggetti di backup configurati nella Zmanda Management Console (ZMC) in Backup | Che pagina. Tuttavia, è possibile utilizzare il metodo di autenticazione SSH con client UNIX / Linux, se si preferisce che tutti i dati siano crittografati tra client e server UNIX e Linux durante il trasporto. Tieni presente che il ripristino tramite ZMC sul client UNIX o Linux non viene eseguito con SSH ma come dati non crittografati tramite TCP.

Configurazione del server Amanda per utilizzare l'autenticazione SSH

Per configurare tutti gli oggetti di backup di tutti i client UNIX e Linux di tutti i set di backup per utilizzare SSH, modificare il file / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes sul server di backup e rimuovere il commento dalla riga (rimuovere il segno # dall'inizio di la riga) che legge "#zmc_ssh_auth # decommenta questa riga per abilitare l'autenticazione SSH per tutti i * nix DLE" nella sezione zmc_nixglobal_base dumptype. Questa sezione dovrebbe apparire come di seguito dopo le modifiche:

# Tutti i DLE ZMC non Windows ereditano da questo tipo di dump: define dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # l'aggiunta di SSH per questa riga # rimuoverà il commento SSH influisce su tutti i DLE ZMC non Windows}

Salva il file. Questo cambia il metodo di autenticazione e trasferimento da bsdtcp a SSH per il trasferimento sicuro dei dati tra il server Amanda e tutti i client UNIX e Linux in ogni set di backup. Se desideri abilitare l'autenticazione SSH e il trasferimento dei dati solo per determinati host o set di backup, consulta Come eseguire backup e ripristini tramite SSH. L'autenticazione con chiave pubblica SSH deve essere configurata per l'utente amandabackup tra il server Amanda e tutti i client configurati per utilizzare SSH per la sezione successiva.

Configurazione dell'autenticazione con chiave pubblica SSH tra il server Amanda e client UNIX e Linux

Nel amandabackup directory SSH dell'utente (/var/lib/amanda/.ssh), le chiavi SSH sono già state create. Sposta o copia sia la chiave privata che quella pubblica create per essere utilizzate da amdump nei nomi delle chiavi pubbliche SSH standard nel file amandabackup directory SSH dell'utente sul server Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Se il comando ssh-copy-id è disponibile, impostare l'autenticazione con chiave pubblica SSH di un client remoto è facile come eseguire il comando seguente come il amandabackup utente dove ultra2.zmanda.com è il nome del client remoto:

ssh-copy-id amandabackup@ultra2.zmanda.com

Se il comando ssh-copy-id non è disponibile, il contenuto del file amandabackup La chiave SSH pubblica dell'utente, /var/lib/amanda/.ssh/id_rsa.pub, deve essere aggiunta al file /var/lib/amanda/.ssh/authorized_keys sull'host Zmanda Linux / Mac / Solaris Client remoto. Se questo file non esiste già, dovrebbe essere creato e le autorizzazioni impostate solo sulle autorizzazioni del proprietario (600).

Conferma di poter eseguire un comando sul sistema remoto come amandabackup utente tramite SSH:

ssh amandabackup@ultra2.zmanda.com ls

Il risultato positivo restituirà un elenco di file amandabackup directory home dell'utente sull'host del client ultra2.zmanda.com senza immettere una password. Se si verifica un errore da SSH, è necessario eseguire il debug del problema fino a quando il comando precedente non viene eseguito senza l'errore né la password fornita.