SSH-authenticatie inschakelen in Amanda Enterprise

Dit artikel is voor Amanda Enterprise (AE)

Amanda Enterprise gebruikt standaard “bsdtcp” als authenticatiemechanisme voor alle back-upobjecten die zijn geconfigureerd in de Zmanda Management Console (ZMC) op de Backup | Welke pagina. Het is echter mogelijk om de SSH-verificatiemethode te gebruiken met UNIX / Linux-clients in plaats daarvan, als u er de voorkeur aan geeft om tijdens transport alle gegevens tussen UNIX- en Linux-clients en de server te versleutelen. Houd er rekening mee dat het terugzetten via ZMC naar de UNIX- of Linux-client niet wordt uitgevoerd met SSH, maar als niet-versleutelde gegevens via TCP.

De Amanda-server configureren om SSH-verificatie te gebruiken

Om alle back-upobjecten van alle UNIX- en Linux-clients van alle back-upsets te configureren voor het gebruik van SSH, bewerkt u het bestand / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes op de back-upserver en verwijdert u het commentaar op de regel (verwijder het # -teken vanaf het begin van de regel) met de tekst "#zmc_ssh_auth # uncomment this line to enable SSH authentication for all * nix DLEs" in de sectie zmc_nixglobal_base dumptype. Dit gedeelte zou er na bewerkingen uit moeten zien zoals hieronder:

# Alle ZMC niet-Windows DLE's erven van dit dumptype: definieer dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # uncomment here DLE's toevoegen van * SSH-authenticatieregels zullen * SSH-authenticatieregel inschakelen voor alle * SSH-authenticatieregels. zijn van invloed op alle niet-Windows ZMC DLE's}

Het bestand opslaan. Dit verandert de authenticatie- en overdrachtsmethode van bsdtcp naar SSH voor veilige gegevensoverdracht tussen de Amanda-server en alle UNIX- en Linux-clients in elke back-upset. Als u SSH-authenticatie en gegevensoverdracht alleen voor bepaalde back-upsets of hosts wilt inschakelen, raadpleegt u Back-ups en herstelbewerkingen uitvoeren via SSH. SSH-verificatie met openbare sleutel moet worden ingesteld voor de amandabackup-gebruiker tussen de Amanda-server en alle clients die zijn geconfigureerd om SSH te gebruiken volgens de volgende sectie.

SSH-verificatie met openbare sleutel configureren tussen de Amanda-server en UNIX- en Linux-clients

In het amandaback-up SSH-directory van de gebruiker (/var/lib/amanda/.ssh), SSH-sleutels zijn al aangemaakt. Verplaats of kopieer zowel de persoonlijke als de openbare sleutels die zijn gemaakt voor gebruik door amdump naar standaard SSH openbare sleutelnamen in het amandaback-up de SSH-directory van de gebruiker op de Amanda-server:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Als de opdracht ssh-copy-id beschikbaar is, is het instellen van SSH-verificatie met openbare sleutel van een externe client net zo eenvoudig als het uitvoeren van de onderstaande opdracht als de amandaback-up gebruiker waarbij ultra2.zmanda.com de naam is van de externe client:

ssh-copy-id amandabackup@ultra2.zmanda.com

Als de opdracht ssh-copy-id niet beschikbaar is, wordt de inhoud van het amandaback-up de openbare SSH-sleutel van de gebruiker, /var/lib/amanda/.ssh/id_rsa.pub, moet worden toegevoegd aan het bestand /var/lib/amanda/.ssh/authorized_keys op de externe Zmanda Linux / Mac / Solaris Client-host. Als dit bestand nog niet bestaat, moet het worden gemaakt en moeten de machtigingen alleen worden ingesteld op eigenaarsrechten (600).

Bevestig dat u een opdracht op het externe systeem kunt uitvoeren als het amandaback-up gebruiker via SSH:

ssh amandabackup@ultra2.zmanda.com ls

Het succesvolle resultaat retourneert een lijst met de amandaback-up homedirectory van de gebruiker op de clienthost van ultra2.zmanda.com zonder een wachtwoord op te geven. Als er een fout is van SSH, moet het probleem worden opgelost totdat de bovenstaande opdracht wordt uitgevoerd zonder dat er een fout of wachtwoord is opgegeven.