Jak włączyć uwierzytelnianie SSH w Amanda Enterprise

Ten artykuł jest przeznaczony dla Amanda Enterprise (AE)

Amanda Enterprise używa „bsdtcp” jako mechanizmu uwierzytelniania domyślnie dla wszystkich obiektów kopii zapasowych skonfigurowanych w konsoli zarządzania Zmanda (ZMC) w Backup | Która strona. Można jednak zamiast tego użyć metody uwierzytelniania SSH z klientami UNIX / Linux, jeśli wolisz, aby wszystkie dane były szyfrowane między klientami i serwerem systemów UNIX i Linux podczas transportu. Należy pamiętać, że przywracanie przez ZMC z powrotem do klienta UNIX lub Linux nie jest wykonywane za pomocą SSH, ale jako niezaszyfrowane dane przez TCP.

Konfigurowanie serwera Amanda do korzystania z uwierzytelniania SSH

Aby skonfigurować wszystkie obiekty kopii zapasowych wszystkich klientów UNIX i Linux wszystkich zestawów kopii zapasowych do korzystania z SSH, wyedytuj plik / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes na serwerze kopii zapasowych i usuń komentarz z wiersza (usuń znak # wiersz), który brzmi „#zmc_ssh_auth # odkomentuj tę linię, aby włączyć uwierzytelnianie SSH dla wszystkich * nix DLE” w sekcji zmc_nixglobal_base dumptype. Ta sekcja powinna wyglądać jak poniżej po edycjach:

# Wszystkie DLE ZMC inne niż Windows dziedziczą po tym dumptype: zdefiniuj dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" uwierzytelnianie zmc_ssh_auth # odkomentuj tę linię, aby włączyć tutaj SSHix. dotyczy wszystkich DLE ZMC innych niż Windows}

Zapisz plik. Spowoduje to zmianę metody uwierzytelniania i transferu z bsdtcp na SSH w celu bezpiecznego przesyłania danych między serwerem Amanda a wszystkimi klientami UNIX i Linux w każdym zestawie kopii zapasowych. Jeśli chcesz włączyć uwierzytelnianie SSH i transfer danych tylko dla niektórych zestawów kopii zapasowych lub hostów, zobacz Jak wykonywać kopie zapasowe i przywracać dane przez SSH. Uwierzytelnianie za pomocą klucza publicznego SSH musi zostać skonfigurowane dla użytkownika amandabackup między serwerem Amanda a wszystkimi klientami skonfigurowanymi do korzystania z SSH zgodnie z następną sekcją.

Konfigurowanie uwierzytelniania za pomocą klucza publicznego SSH między serwerem Amanda a klientami UNIX i Linux

Amandabackup katalog SSH użytkownika (/var/lib/amanda/.ssh), klucze SSH zostały już utworzone. Przenieś lub skopiuj klucze prywatny i publiczny utworzone do użytku przez amdump do standardowych nazw kluczy publicznych SSH w Amandabackup katalog SSH użytkownika na serwerze Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Jeśli polecenie ssh-copy-id jest dostępne, skonfigurowanie uwierzytelniania za pomocą klucza publicznego SSH zdalnego klienta jest tak proste, jak uruchomienie poniższego polecenia, jak Amandabackup user, gdzie ultra2.zmanda.com to nazwa klienta zdalnego:

ssh-copy-id amandabackup@ultra2.zmanda.com

Jeśli polecenie ssh-copy-id nie jest dostępne, zawartość pliku Amandabackup publiczny klucz SSH użytkownika, /var/lib/amanda/.ssh/id_rsa.pub, należy dołączyć do pliku /var/lib/amanda/.ssh/authorized_keys na zdalnym hoście klienta Zmanda Linux / Mac / Solaris. Jeśli ten plik już nie istnieje, należy go utworzyć i ustawić uprawnienia tylko na uprawnienia właściciela (600).

Upewnij się, że możesz uruchomić polecenie w systemie zdalnym jako plik Amandabackup użytkownik przez SSH:

ssh amandabackup@ultra2.zmanda.com ls

Pomyślny wynik zwróci listę plików Amandabackup katalog domowy użytkownika na hoście klienta ultra2.zmanda.com bez podawania hasła. Jeśli wystąpi błąd z SSH, problem należy debugować, dopóki powyższe polecenie nie zostanie uruchomione bez błędu i hasła.