Jak włączyć uwierzytelnianie SSH w Amanda Enterprise

Ten artykuł jest przeznaczony dla Amanda Enterprise (AE)

Amanda Enterprise używa „bsdtcp” jako mechanizmu uwierzytelniania domyślnie dla wszystkich obiektów kopii zapasowych skonfigurowanych w Zmanda Management Console (ZMC) w Backup | Która strona. Można jednak zamiast tego użyć metody uwierzytelniania SSH z klientami UNIX / Linux, jeśli wolisz, aby wszystkie dane były szyfrowane między klientami i serwerem UNIX i Linux podczas transportu. Należy pamiętać, że przywracanie przez ZMC z powrotem do klienta UNIX lub Linux nie jest wykonywane przy użyciu protokołu SSH, ale jako niezaszyfrowane dane przez TCP.

Konfiguracja serwera Amanda do korzystania z uwierzytelniania SSH

Aby skonfigurować wszystkie obiekty kopii zapasowych wszystkich klientów UNIX i Linux wszystkich zestawów kopii zapasowych do korzystania z SSH, wyedytuj plik / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes na serwerze kopii zapasowych i odkomentuj wiersz (usuń znak # z początku wiersz), który brzmi „#zmc_ssh_auth # odkomentuj ten wiersz, aby włączyć uwierzytelnianie SSH dla wszystkich * nix DLE” w sekcji zmc_nixglobal_base dumptype. Ta sekcja powinna wyglądać jak poniżej po edycji:

# All ZMC non-Windows DLEs inherit from this dumptype:
define dumptype zmc_nixglobal_base {
        zmc_global_base
        client_encrypt "/usr/sbin/amcryptsimple"
        client_decrypt_option "-d"
        zmc_ssh_auth # uncomment this line to enable SSH authentication for all *nix DLEs
        # adding things here will affect all non-Windows ZMC DLEs
}

Zapisz plik. Spowoduje to zmianę metody uwierzytelniania i transferu z bsdtcp na SSH w celu bezpiecznego przesyłania danych między serwerem Amanda a wszystkimi klientami UNIX i Linux w każdym zestawie kopii zapasowych. Jeśli chcesz włączyć uwierzytelnianie SSH i transfer danych tylko dla niektórych zestawów kopii zapasowych lub hostów, zobacz Jak wykonywać kopie zapasowe i przywracać dane przez SSH. Uwierzytelnianie za pomocą klucza publicznego SSH musi zostać skonfigurowane dla użytkownika amandabackup między serwerem Amanda a wszystkimi klientami skonfigurowanymi do korzystania z SSH zgodnie z następną sekcją.

Konfigurowanie uwierzytelniania za pomocą klucza publicznego SSH między serwerem Amanda a klientami UNIX i Linux

amandabackup katalog SSH użytkownika (/var/lib/amanda/.ssh), klucze SSH zostały już utworzone. Przenieś lub skopiuj zarówno klucze prywatny, jak i publiczny utworzone do użytku przez amdump do standardowych nazw kluczy publicznych SSH w amandabackup katalog SSH użytkownika na serwerze Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Jeśli polecenie ssh-copy-id jest dostępne, skonfigurowanie uwierzytelniania za pomocą klucza publicznego SSH klienta zdalnego jest tak proste, jak uruchomienie poniższego polecenia, jak amandabackup user, gdzie ultra2.zmanda.com to nazwa klienta zdalnego:

ssh-copy-id [email protected]

Jeśli polecenie ssh-copy-id nie jest dostępne, zawartość pliku amandabackup publiczny klucz SSH użytkownika, /var/lib/amanda/.ssh/id_rsa.pub, należy dołączyć do pliku /var/lib/amanda/.ssh/authorized_keys na zdalnym hoście klienta Zmanda Linux / Mac / Solaris. Jeśli ten plik jeszcze nie istnieje, należy go utworzyć i ustawić uprawnienia tylko na uprawnienia właściciela (600).

Sprawdź, czy możesz uruchomić polecenie w systemie zdalnym jako plik amandabackup użytkownik przez SSH:

ssh [email protected] ls

Pomyślny wynik zwróci listę plików amandabackup user’s home directory on the ultra2.zmanda.com client host without issuing a password.  If there is an error from SSH, the issue must be debugged until the above command is run without error nor password provided.

pl_PLPolish