Ten artykuł jest przeznaczony dla Amanda Enterprise (AE)
Amanda Enterprise używa „bsdtcp” jako mechanizmu uwierzytelniania domyślnie dla wszystkich obiektów kopii zapasowych skonfigurowanych w Zmanda Management Console (ZMC) w Backup | Która strona. Można jednak zamiast tego użyć metody uwierzytelniania SSH z klientami UNIX / Linux, jeśli wolisz, aby wszystkie dane były szyfrowane między klientami i serwerem UNIX i Linux podczas transportu. Należy pamiętać, że przywracanie przez ZMC z powrotem do klienta UNIX lub Linux nie jest wykonywane przy użyciu protokołu SSH, ale jako niezaszyfrowane dane przez TCP.
Aby skonfigurować wszystkie obiekty kopii zapasowych wszystkich klientów UNIX i Linux wszystkich zestawów kopii zapasowych do korzystania z SSH, wyedytuj plik / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes na serwerze kopii zapasowych i odkomentuj wiersz (usuń znak # z początku wiersz), który brzmi „#zmc_ssh_auth # odkomentuj ten wiersz, aby włączyć uwierzytelnianie SSH dla wszystkich * nix DLE” w sekcji zmc_nixglobal_base dumptype. Ta sekcja powinna wyglądać jak poniżej po edycji:
# All ZMC non-Windows DLEs inherit from this dumptype: define dumptype zmc_nixglobal_base { zmc_global_base client_encrypt "/usr/sbin/amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # uncomment this line to enable SSH authentication for all *nix DLEs # adding things here will affect all non-Windows ZMC DLEs }
Zapisz plik. Spowoduje to zmianę metody uwierzytelniania i transferu z bsdtcp na SSH w celu bezpiecznego przesyłania danych między serwerem Amanda a wszystkimi klientami UNIX i Linux w każdym zestawie kopii zapasowych. Jeśli chcesz włączyć uwierzytelnianie SSH i transfer danych tylko dla niektórych zestawów kopii zapasowych lub hostów, zobacz Jak wykonywać kopie zapasowe i przywracać dane przez SSH. Uwierzytelnianie za pomocą klucza publicznego SSH musi zostać skonfigurowane dla użytkownika amandabackup między serwerem Amanda a wszystkimi klientami skonfigurowanymi do korzystania z SSH zgodnie z następną sekcją.
w amandabackup katalog SSH użytkownika (/var/lib/amanda/.ssh), klucze SSH zostały już utworzone. Przenieś lub skopiuj zarówno klucze prywatny, jak i publiczny utworzone do użytku przez amdump do standardowych nazw kluczy publicznych SSH w amandabackup katalog SSH użytkownika na serwerze Amanda:
cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub
Jeśli polecenie ssh-copy-id jest dostępne, skonfigurowanie uwierzytelniania za pomocą klucza publicznego SSH klienta zdalnego jest tak proste, jak uruchomienie poniższego polecenia, jak amandabackup user, gdzie ultra2.zmanda.com to nazwa klienta zdalnego:
ssh-copy-id [email protected]
Jeśli polecenie ssh-copy-id nie jest dostępne, zawartość pliku amandabackup publiczny klucz SSH użytkownika, /var/lib/amanda/.ssh/id_rsa.pub, należy dołączyć do pliku /var/lib/amanda/.ssh/authorized_keys na zdalnym hoście klienta Zmanda Linux / Mac / Solaris. Jeśli ten plik jeszcze nie istnieje, należy go utworzyć i ustawić uprawnienia tylko na uprawnienia właściciela (600).
Sprawdź, czy możesz uruchomić polecenie w systemie zdalnym jako plik amandabackup użytkownik przez SSH:
ssh [email protected] ls
Pomyślny wynik zwróci listę plików amandabackup user’s home directory on the ultra2.zmanda.com client host without issuing a password. If there is an error from SSH, the issue must be debugged until the above command is run without error nor password provided.