Como habilitar a autenticação SSH no Amanda Enterprise

Este artigo é para Empresa Amanda (AE)

Amanda Enterprise usa “bsdtcp” como um mecanismo de autenticação por padrão para todos os objetos de backup configurados no Zmanda Management Console (ZMC) no Backup | Qual pagina. É possível usar o método de autenticação SSH com clientes UNIX / Linux, no entanto, se você preferir ter todos os dados criptografados entre clientes e servidor UNIX e Linux durante o transporte. Esteja ciente de que a restauração por meio do ZMC de volta para o cliente UNIX ou Linux não é executada com SSH, mas como dados não criptografados via TCP.

Configurando o servidor Amanda para usar autenticação SSH

Para configurar todos os objetos de backup de todos os clientes UNIX e Linux de todos os conjuntos de backup para usar SSH, edite o arquivo / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes no servidor de backup e descomente a linha (remova o sinal # do início de a linha) que diz “#zmc_ssh_auth # descomente esta linha para habilitar a autenticação SSH para todos os * nix DLEs” na seção zmc_nixglobal_base dumptype. Após as edições, esta seção deve ter a seguinte aparência:

# Todos os DLEs ZMC não-Windows herdam deste dumptype: define dumptype zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # descomente esta linha para habilitar a autenticação SSH * nix afetam todos os ZMC DLEs não Windows}

Salve o arquivo. Isso muda o método de autenticação e transferência de bsdtcp para SSH para transferência segura de dados entre o servidor Amanda e todos os clientes UNIX e Linux em cada conjunto de backup. Se você deseja habilitar a autenticação SSH e a transferência de dados apenas para determinados conjuntos de backup ou hosts, consulte Como fazer backups e restaurações por meio de SSH. A autenticação de chave pública SSH deve ser configurada para o usuário amandabackup entre o servidor Amanda e todos os clientes configurados para usar SSH conforme a próxima seção.

Configurando a autenticação de chave pública SSH entre o servidor Amanda e clientes UNIX e Linux

No backup diretório SSH do usuário (/var/lib/amanda/.ssh), as chaves SSH já foram criadas. Mova ou copie as chaves privadas e públicas criadas para uso pelo amdump para nomes de chave pública SSH padrão no backup diretório SSH do usuário no servidor Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Se o comando ssh-copy-id estiver disponível, configurar a autenticação de chave pública SSH de um cliente remoto é tão fácil quanto executar o comando abaixo como o backup usuário em que ultra2.zmanda.com é o nome do cliente remoto:

ssh-copy-id amandabackup@ultra2.zmanda.com

Se o comando ssh-copy-id não estiver disponível, o conteúdo do backup A chave SSH pública do usuário, /var/lib/amanda/.ssh/id_rsa.pub, deve ser anexada ao arquivo /var/lib/amanda/.ssh/authorized_keys no host cliente Zmanda Linux / Mac / Solaris remoto. Se este arquivo ainda não existir, ele deve ser criado e as permissões definidas apenas para permissões de proprietário (600).

Confirme se você pode executar um comando no sistema remoto como o backup usuário via SSH:

ssh amandabackup@ultra2.zmanda.com ls

O resultado bem-sucedido retornará uma lista de backup diretório inicial do usuário no host do cliente ultra2.zmanda.com sem emitir uma senha. Se houver um erro de SSH, o problema deve ser depurado até que o comando acima seja executado sem erro nem senha fornecida.