Как включить аутентификацию SSH в Amanda Enterprise

Эта статья предназначена для Аманда Энтерпрайз (AE)

Amanda Enterprise по умолчанию использует «bsdtcp» в качестве механизма аутентификации для всех объектов резервного копирования, настроенных в Консоли управления Zmanda (ZMC) на резервном копировании | Какая страница. Однако вместо этого можно использовать метод аутентификации SSH с клиентами UNIX / Linux, если вы предпочитаете, чтобы все данные между клиентами и сервером UNIX и Linux были зашифрованы во время транспортировки. Имейте в виду, что восстановление через ZMC обратно на клиент UNIX или Linux выполняется не через SSH, а как незашифрованные данные через TCP.

Настройка сервера Amanda для использования аутентификации SSH

Чтобы настроить все объекты резервного копирования всех клиентов UNIX и Linux всех наборов резервного копирования для использования SSH, отредактируйте файл / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes на сервере резервного копирования и раскомментируйте строку (удалите знак # в начале строку), которая гласит: «#zmc_ssh_auth # раскомментируйте эту строку, чтобы включить аутентификацию SSH для всех * nix DLE» в разделе zmc_nixglobal_base dumptype. После правок этот раздел должен выглядеть, как показано ниже:

# Все файлы DLE ZMC, отличные от Windows, наследуются от этого типа дампа: определите тип дампа zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # добавление SSHLE для всех разрешает эту строку, чтобы разрешить проверку подлинности nix # # здесь будет разрешена проверка подлинности nix влияют на все файлы DLE ZMC, отличные от Windows}

Сохраните файл. Это изменяет метод аутентификации и передачи с bsdtcp на SSH для безопасной передачи данных между сервером Amanda и всеми клиентами UNIX и Linux в каждом наборе резервного копирования. Если вы хотите включить аутентификацию SSH и передачу данных только для определенных наборов резервных копий или хостов, см. Как выполнять резервное копирование и восстановление через SSH. Аутентификация с открытым ключом SSH должна быть настроена для пользователя amandabackup между сервером Amanda и всеми клиентами, настроенными для использования SSH в следующем разделе.

Настройка аутентификации с открытым ключом SSH между сервером Amanda и клиентами UNIX и Linux

В  амандабэкап каталог SSH пользователя (/var/lib/amanda/.ssh), ключи SSH уже созданы. Переместите или скопируйте закрытый и открытый ключи, созданные для использования amdump, в стандартные имена открытых ключей SSH в папке амандабэкап каталог пользователя SSH на сервере Amanda:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Если доступна команда ssh-copy-id, настроить аутентификацию с открытым ключом SSH для удаленного клиента так же просто, как запустить приведенную ниже команду в качестве амандабэкап user, где ultra2.zmanda.com - имя удаленного клиента:

ssh-copy-id amandabackup@ultra2.zmanda.com

Если команда ssh-copy-id недоступна, содержимое амандабэкап открытый SSH-ключ пользователя, /var/lib/amanda/.ssh/id_rsa.pub, должен быть добавлен в файл /var/lib/amanda/.ssh/authorized_keys на удаленном хосте Zmanda Linux / Mac / Solaris Client. Если этот файл еще не существует, его следует создать и установить разрешения только на разрешения владельца (600).

Убедитесь, что вы можете запустить команду в удаленной системе как амандабэкап пользователь через SSH:

ssh amandabackup@ultra2.zmanda.com лс

Успешный результат вернет список амандабэкап домашний каталог пользователя на клиентском хосте ultra2.zmanda.com без ввода пароля. Если возникает ошибка из-за SSH, проблема должна быть отлажена до тех пор, пока указанная выше команда не будет запущена без ошибки и пароля.