Hur man aktiverar SSH-autentisering i Amanda Enterprise

Denna artikel är för Amanda Enterprise (AE)

Amanda Enterprise använder "bsdtcp" som en autentiseringsmekanism som standard för alla säkerhetskopieringsobjekt som är konfigurerade i Zmanda Management Console (ZMC) på Backup | Vilken sida. Det är möjligt att använda SSH-autentiseringsmetoden med UNIX / Linux-klienter istället, men om du föredrar att alla data krypteras mellan UNIX- och Linux-klienter och servern under transport. Tänk på att återställning via ZMC tillbaka till UNIX- eller Linux-klienten inte utförs med SSH utan som okrypterad data via TCP.

Konfigurera Amanda Server för att använda SSH-autentisering

För att konfigurera alla säkerhetskopieringsobjekt för alla UNIX- och Linux-klienter i alla säkerhetskopieringsuppsättningar för att använda SSH, redigera filen / etc / zmanda / zmc / zmc_aee / zmc_user_dumptypes på säkerhetskopieringsservern och avmarkera raden (ta bort # -tecknet från början av raden) som läser "#zmc_ssh_auth # avmarkera den här raden för att aktivera SSH-autentisering för alla * nix DLEs" i dumptypsektionen zmc_nixglobal_base. Det här avsnittet bör se ut som nedan efter ändringar:

# Alla ZMC som inte är Windows-DLE ärver från den här dumptypen: definiera dumptyp zmc_nixglobal_base {zmc_global_base client_encrypt "/ usr / sbin / amcryptsimple" client_decrypt_option "-d" zmc_ssh_auth # uncommentation denna rad för att aktivera * n påverkar alla ZMC DLE som inte är Windows}

Spara filen. Detta ändrar autentiserings- och överföringsmetoden från bsdtcp till SSH för säker dataöverföring mellan Amanda-servern och alla UNIX- och Linux-klienter i varje säkerhetskopieringsuppsättning. Om du vill aktivera SSH-autentisering och dataöverföring för endast vissa reservuppsättningar eller värdar, se Hur man utför säkerhetskopior och återställningar via SSH. Verifiering av SSH-publicnyckel måste ställas in för amandabackup-användaren mellan Amanda-servern och alla klienter som är konfigurerade för att använda SSH enligt nästa avsnitt.

Konfigurera SSH-autentisering mellan Amanda-servern och UNIX- och Linux-klienter

amandabackup användarens SSH-katalog (/var/lib/amanda/.ssh), SSH-nycklar har redan skapats. Flytta eller kopiera både privata och offentliga nycklar som skapats för användning av amdump till standard SSH-nyckelnamn i amandabackup användarens SSH-katalog på Amanda-servern:

cp -p /var/lib/amanda/.ssh/id_rsa_amdump /var/lib/amanda/.ssh/id_rsa cp -p /var/lib/amanda/.ssh/id_rsa_amdump.pub /var/lib/amanda/.ssh /id_rsa.pub

Om kommandot ssh-copy-id är tillgängligt är det lika enkelt att ställa in SSH-autentisering av en offentlig klient som att köra kommandot nedan som amandabackup användare där ultra2.zmanda.com är namnet på fjärrklienten:

ssh-copy-id amandabackup@ultra2.zmanda.com

Om ssh-copy-id-kommandot inte är tillgängligt, kommer innehållet i amandabackup användarens offentliga SSH-nyckel, /var/lib/amanda/.ssh/id_rsa.pub, måste bifogas till filen /var/lib/amanda/.ssh/authorized_keys på den fjärrstyrda Zmanda Linux / Mac / Solaris Client-värden. Om den här filen inte redan finns bör den skapas och behörigheterna endast ställas in till ägarbehörigheter (600).

Bekräfta att du kan köra ett kommando på fjärrsystemet som amandabackup användare via SSH:

ssh amandabackup@ultra2.zmanda.com ls

Det framgångsrika resultatet returnerar en lista över amandabackup användarens hemkatalog på ultra2.zmanda.com-klientvärden utan att utfärda ett lösenord. Om det finns ett fel från SSH måste problemet felsökas tills kommandot ovan körs utan fel eller lösenord.