Veritas NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 关于 NetBackup 中的安全通信
 - 如何在安装过程中部署 NetBackup CA 签名证书(或基于主机 ID 的证书)
 - 如何与主服务器群集节点进行安全通信
 - 关于在群集应用程序节点上安装的 NetBackup 客户端
 - 如何在升级过程中将 NetBackup 证书部署到主机
 - 证书部署过程中何时需要授权令牌
 - 为何需要将主机名(或 IP 地址)映射到主机 ID
 - 如何重置主机属性或主机通信状态
 - 目录库恢复方面发生的更改
 - 自动映像复制发生的更改
 - 具有已吊销证书的主机如何工作
 - 是否对 NetBackup 证书进行备份
 - 是否可以为主服务器配置外部证书
 - 如何使用外部证书与主服务器群集节点进行安全通信
 - 外部证书吊销列表的工作原理
 - 当主机无法直接连接到主服务器时如何进行通信
 - NetBackup 8.1 或更高版本主机如何与 NetBackup 8.0 及更早版本主机通信
 - 如何在云配置中与旧式介质服务器通信
 - 通信失败情形
 - 对 NetBackup 域中其他主机的安全通信支持
 - NetBackup 8.1 或更高版本主服务器与 OpsCenter 服务器之间的通信
 - 针对 BMR 的安全通信支持
 - 配置用于保护 SQL Server 的 VMware 备份以及使用多个 NIC 的 SQL Server 备份
 
 - NetBackup 安全不断提高
 - 安全部署模型
 - 审核 NetBackup 操作
 - 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
 - AD 和 LDAP 域
 - API 密钥
 - Auth.conf 文件
 - 基于角色的访问控制 (RBAC)
 - 智能卡或数字证书
 - 单点登录 (SSO)
 - 增强的审核
 - NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
 - 对 NetBackup 访问管理的管理
 - 关于 NetBackup Access Control (NBAC) 配置
 - 配置 NetBackup Access Control (NBAC)
 - 配置主服务器和介质服务器的“访问控制”主机属性
 - 客户端的访问控制主机属性对话框
 - 将 NetBackup Access Control (NBAC) 用于自动映像复制
 - 故障排除访问管理
 - 使用访问管理实用程序
 - 关于确定谁可以访问 NetBackup
 - 查看 NetBackup 用户组的特定用户权限
 - 升级 NetBackup Access Control (NBAC)
 
 
 - 第 II 部分. 动态数据加密
- NetBackup CA 和 NetBackup 证书
- NetBackup 中的安全证书概述
 - 关于 NetBackup 中的安全通信
 - 关于安全管理实用程序
 - 有关主机管理
 - 关于全局安全设置
 - 关于基于主机名的证书
 - 关于基于主机 ID 的证书
- nbcertcmd 命令选项的 Web 登录要求
 - 使用证书管理实用程序发布并部署基于主机 ID 的证书
 - 关于 NetBackup 证书部署安全级别
 - 自动部署基于主机 ID 的证书
 - 部署基于主机 ID 的证书
 - 以异步方式部署基于主机 ID 的证书
 - 证书有效期时钟偏差的含义
 - 建立与主服务器(证书颁发机构)的信任关系
 - 强制或重写证书部署
 - 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
 - 在未连接主服务器的客户端上部署证书
 - 关于基于主机 ID 的证书截止日期和续订
 - 从介质服务器和客户端删除敏感证书和密钥
 - 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
 - 关于重新颁发基于主机 ID 的证书
 
 - 关于基于主机 ID 的证书的令牌管理
 - 关于基于主机 ID 的证书吊销列表
 - 关于吊销基于主机 ID 的证书
 - 删除基于主机 ID 的证书
 - 群集设置中基于主机 ID 的证书部署
 - 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
 - 手动添加 NetBackup 主机
 - 迁移 NetBackup CA
 
 - 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
 - 使用外部证书进行 NetBackup 主机通信的工作流程
 - 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
 - NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
 - NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
 - NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
 - NetBackup 服务器和客户端的 ECA_CRL_CHECK
 - NetBackup 服务器和客户端的 ECA_CRL_PATH
 - NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
 - NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
 - NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
 - NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
 - NetBackup 主服务器的 MANAGE_WIN_CERT_STORE_PRIVATE_KEY 选项
 
 - NetBackup 服务在本地服务帐户上下文中运行时 Windows 证书存储库支持的限制
 - 关于外部 CA 的证书吊销列表
 - 关于证书注册
 - 关于查看主服务器的注册状态
 - 为 NetBackup Web 服务器配置外部证书
 - 配置主服务器以使用外部 CA 签名证书
 - 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
 - 为远程主机注册外部证书
 - 查看 NetBackup 域支持的证书颁发机构
 - 在 NetBackup Web UI 中查看外部 CA 签名证书
 - 续订基于文件的外部证书
 - 删除证书注册
 - 在 NetBackup 域中禁用 NetBackup CA
 - 在 NetBackup 域中启用 NetBackup CA
 - 在 NetBackup 域中禁用外部 CA
 - 更改已注册外部证书的使用者名称
 - 关于群集主服务器的外部证书配置
 
 - 重新生成密钥和证书
 
 - NetBackup CA 和 NetBackup 证书
 - 第 III 部分. 静态数据加密
- 静态数据加密安全
 - NetBackup 密钥管理服务
 - 外部密钥管理服务
 
 - NetBackup Web 服务帐户
 - 使用非特权用户(服务用户)帐户运行 NetBackup 服务
 - NetBackup 中数据的不可变性和不可删除性
 - 备份异常检测
 
使用 nbac_cron 实用程序
以下步骤可帮助您创建用于执行 cron 作业的凭据。
使用 nbac_cron 实用程序运行 cron 作业
- 在主服务器上,以 root 用户或管理员身份运行命令 nbac_cron-addCron。
root@amp# /usr/openv/netbackup/bin/goodies/nbac_cron -AddCron
# nbac_cron -AddCron
This application will generate a Veritas private domain identity that can be used in order to run unattended cron and/or at jobs.
User name to create account for (e.g. root, JSmith etc.): Dan
Password:*****
Password:*****
Access control group to add this account to [NBU_Admin]:
Do you with to register this account locally for root(Y/N) ? N
In order to use the account created please login as the OS identity that will run the at or cron jobs. Then run nbac_cron -setupcron or nbac_cron -setupat. When nbac_cron -setupcron or nbac_cron -setupat is run the user name, password and authentication broker will need to be supplied. Please make note of the user name, password, and authentication broker. You may rerun this command at a later date to change the password for an account.
Operation completed successfully.
如果未显式指定要添加用户的访问控制组(例如,NBU_Operator 或 Vault_Operator),则系统会将 cron 用户(此处是指 Dan)添加到 NBU_Admin 组。
如果回答“是”,为 root 用户本地注册帐户,则会以 root 用户身份为 cron_user 自动执行 nbac_cron –SetupCron 命令。如果计划以非 root 操作系统用户身份运行 cron 作业,则应在此处回答“否”,然后以非 root 操作系统用户身份手动运行 nbac_cron –SetupCron 命令。
Veritas 专用域中将生成一个身份。此身份可用于运行 cron 作业。
 - 现在,请以要执行 cron 作业的操作系统用户身份运行 nbac_cron-SetupCron 命令,以获取此身份的凭据。
[dan@amp ~]$ /usr/openv/netbackup/bin/goodies/nbac_cron -SetupCron
This application will now create your cron and/or at identity.
Authentication Broker: amp.sec.punin.sen.veritas.com
Name: Dan
Password:*****
You do not currently trust the server: amp.sec.punin.sen.veritas.com, do you wish to trust it? (Y/N): Y
Created cron and/or at account information. To use this account in your own cron or at jobs make sure that the environment variable VXSS_CREDENTIAL_PATH is set to "/home/dan/.vxss/credentials.crat"
Operation completed successfully.
仅当您仍不信任代理时,才会显示服务器消息:You do not currently trust。
系统将在用户的主目录(位于 user/.vxss/credentials.crat)中创建凭据。该凭据在生成后的一年内有效。
您可以根据需要查看凭据的详细信息,如下所示:
dan@amp~]$ /usr/openv/netbackup/bin/bpnbat -whoami -cf ~dan/.vxss/credentials.crat
Name: CronAt_dan
Domain: CronAtUsers@amp.sec.punin.sen.veritas.com
Issued by: /CN=broker/OU=amp.sec.punin.sen.veritas.com
Expiry Date: Feb 4 13:36:08 2016 GMT
Authentication method: Veritas Private Domain
Operation completed successfully.
要在凭据失效之前进行续订,必须重新运行 SetupCron 操作(步骤 2)。
 - 现在,您可以创建自己的 cron 作业。计划任何新作业之前,确保将 VXSS_CREDENTIAL_PATH 路径设置为指向上述创建的凭据。