NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 关于 NetBackup 中的安全通信
 - 如何在安装过程中部署 NetBackup CA 签名证书(或基于主机 ID 的证书)
 - 如何与主服务器群集节点进行安全通信
 - 关于在群集应用程序节点上安装的 NetBackup 客户端
 - 如何在升级过程中将 NetBackup 证书部署到主机
 - 证书部署过程中何时需要授权令牌
 - 为何需要将主机名(或 IP 地址)映射到主机 ID
 - 如何重置主机属性或主机通信状态
 - 目录库恢复方面发生的更改
 - 自动映像同步复制发生的更改
 - 具有已吊销证书的主机如何工作
 - 是否对 NetBackup 证书进行备份
 - 是否可以为主服务器配置外部证书
 - 如何使用外部证书与主服务器群集节点进行安全通信
 - 外部证书吊销列表的工作原理
 - 当主机无法直接连接到主服务器时如何进行通信
 - NetBackup 8.1 或更高版本主机如何与 NetBackup 8.0 及更早版本主机通信
 - 如何在云配置中与旧式介质服务器通信
 - 通信失败情形
 - 对 NetBackup 域中其他主机的安全通信支持
 - 针对 BMR 的安全通信支持
 - 配置用于保护 SQL Server 的 VMware 备份以及使用多个 NIC 的 SQL Server 备份
 
 - NetBackup 安全不断提高
 - 安全部署模型
 - 审核 NetBackup 操作
 - 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
 - AD 和 LDAP 域
 - 访问密钥
 - API 密钥
 - Auth.conf 文件
 - 基于角色的访问控制
 - 操作系统管理员的 NetBackup 界面访问权限
 - 智能卡或数字证书
 - 单点登录 (SSO)
 - NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
 - 对 NetBackup 访问管理的管理
 - 关于 NetBackup Access Control (NBAC) 配置
 - 配置 NetBackup Access Control (NBAC)
 - 配置主服务器和介质服务器的“访问控制”主机属性
 - 客户端的访问控制主机属性对话框
 - 将 NetBackup Access Control (NBAC) 用于自动映像复制
 - 故障排除访问管理
 - 使用访问管理实用程序
 - 关于确定谁可以访问 NetBackup
 - 查看 NetBackup 用户组的特定用户权限
 - 升级 NetBackup Access Control (NBAC)
 - 使用带 NBAC 的更改服务器时的配置要求
 
 
 - 将安全配置风险降至最低
 - 配置多重身份验证
 - 配置多人授权
 - 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- NetBackup 中的安全证书概述
 - 关于 NetBackup 中的安全通信
 - 关于安全管理实用程序
 - 有关主机管理
 - 关于全局安全设置
 - 关于基于主机名的证书
 - 关于基于主机 ID 的证书
- nbcertcmd 命令选项的 Web 登录要求
 - 使用证书管理实用程序发布并部署基于主机 ID 的证书
 - 关于 NetBackup 证书部署安全级别
 - 自动部署基于主机 ID 的证书
 - 管理用于对基于主机 ID 的证书私钥加密的密码和密码密钥
 - 部署基于主机 ID 的证书
 - 以异步方式部署基于主机 ID 的证书
 - 证书有效期时钟偏差的含义
 - 建立与主服务器(证书颁发机构)的信任关系
 - 强制或重写证书部署
 - 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
 - 在未连接主服务器的客户端上部署证书
 - 关于基于主机 ID 的证书截止日期和续订
 - 从介质服务器和客户端删除敏感证书和密钥
 - 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
 - 关于重新颁发基于主机 ID 的证书
 
 - 关于基于主机 ID 的证书的令牌管理
 - 关于基于主机 ID 的证书吊销列表
 - 关于吊销基于主机 ID 的证书
 - 删除基于主机 ID 的证书
 - 群集设置中基于主机 ID 的证书部署
 - 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
 - 手动添加 NetBackup 主机
 - 迁移 NetBackup CA
 
 - 配置传输中数据加密 (DTE)
 - 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
 - 使用外部证书进行 NetBackup 主机通信的工作流程
 - 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
 - NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
 - NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
 - NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
 - NetBackup 服务器和客户端的 ECA_CRL_CHECK
 - NetBackup 服务器和客户端的 ECA_CRL_PATH
 - NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
 - NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
 - NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
 - NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
 - NetBackup 主服务器的 MANAGE_WIN_CERT_STORE_PRIVATE_KEY 选项
 
 - NetBackup 服务在本地服务帐户上下文中运行时 Windows 证书存储库支持的限制
 - 关于外部 CA 的证书吊销列表
 - 关于证书注册
 - 关于查看主服务器的注册状态
 - 为 NetBackup Web 服务器配置外部证书
 - 配置主服务器以使用外部 CA 签名证书
 - 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
 - 为远程主机注册外部证书
 - 查看 NetBackup 域支持的证书颁发机构
 - 在 NetBackup Web UI 中查看外部 CA 签名证书
 - 续订基于文件的外部证书
 - 删除证书注册
 - 在 NetBackup 域中禁用 NetBackup CA
 - 在 NetBackup 域中启用 NetBackup CA
 - 在 NetBackup 域中禁用外部 CA
 - 更改已注册外部证书的使用者名称
 - 关于群集主服务器的外部证书配置
 
 - 重新生成密钥和证书
 
 - NetBackup CA 和 NetBackup 证书
 - 第 III 部分. 静态数据加密
- 静态数据加密安全
 - NetBackup 密钥管理服务
 - 外部密钥管理服务
 
 - NetBackup 中用于安全通信的密码
 - NetBackup 中的 FIPS 遵从性
 - NetBackup Web 服务帐户
 - 使用非特权用户(服务用户)帐户运行 NetBackup 服务
 - 使用非特权用户帐户运行 NetBackup 命令
 - NetBackup 中数据的不可变性和不可删除性
 - 异常检测
 - 第 IV 部分. 恶意软件扫描
 
对 AD 或 LDAP 域配置问题进行故障排除
添加 AD 或 LDAP 域配置之后,使用 vssat validateprpl 和 vssat validategroup 命令验证配置。这些命令将分别验证现有 AD/LDAP 用户和组。
vssat validateprpl 和 vssat validategroup 命令的成功执行意味着已成功添加关联的 AD 或 LDAP 域。
有关这些命令的信息,请参见NetBackup 命令参考指南。
如果命令失败,将显示以下错误消息:
The principal or group does not exist.
AD 或 LDAP 域的验证可能会因以下任一原因而失败:
无法与 AD 或 LDAP 服务器建立连接
用户凭据无效
用户基本 DN 或组基本 DN 无效
用户基本 DN 或组基本 DN 下存在多个同名的用户或组
用户或组不存在
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
(authldap.cpp) CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VTRSUsers,DC=VRTS,DC=com', error = -1, errmsg = Can’t contact LDAP server,9:debugmsgs,1
 - 检查以下任一方案是否成立,并执行为该方案提供的步骤。
通过 vssat addldapdomain 提供的 LDAP 服务器 URL(-s 选项)可能是错误的
运行以下命令进行验证:
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
示例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
服务器证书颁发者不是可信 CA
如果使用 ldaps 选项且可通过使用 ldapsearch 命令进行验证,则此选项适用:
set env var LDAPTLS_CACERT to cacert.pem
ldapsearch -H <LDAPS_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
cacert.pem的文件路径:在 Windows 上:
<Install_path>\NetBackup\var\global\vxss\eab\data\systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
在 UNIX 上:
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/certstore/trusted/pluggins/ldap/cacert.pem
示例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized.. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
NetBackup Authentication Service (nbatd) 不信任对 LDAP 服务器安全证书进行签名的证书颁发机构
使用 vssat addldapdomain 命令的 -f 选项将 CA 证书添加到 Authentication Service (nbatd) 信任存储区。
为 LDAP 服务器提供的 TLS 密码套件列表可能是错误的
默认情况下,NetBackup Authentication Service 使用密码套件列表与 LDAP 服务器通信:
“ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:
ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA”
运行以下命令以查看为 LDAP 服务器提供的 TLS 密码套件列表:
在 UNIX 上:
/usr/openv/netbackup/sec/at/bin/vssat listldapdomains
在 Windows 上:
Install_path\NetBackup\sec\at\bin\vssat listldapdomains
使用任何实用程序(如 sslscan)查找 LDAP 服务器支持的密码套件。
根据 LDAP 服务器的要求,通过运行以下命令修改 TLS 密码套件列表的值:
在 UNIX 上:
/usr/openv/netbackup/sec/at/bin/vssregctl -s -f /usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\LDAP_server_name" -k "SSLCipherSuite" -t string -v LDAP_server_supported_cipher_suites
在 Windows 上:
Install_path\NetBackup\sec\at\bin\vssregctl -s -f Install_path\NetBackup\var\global\vxss\eab\data\systemprofile\VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\LDAP_server_name" -k "SSLCipherSuite" -t string -v LDAP_server_supported_cipher_suites
示例:
/usr/openv/netbackup/sec/at/bin/vssregctl -s -f /usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\example.veritas.com" -k "SSLCipherSuite" -t string -v "DHE-RSA-AES256-SHA:AES256-GCM-SHA384"
为 LDAP 服务器禁用的 TLS 协议版本可能是错误的
默认情况下,NetBackup Authentication Service 使用 TLS 1.2 或更高版本的协议与 LDAP 服务器通信。版本低于 1.2 的 TLS 协议已禁用。
运行以下命令以查看为 LDAP 服务器禁用的 TLS 协议版本。
在 UNIX 上:
/usr/openv/netbackup/sec/at/bin/vssat listldapdomains
在 Windows 上:
Install_path\NetBackup\sec\at\bin\vssat listldapdomains
使用给定命令修改为 LDAP 服务器禁用的 TLS 协议版本的值。指定版本和所有早期版本的 TLS 协议都将被禁用。支持的值包括:SSLv2、SSLv3、TLSv1 和 TLSv1.1。
运行以下命令:
在 UNIX 上:
/usr/openv/netbackup/sec/at/bin/vssregctl -s -f /usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\LDAP_server_name" -k "DisableTLSProtocol" -t string -v TLS_protocol_version_to_be_disabled
在 Windows 上:
Install_path\NetBackup\sec\at\bin\vssregctl -s -f Install_path\NetBackup\var\global\vxss\eab\data\systemprofile\VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\LDAP_server_name" -k "DisableTLSProtocol" -t string -v TLS_protocol_version_to_be_disabled
示例:
/usr/openv/netbackup/sec/at/bin/vssregctl -s -f /usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/VRTSatlocal.conf -b "Security\Authentication\Authentication Broker\AtPlugins\ldap\ServerInfos\example.veritas.com" -k "DisableTLSProtocol" -t string -v “TLSv1”
 
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com', error = 49, errmsg = Invalid credentials,9:debugmsgs,1
 - 检查以下方案是否成立,并执行为该方案提供的步骤。
使用 vssat addldapdomain 命令添加 LDAP 域时提供的管理员用户 DN 或密码无效
运行以下命令进行验证:
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
示例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 –o nettimeout=60 ldap_bind: Invalid credentials (49)
 
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - ldap_search_s() error = 10, errmsg = Referral,9:debugmsgs,1 CAuthLDAP::validatePrpl - ldap_search_s() error = 34, errmsg = Invalid DN syntax,9:debugmsgs,1
 - 如果用户基本 DN(-u 选项)或组基本 DN(-g 选项)的值不正确,则可能会在日志中看到错误。
运行以下命令进行验证:
示例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "OU=VRTSUsers,DC=VRTS,DC=con" "(&(cn=test user)(objectClass=user))"
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "VRTS" "(&(cn=test user)(objectClass=user))"
 
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validateGroup - search returned '2' entries for group name 'team_noone', even with referrals set to OFF,9:debugmsgs,1
 - 如果用户搜索属性(-a 选项)和组搜索属性(-y 选项)不具有分别对应于现有用户基本 DN 和组基本 DN 的唯一值,则此选项适用。
使用 ldapsearch 命令验证现有基本 DN 的匹配条目数。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>
示例:
 
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "DC=VRTS,DC=com" "(&(cn=test user)(objectClass=user))" # LDAPv3 # base <DC=VRTS,DC=com> with scope subtree # filter: (cn=Test User) # requesting: ALL # Test User, VRTSUsers, VRTS.com dn: CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com # Test User, RsvUsers, VRTS.com dn: CN=Test User,OU=RsvUsers,DC=VRTS,DC=com # numEntries: 2
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - user ‘test user’ NOT found,9:debugmsgs,4 CAuthLDAP::validateGroup - group 'test group' NOT found,9:debugmsgs,4
 - 如果用户或组存在于 LDAP 域中,但 vssat validateprpl 或 vssat validategroup 命令失败并显示此错误,则使用以下命令验证当前基本 DN 中是否存在用户或组(-u 和 -g 选项)。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>