Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Implication du décalage d'horaire sur la validité du certificat
Quand un serveur maître émet un certificat, il détermine combien de temps le certificat sera valide pour l'hôte. Le serveur maître définit la période de validité du certificat sur base de sa propre heure, enregistrant deux horodatages : Pas avant et Pas après. Le certificat est uniquement valide entre ces deux horodatages.
L'horloge sur le serveur maître et l'horloge sur l'hôte qui recevra le certificat doivent être synchronisées afin que le certificat soit valide pendant toute la période prévue par les horodatages.
Les hôtes peuvent résider dans différents fuseaux horaires, tant que l'horloge sur chaque hôte est réglée sur l'heure correcte pour le fuseau horaire de cet hôte. En règle générale, NetBackup recommande d'utiliser un service tel que le protocole NTP (Network Time Protocol) pour que toutes les horloges de tous les hôtes du domaine NetBackup restent automatiquement synchronisées.
Si les horloges ne sont pas synchronisées, la différence peut entraîner les conséquences suivantes :
Si l'horloge de l'hôte est en avance sur le serveur maître, la période de validité du certificat sera inférieure à celle prévue sur cet hôte en particulier. Si la différence est extrême et que les horloges varient en plus de la période de validité du certificat, il est possible que si le serveur maître a émis un nouveau certificat, il pourrait être traité comme expiré.
Si l'horloge de l'hôte retarde par rapport à celle du serveur maître, un nouveau certificat émis par le serveur maître pourrait être considéré comme inutilisable par l'hôte parce que l'hôte considère le certificat comme n'étant plus valide.
Pour déterminer si l'horloge du serveur maître et l'horloge de l'hôte sont synchronisées
- Exécutez la commande suivante sur l'hôte pour déterminer si l'horloge de l'hôte est synchronisée avec l'horloge du serveur maître :
nbcertcmd -checkClockSkew -server nom_serveur_maître
- Si le décalage d'horaire sur l'hôte pose un problème avec la période de validité du certificat, effectuez les mesures correctives nécessaires.
La commande renvoie l'un des résultats suivants :
Si les deux horloges sont synchronisées, il s'affiche ce qui suit :
L'horloge de l'hôte actuel est synchronisée avec celle du serveur maître.
Si l'hôte actuel retarde par rapport au serveur maître, la commande signale la différence en secondes :
L'horloge de l'hôte actuel a 36 seconde(s) de retard sur celle du serveur maître.
Si l'hôte actuel avance par rapport au serveur maître, la commande signale la différence en secondes :
L'horloge de l'hôte actuel a 86363 seconde(s) d'avance sur celle du serveur maître.
Si la commande est exécutée sur le serveur maître, la commande ignore la vérification et affiche les éléments suivants :
Le serveur spécifié est identique à l'hôte actuel. Vérification de l'écart horaire ignorée.