Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Communication entre un client NetBackup situé dans une zone démilitarisée et un serveur maître, via un tunnel HTTP
Dans une configuration de déploiement NetBackup, les ordinateurs client peuvent se trouver dans une zone démilitarisée (DMZ) où la communication s'effectue uniquement par le biais de ports web spécifiques.
Tous les clients NetBackup doivent être en mesure de communiquer avec le service de gestion Web sur le serveur maître pour déployer les certificats de sécurité et autoriser des pairs afin de sécuriser les connexions. Par exemple, le client NetBackup envoie des demandes au serveur maître pour le déploiement de certificats, ce qui est essentiel pour la communication sécurisée de NetBackup. Dans une configuration de zone démilitarisée, le client n'est peut-être pas en mesure d'envoyer des demandes de service web directement au serveur maître. Dans ce scénario, un client NetBackup envoie une demande de connexion et une demande de service web au tunnel HTTP sur le serveur de médias par la méthode de proxy HTTP CONNECT. Le tunnel HTTP accepte la demande de connexion et transmet la demande de service web au serveur maître.
La fonction de tunneling HTTP permet aux clients NetBackup dans une zone démilitarisée d'envoyer des demandes de service web au serveur maître. Le serveur de médias NetBackup constitue un tunnel HTTP qui transmet la demande de service web du client NetBackup au serveur maître. La suite de la communication de service web utilise la couche SSL (Secure Socket Layer).
Remarque :
Le numéro de port 1556 sur le serveur de médias doit être accessible par le client NetBackup pour l'envoi des demandes de service web.
Figure : Communication de client NetBackup et de serveur maître dans une configuration de zone démilitarisée
Dans un environnement de domaine unique ou multiple, quand le client NetBackup dans une zone démilitarisée essaie d'envoyer une demande de connexion du service web au serveur maître, il suit un ordre précis :
Tableau : Ordre d'envoi d'une demande de connexion
Ordre |
Description |
---|---|
1. Le client NetBackup essaie d'envoyer la demande de connexion directement au serveur maître. |
Dans une zone démilitarisée, la demande de connexion du service web peut échouer. |
2. Si la connexion directe échoue, le client vérifie ensuite qu'un serveur de médias est spécifié pour utiliser le tunneling HTTP pour envoyer la demande de connexion du service web au serveur maître. |
Vous pouvez définir un serveur de médias préféré que le client NetBackup peut utiliser pour l'envoi de la connexion au service web. Ajoutez l'option WEB_SERVER_TUNNEL dans le registre sur un client Windows ou dans le fichier Pour plus d'informations, consultez la section de l'option WEB_SERVER_TUNNEL pour les clients NetBackup dans le Guide de l'administrateur NetBackup, volume I. |
3. Si aucun serveur de médias n'est spécifié, le client consulte une liste de serveurs de médias disponible dans la configuration NetBackup et utilise ces serveurs pour envoyer des demandes de connexion du service web. |
Le client NetBackup met à jour un fichier de cache interne ( |
Les options supplémentaires suivantes sont disponibles pour la configuration de la fonction HTTP Tunnel :
WEB_SERVER_TUNNEL_USE - vous pouvez utiliser cette option sur les clients NetBackup pour configurer le comportement de communication par défaut à l'aide de HTTP Tunnel.
WEB_SERVER_TUNNEL_ENABLE - par défaut, la fonction HTTP Tunnel est activée sur le serveur de médias. Vous pouvez utiliser cette option sur les serveurs de médias pour désactiver la fonction HTTP Tunnel.
Pour plus d'informations, consultez le Guide de l'administrateur NetBackup, volume I.
Si votre configuration de client NetBackup ne contient pas d'information sur les serveurs de médias dans le domaine, exécutez la commande nbsetconfig sur le serveur maître. Le registre d'un client Windows ou le fichier
bp.conf
d'un client UNIX comprend le serveur maître et les serveurs de médias que le client sélectionne pour envoyer des demandes de connexion et de service web.Si vous utilisez la commande nbcertcmd -getCertificate sur le client NetBackup dans une zone démilitarisée, et si vous voyez apparaître l'un des messages d'erreur suivants :
ÉTAT DE SORTIE 5955 : le nom d'hôte est inconnu du serveur maître.
ÉTAT DE SORTIE 5954 : le nom d'hôte n'a pas pu être résolu sur l'adresse IP de l'hôte ayant formulé la demande.
Utiliser un jeton de déployer le certificat de sécurité parce que le serveur maître ne parvient pas à associer l'adresse IP du tunnel HTTP à l'identité de l'hôte qui demande le certificat.
Le rapport d'audit NetBackup répertorie le serveur de médias comme étant l'utilisateur si un tunnel HTTP est utilisé pour envoyer une demande de certificat au serveur maître.