请输入搜索词进行查询
搜索 <book_title>...
Veritas NetBackup™ 安全和加密指南
Last Published:
2019-06-28
Product(s):
NetBackup (8.2)
Platform: Linux,UNIX,Windows
- 不断提高的 NetBackup 安全
- 安全部署模型
- 端口安全
- 审核 NetBackup 操作
- 访问控制安全
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 关于 AD 和 LDAP 域
- 使用 NetBackup CA 和 NetBackup 证书进行安全管理
- 关于安全管理实用程序
- 关于审核事件
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- NetBackup 中的外部 CA 支持
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 关于 NetBackup 中的 API 密钥
- 静态数据加密安全
- 静态数据密钥管理
- 重新生成 密钥和证书
- NetBackup Web 服务帐户
适用于 UNIX 客户端的附加旧式密钥文件安全
本主题仅适用于 UNIX NetBackup 客户端。附加安全对 Windows 客户端不可用。
加密客户端的密钥文件是使用从密钥文件通行短语生成的 DES 密钥加密的。默认情况下,密钥文件是使用从硬编码到 NetBackup 中的标准通行短语生成的 DES 密钥加密的。
使用标准密钥文件通行短语可以执行自动且加密的备份和还原,其方式与执行非加密备份和还原的方式相同。
但是如果有未经授权的人员获得对客户端密钥文件的访问权限,则此方法可能会产生问题。此人也许能够推测出您用于备份的加密密钥,或者能够使用密钥文件还原您客户端的已加密备份。为此,必须确保只有客户端的管理员才能访问密钥文件。
为加强保护,可以使用自己的密钥文件通行短语生成 DES 密钥来加密密钥文件。未经授权的人员可能仍然可以获得对此密钥文件的访问权限,但是还原会更加困难。
如果使用自己的密钥文件通行短语,备份和还原将不再像以前那样自动进行。下面是关于使用自己的密钥文件通行短语时 UNIX NetBackup 客户端上所发生的情况的描述。
为在客户端上启动备份或还原,NetBackup 服务器将连接该客户端上的 bpcd 后台驻留程序,并发出请求。
为执行加密的备份或还原,bpcd 需要解密并读取密钥文件。
如果使用了标准密钥文件通行短语,则 bpcd 可以自动解密密钥文件。
如果使用自己的密钥文件通行短语,则 bpcd 将无法再自动解密密钥文件,且无法使用默认的 bpcd。必须启动带有特殊参数的 bpcd。请参见运行 bpcd -keyfile 命令。