Veritas NetBackup™ Appliance 安全指南

Last Published:
Product(s): Appliances (3.1.1 (5340), 3.1.1 (5330), 3.1.1 (5240), 3.1.1 (5230), 3.1.1 (5220))
  1. 关于 NetBackup appliance 安全指南
    1.  
      关于 NetBackup appliance 安全指南
  2. 用户身份验证
    1. 关于 NetBackup Appliance 上的用户身份验证
      1.  
        可在 NetBackup Appliance 上进行身份验证的用户类型
    2. 关于配置用户身份验证
      1.  
        通用用户身份验证准则
    3.  
      关于对 LDAP 用户进行身份验证
    4.  
      关于对 Active Directory 用户进行身份验证
    5.  
      关于对 Kerberos-NIS 用户进行身份验证
    6.  
      关于设备登录提示
    7. 关于用户名和密码规范
      1.  
        关于符合 STIG 规范的密码策略规则
  3. 用户授权
    1.  
      关于 NetBackup appliance 的用户授权
    2. 关于授权 NetBackup Appliance 用户
      1.  
        NetBackup appliance 用户角色权限
    3.  
      关于管理员用户角色
    4.  
      关于 NetBackupCLI 用户角色
  4. 入侵防护和入侵检测系统
    1.  
      关于 NetBackup appliance 上的 Symantec Data Center Security
    2.  
      关于 NetBackup appliance 入侵防护系统
    3.  
      关于 NetBackup appliance 入侵检测系统
    4.  
      重新查看 NetBackup 设备上的 SDCS 事件
    5.  
      在 NetBackup Appliance 上以非受控模式运行 SDCS
    6.  
      在 NetBackup Appliance 上以受控模式运行 SDCS
    7.  
      覆盖 NetBackup appliance 入侵防护系统策略
    8.  
      重新启用 NetBackup appliance 入侵防护系统策略
  5. 日志文件
    1.  
      关于 NetBackup appliance 日志文件
    2.  
      使用 Support 命令查看日志文件
    3.  
      可使用 Browse 命令从何处查找 NetBackup appliance 日志文件
    4.  
      通过 Datacollect 命令收集设备日志
    5.  
      日志转发功能概述
  6. 操作系统安全
    1.  
      关于 NetBackup Appliance 操作系统安全
    2.  
      NetBackup appliance 操作系统中包含的主要组件
    3.  
      NetBackup appliance 漏洞扫描
  7. 数据安全性
    1.  
      关于数据安全
    2.  
      关于数据完整性
    3.  
      关于数据分类
    4. 关于数据加密
      1.  
        KMS 支持
  8. Web 安全
    1.  
      关于 SSL 使用情况
    2.  
      实施第三方 SSL 证书
  9. 网络安全
    1.  
      关于 IPsec 通道配置
    2.  
      关于 NetBackup appliance 端口
  10. 自动通报安全
    1. 关于 AutoSupport
      1.  
        数据安全标准
    2. 关于自动通报
      1.  
        从 NetBackup Appliance Shell Menu配置自动通报
      2.  
        从设备 Shell 菜单启用和禁用“自动通报”功能
      3.  
        从 NetBackup Appliance Shell Menu配置自动通报代理服务器
      4.  
        了解自动通报工作流程
    3. 关于 SNMP
      1.  
        关于管理信息库 (MIB)
  11. IPMI 安全
    1.  
      IPMI 配置简介
    2.  
      建议的 IPMI 设置
    3.  
      替换默认 IPMI SSL 证书
  12. STIG 和 FIPS 一致性
    1.  
      NetBackup Appliance 的 OS STIG 加固
    2.  
      非强制 STIG 加固规则
    3.  
      NetBackup Appliance 的 FIPS 140-2 一致性
  13. 附录 A. 安全版本内容
    1.  
      NetBackup Appliance 安全版本内容

实施第三方 SSL 证书

您可以手动添加和实施第三方证书来获得 Web 服务支持。 设备使用 Java KeyStore 作为安全证书的存储库。 Java KeyStore (JKS) 是一个安全证书存储库,与 SSL 加密中用于实例的授权证书或公钥证书一样。 要在设备中实施第三方证书,您必须以根帐户身份登录。

注意:

如果您需要此过程相关的帮助,请与 Veritas 技术支持联系。

实施第三方 SSL 证书:

  1. 为 Web 服务准备 keystore 文件。

    该过程会因您所用的 PKCS(公钥密码标准)类型而异。并且,不管您选择什么类型的 PKCS,keystore 文件必须包含以下关键字:

    SubjectAlternativeName [

    DNSName: hostnames and IP addresses

    其中 hostnames 是设备的完全限定域名,IP address 对应于设备的完全限定域名。

    ]

    下表介绍了使用 PKCS# 7 和 PKCS# 12 标准格式的步骤。

    PKCS 格式

    准备 keystore 文件

    PKCS#7 或 X.509 格式

    您可以使用下列链接:

    转换证书

    PKCS#12 格式

    执行下列操作:

    • 要将 PEM 格式的 x509 证书和私钥转换为 PKCS# 12,请键入以下命令:

      openssl pkcs12 -export -in server.crt -inkey server.key -out server.p12 -name tomcat -CAfile ca.crt -caname root

      有关 openssl 用法的更多信息,请参考 https://www.openssl.org/

      注意:

      确保使用密码保护 PKCS #12 文件。如果未对该文件应用此密码,则在尝试导入该文件时可能会遇到空引用异常

    • 要将 pkcs12 文件转换为 Java Keystore,请键入以下命令:

      keytool -importkeystore -deststorepass appliance -destkeypass appliance -destkeystore keystore -srckeystore server.p12 -srcstoretype PKCS12 -srcstorepass some- password -alias tomcat

      注意:

      为 -deststorepass 和 -destkeypass 选项指定相同的密码。否则,在 Web 服务器启动时可能会遇到异常。对于密码,仅支持字母数字字符。默认密码为 appliance

      为 -alias 选项指定 tomcat。否则,在 Web 服务器启动时可能会遇到异常。

      注意:

      有关 keytool 用法的更多信息,请参考以下链接:

      http://docs.oracle.com/javase/8/docs/technotes/tools/solaris/keytool.html

  2. 键入以下命令以关闭数据库和相关服务:

    /opt/IMAppliance/scripts/infraservices.sh database stop

    systemctl stop nginx

    /opt/IMAppliance/scripts/infraservices.sh database stop

    /opt/IMAppliance/scripts/infraservices.sh webserver stop

  3. 将现有的 keystore 文件替换为以下目录中的新 keystore 文件:

    /opt/apache-tomcat/security/

  4. 将权限设置为新的 keystore 文件:

    chmod 700 /opt/apache-tomcat/security

    chmod 600 /opt/apache-tomcat/security/keystore

    chown –R tomcat:tomcat /opt/apache-tomcat/security

  5. 如果在前面的步骤中使用自己的非默认密码,则键入以下命令以更新 Web 服务器配置:

    /opt/apache-tomcat/vrts/scripts/tomcat_instance.py update --keystore --password <your password>

  6. /etc/rc.d/init.d/as-functions 文件中更新 Tomcat_KeystoreTomcat_Keystore_Passwd 设置。
  7. 将证书导入到 mongo_server_part_pam 文件,并从 /etc/vxos-ssl/cert.conf 中获取 server-Cert,然后将证书导入到其中。

    /usr/bin/openssl pkcs12 -in server.p12 -out <server_cert> -passin pass:

    <keyPassword> -passout pass: <keyPassword>

  8. 将证书导入到 client_part_pam 文件,并从 /etc/vxos-ssl/cert.conf 中获取 client_cert,然后将证书导入到其中:

    /usr/bin/openssl pkcs12 -nokeys -in server.p12 -out <server_cert> -passin pass:

    <keyPassword> -passout pass: <keyPassword>

  9. 如果自定义的密码与 /etc/vxos-ssl/cert.conf 中的 pem_password 不同,则修改 /etc/vxos-ssl/cert.conf 以使用自定义的密码。
  10. 键入以下命令以重新启动 nginx

    /usr/sbin/update-nginx-conf.sh

    service nginx stop

    service nginx start

  11. 键入以下命令以重新启动 Web 服务:

    /opt/IMAppliance/scripts/infraservices.sh database start

    /opt/IMAppliance/scripts/infraservices.sh webserver start

  12. 键入以下命令以重新启动 AutoSupport 服务:

    service as-alertmanager stop

    service as-analyzer stop

    service as-transmission stop

    service as-alertmanager start

    service as-analyzer start

    service as-transmission start