Guide de sécurité et de chiffrement de Veritas NetBackup™
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Sécurité des ports
- A propos des daemons NetBackup, ports et communication
- Les informations supplémentaires de port pour les produits qui fonctionnent avec NetBackup
- À propos de la configuration des ports
- Audit des opérations NetBackup
- Configuration d'audit amélioré
- Sécurité des contrôles d'accès
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Certificats de sécurité dans NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos des événements d'audit
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificat
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- Liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat de sécurité dans une installation NetBackup en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Gestion des clés des données au repos
- Service Gestion des clés (Key Management Service, KMS)
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Régénération de clés et de certificats
- Compte de services Web NetBackup
Vérification de serveur maître UNIX
Utilisez les procédures suivantes pour vérifier le serveur maître UNIX :
Vérifier les paramètres de serveur maître UNIX.
Vérifier les ordinateurs autorisés à effectuer des recherches d'autorisation.
Vérifier que la base de données est configurée correctement.
Vérifier que les processus nbatd et nbazd sont en cours d'exécution.
Vérifier que les propriétés d'hôte sont configurées correctement.
Le tableau suivant décrit le processus de vérification pour le serveur maître UNIX.
Tableau : Processus de vérification pour le serveur maître UNIX
Processus | Description |
---|---|
Vérifier les paramètres de serveur maître UNIX | Déterminez dans quel domaine un hôte est enregistré (où réside le courtier d'authentification principal) et déterminez le nom de l'ordinateur que le certificat représente. Exécutez bpnbat avec -whoami avec -cf pour le fichier d'informations d'authentification du serveur maître. Les informations d'authentification du serveur se trouvent dans le répertoire Par exemple : bpnbat -whoami -cf /usr/openv/var/vxss/credentials/unix_master.company.com Name: unix_master.company.com Domain: NBU_Machines@unix_master.company.com Issued by: /CN=broker/OU=root@unix_master/O=vx Expiry Date: Oct 31 15:44:30 2007 GMT Authentication method: Veritas Private Security Operation completed successfully. Si le domaine listé n'est pas NBU_Machines@unix_master.company.com, ou si le fichier n'existe pas, considérez l'exécution de la commande bpnbat -addmachine pour le nom en question (unix_master). Exécutez cette commande sur l'ordinateur qui sert le domaine NBU_Machines (unix_master). Puis, sur l'ordinateur où vous voulez placer le certificat (unix_master), exécutez : bpnbat -loginmachine Remarque : Lorsque vous déterminez si les informations d'authentification sont arrivées à expiration, souvenez-vous que la sortie affiche l'heure d'expiration GMT, et non pas l'heure locale. Remarque : Pour les procédures restantes dans cette rubrique de vérification, supposez que les commandes sont exécutées depuis une fenêtre de la console. La fenêtre dans laquelle l'identité de l'utilisateur est en question a exécuté bpnbat -login en utilisant une identité membre du groupe NBU_Security Admin. Cette identité est généralement la première identité avec laquelle la sécurité a été installée. |
Vérifier les ordinateurs présents dans le courtier d'authentification | Pour vérifier quels sont les ordinateurs présents dans le courtier d'authentification, connectez-vous en tant que membre du groupe d'administrateurs et exécutez la commande suivante : bpnbat -ShowMachines La commande suivante affiche les ordinateurs que vous avez exécutés : bpnbat -AddMachine |
Vérifier les ordinateurs autorisés à effectuer des recherches d'autorisation | Pour vérifier quels sont les ordinateurs autorisés à effectuer des recherches d'autorisation, connectez-vous en tant que racine sur le courtier d'autorisation et exécutez la commande suivante : bpnbaz -ShowAuthorizers ========== Type: User Domain Type: vx Domain:NBU_Machines@unix_master.company.com Name: unix_master.company.com ========== Type: User Domain Type: vx Domain:NBU_Machines@unix_master.company.com Name: unix_media.company.com Operation completed successfully. Cette commande indique qu'unix_master et unix_media sont autorisés à effectuer des recherches d'autorisation. Notez que les deux serveurs sont authentifiés contre le même domaine vx (domaine privé Veritas), NBU_Machines@unix_master.company.com. Si un serveur maître ou un serveur de médias ne fait pas partie de la liste des ordinateurs autorisés, exécutez bpnbaz -allowauthorization <server_name> pour ajouter l'ordinateur manquant. |
Vérifier que la base de données est correctement configurée | Pour vérifier que la base de données est configurée correctement, exécutez bpnbaz -listgroups : bpnbaz -listgroups NBU_Operator NBU_Admin NBU_SAN Admin NBU_User NBU_Security Admin Vault_Operator Operation completed successfully. Si les groupes n'apparaissent pas ou si bpnbaz -listmainobjects ne renvoie pas les données, exécutez bpnbaz -SetupSecurity. |
Vérifier que les processus nbatd et nbazd sont en cours d'exécution | Exécutez la commande ps pour vérifier que les processus nbatd et nbazd sont en cours d'exécution sur l'hôte indiqué. Si nécessaire, démarrez-les. Par exemple : ps -fed |grep vx root 10716 1 0 Dec 14 ? 0:02 /usr/openv/netbackup/bin/private/nbatd root 10721 1 0 Dec 14 ? 4:17 /usr/openv/netbackup/bin/private/nbazd |
Vérifier que les propriétés d'hôte sont correctement configurées | Dans les propriétés d'hôte de Contrôle d'accès, vérifiez que la propriété NetBackup Authentication and Authorization est définie correctement. (Le paramètre est défini sur ou , selon que tous les ordinateurs utilisent NetBackup Authentication and Authorization ou non. Si tous les ordinateurs n'utilisent pas NetBackup Authentication and Authorization, définissez-le sur .) Dans les propriétés d'hôte de Contrôle d'accès, vérifiez que les domaines d'authentification de la liste sont correctement orthographiés. Vérifiez également qu'ils indiquent les serveurs appropriés (courtiers d'authentification valides). Si tous les domaines sont basés sur UNIX, ils doivent indiquer un ordinateur UNIX qui exécute le courtier d'authentification. Ce processus peut également être vérifié dans bp.conf en utilisant cat. cat bp.conf SERVER = unix_master SERVER = unix_media CLIENT_NAME = unix_master AUTHENTICATION_DOMAIN = company.com "default company NIS namespace" NIS unix_master 0 AUTHENTICATION_DOMAIN = unix_master "unix_master password file" PASSWD unix_master 0 AUTHORIZATION_SERVICE = unix_master.company.com 0 USE_VXSS = AUTOMATIC # |