请输入搜索词进行查询
 
              搜索 <book_title>...
            
 
          Veritas NetBackup™ 安全和加密指南
                Last Published: 
				2019-06-28
                
              
              
                Product(s): 
				NetBackup (8.2)
                 
              
              
                Platform: Linux,UNIX,Windows
              
            - 不断提高的 NetBackup 安全
- 安全部署模型
- 端口安全
- 审核 NetBackup 操作
- 访问控制安全
- NetBackup Access Control (NBAC) 安全- 关于使用 NetBackup Access Control (NBAC)
- 对 NetBackup 访问管理的管理
- 关于 NetBackup Access Control (NBAC) 配置
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 将 NetBackup Access Control (NBAC) 用于自动映像复制
- 故障排除访问管理
- 使用访问管理实用程序
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 升级 NetBackup Access Control (NBAC)
 
- 关于 AD 和 LDAP 域
- 使用 NetBackup CA 和 NetBackup 证书进行安全管理- NetBackup 中的安全证书概述
- 关于 NetBackup 中的安全通信
- 关于安全管理实用程序
- 关于审核事件
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书- nbcertcmd 命令选项的 Web 登录要求
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 自动部署基于主机 ID 的证书
- 部署基于主机 ID 的证书
- 以异步方式部署基于主机 ID 的证书
- 证书有效期时钟偏差的含义
- 建立与主服务器(证书颁发机构)的信任关系
- 强制或重写证书部署
- 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
- 在未连接主服务器的客户端上部署证书
- 关于基于主机 ID 的证书截止日期和续订
- 从介质服务器和客户端删除敏感证书和密钥
- 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
- 关于重新颁发基于主机 ID 的证书
 
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 删除基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
- 手动添加 NetBackup 主机
 
- NetBackup 中的外部 CA 支持- 关于 NetBackup 中的外部 CA 支持
- 使用外部证书进行 NetBackup 主机通信的工作流程
- 用于外部 CA 签名证书的配置选项- NetBackup 服务器和客户端的 ECA_CERT_PATH
- NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
- NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
- NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
- NetBackup 服务器和客户端的 ECA_CRL_CHECK
- NetBackup 服务器和客户端的 ECA_CRL_PATH
- NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
- NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
- NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
- NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
 
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 关于查看主服务器的注册状态
- 为 NetBackup Web 服务器配置外部证书
- 配置主服务器以使用外部 CA 签名证书
- 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
- 为远程主机注册外部证书
- 查看 NetBackup 域支持的证书颁发机构
- 在 NetBackup Web UI 中查看外部 CA 签名证书
- 续订基于文件的外部证书
- 删除证书注册
- 在 NetBackup 域中禁用 NetBackup CA
- 在 NetBackup 域中启用 NetBackup CA
- 在 NetBackup 域中禁用外部 CA
- 更改已注册外部证书的使用者名称
- 关于群集主服务器的外部证书配置
 
- 关于 NetBackup 中的 API 密钥
- 静态数据加密安全
- 静态数据密钥管理
- 重新生成 密钥和证书
- NetBackup Web 服务帐户
安装 KMS
以下过程介绍了如何安装 KMS。
注意:
有关在云存储环境中配置 KMS 的更多信息,请参考 NetBackup 云管理指南。
KMS 服务称为 nbkms。
此服务直到设置了数据文件之后才会运行,这可以最大限度地降低对不使用 KMS 的环境的影响。
安装 KMS
- 运行 nbkms -createemptydb 命令。
- 输入主机主密钥 (HMK) 的通行短语。 您也可以按 Enter 以创建随机生成的密钥。
- 输入 HMK 的 ID。此 ID 可以是要用于标识 HMK 的任何描述性内容。
- 输入密钥保护密钥 (KPK) 的通行短语。
- 输入 KPK 的 ID。此 ID 可以是要用于标识 KPK 的任何描述性内容。输入 ID 并按 Enter 后,KMS 服务会启动。 
- 运行下面的命令启动该服务:nbkms 
- 使用 grep 命令确保该服务已启动,如下所示:ps -ef | grep nbkms 
- 创建密钥组。密钥组名必须与卷池名完全一致。所有密钥组名都必须具有前缀 ENCR_。注意: 将密钥管理用于云存储时,密钥组名不要求使用 ENCR_ 前缀。 要创建(非云存储)密钥组,请使用以下命令语法。 nbkmsutil -createkg -kgname ENCR_volumepoolname ENCR_ 前缀是必需的。当 BPTM 收到包括 ENCR_ 前缀的卷池请求时,它会将卷池名称提供给 KMS。KMS 确定它与卷池名称完全相同后,从密钥组中选取备份的活动密钥记录。 要创建云存储密钥组,请使用以下命令语法。 nbkmsutil -createkg -kgname cloud_provider_URL:volume_name 
- 使用 -createkey 选项创建密钥记录。nbkmsutil -createkey -kgname ENCR_volumepool -keyname keyname -activate -desc "message" 密钥名称和消息是可选的;它们可帮助您在显示密钥时识别该密钥。 -activate 选项跳过活动前状态,并将该密钥创建为活动状态。 
- 当脚本提示您时,请再次提供通行短语。在下面的示例中,密钥组称为 ENCR_pool1,密钥名称为 Q1_2008_key。说明解释了此密钥代表一月、二月和三月。 nbkmsutil -createkey -kgname ENCR_pool1 -keyname Q1_2008_key -activate -desc "key for Jan, Feb, & Mar" 
- 您可以使用同一命令创建另一密钥记录;不同的密钥名称和说明可帮助您区分密钥记录。nbkmsutil -createkey -kgname ENCR_pool1 -keyname Q2_2008_key -activate -desc "key for Apr, May, & Jun" 注意: 如果您使用命令 nbkmsutil -kgname name -activate 创建多条密钥记录,则只有最后一个密钥会保持活动状态。 
- 要列出所有属于某个密钥组名的密钥,请使用以下命令:nbkmsutil -listkeys -kgname keyname 注意: Veritas 建议您保留 nbkmsutil -listkeys 命令的输出记录。如果需要恢复密钥,则需要输出中列出的密钥标记。 以下命令和输出使用此过程中的示例。