NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 关于 NetBackup 中的安全通信
- 如何在安装过程中部署 NetBackup CA 签名证书(或基于主机 ID 的证书)
- 如何与主服务器群集节点进行安全通信
- 关于在群集应用程序节点上安装的 NetBackup 客户端
- 如何在升级过程中将 NetBackup 证书部署到主机
- 证书部署过程中何时需要授权令牌
- 为何需要将主机名(或 IP 地址)映射到主机 ID
- 如何重置主机属性或主机通信状态
- 目录库恢复方面发生的更改
- 自动映像复制发生的更改
- 具有已吊销证书的主机如何工作
- 是否对 NetBackup 证书进行备份
- 是否可以为主服务器配置外部证书
- 如何使用外部证书与主服务器群集节点进行安全通信
- 外部证书吊销列表的工作原理
- 当主机无法直接连接到主服务器时如何进行通信
- NetBackup 8.1 或更高版本主机如何与 NetBackup 8.0 及更早版本主机通信
- 如何在云配置中与旧式介质服务器通信
- 通信失败情形
- 对 NetBackup 域中其他主机的安全通信支持
- NetBackup 8.1 或更高版本主服务器之间的通信
- 针对 BMR 的安全通信支持
- 配置用于保护 SQL Server 的 VMware 备份以及使用多个 NIC 的 SQL Server 备份
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- RBAC 功能
- RBAC 设置
- 禁用操作系统 (OS) 管理员的 Web UI 访问权限
- 禁用操作系统 (OS) 管理员的命令行 (CLI) 访问权限
- 配置 RBAC
- 添加 AD 或 LDAP 域
- 默认 RBAC 角色
- 管理员
- 默认云管理员
- 默认 NetBackup 命令行 (CLI) 管理员
- 默认 Kubernetes 管理员
- 默认 NetBackup Kubernetes Operator 服务
- 默认 Oracle 管理员
- 默认 Microsoft SQL Server 管理员
- 默认 Resiliency 管理员
- 默认 RHV 管理员
- 默认 SaaS 管理员
- 默认 AHV 管理员
- 默认安全管理员
- 默认存储管理员
- 默认通用共享管理员
- 默认 VMware 管理员
- 添加自定义 RBAC 角色
- 编辑或删除自定义角色
- 查看 RBAC 中的用户
- 将用户添加到角色(非 SAML)
- 将智能卡用户添加到角色(非 SAML,无 AD/LDAP)
- 将用户添加到角色 (SAML)
- 从角色中删除用户
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 关于使用 NetBackup Access Control (NBAC)
- 对 NetBackup 访问管理的管理
- 关于 NetBackup Access Control (NBAC) 配置
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 将 NetBackup Access Control (NBAC) 用于自动映像复制
- 故障排除访问管理
- 使用访问管理实用程序
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 升级 NetBackup Access Control (NBAC)
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- NetBackup 中的安全证书概述
- 关于 NetBackup 中的安全通信
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- nbcertcmd 命令选项的 Web 登录要求
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 自动部署基于主机 ID 的证书
- 部署基于主机 ID 的证书
- 以异步方式部署基于主机 ID 的证书
- 证书有效期时钟偏差的含义
- 建立与主服务器(证书颁发机构)的信任关系
- 强制或重写证书部署
- 在非主服务器主机上重新安装 NetBackup 时,保留基于主机 ID 的证书
- 在未连接主服务器的客户端上部署证书
- 关于基于主机 ID 的证书截止日期和续订
- 从介质服务器和客户端删除敏感证书和密钥
- 从主机中清理基于主机 ID 的证书信息,然后再克隆虚拟机
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 删除基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 关于位于隔离区中的 NetBackup 客户端通过 HTTP 隧道与主服务器进行通信
- 手动添加 NetBackup 主机
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 使用外部证书进行 NetBackup 主机通信的工作流程
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- NetBackup 服务器和客户端的 ECA_TRUST_STORE_PATH
- NetBackup 服务器和客户端的 ECA_PRIVATE_KEY_PATH
- NetBackup 服务器和客户端的 ECA_KEY_PASSPHRASEFILE
- NetBackup 服务器和客户端的 ECA_CRL_CHECK
- NetBackup 服务器和客户端的 ECA_CRL_PATH
- NetBackup 服务器和客户端的 ECA_CRL_PATH_SYNC_HOURS
- NetBackup 服务器和客户端的 ECA_CRL_REFRESH_HOURS
- NetBackup 服务器和客户端的 ECA_DISABLE_AUTO_ENROLLMENT
- NetBackup 服务器和客户端的 ECA_DR_BKUP_WIN_CERT_STORE
- NetBackup 主服务器的 MANAGE_WIN_CERT_STORE_PRIVATE_KEY 选项
- NetBackup 服务在本地服务帐户上下文中运行时 Windows 证书存储库支持的限制
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 关于查看主服务器的注册状态
- 为 NetBackup Web 服务器配置外部证书
- 配置主服务器以使用外部 CA 签名证书
- 在安装后配置 NetBackup 主机(介质服务器、客户端或群集节点),以使用外部 CA 签名证书
- 为远程主机注册外部证书
- 查看 NetBackup 域支持的证书颁发机构
- 在 NetBackup Web UI 中查看外部 CA 签名证书
- 续订基于文件的外部证书
- 删除证书注册
- 在 NetBackup 域中禁用 NetBackup CA
- 在 NetBackup 域中启用 NetBackup CA
- 在 NetBackup 域中禁用外部 CA
- 更改已注册外部证书的使用者名称
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
导入
在导入工作流程中,系统从存储单元读取备份映像,并创建 NetBackup 目录库。因此,客户端不参与。参与的主机是来自同一个域的介质服务器和主服务器。
注意:
如果要基于映像保留 DTE 控制,则在执行导入操作前,必须将要用于导入操作的介质服务器升级到 NetBackup 10.0。
下表适用于所有导入工作流程,如第 1 阶段导入、第 2 阶段导入和存储生命周期策略 (SLP) 导入。
表:映像中的 DTE 模式为“关”
|
全局 DTE 模式 |
介质服务器 9.1 或更高版本的 DTE 模式 |
版本低于 9.1 的介质服务器 | |
|---|---|---|---|
|
开 |
关 | ||
|
首选关闭 |
数据未加密 |
数据未加密 |
数据未加密 |
|
首选开启 |
数据已加密 |
数据未加密 |
数据未加密 |
|
已强制实施 |
数据已加密 |
操作失败 |
操作失败 |
表:映像 DTE 模式为“开”且介质服务器 DTE 设置为“开”时
|
全局 DTE 模式 |
主机 |
DTE_IGNORE_IMAGE_MODE 配置选项的值 | ||
|---|---|---|---|---|
|
NEVER(默认) |
WHERE_UNSUPPORTED |
ALWAYS | ||
|
首选关闭 |
NetBackup 介质服务器 9.1 及更高版本 |
数据已加密 |
数据已加密 |
数据未加密 |
|
版本低于 9.1 的 NetBackup 介质服务器 |
数据未加密 |
数据未加密 |
数据未加密 | |
|
首选开启 |
NetBackup 介质服务器 9.1 及更高版本 |
数据已加密 |
数据已加密 |
数据已加密 |
|
版本低于 9.1 的 NetBackup 介质服务器 |
数据未加密 |
数据未加密 |
数据未加密 | |
|
已强制实施 |
NetBackup 介质服务器 9.1 及更高版本 |
数据已加密 |
数据已加密 |
数据已加密 |
|
版本低于 9.1 的 NetBackup 介质服务器 |
操作失败 |
操作失败 |
操作失败 | |
注意:
对于第 1 阶段导入,您需要在介质服务器上设置 DTE_IGNORE_IMAGE_MODE 以忽略 9.1 及更高版本介质服务器的映像的 DTE 模式。
对于第 1 阶段导入方案,版本低于 9.1 的 NetBackup 介质服务器不会感知映像中的 DTE 模式。如果在 DTE 模式设置为“开”的情况下创建映像,则对于第 1 阶段导入,版本低于 9.1 的介质服务器的作业不会失败,并且映像 DTE 模式在目录库中设置为“关”。
注意:
当 DTE_IGNORE_IMAGE_MODE 设置为 ALWAYS 时,根据表:映像中的 DTE 模式为“关”来决定 DTE。
表:映像 DTE 模式为“开”且 10.0 或更高版本介质服务器上的 DTE 设置为“关”时
|
全局 DTE 模式 |
DTE_IGNORE_IMAGE_MODE 配置选项的值 | ||
|---|---|---|---|
|
NEVER(默认) |
WHERE_UNSUPPORTED |
ALWAYS | |
|
首选关闭 |
操作失败 |
操作失败 |
数据未加密 |
|
首选开启 |
操作失败 |
操作失败 |
数据未加密 |
|
已强制实施 |
操作失败 |
操作失败 |
操作失败 |
注意:
如果 DTE_IGNORE_IMAGE_MODE 设置为 ALWAYS,则根据表:映像中的 DTE 模式为“关” 来决定 DTE。
在这种情况下,映像已复制到目标磁盘池中,现在的意图是通过 SLP 导入策略从该映像创建目录库。由于此操作发生在目标域中且无跨域操作,因此目标 DTE 全局设置将生效。
如果已复制映像的 DTE 模式为“开”,则无论其他 DTE 配置如何,都会执行导入操作且 DTE 模式为“开”。
如果已复制映像的 DTE 模式为“关”,则根据目标域全局 DTE 设置推导得出 DTE 模式,并根据得出的 DTE 模式执行导入。
查看此工作流程需要考虑的以下 MSDP 限制:
如果 MSDP 存储服务器挂接了多个负载平衡服务器,则存储服务器和负载平衡介质服务器应为 NetBackup 10.0 才能成功加密传输中的数据。如果其中一些服务器版本低于 10.0,则可以纯文本格式传输数据且作业始终会成功,即使无法采用 DTE。
对于混合环境(存储服务器或其中一个负载平衡介质服务器的版本低于 10.0),要采用端到端加密,需要进行以下配置:
应根据 DTE 配置设置(全局/介质服务器/客户端 DTE 模式)从 NetBackup 端启用 DTE
应在 pd.conf 中使用 ENCRYPTION 标志,从 MSDP 端启用加密
有关使用 MSDP 启用加密的详细信息,请参考《NetBackup 重复数据删除指南》。
注意:
如果 NetBackup 的 DTE 设置为“开”,但未在 pd.conf 中启用 ENCRYPTION 标志,则不会加密从负载平衡介质服务器到存储服务器的数据路径。但是,作业 DTE 模式和映像 DTE 模式可能为“开”。
如果在 NetBackup 端启用了 DTE 并且从 MSDP 端启用加密(pd.conf 中的 ENCRYPTION 标志),则 MSDP 加密优先于 NetBackup DTE。它会导致静态数据加密,而不是传输中数据加密。