NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 智能卡或数字证书
- 单点登录 (SSO)
- 增强的审核
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- NetBackup 中数据的不可变性和不可删除性
- 备份异常检测
- 恶意软件检测
对 AD 或 LDAP 域配置问题进行故障排除
添加 AD 或 LDAP 域配置之后,使用 vssat validateprpl 和 vssat validategroup 命令验证配置。这些命令将分别验证现有 AD/LDAP 用户和组。
vssat validateprpl 和 vssat validategroup 命令的成功执行意味着已成功添加关联的 AD 或 LDAP 域。
有关这些命令的信息,请参见NetBackup 命令参考指南。
如果命令失败,将显示以下错误消息:
The principal or group does not exist.
AD 或 LDAP 域的验证可能会因以下任一原因而失败:
无法与 AD 或 LDAP 服务器建立连接
用户凭据无效
用户基本 DN 或组基本 DN 无效
用户基本 DN 或组基本 DN 下存在多个同名的用户或组
用户或组不存在
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
(authldap.cpp) CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VTRSUsers,DC=VRTS,DC=com', error = -1, errmsg = Can’t contact LDAP server,9:debugmsgs,1
- 检查以下任一方案是否成立,并执行为该方案提供的步骤。
通过 vssat addldapdomain 提供的 LDAP 服务器 URL(-s 选项)可能是错误的
运行以下命令进行验证:
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
示例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
服务器证书颁发者不是可信 CA
如果使用 ldaps 选项且可通过使用 ldapsearch 命令进行验证,则此选项适用:
set env var LDAPTLS_CACERT to cacert.pem
ldapsearch -H <LDAPS_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
cacert.pem
的文件路径:在 Windows 上:
<Install_path>\NetBackup\var\global\vxss\eab\data\systemprofile\certstore\trusted\pluggins\ldap\cacert.pem
在 UNIX 上:
/usr/openv/var/global/vxss/eab/data/root/.VRTSat/profile/certstore/trusted/pluggins/ldap/cacert.pem
示例:
ldapsearch -H ldaps://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 -o nettimeout=60
TLS: can't connect: TLS error -8179:Peer's Certificate issuer is not recognized.. ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
NetBackup Authentication Service (nbatd) 不信任对 LDAP 服务器安全证书进行签名的证书颁发机构
使用 vssat addldapdomain 命令的 -f 选项将 CA 证书添加到 Authentication Service (nbatd) 信任存储区。
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - ldap_simple_bind_s() failed for user 'CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com', error = 49, errmsg = Invalid credentials,9:debugmsgs,1
- 检查以下方案是否成立,并执行为该方案提供的步骤。
使用 vssat addldapdomain 命令添加 LDAP 域时提供的管理员用户 DN 或密码无效
运行以下命令进行验证:
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds>
示例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ******** -d 5 –o nettimeout=60 ldap_bind: Invalid credentials (49)
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - ldap_search_s() error = 10, errmsg = Referral,9:debugmsgs,1 CAuthLDAP::validatePrpl - ldap_search_s() error = 34, errmsg = Invalid DN syntax,9:debugmsgs,1
- 如果用户基本 DN(-u 选项)或组基本 DN(-g 选项)的值不正确,则可能会在日志中看到错误。
运行以下命令进行验证:
示例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "OU=VRTSUsers,DC=VRTS,DC=con" "(&(cn=test user)(objectClass=user))"
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "VRTS" "(&(cn=test user)(objectClass=user))"
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validateGroup - search returned '2' entries for group name 'team_noone', even with referrals set to OFF,9:debugmsgs,1
- 如果用户搜索属性(-a 选项)和组搜索属性(-y 选项)不具有分别对应于现有用户基本 DN 和组基本 DN 的唯一值,则此选项适用。
使用 ldapsearch 命令验证现有基本 DN 的匹配条目数。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>
示例:
ldapsearch -H ldap://example.veritas.com:389 -D "CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com" -w ****** -b "DC=VRTS,DC=com" "(&(cn=test user)(objectClass=user))" # LDAPv3 # base <DC=VRTS,DC=com> with scope subtree # filter: (cn=Test User) # requesting: ALL # Test User, VRTSUsers, VRTS.com dn: CN=Test User,OU=VRTSUsers,DC=VRTS,DC=com # Test User, RsvUsers, VRTS.com dn: CN=Test User,OU=RsvUsers,DC=VRTS,DC=com # numEntries: 2
对问题进行故障排除
- 检查 nbatd 日志是否包含以下错误:
CAuthLDAP::validatePrpl - user ‘test user’ NOT found,9:debugmsgs,4 CAuthLDAP::validateGroup - group 'test group' NOT found,9:debugmsgs,4
- 如果用户或组存在于 LDAP 域中,但 vssat validateprpl 或 vssat validategroup 命令失败并显示此错误,则使用以下命令验证当前基本 DN 中是否存在用户或组(-u 和 -g 选项)。
ldapsearch -H <LDAP_URI> -D "<admin_user_DN>" -w <passwd> -d <debug_level> -o nettimeout=<seconds> -b <BASE_DN> <search_filter>