NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 操作系统管理员的 NetBackup 界面访问权限
- 智能卡或数字证书
- 单点登录 (SSO)
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 将安全配置风险降至最低
- 配置多重身份验证
- 配置多人授权
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中用于安全通信的密码
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- 使用非特权用户帐户运行 NetBackup 命令
- NetBackup 中数据的不可变性和不可删除性
- 异常检测
- 第 IV 部分. 恶意软件扫描
使用 Ansible 配置扫描主机
使用 Ansible,可通过在 inventory/hosts.yml
文件中提供主机详细信息来一次配置单个/多个扫描主机。扫描主机上不需要 NetBackup 占用空间。此实用程序可安装和配置在扫描主机上运行恶意软件扫描所需的前提条件(RHEL 8.x/9.x/Windows Server 2016 及更高版本)。此外,此实用程序可用于在扫描主机上安装 NetBackup 恶意软件扫描程序。
有关更多信息,请参考位于 Ansible ReadMe.md 的 ReadMe.md
文件。
前提条件
扫描主机所需的最低配置是 8 个 CPU 和 32 GB RAM。
有关扫描主机支持的操作系统,请参考软件兼容性列表。
扫描主机上不需要 NetBackup 占用空间。具有 NetBackup 客户端或介质服务器的现有系统也可以用作扫描主机。
(Linux) 必须能够通过 SSH 从介质服务器访问扫描主机。
注意:
从介质服务器到扫描主机的 SSH 连接必须成功。
以下是平台特定的要求:
(对于 Windows)openssh、nfs-client、vc runtime、非管理员用户和使用之前创建的非管理员用户配置的 Avira。
(对于 Linux)libnsl、cifs-utils、非 root 用户和使用之前创建的非管理员用户配置的 Avira。
使用 Ansible 配置扫描主机的步骤
注意:
确保在 Ansible 控制主机上执行此过程中的所有步骤。
- 从 GitHub 克隆存储库并将其移动到 Ansible 控制主机,如下所示:
git clone https://github.com/VeritasOS/netbackup-scanhost-config.git
- 导航到
netbackup-scanhost-config\ansible
文件夹,如下所示:cd netbackup-scanhost-config\ansible
- 默认情况下,在配置扫描主机之前将进行主机密钥检查。要为 Linux 主机添加扫描主机的指纹,请手动对扫描主机执行 SSH,如下所示:
ssh-keyscan -H {{HOST}} >> ~/.ssh/known_hosts
- 在
inventory/hosts.yml
文件中提供扫描主机详细信息。有关选项的完整列表,请参考 ReadMe.md 文件中的“术语”一节。install_avira:如果设置为 true,则安装 NetBackup 恶意软件扫描程序(默认为 false)。
avira_package_path:(仅当 install_avira 设置为 true 时才需要)。NetBackup 恶意软件扫描程序 zip 包 (NBAntimalwareClient) 的本地绝对路径,该软件包可在 Veritas 下载中心获得。
ansible_user:扫描主机用户名,该用户名必须是具有管理员或 root/sudo 权限的用户。使用 sudo 权限时,请提供 sudo 密码,如下所示:
ansible_sudo_pass=<password>
ansible_ssh_pass:扫描主机密码。
- 运行以下命令来运行实战手册:
ansible-playbook playbook.yml
- 使用脚本末尾显示的凭据将扫描主机注册到 NetBackup 主服务器。