NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 操作系统管理员的 NetBackup 界面访问权限
- 智能卡或数字证书
- 单点登录 (SSO)
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 将安全配置风险降至最低
- 配置多重身份验证
- 配置多人授权
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中用于安全通信的密码
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- 使用非特权用户帐户运行 NetBackup 命令
- NetBackup 中数据的不可变性和不可删除性
- 异常检测
- 第 IV 部分. 恶意软件扫描
为 Windows NFS 共享类型和 Microsoft Defender 配置恶意软件扫描主机
NetBackup 恶意软件扫描功能需要配置额外的主机(扫描主机)。
在配置扫描主机之前,请确保满足以下前提条件:
请参见扫描主机的前提条件。
扫描主机配置
- 安装 OpenSSH:
注意:
对于 Windows 2019,可以启用 OpenSSH 服务器功能。
从 https://github.com/PowerShell/Win32-OpenSSH/releases 下载 OpenSSH 软件包并将其提取到
C:\Program Files
文件夹。将
C:\Program Files
添加到环境变量 PATH。打开 PowerShell 并以管理员身份运行它。
导航到
C:\Program Files
并运行以下命令,以安装sshd
并启用端口 22:powershell.exe -ExecutionPolicy Bypass -File install-sshd.ps1
netsh advfirewall firewall add rule name=sshd dir=in action=allow protocol=TCP localport=22
sc.exe config sshd start= auto
net start sshd
- 通过在 PowerShell 上运行以下命令来安装 NFS 客户端:
Install-WindowsFeature -Name NFS-Client
- 启用 UID 映射:
在 PowerShell 上运行以下命令以启用 NFS 用户映射:
PS C:\Users\Administrator> Set-NfsMappingStore -EnableUNMLookup $True -UNMServer localhost PS C:\Users\Administrator> nfsadmin mapping The following are the settings on localhost Mapping Server Lookup : Enabled Mapping Server : localhost AD Lookup : Disabled AD Domain
按如下所述创建
passwd
和group
文件:注意:
确保未创建文件扩展名。创建的条目必须采用文件类型格式。
C:\Windows\System32\drivers\etc\passwd
文件:<scanuser>:x:<uid>:<uid>:Description:C:\Users\<scanuser>
例如,
C:\Windows\System32\drivers\etc\passwd - scanuser:x:1000:1000:Description:C:\Users\scanuser
C:\Windows\System32\drivers\etc\group
文件:<scanuser>:x:<uid>:<uid>
例如,
C:\Windows\System32\drivers\etc\group - scanuser:x:1000:1000
注意:
要在 Windows 扫描主机上执行 VMware 和云映像扫描,请启用到 UID/GID 0 的
nfsadmin
映射。扫描用户必须是管理员。passwd file content - Administrator:x:0:0:Description:C:\Users\Administrator
group file content - Administrator:x:0:0
- 重新启动 NFS 客户端:
更新
passwd
/group
文件后,使用以下命令重新启动 NFS 客户端服务:nfsadmin client stop
nfsadmin client start
- 通过使用 PowerShell 运行以下命令来验证用户的 ID (UID/GID) 映射:
Get-NfsMappedIdentity -AccountName scanuser -AccountType User UserIdentifier : 1001 GroupIdentifier : 1001 UserName : scanuser PrimaryGroup : SupplementaryGroups :
- 安装 VC 运行时:
从 https://aka.ms/vs/17/release/vc_redist.x64.exe 下载并安装 VC 运行时软件包。
- 配置恶意软件扫描程序工具 (Microsoft Defender Antivirus)。