NetBackup™ 安全和加密指南
- NetBackup 安全通信前必读
- 通信失败情形
- NetBackup 安全不断提高
- 安全部署模型
- 审核 NetBackup 操作
- 第 I 部分. 身份信息和访问管理
- 关于身份信息和访问管理
- AD 和 LDAP 域
- 访问密钥
- API 密钥
- Auth.conf 文件
- 基于角色的访问控制
- 操作系统管理员的 NetBackup 界面访问权限
- 智能卡或数字证书
- 单点登录 (SSO)
- NetBackup Access Control (NBAC) 安全
- 配置 NetBackup Access Control (NBAC)
- 配置主服务器和介质服务器的“访问控制”主机属性
- 客户端的访问控制主机属性对话框
- 故障排除访问管理
- 关于确定谁可以访问 NetBackup
- 查看 NetBackup 用户组的特定用户权限
- 将安全配置风险降至最低
- 配置多重身份验证
- 配置多人授权
- 第 II 部分. 传输中数据加密
- NetBackup CA 和 NetBackup 证书
- 关于安全管理实用程序
- 有关主机管理
- 关于全局安全设置
- 关于基于主机名的证书
- 关于基于主机 ID 的证书
- 使用证书管理实用程序发布并部署基于主机 ID 的证书
- 关于 NetBackup 证书部署安全级别
- 建立与主服务器(证书颁发机构)的信任关系
- 关于重新颁发基于主机 ID 的证书
- 关于基于主机 ID 的证书的令牌管理
- 关于基于主机 ID 的证书吊销列表
- 关于吊销基于主机 ID 的证书
- 群集设置中基于主机 ID 的证书部署
- 迁移 NetBackup CA
- 配置传输中数据加密 (DTE)
- 外部 CA 和外部证书
- 关于 NetBackup 中的外部 CA 支持
- 用于外部 CA 签名证书的配置选项
- NetBackup 服务器和客户端的 ECA_CERT_PATH
- 关于外部 CA 的证书吊销列表
- 关于证书注册
- 为 NetBackup Web 服务器配置外部证书
- 关于群集主服务器的外部证书配置
- 重新生成密钥和证书
- NetBackup CA 和 NetBackup 证书
- 第 III 部分. 静态数据加密
- 静态数据加密安全
- NetBackup 密钥管理服务
- 外部密钥管理服务
- NetBackup 中用于安全通信的密码
- NetBackup 中的 FIPS 遵从性
- NetBackup Web 服务帐户
- 使用非特权用户(服务用户)帐户运行 NetBackup 服务
- 使用非特权用户帐户运行 NetBackup 命令
- NetBackup 中数据的不可变性和不可删除性
- 异常检测
- 第 IV 部分. 恶意软件扫描
将 NetBackup 客户端配置为扫描主机
NetBackup 恶意软件扫描功能需要配置额外的主机(扫描主机)。
在配置扫描主机之前,请确保满足以下前提条件:
请参见扫描主机的前提条件。
将 NetBackup 客户端配置为扫描主机
- 通过在 PowerShell 上运行以下命令来安装 NFS 客户端:
Install-WindowsFeature -Name NFS-Client
- 启用 UID 映射:
在 PowerShell 上运行以下命令以启用 NFS 用户映射:
PS C:\Users\Administrator> Set-NfsMappingStore -EnableUNMLookup $True -UNMServer localhost PS C:\Users\Administrator> nfsadmin mapping The following are the settings on localhost Mapping Server Lookup : Enabled Mapping Server : localhost AD Lookup : Disabled AD Domain
按如下所述创建
passwd
和group
文件:注意:
确保未创建文件扩展名。创建的条目必须采用文件类型格式。
C:\Windows\System32\drivers\etc\passwd
文件:<scanuser>:x:<uid>:<uid>:Description:C:\Users\<scanuser>
例如,
C:\Windows\System32\drivers\etc\passwd - scanuser:x:1000:1000:Description:C:\Users\scanuser
C:\Windows\System32\drivers\etc\group
文件:<scanuser>:x:<uid>:<uid>
例如,
C:\Windows\System32\drivers\etc\group - scanuser:x:1000:1000
注意:
要在 Windows 扫描主机上执行 VMware 和云映像扫描,请启用到 UID/GID 0 的
nfsadmin
映射。扫描用户必须是管理员。passwd file content - Administrator:x:0:0:Description:C:\Users\Administrator
group file content - Administrator:x:0:0
- 重新启动 NFS 客户端:
更新
passwd
/group
文件后,使用以下命令重新启动 NFS 客户端服务:nfsadmin client stop
nfsadmin client start
- 通过使用 PowerShell 运行以下命令来验证用户的 ID (UID/GID) 映射:
Get-NfsMappedIdentity -AccountName scanuser -AccountType User UserIdentifier : 1001 GroupIdentifier : 1001 UserName : scanuser PrimaryGroup : SupplementaryGroups :
- 配置恶意软件扫描程序工具 (Microsoft Defender Antivirus)。
如果需要,用户可以对主服务器和扫描主机之间的通信使用 PBX 端口通信功能。
以下是设置 PBX 通信所需的步骤:
:
使用以下命令停止 mqbroker 服务(或停止所有服务):
/usr/openv/mqbroker/bin/nbmqbroker terminate
使用以下相应命令配置 mqbroker:
对于 Linux:/usr/openv/mqbroker/bin/install/configureMQ -defaultPorts
对于 Windows:C:\Program Files\Veritas\NetBackup\mqbroker\bin\install>configureMQ.bat
将上面配置的 MQ Broker 端口添加到
bp.conf
文件。默认值:13781
NB_MQBROKER_PORT = 13781
对于 Linux,在
bp.conf
文件中添加该条目。对于 Windows,在注册表编辑器中添加 DWORD 条目。
使用以下命令启动 mqbroker 服务(或启动所有服务):
/usr/openv/mqbroker/bin/nbmqbroker start
:
停止所有服务。
要使用 PBX 端口,请在
bp.conf
文件中添加以下条目:SCAN_HOST_VIA_PBX = 1
对于 Linux,在
bp.conf
文件中添加该条目。对于 Windows,在注册表编辑器中添加 DWORD 条目。
启动所有服务。
如果无意运行了两次 configureMQ 命令,请使用以下步骤修复问题:
删除
/usr/openv/var/global/mqbroker/mqhome/.erlang.cookie
文件。停止 nbmqbroker 服务。
通过以下命令运行 configureMQ:
/usr/openv/mqbroker/bin/install/configureMQ
再次运行 nbmqbroker 命令。