Guide de sécurité et de chiffrement NetBackup™
- Informations préliminaires pour les communications sécurisées dans NetBackup
- Scénarios d'échec de communication
- Augmentation de la sécurité dans NetBackup
- Modèles de déploiement de la sécurité
- Audit des opérations NetBackup
- Événements d'audit
- Section I. Gestion des identités et des accès
- À propos de la gestion des identités et des accès
- Domaines AD et LDAP
- Clés d'accès
- Clés d'API
- Fichier auth.conf
- Contrôle d'accès basé sur les rôles
- Carte à puce ou certificat numérique
- Authentification unique (SSO)
- Audit amélioré
- Configuration d'audit amélioré
- Sécurité de NetBackup Access Control (NBAC)
- Configuration de NBAC (NetBackup Access Control)
- Configuration des propriétés de l'hôte de contrôle d'accès pour le serveur maître et de médias
- Boîte de dialogue Propriétés d'hôte du contrôle d'accès pour le client
- Dépannage de la gestion de l'accès
- Points de vérification de Windows
- Points de vérification UNIX
- Points de vérification dans un environnement mixte avec un serveur maître UNIX
- Points de vérification dans un environnement mixte avec un serveur maître Windows
- Détermination de l'accès à NetBackup
- Affichage des autorisations d'utilisateur particulières des groupes d'utilisateurs NetBackup
- Section II. Chiffrement des données en transit
- Autorité de certification NetBackup et certificats NetBackup
- À propos des utilitaires de gestion de la sécurité
- À propos de la gestion des hôtes
- Ajout de mappages partagés ou de cluster
- Autoriser ou ne pas autoriser le renouvellement de certificat automatique
- À propos des paramètres de sécurité globale
- À propos des certificats basés sur le nom d'hôte
- À propos des certificats basés sur l'ID d'hôte
- À l'aide de l'utilitaire de gestion de certificat pour émettre et déployer des certificats basés sur l'ID d'hôte
- À propos des niveaux de sécurité de déploiement de certificats NetBackup
- Installation de la confiance avec le serveur maître (Autorité de certification)
- Renouvellement des certificats basés sur l'ID d'hôte
- À propos de la gestion des jetons pour les certificats basés sur l'ID d'hôte
- À propos de la liste de révocations des certificats basés sur l'ID d'hôte
- Révocation de certificats basés sur l'ID d'hôte
- Déploiement de certificat basé sur l'ID d'hôte dans une configuration en cluster
- Déploiement d'un certificat basé sur un ID d'hôte sur un hôte NetBackup en cluster
- Migration de l'autorité de certification NetBackup
- Configuration du chiffrement des données en transit (DTE)
- Configuration du mode DTE sur un client
- Modification du mode DTE d'une image de sauvegarde
- Fonctionnement des paramètres de configuration DTE dans différentes opérations NetBackup
- Autorité de certification externe et certificats externes
- A propos de la prise en charge d'une autorité de certification externe dans NetBackup
- Options de configuration pour les certificats signés par une autorité de certification externe
- ECA_CERT_PATH pour les serveurs et clients NetBackup
- À propos des listes de révocation des certifications pour l'autorité de certification externe
- À propos de l'inscription de certificats
- Configuration d'un certificat externe pour le serveur Web NetBackup
- À propos de la configuration de certificat externe pour un serveur maître en cluster
- Régénération de clés et de certificats
- Autorité de certification NetBackup et certificats NetBackup
- Section III. Chiffrement des données au repos
- Sécurité du chiffrement des données au repos
- A propos du chiffrement de client NetBackup
- Configuration du chiffrement standard sur des clients
- Configuration de chiffrement standard à partir du serveur
- Configuration du chiffrement hérité sur les clients
- A propos de la configuration du chiffrement hérité à partir du client
- Configuration du chiffrement hérité du serveur
- Degré de sécurité de fichier de clé hérité supplémentaire pour clients UNIX
- Service Gestion des clés NetBackup
- À propos de KMS conforme à la norme FIPS
- Installation du KMS
- Configuration de KMS
- Groupes de clés et enregistrements de clé
- Présentation des états d'enregistrement de clé
- Configuration de NetBackup pour fonctionner avec le KMS
- Utilisation de KMS pour le chiffrement
- Éléments constitutifs d'une base de données KMS
- Commandes de l'interface de ligne de commande (CLI)
- A propos de l'exportation et de l'importation de clés à partir de la base de données KMS
- Dépannage du KMS
- Service Gestion des clés externe
- Configuration des informations d'authentification du KMS
- Configuration du KMS
- Création de clés dans un KMS externe
- Utilisation de plusieurs serveurs KMS
- Sécurité du chiffrement des données au repos
- Conformité FIPS dans NetBackup
- Configuration du mode FIPS dans votre domaine NetBackup
- Pour désactiver le mode FIPS pour NetBackup
- Compte de services Web NetBackup
- Exécution de services NetBackup avec un compte utilisateur sans privilège (utilisateur du service)
- À propos d'un compte utilisateur du service NetBackup
- Immuabilité et ineffaçabilité des données dans NetBackup
- Détection d'anomalies de sauvegarde
- À propos de la détection des anomalies de sauvegarde
- Détection de malwares
- À propos de l'analyse antimalware
Astuces de configuration et de résolution de problèmes pour NetBackup Authentication and Authorization
Le tableau suivant présente des astuces utiles pour la configuration et la résolution de problèmes pour NetBackup Authentication and Authorization. En outre, le tableau contient également des informations sur quelques problèmes connus et des astuces pour les résoudre :
Tableau : Astuces de configuration et de résolution de problèmes pour NetBackup Authentication and Authorization
Rubrique |
Astuces de configuration |
---|---|
Vérification des paramètres de serveur maître |
L'exécution de la commande bpnbat -whoami et la spécification des informations d'authentification d'ordinateur indiquent dans quel domaine un hôte est enregistré et le nom de l'ordinateur que le certificat représente. bpnbat -whoami -cf "install_path\netbackup\var\vxss\credentials\ master.company.com "Name: master.company.com Domain: NBU_Machines@master.company.com Issued by: /CN=broker/OU=root@master.company.com/O=vx Expiry Date: Oct 31 20:17:51 2007 GMT Authentication method: Veritas Private Security Operation completed successfully. Si le domaine listé n'est pas NBU_Machines@master.company.com, considérez l'exécution de la commande bpnbat -addmachine pour le nom en question (maître). La commande est exécutée sur l'ordinateur qui sert le domaine NBU_Machines (maître). Puis, sur l'ordinateur où vous voulez placer les informations d'authentification, exécutez : bpnbat -loginmachine |
Établissement des informations d'authentification racine |
Si vous avez des problèmes pour installer le serveur d'authentification ou le serveur d'autorisation et que l'application se plaint à propos de vos habilitations comme root : assurez-vous que la variable environnementale $HOME est correcte pour root. Utilisez la commande suivante pour découvrir la valeur actuelle : echo $HOME Cette valeur doit être conforme au répertoire d'origine de la racine, qui se trouve généralement dans le fichier /etc/passwd. Notez qu'en basculant sur la root, vous pouvez devoir utiliser : su - au lieu seulement de su pour conditionner correctement les variables d'environnement de la root. |
Message d'informations d'authentification expirées |
Si vos informations d'authentification sont arrivées à expiration ou sont incorrectes, vous pouvez recevoir le message suivant lors de l'exécution des commandes bpnbaz ou bpnbat : Supplied credential is expired or incorrect. Please reauthenticate and try again. Exécutez bpnbat -Login pour mettre à jour les informations d'authentification arrivées à expiration. |
Journaux de débogage utiles |
Les journaux suivants sont utiles pour déboguer le contrôle d'accès NetBackup : Sur le serveur maître : admin, bpcd, bprd, bpdbm, bpjobd, bpsched Sur le client : admin, bpcd Contrôle d'accès : nbatd, nbazd. Si le serveur maître utilise NetBackup Access Control (NBAC) en mode REQUIS et que la base de données EMM est distante, les informations de consignation s'affichent alors dans le journal bpdbm. Consultez Guide de dépannage NetBackup pour des instructions sur la consignation appropriée. |
Emplacement de stockage des informations d'authentification |
Les informations d'authentification de NetBackup Authentication and Authorization sont enregistrées dans les répertoires suivants : UNIX : Informations d'authentification de l'utilisateur : $HOME/.vxss Informations d'authentification de l'ordinateur : /usr/openv/var/vxss/credentials/ Windows : <user_home_dir>\Application Data\VERITAS\VSS |
Effet du temps du système sur le contrôle d'accès |
Les informations d'authentification ont une heure d'émission et une heure d'expiration. Les ordinateurs ayant d'importantes anomalies d'horloge affichent des informations d'authentification émises dans le futur ou prématurément expirées. Envisagez de synchroniser le temps si vous avez des difficultés de communication entre les systèmes. |
Ports NetBackup Authentication and Authorization |
Les services de daemon NetBackup Authentication and Authorization utilisent les ports 13783 et 13722 pour le serveur de médias et les clients de niveau précédent. Les services utilisent les connexions PBX. Vous pouvez vérifier que les processus écoutent avec les commandes suivantes : UNIX netstat -an | grep 13783 Windows netstat -a -n | find "13783" UNIX netstat -an | grep 13722 Windows netstat -a -n | find "13722" |
Arrêt des daemons NetBackup Authentication and Authorization pour les services partagés |
Lors de l'arrêt des services NetBackup Authentication and Authorization, arrêtez d'abord l'autorisation, puis arrêtez l'authentification. UNIX - Utilisez les commandes suivantes. Pour arrêter l'autorisation, utilisez le signal de fin comme indiqué dans l'exemple : # ps -fed |grep nbazd root 17018 1 4 08:47:35 ? 0:01 ./nbazd root 17019 16011 0 08:47:39 pts/2 0:00 grep nbazd # kill 17018 Pour arrêter l'authentification, utilisez le signal de fin comme indiqué dans l'exemple : # ps -fed |grep nbatd root 16018 1 4 08:47:35 ? 0:01 ./nbatd root 16019 16011 0 08:47:39 pts/2 0:00 grep nbatd # kill 16018 Windows Utilisez l'utilitaire Services fourni par Windows, car ces services n'apparaissent pas dans le moniteur d'activité NetBackup. |
Si vous vous verrouillez hors de NetBackup |
Vous pouvez vous verrouiller en dehors de la console d'administration NetBackup si le contrôle d'accès n'est pas correctement configuré. Le cas échéant, utilisez vi pour lire les entrées bp.conf (UNIX) ou regedit (Windows) et afficher le Registre Windows à l'emplacement suivant : HKEY_LOCAL_MACHINE\SOFTWARE\Veritas\NetBackup\ CurrentVersion\config Vous pouvez vérifier si les entrées suivantes sont correctement définies : AUTHORIZATION_SERVICE, AUTHENTICATION_DOMAIN et USE_VXSS. L'administrateur peut ne pas vouloir utiliser le contrôle d'accès NetBackup ou ne pas avoir installé les bibliothèques d'autorisation. Vérifiez que l'entrée USE_VXSS est définie sur Prohibited ou totalement supprimée. |
Les sauvegardes des unités de stockage sur des serveurs de médias peuvent ne pas fonctionner dans un environnement de NBAC |
Le nom d'hôte d'un système du domaine NetBackup (serveur maître, serveur de médias ou client) et le nom d'hôte spécifié dans le fichier |
Utilisation de l'utilitaire nbac_cron |
L'utilitaire nbac_cron.exe permet de créer des identités sous lesquelles exécuter la commande cron ou des travaux. Pour plus d'informations sur l'utilitaire nbac_cron : Se reporter à A propos de l'utilitaire nbac_cron. nbac_cron.exe se trouve à l'emplacement suivant : UNIX -/opt/openv/netbackup/bin/goodies/nbac_cron Windows -install_path\netbackup\bin\goodies\nbac_cron.exe Pour des informations détaillées sur l'utilisation de l'utilitaire nbac_cron : Se reporter à Utilisation de l'utilitaire nbac_cron. |
Activation de NBAC après une récupération sous Windows |
La procédure suivante permet d'activer manuellement NBAC après une récupération sous Windows.
Remarque : Sur un cluster, exécutez les commandes bpclusterutil -enableSvc nbatd et bpclusterutil -enable nbazd . |
Dans les installations en cluster, la commande setupmaster peut échouer |
Dans le cas des installations en cluster où le fichier de configuration est sur un disque partagé, le fait que la commande setupmaster peut échouer est un problème connu. |
Problème connu lorsque, sur un cluster, les services de sécurité partagés (vxatd ou vxazd) sont mis en cluster avec le serveur maître |
Sur un cluster, le fait que les services de sécurité partagés (vxatd ou vxazd) soient mis en cluster avec le serveur maître est un problème connu. En exécutant la commande bpnbaz -SetupMaster et en installant la sécurité (NBAC), gelez les groupes de service partagés des services de sécurité, et ce de manière continue le cas échéant, ou mettez les services hors ligne (mais vérifiez que leur disque partagé est en ligne) et exécutez la commande setupmaster. |
Problème connu lorsque, dans une mise à niveau de serveur maître mis en cluster avec NBAC, toutes les entrées AUTHENTICATION_DOMAIN du fichier |
Dans une mise à niveau de serveur maître mis en cluster avec NBAC, le fait que toutes les entrées AUTHENTICATION_DOMAIN du fichier |
Problème connu sur les ordinateurs Windows 2003 en pile double |
Sur les ordinateurs Windows 2003 à double pile, un problème connu existe. Vous avez besoin du correctif Microsoft kb/928646 disponible sur le site http://support.microsoft.com/. |
Problème connu relatif aux échecs de contrôle d'accès et aux noms d'hôte courts et longs |
Les échecs liés au contrôle d'accès font partie d'un problème connu. Déterminez si les noms d'hôte courts et longs peuvent se résoudre correctement et renvoient à la même adresse IP. |
Problème connu lorsque, dans une mise à niveau de cluster avec NBAC, la commande ClusterName du profil de courtier est définie par le nom virtuel d'AT |
Dans une mise à niveau de cluster avec NBAC, le fait que la commande ClusterName du profil de courtier soit définie par le nom virtuel d'AT est un problème connu. La migration s'effectue telle quelle vers le courtier incorporé. Dans le profil du courtier incorporé, UseClusterNameAsBrokerName est défini sur 1. Lorsqu'une demande est envoyée pour des cartes de domaine de courtier, elle utilise le nom virtuel d'AT partagé comme nom de courtier. La commande bpnbaz -GetDomainInfosFromAuthBroker renvoie aucun. Dans la mise à niveau, le fichier |
Problème connu lorsque plusieurs instances de bpcd entraînent une possibilité d'erreur |
Dans la commande bpnbaz -SetupMedia, le fait que bprd utilise le protocole AT_LOGINMACHINE_RQST pour parler avec bpcd sur la zone de destination est un problème connu. Une nouvelle instance de bpcd est engendrée. Une fois la commande terminée, elle essaie de libérer une baie de char comme pointeur régulier entraînant probablement bpcd à vider la mémoire du côté client. La fonctionnalité ne doit pas être perdue car cette instance bpcd est seulement créée temporairement et se ferme normalement. La commande bpcd parent est inchangée. |
Problème connu lorsque les clusters utilisent l'AT partagé avec les fichiers de configuration sur le lecteur partagé |
Le fait que des clusters utilisent l'AT partagé avec les fichiers de configuration sur le lecteur partagé est un problème connu. Le décrochage des services partagés fonctionne uniquement sur le nœud où ce lecteur partagé est accessible. Le décrochage échoue sur les nœuds restants. Cela implique que l'exécution de bpnbaz -SetupMaster pour gérer des parties du courtier distant est un échec. Vous devrez configurer manuellement les nœuds passifs. Exécutez bpnbaz -SetupMedia pour chaque nœud passif. |
Problème connu relatif aux utilitaires de base de données prenant en charge NBAZDB |
Le fait que certains utilitaires de base de données prennent en charge NBAZDB et d'autres non est un problème connu. Les utilitaires de base de données suivants prennent en charge NBAZDB : nbdb_backup, nbdb_move, nbdb_ping, nbdb_restore et nbdb_admin. Les utilitaires suivants ne prennent pas en charge NBAZDB : nbdb_unload et dbadm. |