Guide de référence des commandes Veritas NetBackup™
- Introduction
- Annexe A. Commandes NetBackup
Nom
nbseccmd — exécutez l'utilitaire de service de configuration de configuration de la sécurité NetBackup
Synopsis
-drpkgpassphrase
- getsecurityconfig -insecurecommunication | -autoaddhostmapping [-masterserver master_server_name]
- setsecurityconfig -insecurecommunication on|off | -autoaddhostmapping on|off [-masterserver master_server_name]
-setuptrustedmaster -add | -update | -remove -masterserver master_server_name -remotemasterserver remote_master_server -domainname domain_name -username username -fpfile filename
-setuptrustedmaster - add | -update | -remove -info answer_file
-help
Sur les systèmes UNIX, le chemin d'accès à cette commande est /usr/openv/netbackup/bin/admincmd/
Sur les systèmes Windows, le chemin d'accès à cette commande est chemin_d'accès\NetBackup\bin\admincmd\
DESCRIPTION
Utilisez la commande nbseccmd pour établir des relations de confiance entre divers serveurs maîtres.
Remarque :
Si la version du serveur maître source ou cible est NetBackup version 8.0 ou versions antérieures, consultez le Guide de commandes NetBackup pour version 8.0 ou antérieures. La commande a subi un certain nombre de modifications pour NetBackup 8.1.
Remarque :
Vous devez disposer des autorisations d'utilisateur racine ou administrateur pour utiliser cette commande si NetBackup Access Control (NBAC) est activé.
OPTIONS
- -autoaddhostmapping [on|off]
Utilisez cette option pour gérer l'ajout d'un ID d'hôte au nom d'hôte ou aux adresses IP que le serveur maître détecte automatiquement.
Les hôtes peuvent avoir plusieurs noms d'hôte ou adresses IP qui leurs sont associés. Pour une bonne communication entre les hôtes, tous les noms d'hôte et les adresses IP appropriés doivent être mappés aux ID d'hôte respectifs. Pendant la communication, NetBackup peut détecter de nouveaux noms d'hôte ou adresses IP associés à un ID d'hôte.
Lorsque vous utilisez l'option -getsecurityconfig, celle-ci ne requiert aucun paramètre et signale le paramètre actuel pour la valeur -autoaddhostmapping.
Lorsque vous avez utilisé l'option -setsecurityconfig, celle-ci active ou désactive le mappage d'hôte automatique. Utilisez le paramètre on pour mapper automatiquement l'ID d'hôte au nom d'hôte ou aux adresses IP détectés. Désactivez cette action avec le paramètre off.
- -domainname nom_domaine
Spécifie le domaine auquel l'utilisateur qui est spécifié dans -username appartient. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur maître distant.
- -drpkgpassphrase
L'option -drpkgpassphrase permet de spécifier la phrase de passe qui est utilisée pour chiffrer des packages de reprise après incident. Si une phrase de passe existe déjà, elle est remplacée.
Remarque :
Vous devez définir la phrase de passe pour que les sauvegardes de catalogue réussissent. Sans la phrase de passe, les sauvegardes de catalogue échoueront.
Le package de reprise après incident stocke l'identité du serveur maître NetBackup et est créé à chaque sauvegarde du catalogue.
Ces packages sont chiffrés à l'aide de la phrase de passe définie ici. Vous devez indiquer cette phrase de passe lors de la réinstallation de NetBackup sur le serveur maître après un incident.
Avant d'utiliser cette commande, vous devez exécuter la commande bpnbat pour vous connecter :
bpnbat -login -loginType WEB
Lorsque vous définissez la phrase de passe, veuillez noter ceci :
La phrase de passe doit contenir au moins huit caractères et un maximum de 20 caractères.
La phrase de passe existante et la nouvelle phrase doivent être différentes.
Vous devez être un utilisateur autorisé avec des privilèges d'administrateur ou racine, ou vous devez être un utilisateur d'audit amélioré pour pouvoir exécuter la commande nbseccmd -drpkgpassphrase.
Seuls les caractères suivants sont pris en charge pour le mot de passe :
Espaces
Majuscules et minuscules (A à Z, a à z)
Chiffres (de 0 à 9)
Les caractères spéciaux affichés : ~ ! @ # $ % ^ & * ( ) _ + - = ' { } [ ] | : ; ' " , . / ? < >
Attention :
Si vous entrez un caractère non pris en charge, vous pourriez rencontrer des problèmes pendant la restauration du package de reprise après incident. La phrase de passe peut ne pas être validée et vous ne serez peut-être pas en mesure de restaurer le package de reprise après incident.
- -fpfile filename
Cette option accepte les informations de signature de certificat racine qui sont requises pour valider le certificat racine du serveur maître distant. Vous pouvez enregistrer les détails de la signature dans un fichier texte.
- -getsecurityconfig -autoaddhostmapping | -insecurecommunication
Utilisez cette option pour obtenir les informations de configuration de sécurité pour NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous obtenez la valeur pour l'option -autoaddhostmapping. Lorsque vous utilisez l'option -insecurecommunication, vous obtenez la valeur pour l'option -insecurecommunication.
- -info answerfile
L'option -info accepte les informations qui sont requises pour configurer un serveur maître approuvé. Les informations sont enregistrées dans un fichier de réponse, qui est un fichier texte. Il contient les entrées suivantes :
masterserver: remotemasterserver: trusttype: domainname: username: password: token: fpfile:
Le mot de passe est facultatif dans le fichier de réponse. Si vous ne fournissez pas un mot de passe, vous êtes invité à saisir le mot de passe lorsque vous exécutez la commande.
Remarque :
La valeur trusttype est valide uniquement pour les serveurs maîtres de version 8.0 et de versions antérieures. Les valeurs possibles pour trusttype sont mutualtrust, remoteonly et localonly. Le trusttype de localonly ne requiert pas d'informations d'authentification utilisateur ou de nom de domaine.
Les entrées dans votre fichier de réponse doivent correspondre au format qui est affiché dans l'exemple.
Example sample file: masterserver:testmaster1 remotemasterserver:testmaster2 trusttype:mutualtrust domainname:testdomain username:Administrator password:abc123
- -insecurecommunication [on | off]
Utilisez cette option pour gérer une communication non sécurisée dans votre environnement NetBackup. Le paramètre on permet la communication non sécurisée avec tous les hôtes NetBackup qui sont présents dans l'environnement NetBackup. Désactivez la communication non sécurisée avec le paramètre off.
Veritas a mis en œuvre de nouvelles fonctions de sécurité dans la version 8.1 qui ne sont pas présentes dans NetBackup 8.0 et les versions antérieures. NetBackup communique de manière non sécurisée avec les hôtes 8.0 et les versions antérieures. Pour plus de sécurité, mettez à niveau tous les hôtes vers la version actuelle de NetBackup, puis utilisez cette option avec le paramètre on. Cette action s'assure que seule une communication sécurisée est possible entre les hôtes de NetBackup.
- -masterserver nom_serveur_maître
Spécifie le nom du serveur maître auquel l'utilisateur s'est connecté. Auto Image Replication utilise ce nom pour le serveur maître actuel ou le serveur maître source.
- -remotemasterserver remote_master_server
Spécifie le nom du serveur maître distant avec lequel la confiance doit être établie. Auto Image Replication utilise ce nom pour le serveur maître cible.
- -remoteonly | -localonly | -mutualtrust
Spécifie la manière dont la confiance doit être établie. Soit le serveur maître local (source) fait confiance au serveur maître distant (cible), soit l'inverse. Si aucune de ces options n'est spécifiée, une confiance bidirectionnelle (-mutualtrust) est établie.
- -setsecurityconfig -autoaddhostmapping | -insecurecommunication
Utilisez cette option pour définir les informations de configuration de sécurité de NetBackup. Lorsque vous utilisez l'option -autoaddhostmapping, vous définissez le comportement de l'ajout de noms d'hôte et d'adresses IP. Lorsque vous utilisez l'option -insecurecommunication, vous définissez le comportement pour la communication sécurisée.
- -setuptrustedmaster -add | -update | -remove
Ajoutez, mettez à jour ou supprimez la confiance inter-domaine entre les serveurs maîtres. Pour mettre à jour une relation de confiance, exécutez l'option -update sur le serveur source et sur le serveur cible. Les deux serveurs doivent être de version 8.1 ou version ultérieure. Vous devez utiliser l'option -update si, après avoir établi une relation de confiance, vous mettez à niveau le serveur maître source ou cible vers la version 8.1 ou une version ultérieure. Pour supprimer un serveur maître approuvé, le domaine, le nom d'utilisateur et le mot de passe ne sont pas requis.
Vous devez exécuter la commande bpnbat pour supprimer un serveur maître approuvé avant de pouvoir utiliser l'option -setuptrustedmaster. Connectez-vous localement sur le serveur maître que vous voulez supprimer et utilisez la commande bpnbat comme indiqué :bpnbat -login -loginType WEB
- -username username
Spécifie le nom de connexion de l'hôte du serveur maître distant. Cette option est utilisée avec l'option -domainname. Vous êtes invité à entrer un mot de passe pour valider les informations d'authentification de l'hôte du serveur maître distant. Si vous ne spécifiez que le nom de domaine, vous êtes invité à entrer le jeton d'autorisation du serveur maître distant.
EXEMPLES
Exemple 1 : Configuration d'un serveur maître approuvé en utilisant les informations d'authentification utilisateur.
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain -username Administrator Password:****** The SHA1 fingerprint of root certificate is C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF. Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
Exemple 2 - Configuration d'un serveur maître approuvé, à l'aide d'un jeton d'authentification.
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain Authorization Token:***** The SHA1 fingerprint of root certificate is C7:87:7F:9D:13:B4:67:F6:D9:65:F4:95:EC:DC:D4:50:8C:20:18:BF. Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
Exemple 3 - Configuration d'un serveur maître approuvé à l'aide de -fpfile.
nbseccmd -setuptrustedmaster -add -masterserver testmaster1 -remotemasterserver testmaster2 -domainname testdomain -username Administrator -fpfile C:\fp_file Password:****** The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
Exemple 4 - Configuration d'un serveur maître approuvé, à l'aide d'un fichier de réponse.
nbseccmd -setuptrustedmaster -add -info C:\nbseccmd_answerfile.txt The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. testdomain.com. Host certificate received successfully from server testmaster2. testdomain.com. Trusted master operation successful.
Exemple 5 - Mise à jour de l'approbation après la mise à niveau à la fois du serveur maître source et du serveur maître cible vers la version 8.1 et les versions ultérieures.
-setuptrustedmaster -update -masterserver testmaster1 -remotemasterserver testmaster2 Authorization Token: Authenticity of root certificate cannot be established. The SHA1 fingerprint of root certificate is finger_print_details Are you sure you want to continue using this certificate ? (y/n): y The validation of root certificate fingerprint is successful. CA certificate stored successfully from server testmaster2. Host certificate received successfully from server testmaster2. Trusted master operation successful
Exemple 6 - Suppression d'un serveur maître approuvé.
-setuptrustedmaster -remove -masterserver testmaster2 -remotemasterserver testmaster1 Certificate revoke request processed successfully. Trusted master operation successful