Veritas NetBackup™ 命令参考指南
- 介绍
- 附录 A. NetBackup 命令
名称
bpinst — 配置旧式 NetBackup Encryption
大纲
-LEGACY_CRYPT [-crypt_option option] [-crypt_strength strength] [-passphrase_prompt |-passphrase_stdin] [-verbose] [ [-policy_encrypt 0 | 1] -policy_names] name1 [name2 ... nameN]
在 UNIX 系统上,此命令的目录路径为 /usr/openv/netbackup/bin/
在 Windows 系统上,此命令的目录路径为 install_path\NetBackup\bin\
描述
NetBackup Encryption 提供备份和存档的文件级别加密。
-LEGACY_CRYPT 是旧式加密方法。用户可选择使用以前的加密强度(40 位 DES 和 56 位 DES)。
与 -LEGACY_CRYPT 选项一起使用的 bpinst 命令在支持加密的 NetBackup 客户端上配置旧式 NetBackup Encryption 产品。也可以为主服务器主机上安装的客户端配置加密。
在主服务器上激活 bpinst -LEGACY_CRYPT,以在客户端上配置 NetBackup Encryption。激活一次即可在客户端和主服务器上进行必要的配置更改。
注意:
确保未在客户端上设置 DISALLOW_SERVER_FILE_WRITES NetBackup 配置选项。如果设置了此选项,服务器将无法在客户端上配置该软件。
选项
- -LEGACY_CRYPT
如果使用 40 位或 56 位 DES 加密,则必须使用此选项。要配置 DES 加密,请首先指定此选项,然后再使用 bpinst 命令。选项顺序很重要,并且此选项不能省略。
- -crypt_option option
在 NetBackup 客户端上配置 CRYPT_OPTION 配置条目。如果不指定 -crypt_option,则客户端允许使用已加密或未加密的备份(请参见 ALLOWED)。
option 的可能的值有:
DENIED | denied | -1
指定客户端不允许加密的备份。如果服务器请求已加密的备份,则被认为出错。对于尚未进行加密配置的客户端来说,此选项是默认设置。
ALLOWED | allowed | 0
指定客户端允许加密的或未加密的备份。ALLOWED 是默认条件。
REQUIRED | required | 1
指定客户端需要加密的备份。如果服务器请求未加密的备份,则被认为出错。
- -crypt_strength strength
在 NetBackup 客户端上配置 CRYPT_STRENGTH 配置条目。如果不指定此选项,则客户端的 CRYPT_STRENGTH 配置条目保持不变。
strength 的可能的值有:
DES_40 | des_40 | 40
指定 40 位 DES 加密。对于尚未进行加密配置的客户端来说,此选项是默认值。
DES_56 | des_56 | 56
指定 56 位 DES 加密。
- -passphrase_prompt | -passphrase_stdin
注意:
请不要忘记密码。如果密钥文件损坏或者丢失,可能需要使用密码来重新生成密钥文件。没有正确的密钥文件,就无法还原已加密的备份。
NetBackup 使用密码来创建将放置在每个客户端上的密钥文件中的数据。然后,NetBackup 使用密钥文件中的数据来创建加密和解密备份数据所需的加密密钥。此选项仅适用于 -LEGACY_CRYPT 选项。
-passphrase_prompt 选项提示您输入密码。在输入时,将隐藏实际的密码。
-passphrase_stdin 选项通过标准输入读取密码。必须输入两次密码。此选项不如 passphrase_prompt 选项安全,原因是它不隐藏密码。但是,如果在 Shell 脚本中使用 bpinst -LEGACY_CRYPT,使用该选项可能更方便。
NetBackup 对所有客户端都使用 bpinst -LEGACY_CRYPT 命令中指定的密码。如果希望每个客户端使用单独的密码,请为每个客户端分别输入 bpinst -LEGACY_CRYPT 命令。
当指定密码时,bpinst -LEGACY_CRYPT 将在客户端上创建或更新密钥文件。由密码生成的加密密钥将用于后面的备份。旧的加密密钥保留在密钥文件中,可以用来还原以前的备份。
如果不指定 -passphrase_prompt 或 passphrase_stdin 选项,则客户端的密钥文件保持不变。
- -verbose
输出每个客户端的当前加密配置以及其上安装和重新配置的内容。
- -policy_encrypt 0 | 1
为 NetBackup 策略设置加密策略属性。您可以在 -policy_encrypt 中仅包括 policy_names 选项。可能的值为:
0 - 清除加密属性(或使其处于清零状态),以使服务器不再为此策略中的客户端请求加密。该设置为没有进行加密配置的策略的默认值。
1 - 设置加密属性,使服务器为此策略中的客户端请求加密。
如果不指定此选项,策略的加密属性将保持不变。
- -policy_names
指定以下内容:通过 names 选项指定的名称为 NetBackup 策略名称。
如果包括 -policy_names 选项,bpinst -LEGACY_CRYPT 将配置每个指定策略中的所有客户端。如果省略 -policy_names 选项,则假定这些名称为 NetBackup 客户端名称。
- name1 [name2 ... nameN]
指定一个或多个 NetBackup 客户端或策略名称,具体取决于是否包括 -policy_names 选项。如果省略 -policy_names 选项,则假定这些名称为 NetBackup 客户端名称。
说明
以下说明适用于 -LEGACY_CRYPT 选项。
如果要在群集环境中运行 NetBackup,则只允许将配置数据从活动节点推送到客户端。
要将配置推送到群集中的客户端,请执行下列操作:在客户端列表中指定各个节点的主机名(非虚拟名称)。
从客户端完成对加密文件的还原时,重命名或删除所创建的密钥文件。将自己的密钥文件移到原位置或重命名为原来的名称。如果不在原来的位置或者不用原来的名称重建密钥文件,可能无法还原自己的已加密备份。
现有的 40 位或 56 位加密许可证密钥可以进行升级。
由 bpinst -LEGACY_CRYPT 通过网络发送的密码是使用专门定义的 NetBackup 40 位 DES 密钥进行加密的。
每个 NetBackup 客户端的密钥文件都是使用秘密定义的 NetBackup DES 密钥加密的。根据客户端的配置情况,密钥可以是 40 位或 56 位。应该仅允许客户端计算机的管理员访问密钥文件。在 UNIX 客户端上,密钥文件的所有者应该是 root,模式位应该是 600。不能通过 NFS 导出密钥文件。
群集中所有节点上的密钥文件必须相同。
请记住密码。在灾难恢复时,可能需要使用 bpinst -LEGACY_CRYPT 在客户端上重新创建密钥文件。例如,假设名为 orca 的 NetBackup 客户端执行了加密备份,但发生了意外,则会导致 orca 丢失文件。在这种情况下,必须在客户端上重新安装和配置加密才能还原备份。
有关如何还原操作系统和 NetBackup 的更多信息,请参见《NetBackup 故障排除指南》。
使用加密时提供灾难恢复(客户端名为 orbit)
- 在 orbit 上重新安装操作系统。
- 在 orbit 上重新安装和配置 NetBackup 客户端软件。
- 通过使用下列命令,在 orbit 上重新安装和配置加密:
# bpinst -LEGACY_CRYPT -crypt_option allowed
- 通过使用下列命令,激活 bpinst -LEGACY_CRYPT 以创建密码:
# bpinst -LEGACY_CRYPT -passphrase_prompt orbit Enter new NetBackup pass phrase: ********************* Re-enter new NetBackup pass phrase: *********************
输入在 orca 上使用的密码。
- 通过输入下列信息,为 orbit 上使用的每个后续密码激活 bpinst -LEGACY_CRYPT:
# bpinst -LEGACY_CRYPT -passphrase_prompt orbit Enter new NetBackup pass phrase: ********************* Re-enter new NetBackup pass phrase: *********************
- 将备份文件还原到 orbit。
示例
示例 1 -(全部在一行内)在策略 policy40
中的 UNIX 客户端上配置 40 位 DES 加密:
# bpinst -LEGACY_CRYPT -crypt_option allowed -crypt_strength des_40 -policy_encrypt 1 -policy_names policy40
使用 -policy_encrypt 选项来设置策略的加密属性。您也可以使用 NetBackup 管理员实用程序来设置加密属性。
示例 2 - 使用 -passphrase_prompt 选项在策略 policy40
中的所有客户端上创建密码:
# bpinst -LEGACY_CRYPT -passphrase_prompt -policy_names policy40 Enter new NetBackup pass phrase: ********************* Re-enter new NetBackup pass phrase: *********************
示例 3 -(全部在一行内)指定名为 strong 的 NetBackup 客户端必须使用 56 位 DES 加密:
# bpinst -LEGACY_CRYPT -crypt_option required -crypt_strength des_56 strong
示例 4 - 显示名为 strong 的客户端的详细配置列表:
# bpinst -LEGACY_CRYPT -verbose strong BPCD protocol version 8.0.0 on client strong 40-bit library version is 3.1.0.40 on client strong 56-bit library version is 3.1.0.56 on client strong BPCD platform is redhat for client strong Current configuration entries are: CRYPT_KEYFILE = /usr/openv/netbackup/keyfile CRYPT_LIBPATH = /usr/openv/lib CRYPT_OPTION = required CRYPT_STRENGTH = des-56 V_PATH_SHARE = /usr/openv/share No update of NetBackup configuration required for client strong No update of NetBackup pass phrase required for client strong
文件
以下是 UNIX 系统上使用的文件:
UNIX 服务器命令
/usr/openv/netbackup/bin/bpinst
用于 40 位和 56 位 DES 的 UNIX 客户端加密库
/usr/openv/lib/libvdes*.*
用于 40 位和 56 位 DES 的 UNIX 客户端加密密钥文件
/usr/openv/netbackup/keyfile
用于 40 位和 56 位 DES 的 UNIX 客户端加密密钥文件实用程序
/usr/openv/netbackup/bin/bpkeyfile
用于 128 位和 256 位 OpenSSL 密码的 UNIX 客户端加密密钥文件实用程序
/usr/openv/netbackup/bin/bpkeyutil /usr/openv/share/ciphers.txt
以下 Windows 系统上使用的文件:
Windows 服务器命令
install_path\NetBackup\bin\bpinst.exe
Windows 客户端加密密钥文件
install_path\NetBackup\var\keyfile.dat
Windows 客户端加密库
install_path\bin\libvdes*.dll
Windows 客户端加密密钥文件实用程序
install_path\bin\bpkeyfile.exe install_path\share\ciphers.txt