秘密鍵および公開鍵による認証の設定

公開鍵および秘密鍵を使用することにより、パスワードを指定しない場合に、ノードに安全に接続することができます。バックアップ サーバがノードとの SSH 接続を作成するたびに、バックアップ サーバは、それぞれのノード用の公開鍵および秘密鍵を確認します。キーが一致しない場合はエラー メッセージが発生します。

注:

以下の手順に従います。

  1. root ユーザとしてバックアップ サーバにログインします。
  2. 以下の ssh-keygen コマンドを使用して、公開鍵/秘密鍵を生成します。

    ssh-keygen -t rsa -f server

  3. 注: 以下のコマンドを使用して、RHEL/Alma/Rocky/OREL 9.X、Debian 12.X、SLES 15 SP6 の公開鍵/秘密鍵を生成できます。

    ssh-keygen -t ecdsa -f server

  4. 2 つのファイル(server.pub および server)が生成されます。
  5. 公開鍵ファイル server.pub を以下の場所にコピーします。

    /opt/Arcserve/d2dserver/configfiles/server_pub.key

  1. 秘密鍵ファイル server を以下の場所にコピーします。

    /opt/Arcserve/d2dserver/configfiles/server_pri.key

  2. (オプション)秘密鍵および公開鍵の生成中にパスフレーズを提供した場合は、以下のコマンドを実行します。

    echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass

  1. 以下のコマンドを使用して、key.pass ファイルに対する権限を変更します。

    chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass

  1. ソース ノードにログインします。
  2. バックアップ サーバの server_pub.key ファイルの内容を、ノード内の以下の場所にコピーします。

    /<user_home>/.ssh/authorized_keys

    例: backup_admin の場合、user_home は /home/backup_admin です

    例: /home/backup_admin/.ssh/authorized_keys

  1. (オプション) SELinux によって認証ブロックされた場合は、ノードで以下のコマンドを実行します。

    restorecon /<user_home>/.ssh/authorized_keys

秘密鍵および公開鍵が正常に設定されます。公開鍵および秘密鍵を使用してソース ノードに接続できます。