개인 키 및 공개 키 인증 구성
공개 키와 개인 키를 사용하면 암호를 제공하지 않을 때 노드에 안전하게 연결할 수 있습니다. 백업 서버는 SSH를 사용하여 노드에 연결할 때마다 각 노드에 대해 공개 키와 개인 키를 확인합니다. 키가 일치하지 않으면 오류 메시지가 나타납니다.
참고:
- 루트 권한이 있는 사용자만 공개 키 및 개인 키 인증을 사용할 수 있습니다. 사용자 이름을 root로 지정할 필요는 없습니다. 루트가 아닌 사용자는 공개 키 및 개인 키 인증을 사용할 수 없습니다. 루트가 아닌 사용자는 사용자 이름 및 암호 인증을 제공해야 합니다.
- 공개 키 및 개인 키 인증은 암호가 제공되지 않을 때 적용됩니다. 사용자 이름은 필요하며 키 소유자와 일치해야 합니다.
- sudo 인증을 사용하는 경우 특정 구성에 대한 내용은 Linux 노드를 위한 Sudo 사용자 계정을 구성하는 방법을 참조하십시오.
- SSH 키 인증을 위한 Linux 노드를 추가하려면 Linux 백업 서버와 소스 VM 모두에서 구성 관련 변경 사항이 있는 계획이 필요합니다.
다음 단계를 수행하십시오.
- 백업 서버에 루트 사용자로 로그인합니다.
- 다음 ssh-keygen 명령을 사용하여 공개 키와 개인 키를 생성합니다.
ssh-keygen -t rsa -f server
- 참고: 다음 명령을 사용하여 Rhel/alma/rocky/orel 9.X, Debian 12.X 및 SLES 15 SP6에 대한 공개/개인 키를 생성할 수 있습니다.
ssh-keygen -t ecdsa -f server
- server.pub와 server라는 두 파일이 생성됩니다.
- 공개 키 파일인 server.pub를 다음 위치에 복사합니다.
/opt/Arcserve/d2dserver/configfiles/server_pub.key
- 개인 키 파일인 server를 다음 위치에 복사합니다.
/opt/Arcserve/d2dserver/configfiles/server_pri.key
- (선택 사항) 개인 키와 공개 키를 생성하는 동안 암호를 제공한 경우 다음 명령을 실행합니다.
echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass
- 다음 명령을 사용하여 key.pass 파일에 대한 권한을 변경합니다.
chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass
- 소스 노드에 로그인합니다.
- 백업 서버에서 server_pub.key 파일의 콘텐츠를 노드의 다음 위치에 복사합니다.
/<user_home>/.ssh/authorized_keys
예: backup_admin의 경우 user_home은 /home/backup_admin입니다.
예: /home/backup_admin/.ssh/authorized_keys
- (선택 사항) SELinux가 인증을 차단하는 경우 노드에서 다음 명령을 실행합니다.
restorecon /<user_home>/.ssh/authorized_keys
개인 키와 공개 키가 구성되었습니다. 개인 키와 공개 키를 사용하여 소스 노드에 연결할 수 있습니다.