개인 키 및 공개 키 인증 구성

공개 키와 개인 키를 사용하면 암호를 제공하지 않을 때 노드에 안전하게 연결할 수 있습니다. 백업 서버는 SSH를 사용하여 노드에 연결할 때마다 각 노드에 대해 공개 키와 개인 키를 확인합니다. 키가 일치하지 않으면 오류 메시지가 나타납니다.

참고:

다음 단계를 수행하십시오.

  1. 백업 서버에 루트 사용자로 로그인합니다.
  2. 다음 ssh-keygen 명령을 사용하여 공개 키와 개인 키를 생성합니다.

    ssh-keygen -t rsa -f server

  3. 참고: 다음 명령을 사용하여 Rhel/alma/rocky/orel 9.X, Debian 12.X 및 SLES 15 SP6에 대한 공개/개인 키를 생성할 수 있습니다.

    ssh-keygen -t ecdsa -f server

  4. server.pub와 server라는 두 파일이 생성됩니다.
  5. 공개 키 파일인 server.pub를 다음 위치에 복사합니다.

    /opt/Arcserve/d2dserver/configfiles/server_pub.key

  1. 개인 키 파일인 server를 다음 위치에 복사합니다.

    /opt/Arcserve/d2dserver/configfiles/server_pri.key

  2. (선택 사항) 개인 키와 공개 키를 생성하는 동안 암호를 제공한 경우 다음 명령을 실행합니다.

    echo "passphrase" | ./d2dutil --encrypt > /opt/Arcserve/d2dserver/configfiles/key.pass

  1. 다음 명령을 사용하여 key.pass 파일에 대한 권한을 변경합니다.

    chmod 600 /opt/Arcserve/d2dserver/configfiles/key.pass

  1. 소스 노드에 로그인합니다.
  2. 백업 서버에서 server_pub.key 파일의 콘텐츠를 노드의 다음 위치에 복사합니다.

    /<user_home>/.ssh/authorized_keys

    예: backup_admin의 경우 user_home은 /home/backup_admin입니다.

    예: /home/backup_admin/.ssh/authorized_keys

  1. (선택 사항) SELinux가 인증을 차단하는 경우 노드에서 다음 명령을 실행합니다.

    restorecon /<user_home>/.ssh/authorized_keys

개인 키와 공개 키가 구성되었습니다. 개인 키와 공개 키를 사용하여 소스 노드에 연결할 수 있습니다.