SSH è un protocollo di rete che consente lo scambio di dati utilizzando un canale sicuro tra due dispositivi in rete. SSH è stato progettato in sostituzione del protocollo Telnet a causa dell'incapacità di quest'ultimo di proteggere i dati dagli attacchi "man in the middle". La crittografia utilizzata da SSH garantisce la riservatezza e l'integrità dei dati su una rete non sicura, come Internet.
Per motivi di praticità, facilità di amministrazione e integrazione in altri prodotti (ad esempio DELL EMC DPA), potrebbe essere necessario accedere a un DD a livello di codice senza che un amministratore fornisca ogni volta una password o senza archiviare la password in modo non sicuro in un file di testo. È qui che interviene l'autenticazione con chiave SSH.
Requisiti SSH
The server's host key is not cached in the registry. You have no guarantee that the server is the computer you think it is. The server's rsa2 key fingerprint is: ssh-rsa 1024 7b:e5:6f:a7:f4:f9:81:62:5c:e3:1f:bf:8b:57:6c:5a If you trust this host, hit Yes to add the key to PuTTY's cache and carry on connecting. If you want to carry on connecting just once, without adding the key to the cache, hit No. If you do not trust this host, hit Cancel to abandon the connection.
Cliccare su Yes.
Generare una chiave SSH.
#### Il tipo di chiave consigliato è "rsa" ed è l'unico compatibile con DDOS 6.0 e versioni successive.
# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub.
#### Anche le chiavi di tipo "dsa" funzionano su DDOS 5.7 o versioni precedenti, ma questo tipo di chiave non è più consigliato.
# ssh-keygen -t dsa
Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa.
La Guida di riferimento ai comandi DDOS indica di utilizzare l'opzione " d
" anziché "-t dsa
". Entrambe funzionano su DDOS, ma " d
" non funziona su molte distribuzioni Linux.
Utilizzare l'opzione della passphrase vuota per ignorare il requisito della password del sistema Data Domain durante l'esecuzione degli script.
Prendere nota della posizione della nuova chiave SSH nell'output del comando "ssh-keygen
". Viene memorizzata nella directory $HOME dell'utente sotto .ssh/ come file denominato id_rsa.pub.
Aggiungere la chiave generata all'elenco degli accessi del sistema Data Domain.
# ssh -l sysadmin 168.192.2.3 "adminaccess add ssh-keys" < ~/.ssh/id_rsa.pub
The authenticity of host '168.192.2.3(168.291.2.3)' can't be established. RSA key fingerprint is f6:36:6e:32:e1:2d:d9:77:40:7e:0e:f8:5f:32:8d:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '168.192.2.3' (RSA) to the list of known hosts. Data Domain OS 0.31.0.0-152384 Password: sysadmin_password
Testare la funzionalità.
# ssh sysadmin@168.192.2.3 "df -h" Data Domain OS Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB* ------------------ -------- -------- --------- ---- -------------- /backup: pre-comp - 50.0 - - - /backup: post-comp 4922.3 2.7 4919.7 0% 0.0 /ddvar 78.7 0.5 74.2 1% - ------------------ -------- -------- --------- ---- -------------- * Estimated based on last cleaning of 2010/02/02 06:00:59.
È anche possibile passare al dispositivo un intero script di comandi di sistema in un file. A tale scopo, eseguire un comando che punta al file specifico contenente l'elenco dei comandi:
# ssh sysadmin@DDR < FULL_LOCAL_PATH_TO_SCRIPT_TO_RUN_ON_REMOTE_DD
Ciò consente a un operatore di creare un elenco di comandi su un host remoto e quindi eseguirli tutti insieme tramite SSH.
Configurazione del sistema per l'accesso senza utilizzo di una password: sistemi Windows (PuTTY)
Installare gli strumenti SSH PuTTY (PuTTY, PuTTYgen e Pageant) sul sistema Windows.
Creare una sessione PuTTY.
Inserire il nome utente Auto-Login.
Creare una chiave PuTTY.
Aggiungere la chiave nella riga di comando del sistema Data Domain.
adminaccess add ssh-keys
Collegare la chiave a PuTTY.
Aprire la sessione.
admin_name@company.com Last login: Thu Feb 4 10:51:10 EST 2010 from 168.192.2.3 on pts/2 Last login: Thu Feb 4 18:56:14 2010 from 168.192.2.3 Welcome to Data Domain OS 0.31.0.0-152384 ----------------------------------------- #