Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

使用 SSH (SSH) 登入遠端 Data Domain,無需提供密碼

Summary: 本文列出如何使用 SSH 金鑰登入 (不需要提供密碼),以設定和使用 Secure Shell (SSH) 用戶端連線至 Data Domain 系統的步驟。

This article applies to   This article does not apply to 

Instructions

SSH 是一種網路通訊協定,可讓您在兩個具網路連線的裝置之間使用安全通道交換資料。SSH 的設計為 Telnet 通訊協定的替代品,因為 Telnet 無法保護資料免於受到「中間人」攻擊。SSH 使用的加密功能可在不安全的網路 (例如網際網路) 上提供資料的機密性和完整性。

 

為方便管理及整合至其他產品 (例如 DELL EMC DPA),可能需要以程式設計方式存取 DD,而不需要由系統管理員每次提供密碼,或是不安全地將密碼儲存在某些文字檔案上。這就是 SSH 金鑰認證的用處。

 

SSH 需求

  • 已安裝 SSH 用戶端的電腦 (例如 OpenSSHPuTTY)
  • 使用 TCP 連接埠 22 的 IP 網路連線能力
  • SSH 伺服器在 TCP 連接埠 22 上已啟用及聆聽 (此為 Data Domain 系統的預設設定)
  • 測試您是否可以使用者名稱和密碼,透過 SSH 初始連線至遠端 DD:

 

  1. 在遠端系統上執行 SSH 用戶端軟體。
  2. 設定 SSH 用戶端以使用 Data Domain 系統主機名稱或 IP 位址進行連線。
    • 如果使用 PuTTY,請保留預設連接埠 (22),然後按一下:「開啟」。
    • 如果是第一次連線,會顯示類似以下內容的訊息:

      伺服器的主機金鑰不會快取在登錄檔中。您無法保證伺服器是您以為的電腦。伺服器的 rsa2 金鑰指紋為:ssh-rsa 1024 7b:e5:6f:a7:f4:f9:81:62:5c:e3:1f:bf:8b:57:6c:5a 如果您信任此主機,請按下「是」,將金鑰新增至 PuTTY 的快取,並執行連線。如果您只想執行一次連線,而不將金鑰新增至快取中,請按下「否」。如果您不信任此主機,請按下「取消」以取消連線。

      按一下
  3. 登入系統。如果是第一次連線至 Data Domain 系統,且「sysadmin」使用者密碼尚未變更:
    • 使用者名稱為:sysadmin
    • 密碼為系統的序號 180583

 

設定系統在不使用密碼的情況下登入:在 Linux 或 UNIX 系統上

 

警告:從 DDOS 6.0 開始,我們將出貨 OpenSSH 7.1,由於其固有的弱點,會停用對 DSA 金鑰的支援。因此,連接至 DDOS 6.0 或更新版本時,「dsa」類型的金鑰將「無法」運作,只有「rsa」類型的金鑰可運作。

 

  1. 產生 SSH 金鑰。
    #### 建議的金鑰類型為「rsa」,且是唯一可搭配 DDOS 6.0 及更新版本使用的金鑰類型

    # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub.

    #### 類型為「dsa」的金鑰也適用於 DDOS 5.7 或更早版本,但不再建議使用此金鑰類型

    # ssh-keygen -t dsa
    Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa.

     

    DDOS 命令參考指出使用「 d」選項,而非「-t dsa.」任何一個都可以在 DDOS 上運作,但是「 d」不適用於許多 Linux 發行版。

    執行指令檔時,請使用空白密碼片語選項來略過 Data Domain 系統密碼要求。

    請注意「ssh-keygen」命令輸出上新 SSH 金鑰的位置。金鑰會儲存在使用者的 $HOME 目錄下,以檔案名稱 id_rsa.pub 儲存於 .ssh/ 中。

  2. 將產生的金鑰新增至 Data Domain 系統存取清單。

    # ssh -l sysadmin 168.192.2.3 "adminaccess add ssh-keys" < ~/.ssh/id_rsa.pub
    The authenticity of host '168.192.2.3(168.291.2.3)' can't be established. RSA key fingerprint is f6:36:6e:32:e1:2d:d9:77:40:7e:0e:f8:5f:32:8d:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '168.192.2.3' (RSA) to the list of known hosts. Data Domain OS 0.31.0.0-152384 Password: sysadmin_password
  3. 測試功能。

    # ssh sysadmin@168.192.2.3 "df -h"
    
    Data Domain OS Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB* ------------------ -------- -------- --------- ---- -------------- /backup: pre-comp - 50.0 - - - /backup: post-comp 4922.3 2.7 4919.7 0% 0.0 /ddvar 78.7 0.5 74.2 1% - ------------------ -------- -------- --------- ---- -------------- * Estimated based on last cleaning of 2010/02/02 06:00:59.

 

您也可以將檔案中系統命令的整個指令檔傳遞至裝置。此操作透過執行命令以指向包含命令清單的特定檔案來完成:

# ssh sysadmin@DDR < FULL_LOCAL_PATH_TO_SCRIPT_TO_RUN_ON_REMOTE_DD

 

這允許操作員在遠端主機上建立命令清單,然後透過 SSH 一次執行所有命令。

 

設定系統在不使用密碼的情況下登入:Windows 系統 (PuTTY)

  1. 安裝 SSH PuTTY 工具:Windows 系統上的 PuTTY、PuTTYgen 和 Pageant

  2. 建立 PuTTY 工作階段。

    1. 啟動 PuTTY,即 PuTTY 組態工具。
    2. 請以 Data Domain 系統 IP 位址儲存工作階段。
      1. 在「PuTTY 組態」對話方塊中,選取類別 > 工作階段
      2. 選取 SSH 按鈕。
      3. 在「主機名稱」欄位和「儲存的工作階段」欄位中,輸入 Data Domain 系統 IP 位址。例如:168.192.2.3
      4. 按一下儲存
        PuTTY 組態
  3. 輸入自動登入使用者名稱。

    1. 在「PuTTY 組態」對話方塊中,選取類別 > 連線 > 資料
    2. 在自動登入使用者名稱欄位中,輸入系統管理員使用者名稱。例如:
      sysadmin
    3. 按一下儲存
  4. 建立 PuTTY 金鑰。

    1. 啟動 PuTTYgen,即 PuTTY 金鑰產生器工具。
      PuTTY 金鑰產生器工具
    2. 使用 PuTTY 金鑰產生器工具來產生公開與私人金鑰。
      1. 透過將游標移至「金鑰」欄位中的空白區域上,來產生一些隨機結果。
        隨機字元會填入用於貼入 OpenSSH authorized_keys 檔案的公開金鑰。
        「金鑰指紋」欄位會填入參考值。
      2. 在「金鑰註解」欄位中建立金鑰識別碼,輸入識別的金鑰名稱,例如:
        admin_name@company.com
      3. 將「金鑰密碼片語」和「確認密碼片語」欄位保留空白。
        執行指令檔時,請使用空白密碼片語選項來略過 Data Domain 系統密碼要求。
      4. 按一下「儲存公開金鑰」。
      5. 按一下「儲存私人金鑰」。
        記下已儲存金鑰檔案的路徑。金鑰的檔案名稱範例:
        DataDomain_private_key.ppk
    3. 複製隨機產生的 PuTTY 金鑰。
      選取「公開金鑰」欄位中要貼到 OpenSSH authorized_keys 檔案的所有文字。
      PuTTY 金鑰產生器
  5. 在 Data Domain 系統命令列中新增金鑰。

    1. 開啟 Data Domain 系統命令提示字元。
    2. 新增系統管理員 SSH 存取金鑰。在命令列中,輸入:
      adminaccess add ssh-keys
    3. 貼上 PuTTYgen 欄位中隨機產生的金鑰。使用「以滑鼠右鍵按一下 > 貼上」選項。
    4. 完成命令,按下 CTRL+D
      Data Domain 系統命令提示字元
  6. 將金鑰連接至 PuTTY。

    1. 從 PuTTY 組態工具中,選取連線 > SSH > Auth
    2. 核取方塊嘗試使用 Pageant 進行認證
    3. 核取方塊嘗試鍵盤互動式認證 (SSH-2)
    4. 在用於認證欄位的私人金鑰檔案中,按一下瀏覽
    5. 瀏覽至步驟 3 中產生並儲存的 PuTTY 金鑰。例如 DataDomain_private_key.ppk
    6. 儲存設定,按一下儲存
      PuTTY 組態儲存設定
  7. 開啟工作階段。

    1. 在「PuTTY 組態」對話方塊中,選取類別 > 工作階段
    2. 按一下開啟
      隨即會開啟 Windows 命令列。隨即會開啟 PuTTY 工作階段。
      以公開金鑰使用使用者名稱 sysadmin Data Domain 作業系統進行認證
      admin_name@company.com 
      Last login: Thu Feb 4 10:51:10 EST 2010 from 168.192.2.3 on pts/2 
      Last login: Thu Feb 4 18:56:14 2010 from 168.192.2.3 
      Welcome to Data Domain OS 0.31.0.0-152384 ----------------------------------------- #

 

Affected Products

Data Domain, DD120 Appliance, DD140 Appliance, DD410 Appliance, DD430 Appliance, DD460 Appliance, DD510 Appliance, DD530 Appliance, DD560 Appliance, DD565 Appliance

Product

DD580 Appliance, DD610 Appliance, DD630 Appliance, DD660 Appliance, DD670 Appliance, DD690 Appliance, DD880 Appliance
Article Properties
Article Number: 000025477
Article Type: How To
Last Modified: 02 Jul 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000025477
Article Type: How To
Last Modified: 02 Jul 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.