SSH est un protocole réseau qui permet d’échanger des données à l’aide d’un canal sécurisé entre deux appareils en réseau. SSH a été conçu pour remplacer le protocole Telnet en raison de l’incapacité de Telnet à protéger les données contre les attaques « man in the middle ». Le chiffrement utilisé par SSH assure la confidentialité et l’intégrité des données sur un réseau non sécurisé tel qu’Internet.
Pour des raisons de commodité, de facilité d’administration et d’intégration dans d’autres produits (tels que DELL EMC DPA), il est possible que vous deviez accéder à un DD par programmation sans demander à un administrateur de vous fournir un mot de passe à chaque fois, ou que vous deviez stocker le mot de passe de manière non sécurisée dans un fichier texte. C’est là que l’authentification par clé SSH entre en jeu.
Exigences SSH
La clé d’hôte du serveur n’est pas mise en cache dans le registre. Vous n’avez aucune garantie que le serveur est celui que vous croyez. L’empreinte de clé rsa2 du serveur est la suivante : ssh-rsa 1024 7b:e5:6f:a7:f4:f9:81:62:5c:e3:1f:bf:8b:57:6c:5a. Si vous faites confiance à cet hôte, appuyez sur Oui pour ajouter la clé au cache PuTTY et poursuivre la connexion. Si vous souhaitez continuer à vous connecter sans ajouter la clé au cache, appuyez sur Non. Si vous ne faites pas confiance à cet hôte, cliquez sur Annuler pour abandonner la connexion.
Cliquez sur Oui
Générez une clé SSH.
#### Le type de clé recommandé est « rsa » et est le seul qui fonctionne avec DDOS 6.0 et versions ultérieures
# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub.
#### Les clés de type « dsa » fonctionneront également sur DDOS 5.7 ou une version antérieure. Cependant, ce type de clé n’est plus recommandé
# ssh-keygen -t dsa
Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa.
La référence des commandes DDOS indique d’utiliser l’option d
» au lieu de « -t dsa
. » Ces deux options fonctionnent sur DDOS, mais « d
» ne fonctionne pas sur de nombreuses distributions Linux.
Utilisez l’option de phrase secrète vierge pour contourner la nécessité d’un mot de passe système Data Domain lors de l’exécution de scripts.
Notez l’emplacement de la nouvelle clé SSH dans la sortie de la commande « ssh-keygen
». Elle est stockée dans le répertoire $HOME de l’utilisateur, sous .ssh/ sous forme de fichier nommé id_rsa.pub.
Ajoutez la clé générée à la liste d’accès des systèmes Data Domain.
# ssh -l sysadmin 168.192.2.3 "adminaccess add ssh-keys" < ~/.ssh/id_rsa.pub
The authenticity of host '168.192.2.3(168.291.2.3)' can't be established. RSA key fingerprint is f6:36:6e:32:e1:2d:d9:77:40:7e:0e:f8:5f:32:8d:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '168.192.2.3' (RSA) to the list of known hosts. Data Domain OS 0.31.0.0-152384 Password: sysadmin_password
Testez la fonctionnalité.
# ssh sysadmin@168.192.2.3 "df -h" Data Domain OS Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB* ------------------ -------- -------- --------- ---- -------------- /backup: pre-comp - 50.0 - - - /backup: post-comp 4922.3 2.7 4919.7 0% 0.0 /ddvar 78.7 0.5 74.2 1% - ------------------ -------- -------- --------- ---- -------------- * Estimated based on last cleaning of 2010/02/02 06:00:59.
Vous pouvez également transmettre un script complet des commandes système dans un fichier à l’appareil. Pour ce faire, exécutez une commande pour pointer vers le fichier spécifique contenant la liste des commandes :
# ssh sysadmin@DDR < FULL_LOCAL_PATH_TO_SCRIPT_TO_RUN_ON_REMOTE_DD
Cela permet à un opérateur de créer une liste de commandes sur un hôte distant, puis de les exécuter toutes en même temps via SSH.
Configuration du système pour se connecter sans utiliser de mot de passe : Systèmes Windows (PuTTY)
Installez les outils SSH PuTTY : PuTTY, PuTTYgen et Pageant, sur le système Windows
Créez une session PuTTY.
Saisissez le nom d’utilisateur de connexion automatique.
Créez une clé PuTTY.
Ajoutez la clé dans la ligne de commande du système Data Domain.
adminaccess add ssh-keys
Connectez la clé à PuTTY.
Ouvrez la session.
admin_name@company.com Last login: Thu Feb 4 10:51:10 EST 2010 from 168.192.2.3 on pts/2 Last login: Thu Feb 4 18:56:14 2010 from 168.192.2.3 Welcome to Data Domain OS 0.31.0.0-152384 ----------------------------------------- #