Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

使用 SSH (SSH) 登录远程 Data Domain 而不提供密码

Summary: 本文列出了有关如何配置和使用安全外壳 (SSH) 客户端连接到 Data Domain 系统的步骤,方法是使用 SSH 密钥登录而无需提供密码。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

SSH 是一种网络协议,允许使用两个联网设备之间的安全通道交换数据。SSH 被设计为替代 Telnet 协议,因为 Telnet 无法保护数据免受“中间人”攻击。SSH 使用的加密在不安全的网络(如互联网)上提供数据的机密性和完整性。

 

出于方便、易于管理以及集成到其他产品(例如 DELL EMC DPA)的目的,可能需要以编程方式访问 DD,而无需管理员每次都提供密码,或者将密码不安全地存储在某个文本文件中。这就是 SSH 密钥身份验证的用武之地。

 

SSH 要求

  • 安装了 SSH 客户端(如 OpenSSHPuTTY)的计算机
  • 使用 TCP 端口 22 的 IP 网络连接
  • SSH 服务器已启用并侦听 TCP 端口 22(这是 Data Domain 系统的默认值)
  • 测试最初是否可以使用用户名和密码通过 SSH 连接到远程 DD:

 

  1. 在远程系统上运行 SSH 客户端软件。
  2. 配置 SSH 客户端以使用 Data Domain 系统主机名或 IP 地址进行连接。
    • 如果使用 PuTTY,请保留默认端口 (22),然后单击:“打开。”
    • 如果是首次连接,则会显示如下所示的消息:

      服务器的主机密钥未缓存在注册表中。您无法保证服务器是您认为的计算机。服务器的 rsa2 密钥指纹为:ssh-rsa 1024 7b:e5:6f:a7:f4:f9:81:62:5c:e3:1f:bf:8b:57:6c:5a 如果您信任此主机,请单击 Yes以将密钥添加到 PuTTY 的高速缓存并继续连接。如果您只想继续连接一次,而不将密钥添加到缓存中,请点击“否”。如果您不信任此主机,请点击 取消 放弃连接。

      单击 Yes
  3. 登录系统。如果是首次连接到 Data Domain 系统,并且“sysadmin”用户密码尚未更改:
    • 用户名是: sysadmin
    • 密码是系统的序列号180583

 

将系统配置为不使用密码登录:在 Linux 或 UNIX 系统上

 

警告:从 DDOS 6.0 开始,我们将提供 OpenSSH 7.1,由于 DSA 密钥的固有弱点,它禁用了对 DSA 密钥的支持。因此,在连接到 DDOS 6.0 或更高版本时,“dsa”类型的密钥将不起作用,而只能使用“rsa”类型的密钥。

 

  1. 生成 SSH 密钥。
    #### 建议的密钥类型为“rsa”,并且是唯一适用于 DDOS 6.0 及更高版本的密钥类型

    # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub.

    #### “dsa”类型的密钥也适用于 DDOS 5.7 或更低版本,但不再建议使用此密钥类型

    # ssh-keygen -t dsa
    Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa.

     

    DDOS 命令参考中提到要使用” d“选项而不是”-t dsa."任一方法都适用于 DDOS,但是” d“不适用于许多 Linux 发行版。

    在运行脚本时,使用空白密码选项可绕过 Data Domain 系统密码要求。

    记下新 SSH 密钥的位置”ssh-keygen“命令输出。它作为名为 id_rsa.pub 的文件存储在 .ssh/ 下的用户$HOME目录下。

  2. 将生成的密钥添加到 Data Domain 系统访问列表。

    # ssh -l sysadmin 168.192.2.3 "adminaccess add ssh-keys" < ~/.ssh/id_rsa.pub
    The authenticity of host '168.192.2.3(168.291.2.3)' can't be established. RSA key fingerprint is f6:36:6e:32:e1:2d:d9:77:40:7e:0e:f8:5f:32:8d:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '168.192.2.3' (RSA) to the list of known hosts. Data Domain OS 0.31.0.0-152384 Password: sysadmin_password
  3. 测试功能。

    # ssh sysadmin@168.192.2.3 "df -h"
    
    Data Domain OS Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB* ------------------ -------- -------- --------- ---- -------------- /backup: pre-comp - 50.0 - - - /backup: post-comp 4922.3 2.7 4919.7 0% 0.0 /ddvar 78.7 0.5 74.2 1% - ------------------ -------- -------- --------- ---- -------------- * Estimated based on last cleaning of 2010/02/02 06:00:59.

 

您还可以将文件中系统命令的整个脚本传递到设备。这是通过运行命令指向包含命令列表的特定文件来完成的:

# ssh sysadmin@DDR < FULL_LOCAL_PATH_TO_SCRIPT_TO_RUN_ON_REMOTE_DD

 

这允许操作员在远程主机上创建命令列表,然后通过 SSH 一次性运行所有这些命令。

 

将系统配置为不使用密码登录:Windows 系统 (PuTTY)

  1. 安装 SSH PuTTY 工具:Windows 系统上的 PuTTY、PuTTYgen 和 Pageant

  2. 创建 PuTTY 会话。

    1. 启动 PuTTY 配置工具 PuTTY。
    2. 使用 Data Domain 系统 IP 地址保存会话。
      1. 在 PuTTY 配置对话框中,选择 类别>会话
      2. 选择 SSH 按钮。
      3. 在Host Name字段和Saved Sessions字段中输入 Data Domain 系统 IP 地址。例如:168.192.2.3
      4. 单击 Save
        PuTTY 配置
  3. 输入自动登录用户名。

    1. 在 PuTTY 配置对话框中,选择 类别>连接>数据
    2. 在自动登录用户名字段中输入管理员用户名。例如:
      sysadmin
    3. 单击 Save
  4. 创建 PuTTY 密钥。

    1. 启动 PuTTYgen,PuTTY 密钥生成器工具。
      PuTTY 密钥生成器工具
    2. 使用 PuTTY 密钥生成器工具生成公钥和私钥。
      1. 通过将光标移动到“Key”字段中的空白区域来生成一些随机性。
        用于粘贴到 OpenSSH authorized_keys文件中的公钥将使用随机字符填充。
        Key fingerprint字段将填充参考值。
      2. 创建密钥标识符 在Key comment字段中,键入标识密钥名称,例如:
        admin_name@company.com
      3. 将Key passphrase和Confirm passphrase字段留空。
        在运行脚本时,使用空白密码选项可绕过 Data Domain 系统密码要求。
      4. 单击Save public key。
      5. 单击 Save private key。
        记下保存的密钥文件的路径。密钥文件名示例:
        DataDomain_private_key.ppk
    3. 复制随机生成的 PuTTY 密钥。
      选择用于粘贴到 OpenSSH authorized_keys文件中的公钥字段中的所有文本。
      PuTTY 密钥生成器
  5. 在 Data Domain 系统命令行中添加密钥。

    1. 打开 Data Domain 系统命令提示符。
    2. 添加管理 SSH 访问密钥。在命令行中键入:
      adminaccess add ssh-keys
    3. 粘贴 PuTTYgen 字段中随机生成的密钥。使用鼠标右键单击 > 粘贴选项。
    4. 完成命令,按 CTRL+D
      Data Domain 系统命令提示符
  6. 将密钥连接到 PuTTY。

    1. 在 PuTTY 配置工具中,选择 连接>SSH>身份验证
    2. 复选框 Attempt authentication using Pageant(尝试使用 Pageant 进行身份验证)。
    3. Attempt keyboard-interactive auth (SSH-2)复选框
    4. 在身份验证字段的私钥文件中,单击 浏览
    5. 浏览到在步骤 3 中生成并保存的 PuTTY 密钥。例如,DataDomain_private_key.ppk
    6. 保存设置,单击 保存
      puTTY 配置保存设置
  7. 打开会话。

    1. 在 PuTTY 配置对话框中,选择 类别>会话
    2. 单击打开
      此时将打开 Windows 命令行。此时将打开 PuTTY 会话。
      使用用户名 sysadmin Data Domain OS 使用公钥进行身份验证
      admin_name@company.com 
      Last login: Thu Feb 4 10:51:10 EST 2010 from 168.192.2.3 on pts/2 
      Last login: Thu Feb 4 18:56:14 2010 from 168.192.2.3 
      Welcome to Data Domain OS 0.31.0.0-152384 ----------------------------------------- #

 

Article Properties


Affected Product

Data Domain, DD120 Appliance, DD140 Appliance, DD410 Appliance, DD430 Appliance, DD460 Appliance, DD510 Appliance, DD530 Appliance, DD560 Appliance, DD565 Appliance

Product

DD580 Appliance, DD610 Appliance, DD630 Appliance, DD660 Appliance, DD670 Appliance, DD690 Appliance, DD880 Appliance

Last Published Date

02 Jul 2024

Version

4

Article Type

How To