Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

使用 SSH (SSH) 登入遠端 Data Domain,無需提供密碼

Summary: 本文列出如何設定和使用 Secure Shell (SSH) 用戶端連線至 Data Domain 系統的步驟,方法是使用 SSH 金鑰登入,不需要提供密碼。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

SSH 是一種網路通訊協定,可讓您在兩個聯網裝置之間使用安全通道交換資料。SSH被設計為Telnetprotol的替代品,因為Telnet無法保護數據免受“中間人”攻擊。SSH 使用的加密功能可透過不安全的網路 (例如網際網路) 提供資料的機密性和完整性。

 

為方便管理及整合至其他產品 (例如 DELL EMC DPA),可能需要以程式設計方式存取 DD,而不需要系統管理員每次都提供密碼,或是以不安全的方式將密碼儲存在某些文字檔案上。這就是SSH金鑰身份驗證的用武之地。

 

SSH 需求

  • 安裝了 SSH 用戶端 (例如 OpenSSHPuTTY) 的電腦
  • 使用 TCP 連接埠 22 的 IP 網路連線能力
  • SSH 伺服器已啟用並監聽 TCP 連接埠 22 (這是 Data Domain 系統的預設設定)
  • 測試您最初可否使用使用者名稱和密碼,透過 SSH 連線至遠端 DD:

 

  1. 在遠端系統上執行 SSH 用戶端軟體。
  2. 設定 SSH 用戶端以使用 Data Domain 系統主機名稱或 IP 位址連線。
    • 如果使用 PuTTY,請保留預設連接埠 (22),然後按一下:“打開。”
    • 如果是第一次連線,會顯示類似以下內容的訊息:

      伺服器的主機金鑰不會緩存在註冊表中。您無法保證伺服器是您認為的電腦。伺服器的 rsa2 金鑰指紋為:ssh-rsa 1024 7b:e5:6f:a7:f4:f9:81:62:5c:e3:1f:bf:8b:57:6c:5a 如果您信任此主機,請按下「是」,將金鑰新增至 PuTTY 的快取,並繼續連線。如果您只想繼續連接一次,而不將密鑰添加到緩存中,請點擊“否”。如果您不信任此主機,請按下“取消”以放棄連接。

      按一下「是
  3. 登入系統。如果是第一次連線至 Data Domain 系統,且「sysadmin」使用者密碼尚未變更:
    • 使用者名稱為: sysadmin
    • 密碼是系統的序號180583

 

設定系統在不使用密碼的情況下登入:在 Linux 或 UNIX 系統上

 

警告:從 DDOS 6.0 開始,我們將出貨 OpenSSH 7.1,由於其固有的弱點,我們將停用對 DSA 金鑰的支援。因此,連接至 DDOS 6.0 或更新版本時,「dsa」類型的金鑰將無法運作,只有「rsa」類型的金鑰可運作。

 

  1. 產生 SSH 金鑰。
    #### 建議的金鑰類型為「rsa」,且是唯一可搭配 DDOS 6.0 及更新版本使用的金鑰類型

    # ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub.

    #### 「dsa」類型的金鑰也適用於 DDOS 5.7 或更早版本,但不再建議使用此金鑰類型

    # ssh-keygen -t dsa
    Generating public/private dsa key pair. Enter file in which to save the key (/root/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_dsa.

     

    DDOS 命令參考資料說要使用 「 d」選項,而非”-t dsa.」任何一個都可以在 DDOS 上運行,但是” d」不適用於許多 Linux 版本。

    執行指令檔時,請使用空白密碼片語選項略過 Data Domain 系統密碼要求。

    請注意新 SSH 金鑰的位置在「ssh-keygen命令輸出。它存儲在.ssh/下的用戶$HOME目錄下,作為名為id_rsa.pub的檔。

  2. 將產生的金鑰新增至 Data Domain 系統存取清單。

    # ssh -l sysadmin 168.192.2.3 "adminaccess add ssh-keys" < ~/.ssh/id_rsa.pub
    The authenticity of host '168.192.2.3(168.291.2.3)' can't be established. RSA key fingerprint is f6:36:6e:32:e1:2d:d9:77:40:7e:0e:f8:5f:32:8d:0a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '168.192.2.3' (RSA) to the list of known hosts. Data Domain OS 0.31.0.0-152384 Password: sysadmin_password
  3. 測試功能。

    # ssh sysadmin@168.192.2.3 "df -h"
    
    Data Domain OS Resource Size GiB Used GiB Avail GiB Use% Cleanable GiB* ------------------ -------- -------- --------- ---- -------------- /backup: pre-comp - 50.0 - - - /backup: post-comp 4922.3 2.7 4919.7 0% 0.0 /ddvar 78.7 0.5 74.2 1% - ------------------ -------- -------- --------- ---- -------------- * Estimated based on last cleaning of 2010/02/02 06:00:59.

 

您還可以將檔案中的系統命令的整個腳本傳遞給設備。這是透過執行命令以指向包含命令清單的特定檔案來完成的:

# ssh sysadmin@DDR < FULL_LOCAL_PATH_TO_SCRIPT_TO_RUN_ON_REMOTE_DD

 

這允許操作員在遠端主機上創建命令清單,然後通過 SSH 一次運行所有命令。

 

設定系統在不使用密碼的情況下登入:Windows 系統 (PuTTY)

  1. 安裝 SSH PuTTY 工具:Windows 系統上的 PuTTY、PuTTYgen 和 Pageant

  2. 建立 PuTTY 工作階段。

    1. 啟動 PuTTY,這是 PuTTY 組態工具。
    2. 請以 Data Domain 系統 IP 位址儲存工作階段。
      1. 在 PuTTY 組態對話方塊中,選取 類別>工作階段
      2. 選取 SSH 按鈕。
      3. 在主機名稱欄位和已儲存的工作階段欄位中,輸入 Data Domain 系統 IP 位址。例如:168.192.2.3
      4. 按一下儲存
        PuTTY 組態
  3. 輸入自動登入使用者名稱。

    1. 在 PuTTY 組態對話方塊中,選取 類別>連線>資料
    2. 在自動登入使用者名稱欄位中輸入系統管理員使用者名稱。例如:
      sysadmin
    3. 按一下儲存
  4. 建立 PuTTY 金鑰。

    1. 啟動 PuTTYgen,這是 PuTTY 金鑰產生器工具。
      PuTTY 金鑰產生器工具
    2. 使用 PuTTY 金鑰產生器工具來產生公開金鑰和私密金鑰。
      1. 通過將游標移到「鍵」欄位中的空白區域上來生成一些隨機性。
        用於貼入 OpenSSH authorized_keys 檔案的公開金鑰會充滿隨機字元。
        金鑰指紋欄位會填入參考值。
      2. 在金鑰註釋欄位中建立金鑰識別碼,鍵入標識金鑰名稱,例如:
        admin_name@company.com
      3. 將金鑰密碼片語和確認密碼片語欄位保留空白。
        執行指令檔時,請使用空白密碼片語選項略過 Data Domain 系統密碼要求。
      4. 按一下儲存公開金鑰。
      5. 按一下儲存私密金鑰。
        記下已儲存金鑰檔案的路徑。範例金鑰檔案名稱:
        DataDomain_private_key.ppk
    3. 複製隨機產生的 PuTTY 金鑰。
      選取要貼到 OpenSSH authorized_keys 檔案的公開金鑰欄位中的所有文字。
      PuTTY 金鑰產生器
  5. 在 Data Domain 系統命令列中新增金鑰。

    1. 開啟 Data Domain 系統命令提示字元。
    2. 新增系統管理 SSH 存取金鑰。在命令列中,鍵入:
      adminaccess add ssh-keys
    3. 貼上 PuTTYgen 欄位中隨機產生的金鑰。使用滑鼠以滑鼠右鍵按 > 一下貼上選項。
    4. 完成命令,按下 CTRL+D
      Data Domain 系統命令提示字元
  6. 將金鑰連接到 PuTTY。

    1. 從 PuTTY 組態工具中,選取 連線>SSH>驗證
    2. 核取方塊 嘗試使用 Pageant 進行驗證
    3. 核取方塊 嘗試鍵盤互動式驗證 (SSH-2)
    4. 在驗證的私密金鑰檔案欄位中,按一下 瀏覽
    5. 瀏覽至步驟 3 中產生並儲存的 PuTTY 金鑰。例如 DataDomain_private_key.ppk
    6. 儲存設定,按一下 儲存
      puTTY 組態儲存設定
  7. 開啟工作階段。

    1. 在 PuTTY 組態對話方塊中,選取 類別>工作階段
    2. 按一下開啟
      Windows 命令列隨即開啟。隨即會開啟 PuTTY 工作階段。
      使用使用者名稱 sysadmin Data Domain 作業系統 使用公開金鑰進行驗證
      admin_name@company.com 
      Last login: Thu Feb 4 10:51:10 EST 2010 from 168.192.2.3 on pts/2 
      Last login: Thu Feb 4 18:56:14 2010 from 168.192.2.3 
      Welcome to Data Domain OS 0.31.0.0-152384 ----------------------------------------- #

 

Article Properties


Affected Product

Data Domain, DD120 Appliance, DD140 Appliance, DD410 Appliance, DD430 Appliance, DD460 Appliance, DD510 Appliance, DD530 Appliance, DD560 Appliance, DD565 Appliance

Product

DD580 Appliance, DD610 Appliance, DD630 Appliance, DD660 Appliance, DD670 Appliance, DD690 Appliance, DD880 Appliance

Last Published Date

02 Jul 2024

Version

4

Article Type

How To