Сохранение и загрузка конфигурации с помощью SCP/SFTP

При наличии удалённого хоста с SSH, Traffic Inspector Next Generation позволяет настроить автоматические сохранение резервной копии при помощи SCP - протокола передачи данных, использующего в качестве транспорта шифрованный SSH.

Для использования функции, необходимо установить плагин os-scp-backup. После чего, на странице Система ‣ Конфигурация ‣ Резервные копии, добавится форма Secure Copy:

../../_images/scp-backup.png

Настройка

Перед настройкой плагина надо убедиться, что на целевой машине (на которую будет копироваться файл с конфигурацией) включен SSH и она доступна.

В модуле реализовано два вида аутентификации:

  • с указанием имени пользователя и пароля (пользователь должен быть создан на машине для резервирования);

  • с использованием комбинации закрытого (приватного) и открытого SSH-ключей.

Создание SSH-ключей

Создавать такие ключи можно на любой машине с наличием SSH-службы.

Генерация ключей осуществляется командой:

ssh-keygen -t ed25519 -C "email@example.com" -f ting_key

Пример вывода команды:

Generating public/private ed25519 key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ting_key
Your public key has been saved in ting_key.pub
The key fingerprint is:
SHA256:DJ+Jj1xeuezYLYaqOQg9DBa8ETmOuausIf1rNKeuMQs email@example.com
The key's randomart image is:
+--[ED25519 256]--+
|..o              |
| *               |
|o.=   .          |
|++     = o .     |
|.=    . S o      |
|o.+ o..= o .     |
|Eo++ +o o.o      |
|+o.=+.  .+o.     |
|=.o+*+....o..    |
+----[SHA256]-----+

В результате будут созданы два файла: ting_key и ting_key.pub, где первый является приватным ключом и не должен передаваться третьим лицам, а второй файл - это общедоступный, открытый ключ и предоставляется резервной машине.

Открытый ключ ting_key.pub надо добавить в файл authorized_keys в каталоге .ssh пользователя, например /home/ting_user/.ssh/authorized_keys.

Примечание

Каталог .ssh должен быть доступен для чтения и записи только владельцу (chmod 700), файл authorized_keys должен иметь такие же права (chmod 600).

Совет

Создавайте отдельный ключ для выполнения резервирования (не используйте один и тот же ключ везде), чтобы впоследствии можно было легко отменить доступ.

Конфигурирование

Конфигурирование этого плагина заключается в выборе из двух режимов передачи данных - HTTPS с использованием комбинации имени пользователя и пароля или SSH с использованием инфраструктуры открытых ключей, а также указании конкретного протокола - SCP (по умолчанию) или SFTP.

Доступны следующие параметры:

Включен

Активирует функцию резервирования (также, конфигурация будет сохраняться на резервную машину ежесуточно).

Использовать протокол SFTP

Для безопасной передачи данных вместо SCP (по умолчанию) будет использоваться протокол SFTP .

Имя хоста

Имя или адрес удалённого хоста.

Порт

Порт для удалённого доступа.

Закрытый ключ SSH

Если это предусмотрено, будет использоваться аутентификация на основе SSH (сюда надо вставлять приватный ключ - ting_key, созданный ранее).

Имя пользователя удалённого доступа

Имя существующего пользователя на удалённом хосте для доступа к нему.

Пароль

Пароль для удалённого пользователя.

Удалённый каталог

Каталог на удалённом хосте, куда будет сохранятся резервная копия файла конфигурации. Каталог должен существовать [1].

Завершение и проверка

После ввода всех данных нажмите кнопку Настройка/Test Secure Copy для проверки работоспособности.

Если подключение невозможно, вверху страницы будет отображено сообщение об ошибке:

../../_images/scp-backup-error.png

При успехе, появится информационное сообщение вида:

../../_images/scp-backup-success.png

Cохранение конфигурации и операция резервного копирования выполнены. Также система выведет список уже созданных резервных копий в указанном каталоге.

Совет

Для расширенной отладки используйте scp/sftp в командной строке - этот плагин использует те же инструменты и сообщает о тех же ошибках.