Сохранение и загрузка конфигурации с помощью SCP/SFTP
При наличии удалённого хоста с SSH, Traffic Inspector Next Generation позволяет настроить автоматические сохранение резервной копии при помощи SCP - протокола передачи данных, использующего в качестве транспорта шифрованный SSH.
Для использования функции, необходимо установить плагин os-scp-backup. После чего, на странице , добавится форма Secure Copy:
Настройка
Перед настройкой плагина надо убедиться, что на целевой машине (на которую будет копироваться файл с конфигурацией) включен SSH и она доступна.
В модуле реализовано два вида аутентификации:
с указанием имени пользователя и пароля (пользователь должен быть создан на машине для резервирования);
с использованием комбинации закрытого (приватного) и открытого SSH-ключей.
Создание SSH-ключей
Создавать такие ключи можно на любой машине с наличием SSH-службы.
Генерация ключей осуществляется командой:
ssh-keygen -t ed25519 -C "email@example.com" -f ting_key
Пример вывода команды:
Generating public/private ed25519 key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in ting_key
Your public key has been saved in ting_key.pub
The key fingerprint is:
SHA256:DJ+Jj1xeuezYLYaqOQg9DBa8ETmOuausIf1rNKeuMQs email@example.com
The key's randomart image is:
+--[ED25519 256]--+
|..o |
| * |
|o.= . |
|++ = o . |
|.= . S o |
|o.+ o..= o . |
|Eo++ +o o.o |
|+o.=+. .+o. |
|=.o+*+....o.. |
+----[SHA256]-----+
В результате будут созданы два файла: ting_key и ting_key.pub, где первый является приватным ключом и не должен передаваться третьим лицам, а второй файл - это общедоступный, открытый ключ и предоставляется резервной машине.
Открытый ключ ting_key.pub надо добавить в файл authorized_keys в каталоге .ssh пользователя, например /home/ting_user/.ssh/authorized_keys.
Примечание
Каталог .ssh должен быть доступен для чтения и записи только владельцу (chmod 700), файл authorized_keys должен иметь такие же права (chmod 600).
Совет
Создавайте отдельный ключ для выполнения резервирования (не используйте один и тот же ключ везде), чтобы впоследствии можно было легко отменить доступ.
Конфигурирование
Конфигурирование этого плагина заключается в выборе из двух режимов передачи данных - HTTPS с использованием комбинации имени пользователя и пароля или SSH с использованием инфраструктуры открытых ключей, а также указании конкретного протокола - SCP (по умолчанию) или SFTP.
Доступны следующие параметры:
Включен |
Активирует функцию резервирования (также, конфигурация будет сохраняться на резервную машину ежесуточно). |
Использовать протокол SFTP |
Для безопасной передачи данных вместо SCP (по умолчанию) будет использоваться протокол SFTP . |
Имя хоста |
Имя или адрес удалённого хоста. |
Порт |
Порт для удалённого доступа. |
Закрытый ключ SSH |
Если это предусмотрено, будет использоваться аутентификация на основе SSH (сюда надо вставлять приватный ключ - ting_key, созданный ранее). |
Имя пользователя удалённого доступа |
Имя существующего пользователя на удалённом хосте для доступа к нему. |
Пароль |
Пароль для удалённого пользователя. |
Удалённый каталог |
Каталог на удалённом хосте, куда будет сохранятся резервная копия файла конфигурации. Каталог должен существовать [1]. |
Завершение и проверка
После ввода всех данных нажмите кнопку Настройка/Test Secure Copy для проверки работоспособности.
Если подключение невозможно, вверху страницы будет отображено сообщение об ошибке:
При успехе, появится информационное сообщение вида:
Cохранение конфигурации и операция резервного копирования выполнены. Также система выведет список уже созданных резервных копий в указанном каталоге.
Совет
Для расширенной отладки используйте scp/sftp в командной строке - этот плагин использует те же инструменты и сообщает о тех же ошибках.