SCP를 통해 Juniper 장비 백업 Efetuando
필요한 경우 Linux/BSD를 실행하고 주니퍼를 사용하여 구성할 수 있도록 Linux/BSD를 실행해야 하며 이전으로 수신할 수 있습니다.
Aqui um cenário de laboratório de como funcionará o backup
기본 연결 기능은 SCP vai funcionar através da interface fxp0 do roteador vMX, essa interface que é conhecida por ser a gerência do equipment, que está conectada à interface e1 no servidor FreeBSD
1 - 사용 환경 구성
텍스트 시작, vamos fazer o backup via SCP, logo precisamos ter um usuário criado em algum servidor seja ele Linux ou BSD, no meu caso vou utilizar o FreeBSD, mas também pode ser utilizado qualquer Linux da preferência do leitor.
FreeBSD 없음 vamos criar o nosso usuário com o seguinte comando
root@freebsd-eve:~ # pw user add -n juniper -c "backup juniper" -d /home/juniper -m -s /usr/local/bin/bash
Abaixo vamos setar uma senha para nosso usuário, que em meu exemplo terá a senha como patobranco123
root@freebsd-eve:~ # passwd juniper
Changing local password for juniper
New Password:
Retype New Password:
root@freebsd-eve:~ #
Aqui acessamos o usuário via comando su, para ver se está tudo certo no diretório home
root@freebsd-eve:~ # su - juniper
To see the last time that you logged in, use lastlogin(8).
-- Dru <[email protected]>
[juniper@freebsd-eve ~]$
주니퍼 또는 vmx 방향의 vamos criar를 사용하여 방향을 기록할 수 있으며 로컬 백업을 사용할 수 있습니다.
[juniper@freebsd-eve ~]$ mkdir vmx
[juniper@freebsd-eve ~]$ ls
vmx
백업을 구성할 때 사용 방향은 다음과 같습니다.
2 - 백업 또는 백업을 위한 주니퍼 순환 구성
Com tudo ajustado no servidor que vai receber os arquivos, vamos para o nosso roteador Juniper fazer a configuração do backup via SCP
인터페이스 fxp0을 통해 주니퍼 서버에 대한 통신 시작, 인터페이스 192.168.100.0/24, FreeBSD 시스템 IP 192.168.100.100/24 및 주니퍼 시스템 IP 192.168.100/24 서버를 통해 통신할 수 있습니다. 24.
Depois de validarmos a conectividade, vamos a configuração do backup SCP:
root> edit
Entering configuration mode
[edit]
root# edit system archival configuration
[edit system archival configuration]
root# set transfer-on-commit
root# set archive-sites "scp://[email protected]:/home/juniper/vmx" password "patobranco123"
The authenticity of host '192.168.100.100 (192.168.100.100)' can't be established.
ECDSA key fingerprint is SHA256:o4A7FyvAjqN3GNM9fnHazfw8Z6Xng3SJfn+gEDEgDWs.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.100.100' (ECDSA) to the list of known hosts.
[edit system archival configuration]
root# show
transfer-on-commit;
archive-sites {
"scp://[email protected]:/home/juniper" password "$9$q.T36/tBRS69tOIReKM8XNb2aJDP5FUD9A0ORE"; ## SECRET-DATA
}
[edit system archival configuration]
root# top
[edit]
root# show | compare
[edit system]
+ archival {
+ configuration {
+ transfer-on-commit;
+ archive-sites {
+ "scp://[email protected]:/home/juniper/vmx" password "$9$0oClOEyleW7dslKWx-d4oJGDHmT3nC1RS9CKMXxdV"; ## SECRET-DATA
+ }
+ }
+ }
[edit]
+ security {
+ ssh-known-hosts {
+ host 192.168.100.100 {
+ ecdsa-sha2-nistp256-key AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBFKrb1vi6ld4XcvWd6bfT2wM4h6n0WGmnEIJLB49SSZOA9rSuiHLiAPv5niuxbrPm1vlutlbQLk6xPvGfuK5TeA=;
+ }
+ }
+ }
[edit]
root# commit and-quit
commit complete
Exiting configuration mode
root>
No quadro acima, entramos no modo de edição do equipment
nível "시스템 아카이브 구성"에 액세스할 수 있습니다. 백업을 실행하고 시스템을 새로 시작하여 커밋을 실행하고 scp를 삽입하고 juniper fazendo에 로그인하여 FreeBSD 서버를 사용하지 않고 직접 실행하십시오. 백업은 파스타 vmx를 통해 이전에 criamos를 시작했습니다. 구성에 대해 "show|compare"실행은 유효성 검사를 실행하고 커밋 com scp foi criada를 통해 백업 구성을 실행하고 호스트 통합을 위한 "보안"은 FreeBSD 서버를 추가하지 않습니다.
Após essa configuração vamos aos logs do roteador para verificar se tudo ocorreu corretamente.
다음에 대한 공증인:
Sep 16 16:17:08 logger[18674]: transfer-file: Transferred /var/transfer/config/_20220916_161655_juniper.conf.gz
새로운 커밋, essa linha é exibida, mostrando que o backup já foi despachado para o servidor via SCP.
예를 들어, vamos는 FreeBSD 서버를 사용하지 않고 juniper에서 vmx 방향으로 사용할 수 있습니다.
root@freebsd-eve:~ # cd /home/juniper/vmx/
root@freebsd-eve:/home/juniper/vmx # ls -lha
total 12
drwxr-xr-x 2 juniper juniper 512B Sep 16 16:17 .
drwxr-xr-x 3 juniper juniper 512B Sep 16 14:50 ..
-rw-r----- 1 juniper juniper 706B Sep 16 16:16 _20220916_161655_juniper.conf.gz
Podemos ver que o backup ocorreu corretamente no diretório que configuramos, se em algum momento haja necessidade de ver o arquivo de backup para alguma restauração ou simples Consulta, basta utilizar o comando gunzip para poder visualizar o conteúdo:
root@freebsd-eve:/home/juniper/vmx # gunzip _20220916_161655_juniper.conf.gz
root@freebsd-eve:/home/juniper/vmx # ls
_20220916_161655_juniper.conf
root@freebsd-eve:/home/juniper/vmx # cat _20220916_161655_juniper.conf | more
## Last changed: 2022-09-16 16:16:46 UTC
version 21.3R1-S2.2;
system {
root-authentication {
encrypted-password "$6$htF6VKSr$YedS3Ki1Tudh.78942QdH5MvNApo7Nizou0SFpaMtZy5vpAEf7nS3rV6UnIzpZhtvjrO7CjerOO84mg0dqi0P/";
}
syslog {
file interactive-commands {
interactive-commands any;
}
file messages {
any notice;
authorization info;
}
comando cat, vim, vi ou o editor de sua preferência, para possível edição e posterior restauração de backup no roteador.
참조 링크: link
Reference
이 문제에 관하여(SCP를 통해 Juniper 장비 백업 Efetuando), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/cardosocristian/efetuando-backup-de-equipamentos-juniper-via-scp-5034텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)