SCP를 통해 Juniper 장비 백업 Efetuando

6927 단어 juniperfreebsd
Hoje vou descrever uma maneira simples de efetuar backup das configurações de equipments de equipments Juniper através de transferência via SCP à cada novo commit.

필요한 경우 Linux/BSD를 실행하고 주니퍼를 사용하여 구성할 수 있도록 Linux/BSD를 실행해야 하며 이전으로 수신할 수 있습니다.

Aqui um cenário de laboratório de como funcionará o backup



기본 연결 기능은 SCP vai funcionar através da interface fxp0 do roteador vMX, essa interface que é conhecida por ser a gerência do equipment, que está conectada à interface e1 no servidor FreeBSD

1 - 사용 환경 구성

텍스트 시작, vamos fazer o backup via SCP, logo precisamos ter um usuário criado em algum servidor seja ele Linux ou BSD, no meu caso vou utilizar o FreeBSD, mas também pode ser utilizado qualquer Linux da preferência do leitor.

FreeBSD 없음 vamos criar o nosso usuário com o seguinte comando

root@freebsd-eve:~ # pw user add -n juniper -c "backup juniper" -d /home/juniper -m -s /usr/local/bin/bash


Abaixo vamos setar uma senha para nosso usuário, que em meu exemplo terá a senha como patobranco123

root@freebsd-eve:~ # passwd juniper
Changing local password for juniper
New Password:
Retype New Password:
root@freebsd-eve:~ #


Aqui acessamos o usuário via comando su, para ver se está tudo certo no diretório home

root@freebsd-eve:~ # su - juniper
To see the last time that you logged in, use lastlogin(8).
                -- Dru <[email protected]>
[juniper@freebsd-eve ~]$


주니퍼 또는 vmx 방향의 vamos criar를 사용하여 방향을 기록할 수 있으며 로컬 백업을 사용할 수 있습니다.

[juniper@freebsd-eve ~]$ mkdir vmx
[juniper@freebsd-eve ~]$ ls
vmx


백업을 구성할 때 사용 방향은 다음과 같습니다.

2 - 백업 또는 백업을 위한 주니퍼 순환 구성

Com tudo ajustado no servidor que vai receber os arquivos, vamos para o nosso roteador Juniper fazer a configuração do backup via SCP

인터페이스 fxp0을 통해 주니퍼 서버에 대한 통신 시작, 인터페이스 192.168.100.0/24, FreeBSD 시스템 IP 192.168.100.100/24 ​​및 주니퍼 시스템 IP 192.168.100/24 ​​서버를 통해 통신할 수 있습니다. 24.



Depois de validarmos a conectividade, vamos a configuração do backup SCP:

root> edit
Entering configuration mode

[edit]
root# edit system archival configuration

[edit system archival configuration]
root# set transfer-on-commit


root# set archive-sites "scp://[email protected]:/home/juniper/vmx" password "patobranco123"
The authenticity of host '192.168.100.100 (192.168.100.100)' can't be established.
ECDSA key fingerprint is SHA256:o4A7FyvAjqN3GNM9fnHazfw8Z6Xng3SJfn+gEDEgDWs.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.100.100' (ECDSA) to the list of known hosts.

[edit system archival configuration]
root# show
transfer-on-commit;
archive-sites {
    "scp://[email protected]:/home/juniper" password "$9$q.T36/tBRS69tOIReKM8XNb2aJDP5FUD9A0ORE"; ## SECRET-DATA
}

[edit system archival configuration]
root# top

[edit]
root# show | compare
[edit system]
+   archival {
+       configuration {
+           transfer-on-commit;
+           archive-sites {
+               "scp://[email protected]:/home/juniper/vmx" password "$9$0oClOEyleW7dslKWx-d4oJGDHmT3nC1RS9CKMXxdV"; ## SECRET-DATA
+           }
+       }
+   }
[edit]
+  security {
+      ssh-known-hosts {
+          host 192.168.100.100 {
+              ecdsa-sha2-nistp256-key AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBFKrb1vi6ld4XcvWd6bfT2wM4h6n0WGmnEIJLB49SSZOA9rSuiHLiAPv5niuxbrPm1vlutlbQLk6xPvGfuK5TeA=;
+          }
+      }
+  }

[edit]
root# commit and-quit
commit complete
Exiting configuration mode

root>


No quadro acima, entramos no modo de edição do equipment
nível "시스템 아카이브 구성"에 액세스할 수 있습니다. 백업을 실행하고 시스템을 새로 시작하여 커밋을 실행하고 scp를 삽입하고 juniper fazendo에 로그인하여 FreeBSD 서버를 사용하지 않고 직접 실행하십시오. 백업은 파스타 vmx를 통해 이전에 criamos를 시작했습니다. 구성에 대해 "show|compare"실행은 유효성 검사를 실행하고 커밋 com scp foi criada를 통해 백업 구성을 실행하고 호스트 통합을 위한 "보안"은 FreeBSD 서버를 추가하지 않습니다.

Após essa configuração vamos aos logs do roteador para verificar se tudo ocorreu corretamente.



다음에 대한 공증인:

Sep 16 16:17:08   logger[18674]: transfer-file: Transferred /var/transfer/config/_20220916_161655_juniper.conf.gz


새로운 커밋, essa linha é exibida, mostrando que o backup já foi despachado para o servidor via SCP.

예를 들어, vamos는 FreeBSD 서버를 사용하지 않고 juniper에서 vmx 방향으로 사용할 수 있습니다.

root@freebsd-eve:~ # cd /home/juniper/vmx/
root@freebsd-eve:/home/juniper/vmx # ls -lha
total 12
drwxr-xr-x  2 juniper  juniper   512B Sep 16 16:17 .
drwxr-xr-x  3 juniper  juniper   512B Sep 16 14:50 ..
-rw-r-----  1 juniper  juniper   706B Sep 16 16:16 _20220916_161655_juniper.conf.gz


Podemos ver que o backup ocorreu corretamente no diretório que configuramos, se em algum momento haja necessidade de ver o arquivo de backup para alguma restauração ou simples Consulta, basta utilizar o comando gunzip para poder visualizar o conteúdo:

root@freebsd-eve:/home/juniper/vmx # gunzip _20220916_161655_juniper.conf.gz
root@freebsd-eve:/home/juniper/vmx # ls
_20220916_161655_juniper.conf
root@freebsd-eve:/home/juniper/vmx # cat _20220916_161655_juniper.conf | more
## Last changed: 2022-09-16 16:16:46 UTC
version 21.3R1-S2.2;
system {
    root-authentication {
        encrypted-password "$6$htF6VKSr$YedS3Ki1Tudh.78942QdH5MvNApo7Nizou0SFpaMtZy5vpAEf7nS3rV6UnIzpZhtvjrO7CjerOO84mg0dqi0P/";
    }
    syslog {
        file interactive-commands {
            interactive-commands any;
        }
        file messages {
            any notice;
            authorization info;
        }


comando cat, vim, vi ou o editor de sua preferência, para possível edição e posterior restauração de backup no roteador.

참조 링크: link

좋은 웹페이지 즐겨찾기