華為私有云sftp第三方備份伺服器配置
阿新 • • 發佈:2022-03-22
1、準備工作
a.linux伺服器(centos7.5-1804)
b.putty工具(根據個人習慣選擇即可)
2、a.建立使用者、目錄等資訊
#groupadd sftp #建立sftp組 #useradd -g sftp -s /bin/false sftpuser #建立使用者並加入到sftp組中 #echo 123456 |passwd --stdin sftpuser #修改密碼為123456示例 #mkdir /datas #建立datas目錄(該目錄為非根分割槽目錄,非日誌分割槽目錄,否則會導致分割槽空間不足時OS無法使用) #chmod 755 /datas #設定目錄許可權(別問不是亂殺777問題不大) #mkdir /datas/backup #建立備份目錄 #usermod -d /datas/backup sftpuser #修改使用者sftpuser所在的家目錄
b.修改sshd_config檔案
#cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak #修改配置檔案前一定要備份,一定要備份,一定要備份 ;這非常重要 執行vi /etc/ssh/sshd_config命令,開啟sshd_config檔案。 按“i”,進入編輯模式。 去掉PasswordAuthentication前的#號並修改為yes 修改前:#PasswordAuthentication no 修改後:PasswordAuthentication yes 去掉MaxSessions前的#號並修改為500 修改前:#MaxSessions10 修改後:MaxSessions 500 #最大會話數,比如輸入賬號密碼後建立的會話 將MaxStartups配置項的值修改為2000。 修改後:MaxStartups 2000 #最大連線數,例如輸入賬號等待建立會話時 將Subsystem sftp /usr/libexec/openssh/sftp-server前加上#號,註釋該段文字。 修改後:#Subsystem sftp /usr/libexec/openssh/sftp-server 若有PubkeyAcceptedKeyTypes引數,將PubkeyAcceptedKeyTypes前加上#號,註釋該段文字。 修改後:#PubkeyAcceptedKeyTypes 若有HostKeyAlgorithms引數,將HostKeyAlgorithms前加上#號,註釋該段文字。 修改後:#HostKeyAlgorithms 將GSSAPIAuthentication配置項的值修改成no。 修改前:GSSAPIAuthentication yes 修改後:GSSAPIAuthentication no 在配置檔案的最後面新增如下資訊。 Subsystem sftp internal-sftp #指定使用sftp服務使用系統自帶的internal-sftp Match User sftpuser #用來匹配登入的使用者 ChrootDirectory /datas/backup #用chroot將使用者的根目錄指定到/datas/backup AllowTcpForwarding no ForceCommand internal-sftp #指定sftp命令
重啟sshd服務
#service sshd restart
或者
#systemctl restart sshd
c.從儲存單獨給一個LUN做資料備份使用
#fdisk /dev/sdb #具體操作就不展示了) #pvcreate /dev/sdb1 #建立新的PV #vgcreate sftp /dev/sdb1 #建立新的vg #lvcreate -n lv_data -L +1023GB /dev/sftp #建立新的lv並分配空間 #mkfs.xfs /dev/sftp/lv_data #做檔案系統 #echo "/dev/mapper/sftp-lv_data /datas xfs defaults 0 0" >> /etc/fstab #寫fstab檔案,自動掛載 #mount -a #檢查掛載情況是否正常 #lsblk #檢查是否掛在好了
3、設定Chroot目錄許可權
#chown -R root:root /datas/backup #chmod 755 /datas/backup
4、建立sftpuser使用者可寫目錄
#mkdir /datas/backup/sftpuser #chown -R sftpuser:sftp /datas/backup/sftpuser/ #chmod 755 /datas/backup/sftpuser/
5、我這裡環境是有AI資料中臺服務的所以,配置AI資料中臺的相關配置,並做如下目錄配置處理:
{regionId}引數為匯出表的"1.2基本引數"中的"Region_id"行對應的"規劃值"列的值:
#mkdir /datas/backup/{regionId}-backupday-om-clouddb #建立目錄。 #mkdir /datas/backup/{regionId}-backupday-om-middleware #建立目錄。 #chown -R sftpuser:sftp /datas/backup/{regionId}-backupday-om-clouddb/ #chown -R sftpuser:sftp /datas/backup/{regionId}-backupday-om-middleware/ #chmod 755 /datas/backup/{regionId}-backupday-om-clouddb #為“/datas/backup/{regionId}-backupday-om-clouddb/”賦予許可權。 #chmod 755 /datas/backup/{regionId}-backupday-om-middleware/ #為“/datas/backup/{regionId}-backupday-om-middleware/”賦予許可權。
6、執行sftp sftpuser@sftp伺服器IP地址命令驗證是否可以正常登入。
#sftp sftpuser@sftp伺服器IP地址
7、使用PuTTY工具以sopuser使用者通過SSH方式登入ManageOne所有節點,執行以下命令,切換到ossadm使用者。
ManageOne節點列表請參考《ManageOne 8.0.3 產品描述》中的“節點規劃”章節。並且不是所有manageone節點都有ossadm賬號,需要仔細識別,認真看看密碼一覽表。
舉個例子:圖中的部分節點沒有標識有ossadm賬號。
8、執行sftp -oPort=port user@sftp伺服器IP地址命令驗證ManageOne節點是否連通成功,出現以下類似回顯代表連通成功。
避免資料敏感,此為官方示例: [ossadm@MOC-ManageOne-Deploy01 ~]$ sftp -oPort=22 sopuser@192.168.42.50 Authorized users only. All activities may be monitored and reported. sopuser@192.168.42.50's password:請輸入密碼 Connected to 192.168.42.50. sftp> exit
9、如果出現CLOUDDB節點的同步失敗可以進入到COP中建立一個新的賬號進行檢視,將不需要備份的項刪掉,否則指令碼會判斷導致同步失敗;這個比較簡單;就不贅述了介面點點點或者打華為的400問一下就知道怎麼搞了。
10、最重要的******一定要保證各各節點及代理節點到sftp伺服器要網路可達,開通相應的埠。我彙總了一個表格剔除了IP地址(不包括CLOUDDB/CLOUDMIDDWARE);僅供大家參考,祝大家sftp對接時候一次成功。