백업을 수행하려면 백업 파일 서버를 구성해야 합니다. 백업 파일 서버를 구성한 후 언제든지 백업을 시작하거나 반복 백업을 스케줄링할 수 있습니다. 관리자는 SSH 개인 키 또는 암호 기반 인증을 사용하여 SFTP 백업 서버에 연결하도록 선택할 수 있습니다.
사전 요구 사항
-
SFTP 서버에서 지원되는 OS 및 지원되는 SFTP 소프트웨어를 실행 중인지 확인합니다. 다른 소프트웨어 버전이 작동할 수 있지만 다음 표에는 백업을 위해 지원 및 테스트된 소프트웨어가 표시됩니다.
현재 지원되는 OS |
특수하게 테스트된 버전 |
SFTP 소프트웨어 버전 |
CentOS |
8.4 |
OpenSSH_8.0p1 |
|
7.9 또는 7.7 |
OpenSSH_7.4p1 |
RHEL |
8.4 |
OpenSSH_8.0p1 |
|
7.9 또는 7.7 |
OpenSSH_7.4p1 |
Ubuntu |
20.04 |
OpenSSH_8.2p1 |
|
18.04 |
OpenSSH_7.6p1 |
Windows |
Windows Server 2019 Standard |
OpenSSH_for_Windows_8.1p1 |
다음 명령을 사용하여 SFTP 서버가 사용할 준비가 되었으며 SSH 및 SFTP를 실행 중인지 확인합니다.
필요한 해시된 ECDSA 호스트 키가 백업 서버에 있는지 확인합니다. 원격 서버의 SSH 지문 찾기 항목을 참조하십시오.
백업을 저장할 디렉토리 경로가 있고 디렉토리에 대한 읽기/쓰기 사용 권한이 있는지 확인합니다. 루트 디렉토리(/)는 사용할 수 없습니다.
SSH 개인 키 옵션을 사용하는 경우 다음을 확인하십시오.
SFTP 백업 서버 구성에는 사용자 중 하나에 연결된 SSH 공용 키가 포함됩니다(Linux 서버의 ~/.ssh/authorized_keys).
NSX Manager 구성을 완료하려면 해당하는 개인 키가 있어야 합니다.
개인 키를 구성 이외의 위치에 저장하고 있는지 확인합니다.
여러 NSX 배포가 있는 경우 각 배포의 백업을 저장하는 데 서로 다른 디렉토리를 사용해야 합니다.
NSX Manager 또는 글로벌 관리자 장치의 DNS 서버 액세스가 "publish_fqdns": true로 설정되면 복원 전에 새 NSX Manager 또는 새 글로벌 관리자 장치에서 해당 설정을 구성해야 합니다. "NSX 설치 가이드" 에서 "DNS 서버의 액세스를 위한 NSX Manager 구성"의 지침을 따르십시오.
프로시저
- 브라우저에서 NSX Manager 또는 글로벌 관리자(https://<manager-ip-address>)에 관리자 권한으로 로그인합니다.
- 을 선택합니다.
- SFTP 서버 레이블에서 편집을 클릭하여 SFTP 서버를 구성합니다.
- 백업 파일 서버의 FQDN 또는 IP 주소를 입력합니다.
프로토콜 텍스트 상자는 이미 채워져 있습니다. SFTP가 지원되는 유일한 프로토콜입니다.
- 필요한 경우 기본 포트를 변경합니다. 기본 TCP 포트는 22입니다.
- 디렉토리 경로 텍스트 상자에서 백업이 저장될 절대 디렉토리 경로를 입력합니다.
디렉토리는 이미 존재해야 하며 루트 디렉토리(/)일 수 없습니다. 디렉토리 이름에 경로 드라이브 문자나 공백을 사용하지 마십시오. 이것은 지원되지 않습니다. 백업 파일 서버가 Windows 시스템인 경우 대상 디렉토리를 지정할 때 슬래시를 계속 사용해야 합니다. 예를 들어, Windows 시스템의 백업 디렉토리가 c:\SFTP_Root\backup인 경우 대상 디렉토리로 /SFTP_Root/backup을 지정합니다.
백업 디렉토리의 경로에는 영문자(a-z, A-Z, 0-9), 밑줄(_), 더하기 및 빼기 기호(+ -), 물결 및 퍼센트 기호(~ %), 슬래시(/) 및 마침표(.)만 사용할 수 있습니다.
- 백업 파일 서버에 로그인하는 데 사용할 인증 방법을 선택합니다.
- 백업 파일 서버에서 인증되는 사용자 이름 및 암호를 입력하려면 암호를 선택하고 필요한 정보를 입력합니다.
- SSH 개인 키를 사용하여 NSX 백업을 SFTP 서버에 보내려면 SSH 개인 키를 선택하고 필요한 정보를 입력합니다.
백업 구성을 편집하는 경우 암호 또는 SSH 개인 키를 다시 입력할 필요가 없습니다.
- SSH 지문을 비워 두고 이후 단계에서 저장을 클릭한 후 서버에서 제공하는 지문을 수락하거나 거부할 수 있습니다. 필요한 경우 이 API를 사용하여 SSH 지문을 검색할 수 있습니다.
POST /api/v1/cluster/backups?action=retrieve_ssh_fingerprint
.
- #ssh-keyscan -t ecdsa <backup server IP/FQDN>을 실행하여 필요한 ECDSA 호스트 키가 백업 서버에 있는지 확인합니다.
#ssh-keyscan -t ecdsa ftpserver.corp.local
#ftpserver.corp.local:22 SSH-2.0-OpenSSH_7.6p1 Ubuntu-4ubuntu0.5
ftpserver.corp.local ecdsa-sha2-nistp256
4.1부터
NSX EAL4 규정 준수를 지원하기 위해 ECDSA 암호, TLS_ECDHE_ECDSA_WITH_AES_256_SHA384를 지원합니다. 또한 키 크기가 1024비트, 2048비트 및 4096비트인 SSH 개인 키 생성을 위해 RSA도 지원합니다. 4096비트가 권장됩니다. 명령 출력이 지원되는 ECDSA 키를 반환하지 않거나 키가 비어 있으면 구성된 백업 서버에 지원되는 암호 ECDSA가 없으므로 구성을 업데이트하고 백업 서버에서 새 키를 생성해야 합니다. 해당 구성에 대한 지침이 필요한 경우 OS 벤더에 문의하십시오.
- 암호를 입력합니다.
중요:
백업을 복원하려면 이 암호가 필요합니다. 암호를 잊어버리면 백업을 복원할 수 없습니다.
- 저장을 클릭합니다.
결과
새로 구성된 SFTP 서버가 업데이트되면서 [백업 및 복원] 페이지가 새로 고쳐집니다.
다음에 수행할 작업
백업 파일 서버를 성공적으로 구성한 후 백업 시작을 클릭하여 즉시 수동으로 백업을 시작할 수 있습니다. 또는 반복 자동 백업을 스케줄링하려면 백업 시작 또는 스케줄링 항목을 참조하십시오. NSX Manager 또는 글로벌 관리자 장치에 액세스할 수 없는 경우 사용 가능한 백업 목록을 확인하려면 사용 가능한 백업 나열 항목을 참조하십시오.