Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

アーカイブサイトへの設定のバックアップ

デバイスを設定して、定期的にアーカイブファイルに設定を転送することができます。

アクティブな設定の転送を設定する

デバイスの現在の設定をアーカイブサイトにバックアップしたい場合は、定期的に、またはコミットのたびに、FTP、HTTP、Secure Copy(SCP)、またはSFTPによってアクティブな設定を転送するようにデバイスを設定できます。

アクティブな設定をアーカイブサイトに転送するようにデバイスを設定するには、 [edit system archival configuration] 階層レベルでステートメントを含めます。

デバイスが設定ファイルを転送するように設定する場合は、ファイルの転送先となるアーカイブ サイトを指定します。複数のアーカイブ サイトを指定した場合、デバイスはリストの最初のアーカイブ サイトにファイルの転送を試み、転送に失敗した場合にのみ次のサイトに移動します。

archive-sitesステートメントを使用する場合、宛先をFTP URL、HTTP URL、SCPスタイルのリモートファイル指定、またはSFTP URLとして指定できます。URLタイプfile:もサポートされています。アーカイブサイトを指定する場合、URLの末尾にスラッシュ(/)を追加しないでください。

注:
  • URLタイプ file: は、ローカルファイルでのみサポートされています。
  • FTPオプションを使用する場合は、host:portの後にダブルスラッシュ(//)を指定します。例: ftp://username@host<:p ort>//url-path

file:/path/ は、RFC 8089 で定義されているように、権限フィールドがなく、スラッシュ "/" で始まる絶対パスを持つローカルファイルの最小表現です。

file:///path は、RFC 8089 で定義されている空の権限を持つローカルファイルの従来のファイル URI の例です。

注:

IPv6ホストアドレスを使用したステートメント内のURLを指定する場合、URL全体を引用符("")で囲み、IPv6ホストアドレスを括弧([ ])で囲む必要があります。たとえば、「ftp://username<:password>@[ipv6-host-address]<:port>//url-pathなどです。

アクティブな設定をアーカイブ サイトに定期的に転送するようにデバイスを設定するには、[edit system archival configuration]階層レベルで transfer-interval ステートメントを含めます。

intervalは15分から2880分までの時間です。

設定をコミットするたびにデバイスがアーカイブサイトに設定を転送するように設定するには、[edit system archival configuration]階層レベルにtransfer-on-commitステートメントを含めます。

SCP URLを指定する前に、 SCP転送用のパスワードレス認証の設定で説明されているように、ローカルデバイスとアーカイブサーバーの間にパスワードレス認証を設定する必要があります。

ネットワークデバイスが特定のルーティングインスタンスを介してアーカイブサーバーに到達する場合、[edit system archival configuration]階層レベルでrouting-instanceステートメントを設定し、ルーティングインスタンスを指定します。

コピー先ファイル名は以下の形式で保存されます。 n は、アーカイブされた圧縮設定ロールバックファイルの番号に対応します。

注:

宛先ファイル名に含まれる時刻は協定世界時(UTC)です。

SSHホストキーが設定されていない場合、コミット時のSFTP転送が失敗する理由の詳細については、 KB76300 を参照してください。

SCP転送用のパスワードレス認証を設定する

[edit system archival configuration archive-sites]階層レベルでSCPスタイルのURLを指定することで、ネットワークデバイスの設定をリモートサーバーにバックアップできます。SCPを使用してファイルを転送する前に、まずローカルデバイス(rootユーザーとして)からリモートサーバー(サーバーに設定されたリモートユーザーの場合)にSSHキーベースの認証を設定する必要があります。

Junos OS Evolvedリリース22.3R1以降、 request security ssh password-less-authentication 動作モードコマンドを使用してSSHキーベースの認証を設定できるようになりました。また、任意のリリースでSSHキーベースの認証を手動で設定することもできます。

Junos OS Evolvedリリース22.3R1以降でSSHキーベースの認証を設定するには:

  1. Junos OS Evolvedデバイスにrootユーザーとしてログインします。

  2. 次のコマンドを実行すると、現在のユーザーが既存のキーを持っていない場合、そのユーザーのSSHキーが生成され、リモートホストにある指定されたユーザーの authorized_keys ファイルに公開キーが転送されます。

    たとえば、次のコマンドは、root ユーザーの公開キーを、指定されたサーバー上の admin ユーザーの authorized_keys ファイルに追加します。

任意のJunos OS EvolvedリリースでSSHキーベースの認証を手動で設定するには:

  1. Junos OS Evolvedデバイスにrootユーザーとしてログインします。
  2. root ユーザーが既存の SSH キーを持っていることを確認します。
    root ユーザーが既存の SSH キーを持っている場合は、ステップ 4 に進みます。
  3. root ユーザーが SSH キーを持っていない場合は、Linux シェルに入り、SSH RSA キー ペアを生成します。
  4. シェルから、root ユーザーの公開キーをローカルデバイスからリモートサーバーにコピーし、リモートユーザーの authorized_keys ファイルに追加します。

    次のコマンドは、root ユーザーの公開キーを admin ユーザーの authorized_keys ファイルに追加します。

    同様に、次のコマンドは同じ操作を実行しますが、 mgmt_junos ルーティングインスタンスのコンテキストで実行します。