Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

アーカイブ サイトへの構成のバックアップ

デバイスの設定をアーカイブ ファイルに定期的に転送するようにデバイスを設定できます。

アクティブ・コンフィギュレーションの転送を設定する

デバイスの現在の設定をアーカイブ サイトにバックアップする場合は、アクティブ設定を FTP、HTTP、セキュア コピー(SCP)、または SFTP によって定期的または各コミット後に転送するようにデバイスを設定できます。

アクティブな設定をアーカイブサイトに転送するようにデバイスを設定するには、 [edit system archival configuration] 階層レベルでステートメントを含めます。

コンフィギュレーション・ファイルを転送するようにデバイスを構成する場合は、ファイルの転送先のアーカイブ・サイトを指定します。複数のアーカイブ サイトを指定した場合、デバイスはリスト内の最初のアーカイブ サイトにファイルの転送を試み、転送に失敗した場合にのみ次のサイトに移動します。

archive-sites ステートメントを使用する場合、宛先を FTP URL、HTTP URL、SCP スタイルのリモートファイル仕様、または SFTP URL として指定できます。URL タイプ file: もサポートされています。アーカイブ サイトを指定するときは、URL の末尾にスラッシュ (/) を追加しないでください。

手記:
  • URL タイプ file: は、ローカル ファイルでのみサポートされます。
  • FTP オプションを使用する場合は、host:port の後に二重スラッシュ (//) を指定します。例: ftp://username@host<:p ort>//url-path

file:/path/ は、RFC 8089 で定義されているように、権限フィールドがなく、スラッシュ "/" で始まる絶対パスを持つローカル ファイルの最小表現です。

file:///path、RFC 8089 で定義されている空の権限を持つローカルファイルの従来のファイル URI の例です。

手記:

IPv6ホストアドレスを使用したステートメント内のURLを指定する場合、URL全体を引用符("")で囲み、IPv6ホストアドレスを括弧([ ])で囲む必要があります。たとえば、"ftp://<c12/><:<c13/>>@[<c14/>]<:<c15/>>//<c16/>" のように指定します。

アクティブな構成をアーカイブ サイトに定期的に転送するようにデバイスを構成するには、[edit system archival configuration] 階層レベルで transfer-interval ステートメントを含めます。

intervalは、15分から2880分の範囲の期間です。

構成をコミットするたびに構成をアーカイブ サイトに転送するようにデバイスを構成するには、[edit system archival configuration] 階層レベルで transfer-on-commit ステートメントを含めます。

SCP URL を指定する前に、「 SCP 転送用のパスワードレス認証の設定」で説明されているように、ローカル デバイスとアーカイブ サーバー間のパスワードレス認証を設定する必要があります。

ネットワーク デバイスが特定のルーティング インスタンスを介してアーカイブ サーバーに到達する場合は、[edit system archival configuration]階層レベルで routing-instance ステートメントを設定し、ルーティング インスタンスを指定します。

宛先ファイル名は次の形式で保存されます。ここで、 n はアーカイブされた圧縮された設定ロールバックファイルの番号に対応します。

手記:

宛先ファイル名に含まれる時刻は、協定世界時 (UTC) です。

SCP 転送用のパスワードレス認証の設定

[edit system archival configuration archive-sites]階層レベルでSCPスタイルのURLを指定することで、ネットワークデバイスの設定をリモートサーバーにバックアップできます。SCPを使用してファイルを転送する前に、まずローカルデバイス(ルートユーザーとして)からリモートサーバー(サーバーに設定されたリモートユーザーの場合)へのSSHキーベースの認証を設定する必要があります。

Junos OS Evolvedリリース22.3R1以降、 request security ssh password-less-authentication 操作モードコマンドを使用してSSHキーベースの認証を設定できるようになりました。また、どのリリースでもSSHキーベースの認証を手動で設定することができます。

Junos OS Evolvedリリース22.3R1以降でSSHキーベースの認証を設定するには、次の手順に従います。

  1. Junos OS Evolvedデバイスにrootユーザーとしてログインします。

  2. 次のコマンドを実行すると、現在のユーザーの SSH キーが生成され(ユーザーが既存のキーをまだ持っていない場合)、公開キーをリモートホスト上の指定されたユーザーの authorized_keys ファイルに転送します。

    例えば、以下のコマンドは、root ユーザーの公開鍵を、指定されたサーバー上の admin ユーザーの authorized_keys ファイルに追加します。

Junos OS EvolvedリリースでSSHキーベースの認証を手動で設定するには、以下を行います。

  1. Junos OS Evolvedデバイスにrootユーザーとしてログインします。
  2. root ユーザーに既存の SSH キーがあることを確認します。
    root ユーザーに既存の SSH キーがある場合は、ステップ 4 に進みます。
  3. ルートユーザーが SSH キーを持っていない場合は、Linux シェルに入り、SSH RSA キーペアを生成します。
  4. シェルから、root ユーザーの公開鍵をローカル・デバイスからリモート・サーバーにコピーし、それをリモート・ユーザーの authorized_keys ファイルに追加します。

    次のコマンドは、root ユーザーの公開鍵を admin ユーザーの authorized_keys ファイルに追加します。

    同様に、次のコマンドは同じ操作を実行しますが、 mgmt_junos ルーティングインスタンスのコンテキストで実行されます。