이 페이지의 내용
보관 사이트에 구성 백업
구성을 아카이브 파일로 주기적으로 전송하도록 디바이스를 구성할 수 있습니다.
활성 구성의 전송 구성
디바이스의 현재 구성을 아카이브 사이트에 백업하려는 경우, 주기적으로 또는 각 커밋 후에 FTP, HTTP, SCP(Secure Copy) 또는 SFTP를 통해 활성 구성을 전송하도록 디바이스를 구성할 수 있습니다.
활성 구성을 아카이브 사이트로 전송하도록 디바이스를 구성하려면 계층 수준에서 문을 [edit system archival configuration]
포함합니다.
[edit system archival configuration] archive-sites { file:/path; file:///path; ftp://username@host<:port>//url-path; http://username@host<:port>/url-path; scp://username@host<:port>/url-path; sftp://username@host<:port>/url-path; } routing-instance routing-instance; transfer-interval interval; transfer-on-commit;
구성 파일을 전송하도록 디바이스를 구성할 때 파일이 전송되는 아카이브 사이트를 지정합니다. 아카이브 사이트를 두 개 이상 지정하면 디바이스는 목록의 첫 번째 아카이브 사이트로 파일 전송을 시도하고 전송이 실패한 경우에만 다음 사이트로 이동합니다.
문을 사용할 archive-sites
때 대상을 FTP URL, HTTP URL, SCP 스타일 원격 파일 사양 또는 SFTP URL로 지정할 수 있습니다. URL 유형 file: 도 지원됩니다. 보관 사이트를 지정할 때 URL 끝에 슬래시(/)를 추가하지 마십시오.
- URL 유형 파일: 은 로컬 파일에만 지원됩니다.
- FTP 옵션을 사용하는 경우 host:port 뒤에 이중 슬래시(//)를 지정합니다. 예: ftp://username@host<:p ort>//url-path
file:/path/는 RFC 8089에 정의된 대로 권한 필드와 슬래시 "/"로 시작하는 절대 경로가 없는 로컬 파일의 최소 표현입니다.
file:///path 는 RFC 8089에 정의된 대로 빈 권한이 있는 로컬 파일에 대한 기존 파일 URI의 예입니다.
IPv6 호스트 주소를 사용하여 문에 URL을 지정할 때 전체 URL을 따옴표("")로 묶고 IPv6 호스트 주소를 괄호([ ])로 묶어야 합니다. 예: "ftp://username<:password>@[ipv6-host-address]<:port>//url-path"
디바이스가 주기적으로 활성 구성을 아카이브 사이트로 전송하도록 구성하려면 계층 수준에서 문을 [edit system archival configuration]
포함합니다transfer-interval
.
[edit system archival configuration] transfer-interval interval;
interval
는 15분에서 2880분 사이의 기간입니다.
구성을 커밋할 때마다 구성을 아카이브 사이트로 전송하도록 디바이스를 구성하려면 계층 수준에서 명령문을 [edit system archival configuration]
포함합니다transfer-on-commit
.
[edit system archival configuration] transfer-on-commit;
SCP URL을 지정하기 전에 SCP 전송을 위한 암호 없는 인증 설정에 설명된 대로 로컬 장치와 보관 서버 간에 암호 없는 인증을 설정해야 합니다.
네트워크 디바이스가 특정 라우팅 인스턴스를 통해 보관 서버에 도달하면 계층 수준에서 문을 [edit system archival configuration]
구성하고 routing-instance
라우팅 인스턴스를 지정합니다.
[edit system archival configuration] routing-instance routing-instance;
대상 파일 이름은 다음 형식으로 저장되며, 여기서 n 는 아카이브된 압축된 구성 롤백 파일의 번호에 해당합니다.
<router-name>_YYYYMMDD_HHMMSS_juniper.conf.n.gz
대상 파일 이름에 포함된 시간은 UTC(협정 세계시)입니다.
SCP 전송을 위한 암호 없는 인증 설정
계층 수준에서 SCP 스타일 URL을 지정하여 네트워크 디바이스 구성을 원격 서버에 백업할 [edit system archival configuration archive-sites]
수 있습니다. SCP를 사용하여 파일을 전송하기 전에 먼저 로컬 디바이스(루트 사용자)에서 원격 서버(서버에 구성된 원격 사용자의 경우)로 SSH 키 기반 인증을 구성해야 합니다.
Junos OS Evolved 릴리스 22.3R1부터 운영 모드 명령을 사용하여 request security ssh password-less-authentication
SSH 키 기반 인증을 설정할 수 있습니다. 또한 모든 릴리스에서 SSH 키 기반 인증을 수동으로 구성할 수 있습니다.
Junos OS Evolved 릴리스 22.3R1 이상에서 SSH 키 기반 인증을 구성하려면 다음을 수행합니다.
-
Junos OS Evolved 디바이스에 루트 사용자로 로그인합니다.
-
사용자에게 기존 키가 아직 없는 경우 현재 사용자에 대한 SSH 키를 생성하고 공개 키를 원격 호스트에 있는 지정된 사용자의 authorized_keys 파일로 전송하는 다음 명령을 실행합니다.
root@host> request security ssh password-less-authentication remote-host host remote-user username
예를 들어, 다음 명령은 루트 사용자의 퍼블릭 키를 지정된 서버에 있는 admin 사용자의 authorized_keys 파일에 추가합니다.
root@host> request security ssh password-less-authentication remote-host 198.51.100.1 remote-user admin
Junos OS Evolved 릴리스에서 SSH 키 기반 인증을 수동으로 구성하려면 다음을 수행합니다.