Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

아카이브 사이트에 구성 백업

디바이스를 구성하여 아카이브 파일로 주기적으로 전송할 수 있습니다.

활성 구성의 전송 구성

디바이스의 현재 구성을 아카이브 사이트에 백업하려는 경우, FTP, HTTP, 보안 사본(SCP) 또는 SFTP를 통해 활성 구성을 주기적으로 또는 각 커밋 후에 전송하도록 디바이스를 구성할 수 있습니다.

활성 구성을 아카이브 사이트로 전송하도록 디바이스를 구성하려면 계층 수준에서 [edit system archival configuration] 문을 포함합니다.

구성 파일을 전송하도록 디바이스를 구성할 때 파일이 전송될 아카이브 사이트를 지정합니다. 아카이브 사이트를 두 개 이상 지정하면 디바이스는 목록의 첫 번째 아카이브 사이트로 파일을 전송하려고 시도하고 전송이 실패할 경우에만 다음 사이트로 이동합니다.

이 문을 사용할 archive-sites 때 대상을 FTP URL, HTTP URL, SCP 스타일 원격 파일 사양 또는 SFTP URL로 지정할 수 있습니다. URL 유형 file: 도 지원됩니다. 아카이브 사이트를 지정할 때 URL 끝에 슬래시(/)를 추가하지 마십시오.

참고:
  • URL 유형 file: 은 로컬 파일에 대해서만 지원됩니다.
  • FTP 옵션을 사용하는 경우 host:port 뒤에 이중 슬래시(//)를 지정합니다. 예: ftp://username@host<:p ort>//url-path

file:/path/는 RFC 8089에 정의된 대로 권한 필드와 슬래시 "/"로 시작하는 절대 경로가 없는 로컬 파일의 최소 표현입니다.

file:///path 는 RFC 8089에 정의된 바와 같이 빈 권한이 있는 로컬 파일에 대한 기존 파일 URI의 예입니다.

참고:

IPv6 호스트 주소를 사용하여 문에 URL을 지정할 때, 전체 URL을 따옴표("")로 묶고 IPv6 호스트 주소를 괄호([ ])로 묶어야 합니다. 예를 들어 "ftp://username<:password>@[ipv6-host-address]<:port>//url-path"

활성 구성을 아카이브 사이트로 주기적으로 전송하도록 디바이스를 구성하려면 계층 수준에서 문을 포함 transfer-interval 합니다.[edit system archival configuration]

interval 15분에서 2880분 사이의 기간입니다.

구성을 커밋할 때마다 구성을 아카이브 사이트로 전송하도록 디바이스를 구성하려면 계층 수준에서 [edit system archival configuration] 문을 포함 transfer-on-commit 합니다.

SCP URL을 지정하기 전에 SCP 전송을 위한 암호 없는 인증 설정에 설명된 대로 로컬 디바이스와 아카이브 서버 간에 암호 없는 인증을 설정해야 합니다.

네트워크 디바이스가 특정 라우팅 인스턴스를 통해 아카이브 서버에 도달하는 경우 계층 수준에서 [edit system archival configuration] 문을 구성 routing-instance 하고 라우팅 인스턴스를 지정합니다.

대상 파일명은 다음 형식으로 저장되며, n 여기서 이는 아카이브된 압축된 구성 롤백 파일의 수에 해당합니다.

참고:

대상 파일 이름에 포함된 시간은 협정 세계시(UTC)입니다.

SSH 호스트 키가 구성되지 않은 경우 커밋 시 SFTP 전송이 실패하는 이유에 대한 자세한 내용은 KB76300 를 참조하십시오.

SCP 전송에 대한 암호 없는 인증 설정

계층 수준에서 SCP 스타일 URL을 지정하여 네트워크 디바이스 구성을 원격 서버에 백업할 수 있습니다 [edit system archival configuration archive-sites] . SCP를 사용하여 파일을 전송하기 전에 먼저 로컬 디바이스(루트 사용자)에서 원격 서버(서버에 구성된 원격 사용자의 경우)로의 SSH 키 기반 인증을 구성해야 합니다.

Junos OS Evolved 릴리스 22.3R1부터는 운영 모드 명령을 사용하여 request security ssh password-less-authentication SSH 키 기반 인증을 설정할 수 있습니다. 또한 모든 릴리스에서 SSH 키 기반 인증을 수동으로 구성할 수 있습니다.

Junos OS Evolved 릴리스 22.3R1 이상에서 SSH 키 기반 인증 구성하기:

  1. Junos OS Evolved 디바이스에 루트 사용자로 로그인합니다.

  2. 다음 명령을 실행하면 현재 사용자에 대한 SSH 키가 생성되고(사용자가 아직 기존 키를 가지고 있지 않은 경우) 원격 호스트에 있는 지정된 사용자의 authorized_keys 파일로 공개 키를 전송합니다.

    예를 들어, 다음 명령은 루트 사용자의 공개 키를 지정된 서버에 있는 admin 사용자의 authorized_keys 파일에 추가합니다.

모든 Junos OS Evolved 릴리스에서 SSH 키 기반 인증을 수동으로 구성하려면

  1. Junos OS Evolved 디바이스에 루트 사용자로 로그인합니다.
  2. 루트 사용자에게 기존 SSH 키가 있는지 확인합니다.
    루트 사용자에게 기존 SSH 키가 있는 경우 4단계로 진행합니다.
  3. 루트 사용자에게 SSH 키가 없는 경우 Linux 셸에 들어가 SSH RSA 키 쌍을 생성합니다.
  4. 쉘에서 로컬 디바이스에서 원격 서버로 루트 사용자의 공개 키를 복사한 다음 원격 사용자의 authorized_keys 파일에 추가합니다.

    다음 명령은 루트 사용자의 공개 키를 admin 사용자의 authorized_keys 파일에 추가합니다.

    마찬가지로 다음 명령은 라우팅 인스턴스의 컨텍스트에서 동일한 작업을 실행합니다.mgmt_junos