LoginSignup
1
1

More than 5 years have passed since last update.

bacula-fd, dir間の通信暗号化

Last updated at Posted at 2016-08-02

ネット上の情報ではどうにも上手くいかなかったので、上手くできた設定を載せます。構築はこちら

事前準備

認証用に証明書・秘密鍵を生成しておきます。この辺りこの辺りを参考にさせていただきました。
サーバ、クライアントに共通な証明書・秘密鍵を使います。

bacula-fdの設定

DirectorリソースとFileDeamonリソースにTLSの項目が必要です。

Director {
  Name = bacula-dir
  Password = "baculafd"
  TLS Enable = yes
  TLS Require = yes
  TLS Certificate = /etc/bacula/certs/bacula.crt
  TLS Key = /etc/bacula/certs/bacula.key
  TLS CA Certificate File = /etc/bacula/certs/bacula_ca_file
}

FileDaemon {
  Name = bacula-fd
  FDport = 9102
  WorkingDirectory = /var/spool/bacula
  Pid Directory = /var/run
  Maximum Concurrent Jobs = 20
  TLS Enable = yes
  TLS Require = yes
  TLS Certificate = /etc/bacula/certs/bacula.crt
  TLS Key = /etc/bacula/certs/bacula.key
  TLS CA Certificate File = /etc/bacula/certs/bacula_ca_file
}

Messages {
  Name = Standard
  director = bacula-dir = all, !skipped, !restored
}

bacula-dirの設定

ClientリソースにTLSの項目が必要です。

Client {
  Name = bacula-fd
  Address = talt.jp
  FDPort = 9102
  Catalog = MyCatalog
  Password = "baculafd" # password for FileDaemon
  File Retention = 7 days
  Job Retention = 7 days
  AutoPrune = yes
  TLS Enable = yes
  TLS Require = yes
  TLS Allowed CN = "bacula" # サーバとクライアントで同一の証明書を使う場合、証明書作成時に入力したCommon Nameを指定する。
  TLS Certificate = /etc/bacula/certs/bacula.crt
  TLS Key = /etc/bacula/certs/bacula.key
  TLS CA Certificate File = /etc/bacula/certs/bacula_ca_file
}

確認

tcpdumpしながらstatus確認したりすると、暗号化されているのが分かると思います。

# tcpdump -i enp7s0f0 port 9102 -A

関連

参考

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1