在此页面上
将配置备份到存档站点
您可以将设备配置为定期将其配置传输到存档文件。
配置活动配置的传输
如果要将设备的当前配置备份到存档站点,可以将设备配置为定期或在每次提交后通过 FTP、HTTP、安全复制 (SCP) 或 SFTP 传输其活动配置。
要将设备配置为将其活动配置传输到存档站点,请在层次结构级别包含语句 [edit system archival configuration]
:
[edit system archival configuration] archive-sites { file:/path; file:///path; ftp://username@host<:port>//url-path; http://username@host<:port>/url-path; scp://username@host<:port>/url-path; sftp://username@host<:port>/url-path; } routing-instance routing-instance; transfer-interval interval; transfer-on-commit;
将设备配置为传输其配置文件时,请指定要将文件传输到的存档站点。如果指定多个存档站点,设备将尝试将文件传输到列表中的第一个存档站点,仅当传输失败时才会移动到下一个站点。
使用该 archive-sites
语句时,可以将目标指定为 FTP URL、HTTP URL、SCP 样式的远程文件规范或 SFTP URL。还支持 URL 类型 文件: 。指定存档站点时,请勿在 URL 末尾添加正斜杠 (/)。
- URL 类型 文件: 仅本地文件受支持。
- 使用 FTP 选项时,请在 host:port 后指定双正斜杠 (//)。例如: ftp://username@host<:p ort>//url-path
file:/path/ 是没有授权字段且绝对路径以斜杠“/”开头的本地文件的最小表示形式,如 RFC 8089 中所定义。
file:///path 是 RFC 8089 中定义的具有空权限的本地文件的传统文件 URI 的示例。
在使用 IPv6 主机地址的语句中指定 URL 时,必须用引号 (“”) 将整个 URL 括起来,并将 IPv6 主机地址括在方括号 ([ ]) 中。例如, “ftp://<username:password>@[ipv6-host-address]<:port>//url-path”
要将设备配置为定期将其活动配置传输到存档站点,请在层次结构级别包含 transfer-interval
以下语句 [edit system archival configuration]
:
[edit system archival configuration] transfer-interval interval;
时间段 interval
从 15 分钟到 2880 分钟不等。
要将设备配置为在每次提交配置时将配置传输到存档站点,请在层次结构级别包含 transfer-on-commit
语句 [edit system archival configuration]
:
[edit system archival configuration] transfer-on-commit;
在指定 SCP URL 之前,必须在本地设备和存档服务器之间设置无密码身份验证,如 设置 SCP 传输的无密码身份验证中所述。
如果网络设备通过特定路由实例到达存档服务器,请在层次结构级别配置 routing-instance
语句 [edit system archival configuration]
,并指定路由实例。
[edit system archival configuration] routing-instance routing-instance;
目标文件名按以下格式保存,其中 n 对应于已存档的压缩配置回滚文件的编号:
<router-name>_YYYYMMDD_HHMMSS_juniper.conf.n.gz
目标文件名中包含的时间采用协调世界时 (UTC)。
为 SCP 传输设置无密码身份验证
您可以通过在层次结构级别指定SCP样式的URL [edit system archival configuration archive-sites]
将网络设备配置备份到远程服务器。在使用 SCP 传输文件之前,必须先配置从本地设备(作为 root 用户)到远程服务器(对于在服务器上配置的远程用户)的基于 SSH 密钥的身份验证。
从 Junos OS 演化版 22.3R1 开始,您可以使用 request security ssh password-less-authentication
操作模式命令设置基于 SSH 密钥的身份验证。您还可以在任何版本中手动配置基于 SSH 密钥的身份验证。
要在 Junos OS 演化版 22.3R1 及更高版本中配置基于 SSH 密钥的身份验证:
-
以根用户身份登录 Junos OS 演化版设备。
-
执行以下命令,该命令将为当前用户生成 SSH 密钥(前提是该用户还没有现有密钥),并将公钥传输到远程主机上指定用户的 authorized_keys 文件中。
root@host> request security ssh password-less-authentication remote-host host remote-user username
例如,以下命令将根用户的公钥追加到指定服务器上管理员用户的 authorized_keys 文件中。
root@host> request security ssh password-less-authentication remote-host 198.51.100.1 remote-user admin
要在任何 Junos OS 演化版中手动配置 SSH 基于密钥的身份验证,请执行以下操作: