Avamar: Come gestire le impostazioni di sicurezza delle sessioni dalla CLI

Summary: Questo articolo mostra come gestire le impostazioni di sicurezza della sessione Avamar dallo strumento della riga di comando.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Avvertenza: Per eventuali modifiche alle impostazioni di sicurezza della sessione è necessario riavviare il Management Console Server (MCS).
Scopri Avamar: Come riavviare il server della console di gestione per informazioni su come eseguire questa operazione.
 

Controlli preliminari:

Prima di modificare le impostazioni di sicurezza della sessione, è consigliabile effettuare le seguenti operazioni.
  • Arrestare tutti i backup, la replica e verificare che non sia in esecuzione alcuna manutenzione (checkpoint/hfscheck/garbage collection).
  • Verificare che sia disponibile un checkpoint valido su Avamar.
 

Panoramica:

Lo script seguente viene installato in ogni griglia Avamar e viene utilizzato per gestire le impostazioni di sicurezza della sessione:

enable_secure_config.sh
Nota: Lo script deve essere eseguito come root.
 

Per visualizzare le impostazioni correnti di Session Security:

enable_secure_config.sh --showconfig
 
Le configurazioni supportate disponibili sono quattro:
1. Disabled
2. Mixed-Single
3. Authenticated-Single
4. Authenticated-Dual
 

Output di esempio che mostra la sicurezza della sessione disabilitata:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled. 
 

Output di esempio che mostra la sicurezza della sessione mista-singola:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="mixed"
"secure_st_mode"                                        ="mixed"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Mixed mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to mixed mode.
Secure Data Domain Feature is Enabled.
 

Output di esempio che mostra la sicurezza della sessione singola autenticata:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Authenticated mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.
 

Output di esempio che mostra la sicurezza della sessione doppia autenticata:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled. 
 

Per modificare le impostazioni di Session Security:

Per impostare Session Security su disabled, eseguire il seguente comando:

enable_secure_config.sh --enable-all --undo
 

Esempio di output:

#########################  #########################
#########################  #########################
Disabling Avamar Security Features
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 

Per impostare le impostazioni di sicurezza della sessione su Mixed-Single, eseguire i due comandi seguenti:

enable_secure_config.sh --enable-all
 

Esempio di output:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Esempio di output:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>
 

Per configurare le impostazioni di sicurezza della sessione su Authenticated-Single, eseguire i due comandi seguenti:

enable_secure_config.sh --enable-secure-all
 

Esempio di output:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Esempio di output:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>

Per configurare le impostazioni di sicurezza della sessione su Authenticated-Dual, eseguire il seguente comando:

enable_secure_config.sh --enable-secure-all
 

Esempio di output:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 
Avvertenza: Come indicato in precedenza, è necessario riavviare il Management Console Server (MCS) per eventuali modifiche alle impostazioni di sicurezza della sessione.
Scopri Avamar: Come riavviare il server della console di gestione per informazioni su come eseguire questa operazione.

Affected Products

Avamar
Article Properties
Article Number: 000222234
Article Type: How To
Last Modified: 12 Dec 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.