Avamar: Hvordan administrere øktsikkerhet med Avinstaller Installation Package (AVP)

Summary: Denne artikkelen forklarer hvordan du administrerer sikkerhetsinnstillingene for Avamar-økten ved hjelp av AVP-installasjonspakken (Avinstaller).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Advarsel: Hvis du kjører AVP-prosedyren for øktsikkerhet, kan du starte Management Console Service (MCS) på nytt
 

1. Last ned øktsikkerhet AVP:

A. Gå til koblingen for Dell-produktstøtte 

B. Logg på for å se nedlastingene.

Velg for eksempel riktig Avamar-versjon:

image

Søk etter arbeidsflytpakken for sikkerhetskonfigurasjon av Avamar-økten:

avamar_download.png

c. Last ned pakken.
 
 

2. Før installasjonen:

Det anbefales å utføre følgende før du kjører konfigurasjonspakken for øktsikkerhet:
  • Stopp alle sikkerhetskopieringer, replikering, og kontroller at ingen vedlikehold kjører (kontrollpunkt, kontrollpunktvalidering (hfscheck), og søppelhenting).
  • Sjekk at det finnes et gyldig sjekkpunkt.
 

3. Last opp Session Security AVP til pakkelageret:

Når den riktige konfigurasjonspakken for øktsikkerhet er lastet ned, finnes det to alternativer for installasjon:

Alternativ 1:

A. Last opp pakken til en midlertidig katalog, for eksempel /home/admin på Avamar-verktøynoden.

B. Flytte pakken til katalogen /data01/avamar/repo/packages:

mv <package-name> /data01/avamar/repo/packages/

AVinstaller-tjenesten oppdager endringer i katalogen og starter automatisk lasting av pakken i pakkelageret.

 

Alternativ 2:

A. Åpne AVinstaller-webtjenestesiden:

https://<avamar_server_ip_or_hostname>/avi
 

B. Gå til Repository-delen:

repository.png

c. Bla gjennom den lokale maskinen for den nedlastede økten Sikkerhetskonfigurasjonspakke:

browse.png

Pakken behandler:

processing.png

Når den er klar, er statusen "Godkjent":

available.png

 

4. Installer Session Security AVP:

A. Hvis pakken ikke ble lastet opp ved hjelp av AVinstaller, åpner du AVinstaller-webtjenestesiden:

https://<avamar_server_ip_or_hostname>/avi
 

B. Gå til "Maintenance"-fanen for å kjøre pakken.

start.png

c. Velg Kjør.

d. På skjermbildet "Installasjonsoppsett" velger du kategorien Sikkerhetsinnstillinger og merker av for "Vis avanserte innstillinger".

setup.png

 
 

Administrer sikkerhetsinnstillinger for økter:

Rullegardinmenyen "Client-Server Communication and Authentication Type" tillater valg av de fire støttede øktsikkerhetsmodusene:
1. Deaktivert
2. Blandet singel
3. Godkjent – enkel
4. Godkjent-dobbel
 
Hvis du vil ha mer informasjon om de ulike modiene, kan du se Avamar: Øktsikkerhet
Merk: Hvis innstillingene endres, skjer det en MCS-omstart når pakken kjøres.
 
 

Generer sertifikater:

Det finnes to valgalternativer for generering av sertifikater:
1. Generer bare serversertifikater.
2. Generer alle nye sertifikater.
 
      • Generer bare serversertifikater:
        • Når det velges alene, regenererer bare GSAN Serversertifikater.
          • Beskrivelsen på skjermen sier "Oppretter og overfører serversertifikater på Avamar-server- og lagringsnoder, som skal brukes til server- og/eller klientgodkjenning ved hjelp av CA certificate installert i nøkkellageret."
        • Dette utfører følgende handlinger på Avamar-rutenettet:
          • Kjører enable_secure_config.sh script (enable_secure_config.sh --certs), som gjør følgende:
            • Eksporterer det interne rotsertifikatet for Avamar fra Avamar-nøkkellageret:
    keytool -export -rfc -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
              • Lagrer dette rotsertifikatet på følgende to plasseringer:
    /home/admin/chain.pem
    /usr/local/avamar/etc/chain.pem
              • Rotsertifikatet i avamar_keystore brukes deretter til å signere et nytt sertifikatnøkkelpar for GSAN, og lagret på følgende plasseringer:
    mcrootca rsatls <nodename> <subject_alt_names>
    
    /home/admin/key.pem
    /home/admin/cert.pem
    /usr/local/avamar/etc/key.pem
    /usr/local/avamar/etc/cert.pem
              • Disse sertifikatene overføres deretter til alle lagringsnoder.
              • Til slutt er GSAN SSL socket lastes inn på nytt, slik at nye tilkoblinger til port 29000 skal betjene de regenererte sertifikatene.
    Merk: Siden det interne rotsertifikatet til Avamar ikkeendres, krever ikke registrerte klienter, proxyer og datadomener å registrere seg på nytt.
     
     
        • Generer alle nye sertifikater
          • Når denne avmerkingsboksen er valgt, merker den automatisk også av
            for "Generer bare serversertifikater".Dette er på grunn av prosessen som oppstår når du genererer alle nye sertifikater.
            • Beskrivelsen på skjermen sier: – Gjenskaper mcrootca og genererer all ny rot, TLS, and EC root certificates."
          • Dette utfører følgende handlinger:
            • Generer Avamar intern rotsertifiseringsinstans (CA) på nytt
            mcrootca all

            (Dette erstatter den interne rotsertifiseringsinstansen for Avamar som er lagret i avamar_keystore /usr/local/avamar/lib/avamar_keystore)

            • Regenererer GSAN sertifikater som beskrevet i forrige del "Generer bare serversertifikater".
     

    Det interne rotsertifikatet til Avamar kan vises med følgende kommando:

    keytool -list -v -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
     
    Advarsel: Etter hvert som Avamars interne rotsertifiseringsinstans genereres på nytt, må registrerte proxyer, klienter og datadomener registreres på nytt for å kunne anskaffe den nye Avamar root CA og et signert sertifikat fra Avamar MCS, som muliggjør sikker gjensidig TLS-kommunikasjon med Avamar.
     
    Merk: Hvis fremgangsmåten for å erstatte Avamars interne rotsertifiseringsinstans med en brukerangitt intern rotsertifiseringsinstans er fulgt tidligere (ved hjelp av importcert.sh), sletter dette konfigurasjonen og genererer internt klarerte selvsignerte Avamar-sertifikater.

    Se følgende hvis du vil ha mer informasjon: Avamar: Installere eller erstatte Avamar Certificate Authority (CA) med brukerlevert sertifiseringsinstans (CA)
     
     

    E. Når du er klar, fortsetter du å kjøre pakken.

    Pakken kan brukes flere ganger for å konfigurere disse innstillingene etter behov.

    Affected Products

    Avamar
    Article Properties
    Article Number: 000222279
    Article Type: How To
    Last Modified: 19 Dec 2025
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.