Avamar: integracja Data Domain: Zgodność z zestawem szyfrowania SSH

Summary: Integracja Avamar i Data Domain: Zmiana zestawów szyfrowania SSH obsługiwanych przez Data Domain może spowodować problemy ze zgodnością zestawu szyfrowania SSH.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Zestawy szyfrowania są zmieniane lub uaktualniane w Data Domain (DD lub DDR). Avamar nie może już zalogować się do Data Domain przy użyciu uwierzytelniania bez hasła.

Avamar loguje się do Data Domain przy użyciu klucza publicznego Data Domain w celu wymiany certyfikatów, gdy funkcje bezpieczeństwa sesji są włączone.

Klucz DDR jest również używany do aktualizacji Data Domain w Avamar Web User Interface (AUI) i Java UI.

Istnieje artykuł, który wyjaśnia, jak zmienić zestawy szyfrowania SSH Data Domain i hmac: Jak dostroić obsługiwane szyfry i algorytmy haszujące dla serwera SSH w DDOS

Następujące objawy mogą powodować następujący błąd w interfejsie użytkownika Avamar:

Failed to import host or ca automatically

Zapobiega to wymianie certyfikatów między Avamar i Data Domain za pośrednictwem połączeń SSH.

Cause

Z zawartości następującego artykułu Jak dostroić obsługiwane szyfry i algorytmy haszujące dla serwera SSH w DDOS (sekcja objawów):

Zestawy szyfrowania są zmieniane na serwerze DD SSH:

ddboost@datadomain# adminaccess ssh option show 
Option            Value
---------------   ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
session-timeout   default (infinite)
server-port       default (22)
ciphers           aes128-cbc,chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
macs              hmac-sha1,hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com 
 
ddboost@datadomain# adminaccess ssh option set ciphers "chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com"
Adminaccess ssh option "ciphers" set to "chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com".
 
ddboost@datadomain# adminaccess ssh option set macs "hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256" 
Adminaccess ssh option "macs" set to "hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256".
 
ddboost@datadomain# adminaccess ssh option show 
Option            Value
---------------   ---------------------------------------------------------------------------------------
session-timeout   default (infinite)
server-port       default (22)
ciphers           chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
macs              hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256
 

Ta zmiana powoduje przerwanie połączenia SSH z kluczem publicznym DDR z Avamar do Data Domain.

Dzieje się tak, ponieważ klient Avamar SSH nie współdzieli już zestawu szyfrowania z serwerem SSH Data Domain:

root@avamar:/etc/ssh/#: ssh -i ~admin/.ssh/ddr_key ddboost@datadomain.company.com
Unable to negotiate with 10.11.12.13 port 22: no matching cipher found. Their offer: chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com

Resolution

Po zaktualizowaniu zestawów szyfrowania SSH w Data Domain należy zaktualizować zestawy szyfrowania po stronie klienta Avamar SSH w celu zapewnienia zgodności:

1. Wymień bieżące zestawy szyfrowania klienta SSH Avamar:

root@avamar:/etc/ssh/#: grep Ciphers /etc/ssh/ssh_config | grep -v "#"
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
 

2. Edytuj plik ssh_config serwera NetWorker Management Console (NMC):

root@avamar:/etc/ssh/#: vi /etc/ssh/ssh_config
 

3. Zmień ostatni wiersz pliku z listą szyfrów, aby uwzględnić nowe szyfry chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com

4. Po edycji ostatniego wiersza pliku powinien on wyglądać następująco:

root@avamar:/etc/ssh/#: grep Ciphers /etc/ssh/ssh_config | grep -v "#"
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
 

5. Przetestuj zgodność zestawu szyfrowania SSH przy użyciu klucza publicznego DDR, aby zalogować się do Data Domain przy użyciu uwierzytelniania za pomocą klucza publicznego:

root@avamar:/etc/ssh/#: ssh -i ~admin/.ssh/ddr_key ddboost@datadomain.compnay.com
Data Domain OS
Last login: Tue Sep 13 10:32:07 EDT 2022 from 10.11.12.13 on pts/1
Welcome to Data Domain OS 6.2.0.30-629757
-----------------------------------------
**
** NOTICE: There are 5 outstanding alerts. Run "alerts show current"
**         to display outstanding alert(s).
**

Affected Products

Avamar
Article Properties
Article Number: 000203343
Article Type: Solution
Last Modified: 13 Jan 2026
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.