Avamar : Gestion des paramètres de sécurité de session à partir de l’interface de ligne de commande

Summary: Cet article explique comment gérer les paramètres de sécurité de la session Avamar à partir de l’outil de ligne de commande.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Avertissement : Un redémarrage du serveur MCS (Management Console Server) est requis pour toute modification des paramètres de sécurité de session.
Voir Avamar : Comment redémarrer le serveur de la console de gestion pour plus d’informations sur la procédure à suivre.
 

Vérifications préalables :

Il est recommandé de procéder comme suit avant de modifier les paramètres de sécurité de la session.
  • Arrêtez toutes les sauvegardes, la réplication et assurez-vous qu’aucune maintenance n’est en cours d’exécution (point de contrôle/hfscheck/nettoyage de la mémoire).
  • Vérifiez qu’un point de contrôle valide est disponible sur Avamar.
 

Présentation :

Le script suivant est installé sur chaque grille Avamar et est utilisé pour gérer les paramètres de sécurité de session :

enable_secure_config.sh
Remarque : Le script doit être exécuté en tant qu’utilisateur root.
 

Pour afficher les paramètres de sécurité de session actuels :

enable_secure_config.sh --showconfig
 
Quatre configurations possibles sont prises en charge :
1. Désactivé
2. Mixte - Unique
3. Authentifié - Unique
4. Authentifié - Double
 

Exemple de sortie indiquant la sécurité de session désactivée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled. 
 

Exemple de sortie montrant la sécurité de session unique mixte :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="mixed"
"secure_st_mode"                                        ="mixed"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Mixed mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to mixed mode.
Secure Data Domain Feature is Enabled.
 

Exemple de sortie montrant la sécurité de session unique authentifiée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Authenticated mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.
 

Exemple de sortie montrant la sécurité de la double session authentifiée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled. 
 

Pour modifier les paramètres de sécurité de la session :

Pour désactiver les paramètres de sécurité de la session, exécutez la commande suivante :

enable_secure_config.sh --enable-all --undo
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Disabling Avamar Security Features
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 

Pour définir les paramètres de sécurité de la session sur Mixed-Single, exécutez les deux commandes suivantes :

enable_secure_config.sh --enable-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Exemple de résultat :

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>
 

Pour définir les paramètres de sécurité de la session sur Authentifié-Unique, exécutez les deux commandes suivantes :

enable_secure_config.sh --enable-secure-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Exemple de résultat :

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>

Pour définir les paramètres de sécurité de la session sur Authenticated-Dual, exécutez la commande suivante :

enable_secure_config.sh --enable-secure-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 
Avertissement : Comme indiqué ci-dessus, un redémarrage du serveur MCS (Management Console Server) est nécessaire pour toute modification des paramètres de sécurité de session.
Voir Avamar : Comment redémarrer le serveur de la console de gestion pour plus d’informations sur la procédure à suivre.

Affected Products

Avamar
Article Properties
Article Number: 000222234
Article Type: How To
Last Modified: 12 Dec 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.