Avamar: Verwalten von Sitzungssicherheitseinstellungen über die CLI

Summary: In diesem Artikel wird gezeigt, wie Sie die Einstellungen für die Avamar-Sitzungssicherheit über das Befehlszeilentool managen.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Warnung: Ein Neustart des Management Console Server (MCS) ist erforderlich, um Änderungen an den Sitzungssicherheitseinstellungen vorzunehmen.
Siehe Avamar: So starten Sie den Management Console-Server neu, um weitere Informationen dazu zu erhalten.
 

Vorabprüfungen:

Es wird empfohlen, die folgenden Schritte durchzuführen, bevor Sie die Einstellungen für die Sitzungssicherheit ändern.
  • Beenden Sie alle Backups und Replikationen und stellen Sie sicher, dass keine Wartung ausgeführt wird (Prüfpunkt/hfscheck/Garbage Collection).
  • Überprüfen Sie, ob ein gültiger Prüfpunkt auf Avamar verfügbar ist.
 

Übersicht:

Das folgende Skript wird auf jedem Avamar Grid installiert und zum Managen der Sitzungssicherheitseinstellungen verwendet:

enable_secure_config.sh
Hinweis: Das Skript muss als Root ausgeführt werden.
 

So zeigen Sie die aktuellen Sitzungssicherheitseinstellungen an:

enable_secure_config.sh --showconfig
 
Es gibt vier mögliche unterstützte Konfigurationen:
1. Deaktiviert
2. Mixed-Single
3. Authenticated-Single
4. Authenticated-Dual
 

Beispielausgabe mit deaktivierter Sitzungssicherheit:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled. 
 

Beispielausgabe für die Sicherheit von gemischten Einzelsitzungen:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="mixed"
"secure_st_mode"                                        ="mixed"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Mixed mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to mixed mode.
Secure Data Domain Feature is Enabled.
 

Beispielausgabe für die Sicherheit authentifizierter Einzelsitzungen:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Authenticated mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.
 

Beispielausgabe für die Sicherheit von authentifizierten dualen Sitzungen:

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled. 
 

So ändern Sie die Sitzungssicherheitseinstellungen:

Um die Einstellungen für die Sitzungssicherheit auf deaktiviert festzulegen, führen Sie den folgenden Befehl aus:

enable_secure_config.sh --enable-all --undo
 

Ausgabebeispiel:

#########################  #########################
#########################  #########################
Disabling Avamar Security Features
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 

Um die Einstellungen für die Sitzungssicherheit auf Gemischt-Single festzulegen, führen Sie die folgenden beiden Befehle aus:

enable_secure_config.sh --enable-all
 

Ausgabebeispiel:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Ausgabebeispiel:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>
 

Um die Einstellungen für die Sitzungssicherheit auf Authenticated-Single festzulegen, führen Sie die folgenden beiden Befehle aus:

enable_secure_config.sh --enable-secure-all
 

Ausgabebeispiel:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Ausgabebeispiel:

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>

Um die Einstellungen für die Sitzungssicherheit auf Authentifiziert-Dual festzulegen, führen Sie den folgenden Befehl aus:

enable_secure_config.sh --enable-secure-all
 

Ausgabebeispiel:

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 
Warnung: Wie oben erwähnt, ist ein Neustart des Management Console Server (MCS) erforderlich, um Änderungen an den Sitzungssicherheitseinstellungen vorzunehmen.
Siehe Avamar: So starten Sie den Management Console-Server neu, um weitere Informationen dazu zu erhalten.

Affected Products

Avamar
Article Properties
Article Number: 000222234
Article Type: How To
Last Modified: 12 Dec 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.