Avamar: Cómo administrar la seguridad de la sesión con el paquete de instalación de Avinstaller (AVP)

Summary: En este artículo, se explica cómo administrar la configuración de seguridad de sesión de Avamar mediante el paquete de instalación de Avinstaller (AVP).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Advertencia: La ejecución del procedimiento AVP de seguridad de sesión puede reiniciar el servicio de consola de administración (MCS)
 

1. Descargar AVP de seguridad de sesión:

un. Vaya al enlace de soporte de productos de Dell 

b. Inicie sesión para ver las descargas.

Por ejemplo, seleccione la versión de Avamar adecuada:

imagen

Busque el paquete de flujo de trabajo de configuración de seguridad de sesiones de Avamar:

avamar_download.png

c. Descargue el paquete.
 
 

2. Antes de la instalación:

Se recomienda realizar lo siguiente antes de ejecutar el paquete de configuración de seguridad de sesión:
  • Detenga todos los respaldos y la replicación, y asegúrese de que no haya ningún mantenimiento en ejecución (punto de control, validación de punto de control (hfscheck), y la recolección de elementos no utilizados).
  • Compruebe que haya un punto de control válido.
 

3. Cargue el AVP de seguridad de sesión en el repositorio de paquetes:

Una vez que se descarga el paquete de configuración de seguridad de sesión adecuado, hay dos opciones para la instalación:

Opción 1:

un. Cargue el paquete en un directorio temporal, como /home/admin, en el nodo de utilidad de Avamar.

b. Mueva el paquete al directorio /data01/avamar/repo/packages:

mv <package-name> /data01/avamar/repo/packages/

El servicio AVinstaller detecta cambios en el directorio y comienza automáticamente a cargar el paquete en el repositorio de paquetes.

 

Opción 2:

un. Abra la página del servicio web de AVinstaller:

https://<avamar_server_ip_or_hostname>/avi
 

b. Vaya a la sección Repositorio:

repository.png

c. Navegue por la máquina local para buscar el paquete de configuración de seguridad de sesión descargado:

browse.png

El paquete procesa lo siguiente:

processing.png

Una vez que esté listo, el estado es "Aceptado":

available.png

 

4. Instalar AVP de seguridad de sesión:

un. Si el paquete no se cargó mediante AVinstaller, abra la página del servicio web de AVinstaller:

https://<avamar_server_ip_or_hostname>/avi
 

b. Vaya a la pestaña "Maintenance" para ejecutar el paquete.

start.png

c. Seleccione Ejecutar.

d. En la pantalla "Installation Setup", seleccione la pestaña Security Settings y marque la casilla de verificación "Show advanced settings".

setup.png

 
 

Administrar los ajustes de seguridad de la sesión:

La selección desplegable "Tipo de autenticación y comunicación cliente-servidor" permite seleccionar los cuatro modos de seguridad de sesión compatibles:
1. Deshabilitado
2. Mixto simple
3. Autenticado simple
4. Autenticado doble
 
Para obtener más información sobre los diferentes modos, consulte Avamar: Seguridad de sesión
Nota: Si se cambian los ajustes, MCS se reinicia durante la ejecución del paquete.
 
 

Generar certificados:

Hay dos opciones de selección para generar certificados:
1. Generar certificados de servidor únicamente.
2. Genere todos los certificados nuevos.
 
      • Generar certificados de servidor solamente:
        • Cuando se selecciona solo, solo regenera el GSAN Certificados del servidor.
          • La descripción en pantalla indica lo siguiente: "Crea y propaga certificados de servidor en el servidor Avamar y los nodos de almacenamiento, que se utilizarán para la autenticación del servidor o del cliente mediante CA certificate instalado en el almacén de claves".
        • Esto realiza las siguientes acciones en la cuadrícula de Avamar:
          • Ejecuta el comando enable_secure_config.sh script (enable_secure_config.sh --certs), que hace lo siguiente:
            • Exporta el certificado raíz interno de Avamar desde el almacenamiento de claves de Avamar:
    keytool -export -rfc -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
              • Guarda este certificado raíz en las dos ubicaciones siguientes:
    /home/admin/chain.pem
    /usr/local/avamar/etc/chain.pem
              • A continuación, el certificado raíz en el avamar_keystore se utiliza para firmar un nuevo par de claves de certificado para el GSANy guardado en las siguientes ubicaciones:
    mcrootca rsatls <nodename> <subject_alt_names>
    
    /home/admin/key.pem
    /home/admin/cert.pem
    /usr/local/avamar/etc/key.pem
    /usr/local/avamar/etc/cert.pem
              • A continuación, estos certificados se propagan a cualquier nodo de almacenamiento.
              • Por último, el GSAN SSL socket Se vuelve a cargar, por lo que las nuevas conexiones al puerto 29000 servirán a los certificados regenerados.
    Nota: Dado que el certificado raíz interno de Avamar no se cambia, los clientes registrados, los proxies y los Data Domain no requieren volver a registrarse.
     
     
        • Generar todos los certificados nuevos
          • Cuando se selecciona esta casilla de verificación, también selecciona automáticamente la casilla de verificación "Generate Server Certificates Only".
            Esto se debe al proceso que se produce cuando se generan todos los certificados nuevos.
            • La descripción en la pantalla indica lo siguiente: "Recrea mcrootca y genera toda la nueva raíz, TLS, and EC root certificates”.
          • Esto realiza las siguientes acciones:
            • Vuelva a generar la autoridad de certificación (CA) raíz interna de Avamar
            mcrootca all

            (Esto reemplaza a la CA raíz interna de Avamar almacenada en el avamar_keystore /usr/local/avamar/lib/avamar_keystore).

            • Regenera el GSAN certificados, como se describe en la sección anterior "Generar solo certificados de servidor".
     

    El certificado raíz interno de Avamar se puede ver con el siguiente comando:

    keytool -list -v -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
     
    Advertencia: A medida que se regenera la CA raíz interna de Avamar, los proxies registrados, los clientes y los Data Domain se deben volver a registrar para adquirir el nuevo Avamar root CA y un certificado firmado de Avamar MCS que permite la comunicación TLS mutua segura con Avamar.
     
    Nota: Si se siguió anteriormente el procedimiento para reemplazar la CA raíz interna de Avamar por una CA raíz interna suministrada por el usuario (mediante importcert.sh), se borra esa configuración y se generan certificados autofirmados de confianza interna de Avamar.

    Consulte lo siguiente para obtener más información: Avamar: Instalar o reemplazar la autoridad de certificación (CA) de Avamar por la autoridad de certificación (CA) proporcionada por el usuario
     
     

    e. Cuando esté listo, continúe ejecutando el paquete.

    El paquete se puede usar varias veces para configurar estos ajustes, según sea necesario.

    Affected Products

    Avamar
    Article Properties
    Article Number: 000222279
    Article Type: How To
    Last Modified: 19 Dec 2025
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.