Avamar: Come gestire la sicurezza della sessione con Avinstaller Installation Package (AVP)

Summary: Questo articolo spiega come gestire le impostazioni di sicurezza della sessione Avamar utilizzando il pacchetto di installazione Avinstaller (AVP).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Avvertenza: L'esecuzione della procedura AVP di sicurezza della sessione potrebbe riavviare il servizio console di gestione (MCS)
 

1. AVP per la sicurezza della sessione di download:

un. Accedere al link di supporto per i prodotti Dell 

B. Effettuare il login per visualizzare i download.

Ad esempio, selezionare la versione appropriata di Avamar:

immagine

Cercare il pacchetto di flusso di lavoro Avamar Session Security Configuration:

avamar_download.png

c. Scaricare il pacchetto.
 
 

2. Prima dell'installazione:

È consigliabile effettuare le seguenti operazioni prima di eseguire il pacchetto di configurazione di Session Security:
  • Arrestare tutti i backup, la replica e verificare che non sia in esecuzione alcuna manutenzione (checkpoint, convalida del checkpoint (hfscheck) e garbage collection).
  • Verificare che sia presente un checkpoint valido.
 

3. Caricare l'AVP di sicurezza della sessione nel repository dei pacchetti:

Una volta scaricato il pacchetto di configurazione della sicurezza della sessione appropriato, sono disponibili due opzioni per l'installazione:

Opzione 1:

un. Caricare il pacchetto in una directory temporanea come /home/admin sull'Avamar Utility Node.

B. Spostare il pacchetto nella directory /data01/avamar/repo/packages:

mv <package-name> /data01/avamar/repo/packages/

Il servizio AVinstaller rileva le modifiche apportate alla directory e inizia automaticamente a caricare il pacchetto nel repository dei pacchetti.

 

Opzione 2:

un. Aprire la pagina del servizio web AVinstaller:

https://<avamar_server_ip_or_hostname>/avi
 

B. Accedere alla sezione Repository:

repository.png

c. Sfogliare il computer locale per il pacchetto di configurazione di Session Security scaricato:

browse.png

Il pacchetto elabora:

processing.png

Una volta pronta, lo stato è "Accepted":

available.png

 

4. Installare la sessione Sicurezza AVP:

un. Se il pacchetto non è stato caricato utilizzando AVinstaller, aprire la pagina del servizio web AVinstaller:

https://<avamar_server_ip_or_hostname>/avi
 

B. Passare alla scheda "Maintenance" per eseguire il pacchetto.

start.png

c. Selezionare Esegui.

d. Nella schermata "Installation Setup", selezionare la scheda Security Settings e selezionare la casella di controllo "Show advanced settings".

setup.png

 
 

Gestione delle impostazioni di sicurezza della sessione:

L'elenco a discesa "Tipo di comunicazione e autenticazione client-server" consente di selezionare le quattro modalità di sicurezza della sessione supportate:
1. Disabled
2. Mixed-Single
3. Authenticated-Single
4. Authenticated-Dual
 
Per ulteriori informazioni sulle diverse modalità, vedere Avamar: Session Security
Nota: Se le impostazioni vengono modificate, si verifica un riavvio di MCS durante l'esecuzione del pacchetto.
 
 

Generazione dei certificati:

Sono disponibili due opzioni di selezione per la generazione dei certificati:
1. Generare solo certificati server.
2. Generare tutti i nuovi certificati.
 
      • Generare solo certificati server:
        • Se selezionato da solo, rigenera solo il GSAN Certificati del server.
          • La descrizione sullo schermo dice: "Crea e propaga i certificati del server sull'Avamar Server e sugli storage node, da utilizzare per l'autenticazione del server e/o del client tramite il CA certificate installato nell'archivio chiavi."
        • In questo modo vengono eseguite le seguenti azioni sulla griglia Avamar:
          • Esegue il comando enable_secure_config.sh script (enable_secure_config.sh --certs), che procede come segue:
            • Esporta il certificato root interno di Avamar dal keystore Avamar:
    keytool -export -rfc -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
              • Salva questo certificato radice nelle due posizioni seguenti:
    /home/admin/chain.pem
    /usr/local/avamar/etc/chain.pem
              • Il certificato radice nella avamar_keystore viene quindi utilizzato per firmare una nuova coppia di chiavi di certificato per GSANe salvato nelle seguenti posizioni:
    mcrootca rsatls <nodename> <subject_alt_names>
    
    /home/admin/key.pem
    /home/admin/cert.pem
    /usr/local/avamar/etc/key.pem
    /usr/local/avamar/etc/cert.pem
              • Questi certificati vengono quindi propagati a tutti gli storage node.
              • Infine, il GSAN SSL socket viene ricaricato, quindi nuove connessioni alla porta 29000 per servire i certificati rigenerati.
    Nota: Poiché il certificato root interno di Avamar non viene modificato, i client, i proxy e i Data Domain registrati non richiedono una nuova registrazione.
     
     
        • Genera tutti i nuovi certificati
          • Quando questa casella di controllo è selezionata, viene automaticamente selezionata anche la casella di controllo "Generate Server Certificates Only".
            Ciò è dovuto al processo che si verifica durante la generazione di tutti i nuovi certificati.
            • La descrizione sullo schermo afferma: "Ricrea mcrootca e genera tutte le nuove radici, TLS, and EC root certificates".
          • In questo modo vengono eseguite le seguenti azioni:
            • Rigenerazione dell'autorità di certificazione (CA) root interna di Avamar
            mcrootca all

            (In questo modo viene sostituita la CA root interna di Avamar archiviata nel avamar_keystore /usr/local/avamar/lib/avamar_keystore)

            • Rigenera il file GSAN certificati come descritto nella precedente sezione "Generazione dei soli certificati server".
     

    Il certificato root interno di Avamar può essere visualizzato con il seguente comando:

    keytool -list -v -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
     
    Avvertenza: Quando la CA root interna di Avamar viene rigenerata, i proxy registrati, i client e Data Domain devono essere registrati nuovamente per acquisire il nuovo Avamar root CA e un certificato firmato da Avamar MCS che consente la comunicazione TLS reciproca sicura con Avamar.
     
    Nota: se la procedura per sostituire la CA radice interna di Avamar con una CA radice interna fornita dall'utente è stata seguita in precedenza (utilizzando importcert.sh), la configurazione viene cancellata e vengono generati certificati autofirmati Avamar attendibili internamente.

    Per ulteriori informazioni, consultare quanto segue: Avamar: Installazione o sostituzione dell'autorità di certificazione (CA) Avamar con l'autorità di certificazione (CA) fornita dall'utente
     
     

    e. Al termine, continuare con l'esecuzione del pacchetto.

    Il pacchetto può essere utilizzato più volte per configurare queste impostazioni in base alle esigenze.

    Affected Products

    Avamar
    Article Properties
    Article Number: 000222279
    Article Type: How To
    Last Modified: 19 Dec 2025
    Version:  8
    Find answers to your questions from other Dell users
    Support Services
    Check if your device is covered by Support Services.