Avamar : Gestion des paramètres de sécurité de session à partir de l’interface de ligne de commande

Résumé: Cet article explique comment gérer les paramètres de sécurité de la session Avamar à partir de l’outil de ligne de commande.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Avertissement : Un redémarrage du serveur MCS (Management Console Server) est requis pour toute modification des paramètres de sécurité de session.
Voir Avamar : Comment redémarrer le serveur de la console de gestion pour plus d’informations sur la procédure à suivre.
 

Vérifications préalables :

Il est recommandé de procéder comme suit avant de modifier les paramètres de sécurité de la session.
  • Arrêtez toutes les sauvegardes, la réplication et assurez-vous qu’aucune maintenance n’est en cours d’exécution (point de contrôle/hfscheck/nettoyage de la mémoire).
  • Vérifiez qu’un point de contrôle valide est disponible sur Avamar.
 

Présentation :

Le script suivant est installé sur chaque grille Avamar et est utilisé pour gérer les paramètres de sécurité de session :

enable_secure_config.sh
Remarque : Le script doit être exécuté en tant qu’utilisateur root.
 

Pour afficher les paramètres de sécurité de session actuels :

enable_secure_config.sh --showconfig
 
Quatre configurations possibles sont prises en charge :
1. Désactivé
2. Mixte - Unique
3. Authentifié - Unique
4. Authentifié - Double
 

Exemple de sortie indiquant la sécurité de session désactivée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled. 
 

Exemple de sortie montrant la sécurité de session unique mixte :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="mixed"
"secure_st_mode"                                        ="mixed"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Mixed mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to mixed mode.
Secure Data Domain Feature is Enabled.
 

Exemple de sortie montrant la sécurité de session unique authentifiée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="no"

Client and Server Communication set to Authenticated mode with One-Way/Single Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.
 

Exemple de sortie montrant la sécurité de la double session authentifiée :

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled. 
 

Pour modifier les paramètres de sécurité de la session :

Pour désactiver les paramètres de sécurité de la session, exécutez la commande suivante :

enable_secure_config.sh --enable-all --undo
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Disabling Avamar Security Features
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 

Pour définir les paramètres de sécurité de la session sur Mixed-Single, exécutez les deux commandes suivantes :

enable_secure_config.sh --enable-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Exemple de résultat :

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>
 

Pour définir les paramètres de sécurité de la session sur Authentifié-Unique, exécutez les deux commandes suivantes :

enable_secure_config.sh --enable-secure-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done
 
avmaint config --ava verifypeer=no
 

Exemple de résultat :

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<gsanconfig verifypeer="yes"/>

Pour définir les paramètres de sécurité de la session sur Authenticated-Dual, exécutez la commande suivante :

enable_secure_config.sh --enable-secure-all
 

Exemple de résultat :

#########################  #########################
#########################  #########################
Enabling Avamar Security Features

Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Restart MCS for security features changes to take effect.
INFO: Administrator Server ping successful.
Setting Mutual server/client authentication
Editing /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml

Done 
 
Avertissement : Comme indiqué ci-dessus, un redémarrage du serveur MCS (Management Console Server) est nécessaire pour toute modification des paramètres de sécurité de session.
Voir Avamar : Comment redémarrer le serveur de la console de gestion pour plus d’informations sur la procédure à suivre.

Produits concernés

Avamar
Propriétés de l’article
Numéro d’article: 000222234
Type d’article: How To
Dernière modification: 12 Dec 2025
Version:  8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.