Авамар: Керування налаштуваннями безпеки сеансу за допомогою інсталяційного пакета Avinstaller (AVP)
Riepilogo: У цій статті показано, як управляти настройками Avamar Session Security за допомогою інсталяційного пакета Avinstaller (AVP).
Questo articolo si applica a
Questo articolo non si applica a
Questo articolo non è legato a un prodotto specifico.
Non tutte le versioni del prodotto sono identificate in questo articolo.
Istruzioni
ПРИМІТКА: Під час запуску Session Security AVP процедура може перезапустити MCS!
Завантажити сеанс безпеки AVP
Перейдіть за наступним посиланням служби підтримки продуктів Dell і увійдіть , щоб переглянути завантаження.
Наприклад, виберіть відповідну версію Avamar.
Знайдіть пакет робочого процесу Avamar Session Security Configuration.
Попередня перевірка перед встановленням
Перед запуском пакета конфігурації Session Security найкраще виконати наступне.
- Зупиніть усі резервні копії, реплікацію та переконайтеся, що не виконується технічне обслуговування (контрольна точка/hfscheck/збір сміття).
- Перевірте, чи є дійсна контрольна точка, доступна на Avamar.
Інсталяція Session Security AVP
Після завантаження відповідного конфігураційного пакета Session Security є два варіанти встановити пакет для його використання.
Варіант 1:
Безпосередньо перемістіть завантажений пакет до наступного каталогу. Служба Avinstaller виявляє зміни в каталозі і починає автоматично завантажувати пакет в репозиторій пакетів.
/data01/avamar/repo/packages/
Варіант 2:
Перейдіть до веб-сервісу Avinstaller за наступним посиланням:
https://<avamar_server_ip_or_hostname>/avi
Перейдіть до розділу Repository:
Browse your local machine, щоб знайти пакет конфігурації Session Security.
Пакунок обробляється:
Після того, як він буде готовий, з'явиться статус "Прийнято".
Перейдіть на вкладку «Обслуговування», щоб запустити пакет
.Керування настройками
безпеки сеансуНа екрані «Налаштування інсталяції» виберіть вкладку «Налаштування безпеки» та встановіть прапорець
«Показати розширені налаштування».Вибір
режимуУ розкривному списку «Тип зв'язку та автентифікації між клієнтом і сервером» можна вибрати чотири підтримувані режими безпеки сеансу:
- Вимкнуто
- Змішаний сингл
- Аутентифікований-одиночний
- Автентифікований-подвійний
Щоб дізнатися більше про різні режими, перегляньте наступну статтю KB:
000222278 | Авамар: Безпека сеансу
Створення сертифікатів
Існує два варіанти вибору для створення сертифікатів:
- Створення лише сертифікатів сервера
- Якщо вибрано окремо, буде відновлено лише сертифікати сервера GSAN.
- У примітці від AVP йдеться: «Створює та розповсюджує сертифікати сервера на сервері та вузлах зберігання Avamar, які будуть використовуватися для аутентифікації сервера та/або клієнта за допомогою сертифіката ЦС, встановленого у сховищі ключів».
- На сервері Avamar виконується наступне:
- Запустіть скрипт enable_secure_config.sh:
-
enable_secure_config.sh --certs
- При цьому виконується наступне:
- Експорт внутрішнього кореневого сертифіката Avamar зі сховища ключів Avamar:
-
keytool -export -rfc -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
- Цей кореневий сертифікат зберігається в таких розташуваннях:
-
/home/admin/chain.pem /usr/local/avamar/etc/chain.pem
- Після цього кореневий сертифікат у avamar_keystore буде використано для підписання нової пари ключів сертифіката для GSAN і збережено в таких розташуваннях:
-
mcrootca rsatls <nodename> <subject_alt_names> /home/admin/key.pem /home/admin/cert.pem /usr/local/avamar/etc/key.pem /usr/local/avamar/etc/cert.pem
- Потім ці сертифікати розповсюджуються на будь-які вузли зберігання.
- Нарешті, сокет GSAN SSL перезавантажується, тому нові з'єднання з портом 29000 обслуговують повторно згенеровані сертифікати.
- Зверніть увагу, що при такому виборі внутрішній кореневий сертифікат Avamar не змінюється, тому зареєстрованим клієнтам, проксі та системам Data Domain не потрібно буде повторно реєструватися.
- Створюйте всі нові сертифікати
- Якщо встановлено цей прапорець, автоматично також буде встановлено прапорець «Генерувати лише сертифікати сервера».
- Це пов'язано з процесом, який відбувається при генерації всіх нових сертифікатів.
- У примітці від AVP говориться: «Створює mcrootca і генерує всі нові кореневі сертифікати root, TLS і EC».
- При цьому виконуються наступні дії:
- Повторна генерація внутрішнього центру кореневих сертифікатів Avamar (CA)
-
mcrootca all
- Це замінює внутрішній кореневий ЦС Avamar, що зберігається в avamar_keystore
-
/usr/local/avamar/lib/avamar_keystore
- Внутрішній кореневий сертифікат Avamar можна переглянути за допомогою наступної команди:
-
keytool -list -v -keystore /usr/local/avamar/lib/avamar_keystore -alias mcrsaroot
-
- Повторна генерація сертифікатів GSAN, як описано в розділі «Генерувати лише сертифікати сервера»
- Повторна генерація внутрішнього центру кореневих сертифікатів Avamar (CA)
- При такому виборі, оскільки внутрішній кореневий ЦС Avamar регенерується, зареєстровані проксі-сервери, клієнти та системи домену даних повинні бути перереєстровані , щоб отримати новий кореневий ЦС Avamar і підписаний сертифікат від Avamar MCS, що дозволяє безпечно обмінюватися даними TLS з Avamar.
- Якщо цей вибір був виконаний раніше (за допомогою importcert.sh), процедуру заміни внутрішнього кореневого центру сертифікації Avamar на внутрішній кореневий ЦС, наданий користувачем, це стирає цю конфігурацію та створює внутрішньо довірені самопідписані сертифікати Avamar. Дивіться наступну базу знань для отримання додаткової інформації, 000204629 | Авамар: Інсталюйте/замініть центр сертифікації Avamar (CA) на центр сертифікації, наданий користувачем (CA).
Коли буде готово, продовжуйте запускати пакет
.Цей пакунок можна використовувати будь-яку кількість разів, оскільки він може бути використаний для налаштування цих параметрів, коли це необхідно.
Prodotti interessati
AvamarProprietà dell'articolo
Numero articolo: 000222279
Tipo di articolo: How To
Ultima modifica: 19 dic 2025
Versione: 8
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.