AvamarとData Domainの統合: SSH暗号スイートの互換性

摘要: AvamarとData Domainの統合: SSH暗号スイートの互換性の問題は、Data DomainがサポートするSSHサーバーの暗号スイートを変更した場合に発生する可能性があります。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

暗号スイートはData Domain上で変更またはアップグレードされます。Avamarは、パスワードレス認証を使用してData Domainにログインできなくなりました。

Avamarは、Data Domainの公開キーを使用してData Domainにログインし、セッション セキュリティ機能が有効になっている場合に証明書を交換します。

DDRキーは、Avamar AUIおよびJava UIでData Domainを更新するためにも使用されます。

Data DomainのSSH暗号スイートとhmacs
を変更する方法について説明する記事があります。DDOS

でSSHサーバーでサポートされている暗号とハッシュ アルゴリズムをチューニングする方法症状により、Data Domain

のAvamar AUI/UI
「Failed to import host or ca automatically」というエラーが発生する可能性があります。これにより、SSH接続を介してAvamarとData Domain間で証明書が交換されるのを防ぐことができます。

原因

現象セクションのKB記事の内容から:
000069763 |DDOS

でSSHサーバーでサポートされている暗号とハッシュ アルゴリズムを調整する方法DD SSHサーバーで暗号スイートが変更されます。
ddboost@datadomain# adminaccess ssh option show
Option            Value
---------------   ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
session-timeout   default (infinite)
server-port       default (22)
ciphers           aes128-cbc,chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes192-ctr,aes128-ctr
macs              hmac-sha1,hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-ripemd160-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160,umac-128@openssh.com
ddboost@datadomain# adminaccess ssh option set ciphers "chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com"
Adminaccess ssh option "ciphers" set to "chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com".
ddboost@datadomain# adminaccess ssh option set macs "hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256"
Adminaccess ssh option "macs" set to "hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256".
ddboost@datadomain# adminaccess ssh option show
Option            Value
---------------   ---------------------------------------------------------------------------------------
session-timeout   default (infinite)
server-port       default (22)
ciphers           chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
macs              hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256

この変更により、DDR公開キーを使用してAvamarからData DomainにSSHを実行する機能が破壊されます。
これは、Avamar SSHクライアントがData Domain SSHサーバーと暗号スイートを共有しなくなったためです。
root@avamar:/etc/ssh/#: ssh -i ~admin/.ssh/ddr_key ddboost@datadomain.emc.com
Unable to negotiate with 10.11.12.13 port 22: no matching cipher found. Their offer: chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com

解析度

Data DomainでSSH暗号スイートが更新されたら、Avamar SSHクライアント側の暗号スイートを更新して一致させる必要があります。

アクション
現在のAvamar SSHクライアント暗号スイートの一覧表示
root@avamar:/etc/ssh/#: grep Ciphers /etc/ssh/ssh_config | grep -v "#"
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
ssh_config ファイルを編集し、ファイルの最後の行を暗号のリストに変更して、新しい暗号を含めます。chacha20-poly1305@opensshcom、aes256-gcm@opensshcom、aes128-gcm@opensshCom
root@avamar:/etc/ssh/#: vi /etc/ssh/ssh_config
ファイルの最後の行を編集した後、次のようになります。
root@avamar:/etc/ssh/#: grep Ciphers /etc/ssh/ssh_config | grep -v "#"
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,aes192-cbc,aes256-cbc
DDR公開キーを使用してSSH暗号スイートの互換性をテストし、公開キー認証を使用してData Domainにログインします。
root@avamar:/etc/ssh/#: ssh -i ~admin/.ssh/ddr_key ddboost@datadomain.emc.com
Data Domain OS
Last login: Tue Sep 13 10:32:07 EDT 2022 from 10.11.12.13 on pts/1
Welcome to Data Domain OS 6.2.0.30-629757
-----------------------------------------
**
** NOTICE: There are 5 outstanding alerts. Run "alerts show current"
**         to display outstanding alert(s).
**
ddboost@datadomain#

受影響的產品

Avamar
文章屬性
文章編號: 000203343
文章類型: Solution
上次修改時間: 20 10月 2025
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。