閲覧
ヘルプ
サインイン
この投稿は5年以上前のものです
Solved!
silenzio
1 Rookie
•
116 メッセージ
0
371
2015年12月7日 20:00
Avamar 7.1を導入後にcronベースのレプリケーションを実行したところ、以下のようなエラーが発生して失敗しました。
ERROR: avmaint: hfscreatetime: cannot connect to server avamar-target.xxx.com at 10.xxx.xxx.xxx:27000
どのようにすればレプリケーションに成功しますでしょうか。
レスポンス(1)
1
Avamar 7.1以降を導入された場合、レプリケーションやバックアップで使用される暗号化されていない通信用のPort 27000はデフォルトでブロックされています。特に、cronベースのレプリケーションではデフォルトでPort 27000を使用するため、今回のエラーが発生します。
エラーは暗号化を使用した通信を行うことで解消可能ですが、もしくは27000への接続を許可することでも可能となります。
【暗号化を使用した通信を行う場合の手順】
Avamar 7.0以降、レプリケーションはPolicyベースで実行することが可能で、その場合はデフォルトで暗号化を使用した通信となります。そのため、Policyベースのレプリケーションに切り替えるのも手の1つです。
もしcronベースでレプリケーションをされたい場合は、以下のオプションをソース側のユーティリティノード (もしくはシングルノード) の /usr/local/avamar/etc/repl_cron.cfg に追記して頂くことで、暗号化が可能です。
--avtar=--encrypt:1=ssl
--dstavmgr=--encrypt=ssl
--dstavmaint=--encrypt=ssl
【暗号化を無効にする手順】
1. ターゲット側のユーティリティノード (もしくはシングルノード) にadminユーザでログインし、
マルチノードの場合:
su -
ssh-agent bash
ssh-add ~admin/.ssh/dpnid
シングルノードの場合:
を実行
2. ls -l /usr/local/avamar/lib/admin/security/
を実行し、gsan-portというファイルが存在しないことを確認
3. gsan-port ファイルを新規に作成
vi /usr/local/avamar/lib/admin/security/gsan-port
内容は以下の1行で保存
GSAN_PLAIN_TEXT='27000,'
4. gsan-portファイルをデータノードにコピー (マルチノードの場合のみ)
cd /usr/local/avamar/lib/admin/security
mapall --user=root copy gsan-port
5. コピー後、ファイルを正しいディレクトリに移動 (マルチノードの場合のみ)
mapall --user=root mv gsan-port /usr/local/avamar/lib/admin/security/
6. 正常にコピーされていることを確認 (マルチノードの場合のみ)
mapall --noerror ls -la /usr/local/avamar/lib/admin/security/gsan-port
7. avfirewallを再起動
mapall --noerror --all+ --user=root 'service avfirewall restart'
service avfirewall restart
これにて、cronベースのレプリケーションにおいてPort 27000経由でターゲット側のAvamarに接続することが可能となります。
デル サポート リソース
もっと見る
すべて表示
Top
silenzio
1 Rookie
1 Rookie
•
116 メッセージ
1
2015年12月7日 20:00
Avamar 7.1以降を導入された場合、レプリケーションやバックアップで使用される暗号化されていない通信用のPort 27000はデフォルトでブロックされています。特に、cronベースのレプリケーションではデフォルトでPort 27000を使用するため、今回のエラーが発生します。
エラーは暗号化を使用した通信を行うことで解消可能ですが、もしくは27000への接続を許可することでも可能となります。
【暗号化を使用した通信を行う場合の手順】
Avamar 7.0以降、レプリケーションはPolicyベースで実行することが可能で、その場合はデフォルトで暗号化を使用した通信となります。そのため、Policyベースのレプリケーションに切り替えるのも手の1つです。
もしcronベースでレプリケーションをされたい場合は、以下のオプションをソース側のユーティリティノード (もしくはシングルノード) の /usr/local/avamar/etc/repl_cron.cfg に追記して頂くことで、暗号化が可能です。
--avtar=--encrypt:1=ssl
--dstavmgr=--encrypt=ssl
--dstavmaint=--encrypt=ssl
【暗号化を無効にする手順】
1. ターゲット側のユーティリティノード (もしくはシングルノード) にadminユーザでログインし、
マルチノードの場合:
su -
ssh-agent bash
ssh-add ~admin/.ssh/dpnid
シングルノードの場合:
su -
を実行
2. ls -l /usr/local/avamar/lib/admin/security/
を実行し、gsan-portというファイルが存在しないことを確認
3. gsan-port ファイルを新規に作成
vi /usr/local/avamar/lib/admin/security/gsan-port
内容は以下の1行で保存
GSAN_PLAIN_TEXT='27000,'
4. gsan-portファイルをデータノードにコピー (マルチノードの場合のみ)
cd /usr/local/avamar/lib/admin/security
mapall --user=root copy gsan-port
5. コピー後、ファイルを正しいディレクトリに移動 (マルチノードの場合のみ)
mapall --user=root mv gsan-port /usr/local/avamar/lib/admin/security/
6. 正常にコピーされていることを確認 (マルチノードの場合のみ)
mapall --noerror ls -la /usr/local/avamar/lib/admin/security/gsan-port
7. avfirewallを再起動
マルチノードの場合:
mapall --noerror --all+ --user=root 'service avfirewall restart'
シングルノードの場合:
service avfirewall restart
これにて、cronベースのレプリケーションにおいてPort 27000経由でターゲット側のAvamarに接続することが可能となります。