Avamar: Back-ups reageren mogelijk niet meer, of back-ups van het bestandssysteem mislukken met "Er is een fatale serverfout opgetreden"

Shrnutí: Avamar back-ups mislukken met avtar FATAL <5704>: Er is een fatale serverfout opgetreden (MSG_ERR_AUTH_FAIL). Sessietickets moeten correct worden gesynchroniseerd tussen Global Storage Area Network (GSAN) en Management Console Service (MCS) om een back-up te kunnen verwerken. ...

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Příznaky

Back-ups mislukken en de onderstaande logboeken worden gegenereerd.

 

Avamar GSAN err.log kan het volgende weergeven:

[srvm-518654#srv:481]  WARN: <1479> sessionkeytable::setpublickey new serial=<x> less than current minserial=<y>
...
[srvm-525136#srv:775]  WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Avtar-logboeken kunnen het volgende weergeven:

2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN. (Log #1) 
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL) (Log #1) 
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login) (Log #1) 
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials. (Log #1) 
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1 (Log #1)
9-12-31 07:35:23 avtar Info <8474>: - Log file path: /usr/local/avamar/var/clientlogs/some-Unix.log
2019-12-31 07:35:23 avtar Info <6555>: Initializing connection
2019-12-31 07:35:23 avtar Info <5552>: Connecting to Avamar Server (avamar.com)
2019-12-31 07:35:23 avtar Info <5554>: Connecting to one node in each datacenter
2019-12-31 07:35:23 avtar Info <5993>: - Connect: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5993>: - Datacenter 0 has 1 nodes: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5581>: Logging in on connection 0 with Session Ticket
2019-12-31 07:35:23 avtar Info <18854>: Using Secure Session Ticket Format
2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN.
2019-12-31 07:35:23 avtar Info <9772>: Starting graceful (staged) termination, KILL event received (wrap-up stage)
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL)
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login)
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials.
2019-12-31 07:35:23 avtar Info <6149>: Error summary: 4 errors: 8941, 5704, 5126, 8609
2019-12-31 07:35:23 avtar Info <5917>: Back from run-at-end, exit code -1
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1

 

Příčina

U kunt in de GSAN-logboeken zien dat het toegewezen sessieticket mogelijk al is gebruikt voor een eerdere back-up.
Dit kan gebeuren door een GSAN- of MCS-rollback waardoor het sessieticket niet in orde is.

 

Uit het GSAN-logboek

WARN: <1418> sessionkeytable::setpublickey session ticket with serial=28451 was used already
WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Wanneer MCS een groter sessieticket heeft dan GSAN, kunnen we concluderen dat GSAN achterloopt en oude sessietickets gebruikt om aan klanten te geven.

Gebruik de volgende grep-opdracht om een diagnose te stellen.

grep -i "sessionkeytable\|minserial" /data01/cur/gsan.log.00?

 

Řešení

We moeten ervoor zorgen dat de sessietickets opnieuw gesynchroniseerd worden.

 

Stap 1:
Download de huidige GSAN-miniserie.

avmaint cat /sysinfo/security/keytable

Voorbeeld:

root@avamar:/home/admin/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="<minserial_less_than_mcs>">

 

Stap 2:
Haal de huidige sessieticketserienummer op van MCS.

cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Voorbeeld:

root@avamar:/home/admin/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
<mcs_session_ticket_larger_than_gsan>

 

Stap 3:
Maak een public-keybestand met "mcecroot," en gebruik het met avmaint.

cd /usr/local/avamar/lib

keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

Voorbeeld:
De opdracht maakt gebruik van het hulpprogramma om de mcecroot alias in de avamar_keystore, het resultaat doorsturen naar openssl om de publieke sleutel uit het sleutelpaar te halen, en de publieke sleutel naar een bestand met de naam mcecroot.pub schrijven.

root@avamar:/usr/local/avamar/lib/#: keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

root@avamar:/usr/local/avamar/lib/#: cat mcecroot.pub
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEicGAqiHQQ8DRi0ZkgsvEA8fCEeqW/DIr
k53CFakwbOtTejb2Okk+2VTkY5H4gfLEKd4Gtq5gPP2OcpaUf/SrIc4MO3bn8OhC
l/vQKfAeJvrPPEvcIG0GiLyLtwJykeUq
-----END PUBLIC KEY-----

 

Stap 4:
Schrijf de nieuwe GSAN minserial met behulp van de mcecroot public key, stel voor om een getal te gebruiken dat groter is dan de huidige waarde in MCS.

avmaint publickey --keyfile=./mcecroot.pub --serial=<your number> --ava

Voorbeeld:
We moeten een serienummer kiezen dat hoog genoeg is om de volgende fout te voorkomen.

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=28500 --ava
ERROR: avmaint: publickey: server_exception(MSG_ERR_INVALID_PARAMETERS)

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=38000 --ava

Als u de fout met ongeldige parameters ontvangt, blijft u een hoger getal kiezen totdat er geen fout is.

 

Stap 5:
Verifieer de wijziging.

avmaint cat /sysinfo/security/keytable

Voorbeeld:

root@avamar:/usr/local/avamar/lib/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="38000">     <-- new gsan minserial
[..]

 

Stap 6:
Schrijf dat minserieel naar het MCS-sessieticket.

echo -n "<number you were able to use for mcec key>" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Voorbeeld:

root@avamar:/usr/local/avamar/lib/#: echo -n "38000" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

root@avamar:/usr/local/avamar/lib/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
38000

 

Stap 7:
Start MCS opnieuw.

mcserver.sh --restart

 

Stap 8:
Test back-ups.

 

Dotčené produkty

Data Protection, Data Backup & Protection Software, Avamar, Avamar
Vlastnosti článku
Číslo článku: 000200098
Typ článku: Solution
Poslední úprava: 06 srp 2025
Verze:  8
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.