Data Domain: DDMC: Managed Systems können nicht zu Management Center hinzugefügt werden

Summary: Troubleshooting Schritte zum Hinzufügen von Data Domain (DD) zu PowerProtect DD Management Center (DDMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Eine bestimmte Data Domain (DD) kann nicht zu DDMC hinzugefügt werden. Beispiel:

SE@DDMC01##  managed-system add abc.com force
The SHA1 fingerprint for the remote host's CA certificate is
F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes

** Once added, all "admin"  role users on this DD Management Center
   will operate on "abc.com" system with "admin" role.

To allow "abc.com" to be managed by this DD Management Center,
Enter "abc.com" sysadmin password:
ok, proceeding.
*** Add abc.com failed:

System "abc.com" is in the "unknown" state. Data collection is disabled

Eine weitere mögliche Fehlermeldung beim Versuch, ein neues verwaltetes System zu DDMC hinzuzufügen, ist die folgende:

**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.

 

Cause

Dies kann verschiedene Gründe haben, wie zum Beispiel:

  • Verbindungsproblem
  • Ungültige Einträge in DD
  • Ungültige Einträge in DDMC
  • Erforderlicher Port ist nicht offen
  • Nichtübereinstimmung der SSL/TLS-Protokollversion zwischen DDMC und DD

Protokolle:

DDMC:
Messages.engineering:

Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95
Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force"
Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245

sms.info

07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com:
error occurred in the SSL/TLS handshake.
07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to
get current node config & status info for host "abc.com"
07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info
for host "abc.com"
07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the
SSL/TLS handshake.
07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is
performed.
07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-
OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=

 

Resolution

Im Folgenden finden Sie die Schritte zur Fehlerbehebung, die befolgt werden können, um das Problem zu beheben. Fehler "Fehler beim SSL/TLS-Handshake aufgetreten" ist das Ergebnis der Sicherheitshärtung für spätere DDMC-Versionen. Die DDMC/DDOS-Kombination wird möglicherweise gemäß der Matrix unterstützt, funktioniert jedoch aufgrund der Sicherheitsänderung nicht. KB-Artikel "Unterstützt DDOS/DDMC die TLS-Versionen 1.1 und 1.2?" enthält alle technischen Details (zum Anzeigen dieses Artikels ist ein Dell Supportkonto erforderlich). Das Problem tritt auf, wenn DDMC 6.1 zum Managen von DDs in Versionen verwendet wird, die älter als DDOS 5.7.4.0 sind. Dies wird durch ein Upgrade der gemanagten DD auf DDOS 5.7.4.0 oder höher behoben.

Befolgen Sie für andere mögliche Problemursachen die folgenden Schritte zur Fehlerbehebung:

  1. Überprüfen Sie die Konnektivität zwischen DD und DDMC mit den Befehlen "ping" und "net lookup" in beide Richtungen.

  2. Fügen Sie bei Bedarf die entsprechenden Hosteinträge hinzu, damit Ping und Abfrage erfolgreich sind.

  3. Überprüfen Sie außerdem im DDMC die Verbindung zu DD, indem Sie den folgenden Befehl ausführen:

    #managed-system check-connection <DD Hostname>
  4. Greifen Sie auf den SE-Modus zu und überprüfen Sie, ob der Port 3009 über Telnet in beide Richtungen geöffnet ist:

    Sowohl auf DDR als auch auf DDMC:
    Greifen Sie auf den SE-Modus zu, indem Sie eine SSH-Befehlszeilenverbindung öffnen [z. B. mit PuTTY].

    HINWEIS: "SE"-Befehle sind in den DDOS-Versionen 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 und höher veraltet und nur für Dell Mitarbeiter zugänglich.
    1. Auf DD:
      # se telnet <DDMC IP> 3009
    2. In DDMC:
      # se telnet <DD IP> 3009

    Beispiel für eine Telnet-Verbindung. Es wird erwartet, dass die Verbindung durch einen fremden Host geschlossen wird, da DD OS Telnet nicht zulässt.

    se telnet 172.18.50.132  3009
    Trying 172.18.50.132...
    Connected to 172.18.50.132.
    Escape character is '^]'.
    Connection closed by foreign host.
  5. Vergleichen Sie den Fingerabdruck, den DDMC beim Hinzufügen von DD zu DDMC abruft, mit dem des CA-Zertifikats von DD.

    DDMC sollte den richtigen DD-Fingerabdruck erfassen.

    SE@phxdd01#adminaccess certificate show detailed
    Type:                host
    Cert Type:           Host Certificate
    Application:         https
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sat Aug  1 01:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82
    
    Type:                ca
    Cert Type:           Root CA
    Application:         trusted-ca
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sun Aug  2 08:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 
    
    SE@DDMC01##  managed-system add abc.com force
    The SHA1 fingerprint for the remote host's CA certificate is
    F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
    Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes
  6. Überprüfen Sie auf DD die Hostnamen für den Host und das CA-Zertifikat in der Spalte Subject. Es sollte im Gegensatz zu den folgenden identisch sein:

    tassos1@jaxdd01# hostname
    The Hostname is: pqr.com
    assos1@jaxdd01# adminaccess certificate show
    Subject                              Type   Application   Valid From                 Valid Until                Fingerprint
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------
    pqr.com           host   https         Sun Dec  8 12:16:08 2013   Wed Nov 30 18:16:08 2044   2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B
    pqr.ent.com   ca     trusted-ca    Wed Feb 22 12:41:58 2012   Sat Feb 14 12:41:58 2043   AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------

    Wenn eine Nichtübereinstimmung vorliegt, wie in der obigen Ausgabe dargestellt, erzeugen Sie das Zertifikat auf DD neu.
    Um das DD-Zertifikat neu zu generieren, muss der TSE in den BASH-Modus wechseln. Dieser Schritt muss vom Data Domain-Supporttechniker ausgeführt werden.

    # ddsh -a adminaccess certificate show
    Subject                      Type   Application   Valid From                 Valid Until                Fingerprint
    --------------------------   ----   -----------   ------------------------   ------------------------   ------------------------------------------
    pqr.com   host   https         Sat Aug  8 06:39:31 2015   Wed Aug  1 10:39:31 2046   D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9
    pqr.com   ca     trusted-ca    Sun Aug  9 11:39:31 2015   Wed Aug  1 10:39:31 2046   02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D
    --------------------------   ----   -----------   ------------------------   ------------------------   -----------------------------
  7. Überprüfen Sie in DDMC, ob alle gültigen Hostnamen als verwaltete Systeme und vertrauenswürdig hinzugefügt wurden.

    #adminaccess trust show
    #managed-system show

    Vergleichen Sie die Ausgaben der beiden oben genannten Befehle und prüfen Sie, ob eine Nichtübereinstimmung vorliegt.
    Die Vertrauensstellung für ungültige DD-Hostnamen muss aus DDMC gelöscht werden.

    Auf DDMC
    ausführen Entfernen Sie die DDR-Vertrauensstellung, indem Sie diesen CLI-Befehl ausführen:

    #adminaccess trust del host <Data Domain Hostname> type mutual

    Ausführung auf Data Domain

    #adminaccess trust del host <DDMC hostname> type mutual
  8. Versuchen Sie nun, Data Domain mithilfe der CLI mit der Option "force" erneut zu DDMC hinzuzufügen.

    #managed-system add <DD Hostname> force
  9. Der Befehl "Sync" kann jederzeit verwendet werden, um gemanagte Systeme in DDMC zu synchronisieren:

    #managed-system sync
    #managed-system show

 

Affected Products

Data Domain, PowerProtect Data Domain Management Center

Products

DD OS 6.0
Article Properties
Article Number: 000065153
Article Type: Solution
Last Modified: 25 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.