Data Domain: DDMC: Managed Systems können nicht zu Management Center hinzugefügt werden
Summary: Troubleshooting Schritte zum Hinzufügen von Data Domain (DD) zu PowerProtect DD Management Center (DDMC).
Symptoms
Eine bestimmte Data Domain (DD) kann nicht zu DDMC hinzugefügt werden. Beispiel:
SE@DDMC01## managed-system add abc.com force The SHA1 fingerprint for the remote host's CA certificate is F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 Do you want to trust this certificate? Are you sure? (yes|no) [no]: yes ** Once added, all "admin" role users on this DD Management Center will operate on "abc.com" system with "admin" role. To allow "abc.com" to be managed by this DD Management Center, Enter "abc.com" sysadmin password: ok, proceeding. *** Add abc.com failed: System "abc.com" is in the "unknown" state. Data collection is disabled
Eine weitere mögliche Fehlermeldung beim Versuch, ein neues verwaltetes System zu DDMC hinzuzufügen, ist die folgende:
**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.
Cause
Dies kann verschiedene Gründe haben, wie zum Beispiel:
- Verbindungsproblem
- Ungültige Einträge in DD
- Ungültige Einträge in DDMC
- Erforderlicher Port ist nicht offen
- Nichtübereinstimmung der SSL/TLS-Protokollversion zwischen DDMC und DD
Protokolle:
DDMC:
Messages.engineering:
Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95 Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion= Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245
sms.info
07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com: error occurred in the SSL/TLS handshake. 07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to get current node config & status info for host "abc.com" 07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info for host "abc.com" 07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the SSL/TLS handshake. 07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is performed. 07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT- OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Resolution
Im Folgenden finden Sie die Schritte zur Fehlerbehebung, die befolgt werden können, um das Problem zu beheben. Fehler "Fehler beim SSL/TLS-Handshake aufgetreten" ist das Ergebnis der Sicherheitshärtung für spätere DDMC-Versionen. Die DDMC/DDOS-Kombination wird möglicherweise gemäß der Matrix unterstützt, funktioniert jedoch aufgrund der Sicherheitsänderung nicht. KB-Artikel "Unterstützt DDOS/DDMC die TLS-Versionen 1.1 und 1.2?" enthält alle technischen Details (zum Anzeigen dieses Artikels ist ein Dell Supportkonto erforderlich). Das Problem tritt auf, wenn DDMC 6.1 zum Managen von DDs in Versionen verwendet wird, die älter als DDOS 5.7.4.0 sind. Dies wird durch ein Upgrade der gemanagten DD auf DDOS 5.7.4.0 oder höher behoben.
Befolgen Sie für andere mögliche Problemursachen die folgenden Schritte zur Fehlerbehebung:
-
Überprüfen Sie die Konnektivität zwischen DD und DDMC mit den Befehlen "ping" und "net lookup" in beide Richtungen.
-
Fügen Sie bei Bedarf die entsprechenden Hosteinträge hinzu, damit Ping und Abfrage erfolgreich sind.
-
Überprüfen Sie außerdem im DDMC die Verbindung zu DD, indem Sie den folgenden Befehl ausführen:
#managed-system check-connection <DD Hostname>
-
Greifen Sie auf den SE-Modus zu und überprüfen Sie, ob der Port 3009 über Telnet in beide Richtungen geöffnet ist:
Sowohl auf DDR als auch auf DDMC:
Greifen Sie auf den SE-Modus zu, indem Sie eine SSH-Befehlszeilenverbindung öffnen [z. B. mit PuTTY].HINWEIS: "SE"-Befehle sind in den DDOS-Versionen 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 und höher veraltet und nur für Dell Mitarbeiter zugänglich.- Auf DD:
# se telnet <DDMC IP> 3009
- In DDMC:
# se telnet <DD IP> 3009
Beispiel für eine Telnet-Verbindung. Es wird erwartet, dass die Verbindung durch einen fremden Host geschlossen wird, da DD OS Telnet nicht zulässt.
se telnet 172.18.50.132 3009 Trying 172.18.50.132... Connected to 172.18.50.132. Escape character is '^]'. Connection closed by foreign host.
- Auf DD:
-
Vergleichen Sie den Fingerabdruck, den DDMC beim Hinzufügen von DD zu DDMC abruft, mit dem des CA-Zertifikats von DD.
DDMC sollte den richtigen DD-Fingerabdruck erfassen.
SE@phxdd01#adminaccess certificate show detailed Type: host Cert Type: Host Certificate Application: https Subject/Issued To: abc.com Issued By: abc.com Valid From: Sat Aug 1 01:30:36 2015 Valid Until: Wed Jul 25 08:30:36 2046 Fingerprint: 7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82 Type: ca Cert Type: Root CA Application: trusted-ca Subject/Issued To: abc.com Issued By: abc.com Valid From: Sun Aug 2 08:30:36 2015 Valid Until: Wed Jul 25 08:30:36 2046 Fingerprint: F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 SE@DDMC01## managed-system add abc.com force The SHA1 fingerprint for the remote host's CA certificate is F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 Do you want to trust this certificate? Are you sure? (yes|no) [no]: yes
-
Überprüfen Sie auf DD die Hostnamen für den Host und das CA-Zertifikat in der Spalte Subject. Es sollte im Gegensatz zu den folgenden identisch sein:
tassos1@jaxdd01# hostname The Hostname is: pqr.com assos1@jaxdd01# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ---------------------------------- ---- ----------- ------------------------ ------------------------ --------------------------------------- pqr.com host https Sun Dec 8 12:16:08 2013 Wed Nov 30 18:16:08 2044 2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B pqr.ent.com ca trusted-ca Wed Feb 22 12:41:58 2012 Sat Feb 14 12:41:58 2043 AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8 ---------------------------------- ---- ----------- ------------------------ ------------------------ ---------------------------------------
Wenn eine Nichtübereinstimmung vorliegt, wie in der obigen Ausgabe dargestellt, erzeugen Sie das Zertifikat auf DD neu.
Um das DD-Zertifikat neu zu generieren, muss der TSE in den BASH-Modus wechseln. Dieser Schritt muss vom Data Domain-Supporttechniker ausgeführt werden.# ddsh -a adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint -------------------------- ---- ----------- ------------------------ ------------------------ ------------------------------------------ pqr.com host https Sat Aug 8 06:39:31 2015 Wed Aug 1 10:39:31 2046 D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9 pqr.com ca trusted-ca Sun Aug 9 11:39:31 2015 Wed Aug 1 10:39:31 2046 02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D -------------------------- ---- ----------- ------------------------ ------------------------ -----------------------------
-
Überprüfen Sie in DDMC, ob alle gültigen Hostnamen als verwaltete Systeme und vertrauenswürdig hinzugefügt wurden.
#adminaccess trust show #managed-system show
Vergleichen Sie die Ausgaben der beiden oben genannten Befehle und prüfen Sie, ob eine Nichtübereinstimmung vorliegt.
Die Vertrauensstellung für ungültige DD-Hostnamen muss aus DDMC gelöscht werden.Auf DDMC
ausführen Entfernen Sie die DDR-Vertrauensstellung, indem Sie diesen CLI-Befehl ausführen:#adminaccess trust del host <Data Domain Hostname> type mutual
Ausführung auf Data Domain
#adminaccess trust del host <DDMC hostname> type mutual
-
Versuchen Sie nun, Data Domain mithilfe der CLI mit der Option "force" erneut zu DDMC hinzuzufügen.
#managed-system add <DD Hostname> force
-
Der Befehl "Sync" kann jederzeit verwendet werden, um gemanagte Systeme in DDMC zu synchronisieren:
#managed-system sync #managed-system show