Data Domain: DDMC: No se pueden agregar sistemas administrados a Management Center

Summary: Pasos de solución de problemas para agregar Data Domain (DD) a PowerProtect DD Management Center (DDMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

No se puede agregar un Data Domain (DD) específico a DDMC. Ejemplo:

SE@DDMC01##  managed-system add abc.com force
The SHA1 fingerprint for the remote host's CA certificate is
F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes

** Once added, all "admin"  role users on this DD Management Center
   will operate on "abc.com" system with "admin" role.

To allow "abc.com" to be managed by this DD Management Center,
Enter "abc.com" sysadmin password:
ok, proceeding.
*** Add abc.com failed:

System "abc.com" is in the "unknown" state. Data collection is disabled

Otro posible mensaje de error cuando se intenta agregar un nuevo sistema administrado a DDMC es el siguiente:

**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.

 

Cause

Puede deberse a varias razones como:

  • Problema de conectividad
  • Entradas no válidas en DD
  • Entradas no válidas en DDMC
  • El puerto necesario no está abierto
  • La versión del protocolo SSL/TLS no coincide entre DDMC y DD

Registros:

DDMC:
Mensajes.ingeniería:

Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95
Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force"
Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245

sms.info

07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com:
error occurred in the SSL/TLS handshake.
07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to
get current node config & status info for host "abc.com"
07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info
for host "abc.com"
07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the
SSL/TLS handshake.
07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is
performed.
07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-
OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=

 

Resolution

A continuación, se muestran los pasos de solución de problemas que se pueden seguir para resolver el problema. El error "se produjo un error en el protocolo de enlace SSL/TLS" es el resultado del reforzamiento de la seguridad para versiones posteriores de DDMC. La combinación de DDMC/DDOS puede ser compatible según la matriz, pero no funciona debido al cambio de seguridad. El artículo de la base de conocimientos "¿DDOS/DDMC es compatible con las versiones 1.1 y 1.2 de TLS?" contiene todos los detalles técnicos (se requiere una cuenta de soporte de Dell para ver este artículo). El problema se produce cuando se utiliza DDMC 6.1 para administrar DD en versiones anteriores a DDOS 5.7.4.0. Se resuelve mediante la actualización de DD administrado a DDOS 5.7.4.0 o posterior.

Para otras posibles causas de problemas, siga los pasos de solución de problemas que se indican a continuación:

  1. Compruebe la conectividad entre DD y DDMC mediante los comandos "ping" y "net lookup" en ambos sentidos.

  2. Agregue las entradas de host adecuadas si es necesario para que el ping y la búsqueda sean correctos.

  3. Desde DDMC, compruebe también la conexión a DD mediante la ejecución del siguiente comando:

    #managed-system check-connection <DD Hostname>
  4. Acceda al modo SE y compruebe que el puerto 3009 esté abierto en ambos sentidos mediante telnet:

    En DDR y DDMC:
    Para acceder al modo SE, abra una conexión de línea de comandos SSH [con PuTTY, por ejemplo]

    NOTA: Los comandos "SE" quedaron obsoletos en las versiones 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 y posteriores de DDOS, y solo los empleados de Dell pueden acceder a ellos.
    1. En DD:
      # se telnet <DDMC IP> 3009
    2. En DDMC:
      # se telnet <DD IP> 3009

    Ejemplo de conexión telnet. Se espera que el host externo cierre la conexión, ya que DD OS no permite telnet.

    se telnet 172.18.50.132  3009
    Trying 172.18.50.132...
    Connected to 172.18.50.132.
    Escape character is '^]'.
    Connection closed by foreign host.
  5. Compare la huella digital que DDMC está obteniendo mientras agrega DD a DDMC con la del certificado de CA de DD.

    DDMC debe recoger la huella digital de DD correcta.

    SE@phxdd01#adminaccess certificate show detailed
    Type:                host
    Cert Type:           Host Certificate
    Application:         https
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sat Aug  1 01:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82
    
    Type:                ca
    Cert Type:           Root CA
    Application:         trusted-ca
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sun Aug  2 08:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 
    
    SE@DDMC01##  managed-system add abc.com force
    The SHA1 fingerprint for the remote host's CA certificate is
    F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
    Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes
  6. En DD, compruebe los nombres de host para el host y el certificado de CA en la columna Subject. Debe ser lo mismo, a diferencia de lo que se muestra a continuación:

    tassos1@jaxdd01# hostname
    The Hostname is: pqr.com
    assos1@jaxdd01# adminaccess certificate show
    Subject                              Type   Application   Valid From                 Valid Until                Fingerprint
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------
    pqr.com           host   https         Sun Dec  8 12:16:08 2013   Wed Nov 30 18:16:08 2044   2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B
    pqr.ent.com   ca     trusted-ca    Wed Feb 22 12:41:58 2012   Sat Feb 14 12:41:58 2043   AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------

    Si hay una incompatibilidad, como en la salida anterior, vuelva a generar el certificado en DD.
    Para volver a generar el certificado DD, el TSE debe pasar al modo BASH. El ingeniero de soporte de Data Domain debe ejecutar este paso.

    # ddsh -a adminaccess certificate show
    Subject                      Type   Application   Valid From                 Valid Until                Fingerprint
    --------------------------   ----   -----------   ------------------------   ------------------------   ------------------------------------------
    pqr.com   host   https         Sat Aug  8 06:39:31 2015   Wed Aug  1 10:39:31 2046   D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9
    pqr.com   ca     trusted-ca    Sun Aug  9 11:39:31 2015   Wed Aug  1 10:39:31 2046   02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D
    --------------------------   ----   -----------   ------------------------   ------------------------   -----------------------------
  7. En DDMC, verifique que todos los nombres de host válidos se agreguen como sistemas administrados y en modo de confianza.

    #adminaccess trust show
    #managed-system show

    Compare los resultados de los comandos anteriores y vea si hay alguna incompatibilidad.
    La confianza para nombres de host de DD no válidos se debe eliminar de DDMC.

    Ejecutar en DDMC
    Elimine la confianza de DDR; ejecute este comando de la CLI:

    #adminaccess trust del host <Data Domain Hostname> type mutual

    Ejecutar en Data Domain

    #adminaccess trust del host <DDMC hostname> type mutual
  8. Ahora intente volver a agregar Data Domain a DDMC mediante la CLI con la opción "Forzar"

    #managed-system add <DD Hostname> force
  9. El comando "Sync" se puede utilizar en cualquier momento para sincronizar sistemas administrados en DDMC:

    #managed-system sync
    #managed-system show

 

Affected Products

Data Domain, PowerProtect Data Domain Management Center

Products

DD OS 6.0
Article Properties
Article Number: 000065153
Article Type: Solution
Last Modified: 25 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.