Data Domain : DDMC : Impossible d’ajouter des systèmes gérés au Centre de gestion

Summary: Étapes de dépannage pour ajouter Data Domain (DD) à PowerProtect DD Management Center (DDMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Impossible d’ajouter un Data Domain (DD) spécifique à DDMC. Exemple :

SE@DDMC01##  managed-system add abc.com force
The SHA1 fingerprint for the remote host's CA certificate is
F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes

** Once added, all "admin"  role users on this DD Management Center
   will operate on "abc.com" system with "admin" role.

To allow "abc.com" to be managed by this DD Management Center,
Enter "abc.com" sysadmin password:
ok, proceeding.
*** Add abc.com failed:

System "abc.com" is in the "unknown" state. Data collection is disabled

Un autre message d’erreur pouvant s’afficher lors de la tentative d’ajout d’un nouveau système géré à DDMC est le suivant :

**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.

 

Cause

Cela peut être dû à diverses raisons telles que :

  • Problème de connectivité
  • Entrées non valides dans DD
  • Entrées non valides sur DDMC
  • Le port requis n’est pas ouvert
  • Non-correspondance de la version du protocole SSL/TLS entre DDMC et DD

Journaux :

DDMC :
Messages.engineering :

Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95
Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force"
Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245

sms.info

07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com:
error occurred in the SSL/TLS handshake.
07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to
get current node config & status info for host "abc.com"
07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info
for host "abc.com"
07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the
SSL/TLS handshake.
07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is
performed.
07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-
OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=

 

Resolution

Vous trouverez ci-dessous les étapes de dépannage qui peuvent être suivies pour résoudre le problème. L’erreur « une erreur s’est produite lors de l’établissement d’une liaison SSL/TLS » est le résultat du renforcement de la sécurité pour les versions ultérieures de DDMC. La combinaison DDMC/DDOS peut être prise en charge selon la matrice, mais ne fonctionne pas en raison de la modification de la sécurité. L’article de la base de connaissances « Does DDOS/DDMC support TLS versions 1.1 and 1.2 ? » contient toutes les informations techniques (un compte de support Dell est requis pour afficher cet article). Le problème se produit lors de l’utilisation de DDMC 6.1 pour gérer les DD dans des versions antérieures à DDOS 5.7.4.0. Il est résolu en mettant à niveau le DD géré vers DDOS 5.7.4.0 ou une version ultérieure.

Pour les autres causes possibles de problèmes, suivez les étapes de dépannage ci-dessous :

  1. Vérifiez la connectivité entre DD et DDMC à l’aide des commandes « ping » et « net lookup » dans les deux sens.

  2. Ajoutez les entrées d’hôte appropriées si nécessaire pour réussir le ping et la recherche.

  3. À partir de DDMC, vérifiez également la connexion à DD en exécutant la commande ci-dessous :

    #managed-system check-connection <DD Hostname>
  4. Accédez au mode SE et vérifiez que le port 3009 est ouvert dans les deux sens à l’aide de telnet :

    Sur DDR et DDMC :
    Accédez au mode SE en ouvrant une connexion en ligne de commande SSH [avec putty par exemple]

    Remarque : Les commandes « SE » sont obsolètes dans les versions 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 et ultérieures, et ne sont accessibles qu’aux collaborateurs Dell.
    1. Sur DD :
      # se telnet <DDMC IP> 3009
    2. Sur DDMC :
      # se telnet <DD IP> 3009

    Exemple de connexion telnet. La connexion fermée par un hôte étranger est attendue, car DD OS n’autorise pas Telnet.

    se telnet 172.18.50.132  3009
    Trying 172.18.50.132...
    Connected to 172.18.50.132.
    Escape character is '^]'.
    Connection closed by foreign host.
  5. Comparez l’empreinte digitale récupérée par DDMC lors de l’ajout de DD à DDMC avec celle du certificat CA de DD.

    DDMC doit récupérer l’empreinte DD correcte.

    SE@phxdd01#adminaccess certificate show detailed
    Type:                host
    Cert Type:           Host Certificate
    Application:         https
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sat Aug  1 01:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82
    
    Type:                ca
    Cert Type:           Root CA
    Application:         trusted-ca
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sun Aug  2 08:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 
    
    SE@DDMC01##  managed-system add abc.com force
    The SHA1 fingerprint for the remote host's CA certificate is
    F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
    Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes
  6. Sous DD, vérifiez les noms d’hôte pour l’hôte et le certificat d’autorité de certification dans la colonne Objet. Il devrait être identique à ce qui se passe ci-dessous :

    tassos1@jaxdd01# hostname
    The Hostname is: pqr.com
    assos1@jaxdd01# adminaccess certificate show
    Subject                              Type   Application   Valid From                 Valid Until                Fingerprint
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------
    pqr.com           host   https         Sun Dec  8 12:16:08 2013   Wed Nov 30 18:16:08 2044   2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B
    pqr.ent.com   ca     trusted-ca    Wed Feb 22 12:41:58 2012   Sat Feb 14 12:41:58 2043   AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------

    En cas de non-correspondance, comme dans la sortie ci-dessus, régénérez le certificat sur DD.
    Pour régénérer le certificat DD, l’ingénieur du support technique doit passer en mode BASH. Cette étape doit être exécutée par l’ingénieur du support Data Domain.

    # ddsh -a adminaccess certificate show
    Subject                      Type   Application   Valid From                 Valid Until                Fingerprint
    --------------------------   ----   -----------   ------------------------   ------------------------   ------------------------------------------
    pqr.com   host   https         Sat Aug  8 06:39:31 2015   Wed Aug  1 10:39:31 2046   D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9
    pqr.com   ca     trusted-ca    Sun Aug  9 11:39:31 2015   Wed Aug  1 10:39:31 2046   02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D
    --------------------------   ----   -----------   ------------------------   ------------------------   -----------------------------
  7. Sur DDMC, vérifiez que tous les noms d’hôte valides sont ajoutés en tant que systèmes gérés et sous approbation.

    #adminaccess trust show
    #managed-system show

    Comparez les sorties des deux commandes ci-dessus et voyez s’il y a une incompatibilité.
    La confiance pour les noms d’hôte DD non valides doit être supprimée de DDMC.

    Exécuter sur DDMC
    Supprimez la confiance DDR, exécutez cette commande CLI :

    #adminaccess trust del host <Data Domain Hostname> type mutual

    Exécuter sur Data Domain

    #adminaccess trust del host <DDMC hostname> type mutual
  8. Essayez maintenant de rajouter Data Domain à DDMC à l’aide de la CLI avec l’option force

    #managed-system add <DD Hostname> force
  9. La commande « sync » peut être utilisée à tout moment pour synchroniser des systèmes gérés sur DDMC :

    #managed-system sync
    #managed-system show

 

Affected Products

Data Domain, PowerProtect Data Domain Management Center

Products

DD OS 6.0
Article Properties
Article Number: 000065153
Article Type: Solution
Last Modified: 25 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.