Data Domain: DDMC: Impossibile aggiungere sistemi gestiti a Management Center

Summary: Procedura di risoluzione dei problemi per aggiungere Data Domain (DD) a PowerProtect DD Management Center (DDMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Impossibile aggiungere un Data Domain (DD) specifico a DDMC. Esempio:

SE@DDMC01##  managed-system add abc.com force
The SHA1 fingerprint for the remote host's CA certificate is
F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes

** Once added, all "admin"  role users on this DD Management Center
   will operate on "abc.com" system with "admin" role.

To allow "abc.com" to be managed by this DD Management Center,
Enter "abc.com" sysadmin password:
ok, proceeding.
*** Add abc.com failed:

System "abc.com" is in the "unknown" state. Data collection is disabled

Un altro possibile messaggio di errore quando si tenta di aggiungere un nuovo sistema gestito a DDMC è il seguente:

**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.

 

Cause

Può essere dovuto a vari motivi come:

  • Problema di connettività
  • Inserimenti non validi in DD
  • Inserimenti non validi in DDMC
  • La porta richiesta non è aperta
  • Mancata corrispondenza della versione del protocollo SSL/TLS tra DDMC e DD

Registri

DDMC:
Messages.engineering:

Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95
Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force"
Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245

sms.info

07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com:
error occurred in the SSL/TLS handshake.
07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to
get current node config & status info for host "abc.com"
07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info
for host "abc.com"
07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the
SSL/TLS handshake.
07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is
performed.
07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-
OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=

 

Resolution

Di seguito sono riportate le procedure di risoluzione dei problemi che è possibile seguire per risolvere il problema. L'errore "si è verificato un errore nell'handshake SSL/TLS" è il risultato di un rafforzamento della sicurezza per le versioni DDMC successive. La combinazione DDMC/DDOS può essere supportata in base alla matrice, ma non funziona a causa della modifica della sicurezza. L'articolo della Knowledge Base "Does DDOS/DDMC support TLS versions 1.1 and 1.2?" contiene tutti i dettagli tecnici (per visualizzare questo articolo è necessario un account del supporto Dell). Il problema si verifica quando si utilizza DDMC 6.1 per gestire DD in versioni precedenti a DDOS 5.7.4.0. Il problema viene risolto aggiornando il DD gestito a DDOS 5.7.4.0 o versione successiva.

Per altre possibili cause dei problemi, attenersi alla seguente procedura di risoluzione dei problemi:

  1. Controllare la connettività tra DD e DDMC utilizzando i comandi "ping" e "net lookup" in entrambe le direzioni.

  2. Se necessario, aggiungere le voci host appropriate per eseguire correttamente il ping e la ricerca.

  3. Da DDMC, controllare anche la connessione a DD eseguendo il comando seguente:

    #managed-system check-connection <DD Hostname>
  4. Accedere alla modalità SE e controllare che la porta 3009 sia aperta in entrambe le direzioni utilizzando telnet:

    Su DDR e DDMC:
    Accedere alla modalità SE aprendo una connessione a riga di comando SSH [ad esempio con PuTTY]

    NOTA: I comandi "SE" non sono più supportati nelle versioni DDOS 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 e versioni successive e sono accessibili solo ai dipendenti Dell.
    1. Su DD:
      # se telnet <DDMC IP> 3009
    2. Su DDMC:
      # se telnet <DD IP> 3009

    Esempio di connessione Telnet. È prevista la connessione chiusa da un host esterno, poiché DD OS non consente Telnet.

    se telnet 172.18.50.132  3009
    Trying 172.18.50.132...
    Connected to 172.18.50.132.
    Escape character is '^]'.
    Connection closed by foreign host.
  5. Confrontare l'impronta digitale recuperata da DDMC durante l'aggiunta di DD a DDMC con quella del certificato CA di DD.

    DDMC dovrebbe rilevare l'impronta digitale DD corretta.

    SE@phxdd01#adminaccess certificate show detailed
    Type:                host
    Cert Type:           Host Certificate
    Application:         https
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sat Aug  1 01:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82
    
    Type:                ca
    Cert Type:           Root CA
    Application:         trusted-ca
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sun Aug  2 08:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 
    
    SE@DDMC01##  managed-system add abc.com force
    The SHA1 fingerprint for the remote host's CA certificate is
    F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
    Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes
  6. In DD, controllare i nomi host per l'host e il certificato CA nella colonna Subject. Dovrebbe essere lo stesso, a differenza di quanto segue:

    tassos1@jaxdd01# hostname
    The Hostname is: pqr.com
    assos1@jaxdd01# adminaccess certificate show
    Subject                              Type   Application   Valid From                 Valid Until                Fingerprint
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------
    pqr.com           host   https         Sun Dec  8 12:16:08 2013   Wed Nov 30 18:16:08 2044   2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B
    pqr.ent.com   ca     trusted-ca    Wed Feb 22 12:41:58 2012   Sat Feb 14 12:41:58 2043   AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------

    Se è presente una mancata corrispondenza, come nell'output precedente, rigenerare il certificato su DD.
    Per rigenerare il certificato DD, TSE deve passare alla modalità BASH. Questo passaggio deve essere eseguito dal tecnico del supporto Data Domain.

    # ddsh -a adminaccess certificate show
    Subject                      Type   Application   Valid From                 Valid Until                Fingerprint
    --------------------------   ----   -----------   ------------------------   ------------------------   ------------------------------------------
    pqr.com   host   https         Sat Aug  8 06:39:31 2015   Wed Aug  1 10:39:31 2046   D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9
    pqr.com   ca     trusted-ca    Sun Aug  9 11:39:31 2015   Wed Aug  1 10:39:31 2046   02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D
    --------------------------   ----   -----------   ------------------------   ------------------------   -----------------------------
  7. Su DDMC, verificare che tutti i nomi host validi vengano aggiunti come sistemi gestiti e in trust.

    #adminaccess trust show
    #managed-system show

    Confrontare gli output di entrambi i comandi precedenti e verificare se vi è una mancata corrispondenza.
    L'attendibilità per i nomi host DD non validi deve essere eliminata da DDMC.

    Esegui su DDMC
    Rimuovere l'attendibilità DDR, eseguire questo comando CLI:

    #adminaccess trust del host <Data Domain Hostname> type mutual

    Esegui su Data Domain

    #adminaccess trust del host <DDMC hostname> type mutual
  8. Ora provare ad aggiungere nuovamente Data Domain a DDMC utilizzando la CLI con opzione force

    #managed-system add <DD Hostname> force
  9. Il comando "Sync" può essere utilizzato in qualsiasi momento per sincronizzare i sistemi gestiti su DDMC:

    #managed-system sync
    #managed-system show

 

Affected Products

Data Domain, PowerProtect Data Domain Management Center

Products

DD OS 6.0
Article Properties
Article Number: 000065153
Article Type: Solution
Last Modified: 25 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.