Data Domain: DDMC: Não foi possível adicionar sistemas gerenciados ao Management Center
Summary: Etapas de solução de problemas para adicionar o Data Domain (DD) ao PowerProtect DD Management Center (DDMC).
Symptoms
Não é possível adicionar um Data Domain (DD) específico ao DDMC. Exemplo:
SE@DDMC01## managed-system add abc.com force The SHA1 fingerprint for the remote host's CA certificate is F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 Do you want to trust this certificate? Are you sure? (yes|no) [no]: yes ** Once added, all "admin" role users on this DD Management Center will operate on "abc.com" system with "admin" role. To allow "abc.com" to be managed by this DD Management Center, Enter "abc.com" sysadmin password: ok, proceeding. *** Add abc.com failed: System "abc.com" is in the "unknown" state. Data collection is disabled
Outra possível mensagem de erro ao tentar adicionar um novo sistema gerenciado ao DDMC é a seguinte:
**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.
Cause
Pode ser devido a vários motivos, como:
- Problema de conectividade
- Entradas inválidas no DD
- Entradas inválidas no DDMC
- A porta necessária não está aberta
- Disparidade de versão do protocolo SSL/TLS entre o DDMC e o DD
Logs:
DDMC:
Mensagens.engenharia:
Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95 Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion= Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245
sms.info
07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com: error occurred in the SSL/TLS handshake. 07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to get current node config & status info for host "abc.com" 07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info for host "abc.com" 07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the SSL/TLS handshake. 07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is performed. 07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT- OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Resolution
Abaixo estão as etapas de solução de problemas que podem ser seguidas para resolver o problema. O erro "error occurred in the SSL/TLS handshake" é o resultado do fortalecimento da segurança para versões posteriores do DDMC. A combinação de DDMC/DDOS pode ser compatível de acordo com a matriz, mas não funciona devido à alteração de segurança. O artigo da base de conhecimento "O DDOS/DDMC é compatível com as versões 1.1 e 1.2 do TLS?" contém todos os detalhes técnicos (uma conta de Suporte Dell é necessária para visualizar este artigo). O problema ocorre ao usar o DDMC 6.1 para gerenciar DDs em versões anteriores ao DDOS 5.7.4.0. Isso é resolvido fazendo upgrade do DD gerenciado para o DDOS 5.7.4.0 ou posterior.
Para outras possíveis causas de problemas, siga as etapas de solução de problemas abaixo:
-
Verifique a conectividade entre o DD e o DDMC usando os comandos "ping" e "net lookup" nos dois sentidos.
-
Adicione entradas de host apropriadas, se necessário, para que o ping e a pesquisa sejam bem-sucedidos.
-
No DDMC, verifique também a conexão com o DD executando o comando abaixo:
#managed-system check-connection <DD Hostname>
-
Acesse o modo SE e verifique se a porta 3009 está aberta nos dois sentidos usando telnet:
No DDR e no DDMC:
Acesse o modo SE abrindo uma conexão de linha de comando SSH [com putty, por exemplo]Nota: Os comandos "SE" foram substituídos nas versões 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 e posteriores do DDOS e estão acessíveis apenas para funcionários da Dell.- Em DD:
# se telnet <DDMC IP> 3009
- No DDMC:
# se telnet <DD IP> 3009
Exemplo de conexão telnet. A conexão fechada por host externo é esperada, já que o DD OS não permite telnet.
se telnet 172.18.50.132 3009 Trying 172.18.50.132... Connected to 172.18.50.132. Escape character is '^]'. Connection closed by foreign host.
- Em DD:
-
Compare a impressão digital que o DDMC está obtendo ao adicionar o DD ao DDMC com a do certificado CA do DD.
O DDMC deve coletar a impressão digital correta do DD.
SE@phxdd01#adminaccess certificate show detailed Type: host Cert Type: Host Certificate Application: https Subject/Issued To: abc.com Issued By: abc.com Valid From: Sat Aug 1 01:30:36 2015 Valid Until: Wed Jul 25 08:30:36 2046 Fingerprint: 7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82 Type: ca Cert Type: Root CA Application: trusted-ca Subject/Issued To: abc.com Issued By: abc.com Valid From: Sun Aug 2 08:30:36 2015 Valid Until: Wed Jul 25 08:30:36 2046 Fingerprint: F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 SE@DDMC01## managed-system add abc.com force The SHA1 fingerprint for the remote host's CA certificate is F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 Do you want to trust this certificate? Are you sure? (yes|no) [no]: yes
-
No DD, verifique os nomes de host para Host e certificado CA na coluna Subject. Deve ser o mesmo ao contrário abaixo:
tassos1@jaxdd01# hostname The Hostname is: pqr.com assos1@jaxdd01# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ---------------------------------- ---- ----------- ------------------------ ------------------------ --------------------------------------- pqr.com host https Sun Dec 8 12:16:08 2013 Wed Nov 30 18:16:08 2044 2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B pqr.ent.com ca trusted-ca Wed Feb 22 12:41:58 2012 Sat Feb 14 12:41:58 2043 AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8 ---------------------------------- ---- ----------- ------------------------ ------------------------ ---------------------------------------
Se uma disparidade estiver presente, como na saída acima, gere novamente o certificado no DD.
Para gerar novamente o certificado DD, o TSE deve entrar no modo BASH. Essa etapa deve ser executada pelo engenheiro de suporte do Data Domain.# ddsh -a adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint -------------------------- ---- ----------- ------------------------ ------------------------ ------------------------------------------ pqr.com host https Sat Aug 8 06:39:31 2015 Wed Aug 1 10:39:31 2046 D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9 pqr.com ca trusted-ca Sun Aug 9 11:39:31 2015 Wed Aug 1 10:39:31 2046 02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D -------------------------- ---- ----------- ------------------------ ------------------------ -----------------------------
-
No DDMC, verifique se todos os nomes de host válidos foram adicionados como sistemas gerenciados e sob confiança.
#adminaccess trust show #managed-system show
Compare os resultados dos comandos acima e veja se há alguma disparidade.
A confiança para nomes de host inválidos do DD deve ser excluída do DDMC.Executar no DDMC
Remova a confiança do DDR e execute este comando da CLI:#adminaccess trust del host <Data Domain Hostname> type mutual
Executar no Data Domain
#adminaccess trust del host <DDMC hostname> type mutual
-
Agora, tente adicionar novamente o Data Domain ao DDMC usando a CLI com a opção force
#managed-system add <DD Hostname> force
-
O comando "Sync" pode ser usado a qualquer momento para sincronizar sistemas gerenciados no DDMC:
#managed-system sync #managed-system show