Data Domain: DDMC: Não foi possível adicionar sistemas gerenciados ao Management Center

Summary: Etapas de solução de problemas para adicionar o Data Domain (DD) ao PowerProtect DD Management Center (DDMC).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Não é possível adicionar um Data Domain (DD) específico ao DDMC. Exemplo:

SE@DDMC01##  managed-system add abc.com force
The SHA1 fingerprint for the remote host's CA certificate is
F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes

** Once added, all "admin"  role users on this DD Management Center
   will operate on "abc.com" system with "admin" role.

To allow "abc.com" to be managed by this DD Management Center,
Enter "abc.com" sysadmin password:
ok, proceeding.
*** Add abc.com failed:

System "abc.com" is in the "unknown" state. Data collection is disabled

Outra possível mensagem de erro ao tentar adicionar um novo sistema gerenciado ao DDMC é a seguinte:

**** managed-dd.example.com: Error communicating with host ddmc.example.com: error occurred in the SSL/TLS handshake.

 

Cause

Pode ser devido a vários motivos, como:

  • Problema de conectividade
  • Entradas inválidas no DD
  • Entradas inválidas no DDMC
  • A porta necessária não está aberta
  • Disparidade de versão do protocolo SSL/TLS entre o DDMC e o DD

Logs:

DDMC:
Mensagens.engenharia:

Jul 29 19:04:36 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 19:09:42 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 95
Jul 29 20:58:37 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00009: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force"
Jul 29 21:04:36 MSPjDDMC01 sms: WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=
Jul 29 21:23:32 MSPjDDMC01 sms: NOTICE: Trust with host aaa.com has been added
Jul 29 21:47:24 MSPjDDMC01 -ddsh: NOTICE: MSG-DDSH-00017: (tty=pts/0, session=8899) tassos1: command "managed-system add abc.com force" exited with code: 245

sms.info

07/29 21:04:36.487 (tid 0x6ffbca0): **** Error communicating with host abc.com: Error communicating with host abc.com:
error occurred in the SSL/TLS handshake.
07/29 21:04:36.509 (tid 0x6ffbca0): Workflow Getting system data (ID 1434912) starts child workflow (ID 1434913) to
get current node config & status info for host "abc.com"
07/29 21:04:36.521 (tid 0x70005a0): Workflow (ID 1434913) begin to get_node_info
for host "abc.com"
07/29 21:04:36.716 (tid 0x70005a0): **** Error communicating with host abc.com: error occurred in the
SSL/TLS handshake.
07/29 21:04:36.723 (tid 0x70005a0): Workflow (ID 1434913) detected host "abc.com" is unreachable. No data collection is
performed.
07/29 21:04:36.733 (tid 0x70005a0): WARNING: ems_post_event: Failed to initialize event: Incompatible managed system version. EVT-
OBJ::SystemName=abc.com EVT-INFO::DetectedVersion=

 

Resolution

Abaixo estão as etapas de solução de problemas que podem ser seguidas para resolver o problema. O erro "error occurred in the SSL/TLS handshake" é o resultado do fortalecimento da segurança para versões posteriores do DDMC. A combinação de DDMC/DDOS pode ser compatível de acordo com a matriz, mas não funciona devido à alteração de segurança. O artigo da base de conhecimento "O DDOS/DDMC é compatível com as versões 1.1 e 1.2 do TLS?" contém todos os detalhes técnicos (uma conta de Suporte Dell é necessária para visualizar este artigo). O problema ocorre ao usar o DDMC 6.1 para gerenciar DDs em versões anteriores ao DDOS 5.7.4.0. Isso é resolvido fazendo upgrade do DD gerenciado para o DDOS 5.7.4.0 ou posterior.

Para outras possíveis causas de problemas, siga as etapas de solução de problemas abaixo:

  1. Verifique a conectividade entre o DD e o DDMC usando os comandos "ping" e "net lookup" nos dois sentidos.

  2. Adicione entradas de host apropriadas, se necessário, para que o ping e a pesquisa sejam bem-sucedidos.

  3. No DDMC, verifique também a conexão com o DD executando o comando abaixo:

    #managed-system check-connection <DD Hostname>
  4. Acesse o modo SE e verifique se a porta 3009 está aberta nos dois sentidos usando telnet:

    No DDR e no DDMC:
    Acesse o modo SE abrindo uma conexão de linha de comando SSH [com putty, por exemplo]

    Nota: Os comandos "SE" foram substituídos nas versões 7.7.5.25, 7.10.1.15, 7.13.0.15, 6.2.1.110 e posteriores do DDOS e estão acessíveis apenas para funcionários da Dell.
    1. Em DD:
      # se telnet <DDMC IP> 3009
    2. No DDMC:
      # se telnet <DD IP> 3009

    Exemplo de conexão telnet. A conexão fechada por host externo é esperada, já que o DD OS não permite telnet.

    se telnet 172.18.50.132  3009
    Trying 172.18.50.132...
    Connected to 172.18.50.132.
    Escape character is '^]'.
    Connection closed by foreign host.
  5. Compare a impressão digital que o DDMC está obtendo ao adicionar o DD ao DDMC com a do certificado CA do DD.

    O DDMC deve coletar a impressão digital correta do DD.

    SE@phxdd01#adminaccess certificate show detailed
    Type:                host
    Cert Type:           Host Certificate
    Application:         https
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sat Aug  1 01:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         7F:81:11:BC:F5:10:40:83:68:87:81:F5:97:77:EF:6C:EF:02:74:82
    
    Type:                ca
    Cert Type:           Root CA
    Application:         trusted-ca
    Subject/Issued To:   abc.com
    Issued By:           abc.com
    Valid From:          Sun Aug  2 08:30:36 2015
    Valid Until:         Wed Jul 25 08:30:36 2046
    Fingerprint:         F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9 
    
    SE@DDMC01##  managed-system add abc.com force
    The SHA1 fingerprint for the remote host's CA certificate is
    F1:D2:22:95:7C:45:C9:69:CB:76:25:18:C7:33:30:43:7A:CA:98:B9
    Do you want to trust this certificate?  Are you sure? (yes|no) [no]: yes
  6. No DD, verifique os nomes de host para Host e certificado CA na coluna Subject. Deve ser o mesmo ao contrário abaixo:

    tassos1@jaxdd01# hostname
    The Hostname is: pqr.com
    assos1@jaxdd01# adminaccess certificate show
    Subject                              Type   Application   Valid From                 Valid Until                Fingerprint
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------
    pqr.com           host   https         Sun Dec  8 12:16:08 2013   Wed Nov 30 18:16:08 2044   2A:21:3E:1E:43:C9:77:F7:20:EF:E5:DF:D9:C9:9A:F8:4C:33:5E:0B
    pqr.ent.com   ca     trusted-ca    Wed Feb 22 12:41:58 2012   Sat Feb 14 12:41:58 2043   AE:AF:8A:E9:0D:0C:F3:53:B5:A7:BF:D8:38:BC:2D:DA:CF:E5:E9:C8
    ----------------------------------   ----   -----------   ------------------------   ------------------------   ---------------------------------------

    Se uma disparidade estiver presente, como na saída acima, gere novamente o certificado no DD.
    Para gerar novamente o certificado DD, o TSE deve entrar no modo BASH. Essa etapa deve ser executada pelo engenheiro de suporte do Data Domain.

    # ddsh -a adminaccess certificate show
    Subject                      Type   Application   Valid From                 Valid Until                Fingerprint
    --------------------------   ----   -----------   ------------------------   ------------------------   ------------------------------------------
    pqr.com   host   https         Sat Aug  8 06:39:31 2015   Wed Aug  1 10:39:31 2046   D5:26:79:20:3A:2F:73:41:7E:A8:5C:9B:69:54:11:8B:33:E9:BD:D9
    pqr.com   ca     trusted-ca    Sun Aug  9 11:39:31 2015   Wed Aug  1 10:39:31 2046   02:A0:F7:49:E1:16:BC:8E:FD:47:E4:24:C3:AE:45:7D:B1:8B:0C:3D
    --------------------------   ----   -----------   ------------------------   ------------------------   -----------------------------
  7. No DDMC, verifique se todos os nomes de host válidos foram adicionados como sistemas gerenciados e sob confiança.

    #adminaccess trust show
    #managed-system show

    Compare os resultados dos comandos acima e veja se há alguma disparidade.
    A confiança para nomes de host inválidos do DD deve ser excluída do DDMC.

    Executar no DDMC
    Remova a confiança do DDR e execute este comando da CLI:

    #adminaccess trust del host <Data Domain Hostname> type mutual

    Executar no Data Domain

    #adminaccess trust del host <DDMC hostname> type mutual
  8. Agora, tente adicionar novamente o Data Domain ao DDMC usando a CLI com a opção force

    #managed-system add <DD Hostname> force
  9. O comando "Sync" pode ser usado a qualquer momento para sincronizar sistemas gerenciados no DDMC:

    #managed-system sync
    #managed-system show

 

Affected Products

Data Domain, PowerProtect Data Domain Management Center

Products

DD OS 6.0
Article Properties
Article Number: 000065153
Article Type: Solution
Last Modified: 25 Apr 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.