Інтеграція Avamar і Data Domain: DD Відображається червоним кольором у Avamar AUI та/або інтерфейсі користувача Шлях роздільної здатності

Summary: Домен даних, що відображається червоним кольором в інтерфейсі користувача Avamar та/або AUI, спричинені кількома різними проблемами. Це шлях розв'язання, який спрямовує вас до наявних статей бази знань для цих тем. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Сценарій 1
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через проблеми із сертифікатами, які також можуть спричиняти збої резервного копіювання та/або реплікації.
 
Сценарій 2

Домен даних відображається червоним кольором у AUI та/або інтерфейсі користувача через неправильну конфігурацію SNMP.

Сценарій 3
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через відсутні та/або неправильні ddr_key.

Сценарій 4
Прострочені сертифікати

Сценарій 5
Ключ введення, "hfsaddr" у mcserver.xml, налаштовується як ip, а не як назва вузла, а темою imported-ca є назва вузла Avamar.

Cause

Неправильна конфігурація сертифіката, SNMP або відкритого ключа

Resolution

Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через проблеми із сертифікатами, які також можуть спричиняти збої резервного копіювання та/або реплікації.


Автоматизація інструменту Goav

Детальні сценарії в цій статті можна виконувати вручну або використовувати інструмент командного рядка Goav (CLI) для автоматичного виявлення проблем і їх вирішення.
Перегляньте статтю бази знань, щоб дізнатися більше про використання Goav для вирішення проблем, описаних у статті бази знань 000215679, Avamar: Інформація про функцію

Goav dd check-ssl
Сценарій 1
Процедура для сценарію 1 актуальна лише тоді, коли ввімкнено безпеку сеансу.

Перевірте, чи ввімкнено безпеку сеансу від імені користувача root: 

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.

Наведений вище результат показує, що безпеку сеансу вимкнено.
Будь-які дані, окрім показаних вище, вказують на те, що безпеку сеансу ввімкнено.
Приклад:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.


Симптоми:Код результату DDR:
5049, розд. Файл не знайдено
коду результату DDR: 5341, дес.: Помилка бібліотеки SSL "Не вдалося автоматично імпортувати сертифікат хоста або ца"Код
результату DDR: 5008, деск: Неприпустимий аргумент

Причина:
Усі ці коди результатів у разі помилки резервного копіювання в домен даних, коли ввімкнено безпеку сеансу, пов'язані з проблемами сертифіката.  

Розв'язання:
Ось кроки, які гарантують, що імпорт сертифікатів є автоматичним і правильним.  

Переконайтеся, що в домені даних встановлено парольну фразу системи, перш ніж переходити до перевірки сертифікатів. В інтерфейсі користувача Data Domain Enterprise Manager перейдіть до розділу Доступ адміністратора до адміністративного > доступу > . Кнопка з написом «ЗМІНИТИ ПАРОЛЬ» показує, що системну парольну фразу встановлено.

Системна парольна фраза

1. У Data Domain перевірте поточні сертифікати.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net                imported-host   ddboost       Wed Jan 19 12:22:07 2022   Mon Jan 18 12:22:07 2027   63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5
fudge_av.com                  imported-ca     ddboost       Thu Jan  6 10:16:07 2022   Tue Jan  5 10:16:07 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


2. Видаліть усі імпортовані сертифікати для Avamar, у якому стаються помилки резервного копіювання, наприклад: fudge_av.com якому Avamar вказано у виведенні команди "adminaccess certificate show".

ddboost51@fudge# adminaccess certificate delete subject fudge_av.com


3. Видаліть імпортований сертифікат ddboost.

ddboost51@fudge# adminaccess certificate delete imported-host application ddboost


4. Перевірте поточні сертифікати після видалення.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A


5. Перевірте mcserver.xml параметри.
 
На Avamar версії 19.3 і нижче:

admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml
              <entry key="ddr_security_feature_manual" value="false" />


На Avamar версії 19.4:

grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
 
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml
              <entry key="ddr_host_cert_auto_refresh" value="false" />
              <entry key="ddr_security_feature_manual" value="false" />


6. Переконайтеся, що для функції ручної безпеки встановлено значення false. Це дозволяє автоматично імпортувати сертифікати до домену даних.
 
На Avamar 19.3 і нижче, якщо встановлено значення true, встановіть для нього значення false і перезапустіть MCS.

<entry key="ddr_security_feature_manual" value="false" />


У Avamar 19.4 і пізніших версіях ви можете встановити для обох прапорців значення false і перезапустити MCS.

<entry key="ddr_host_cert_auto_refresh" value="false" />
<entry key="ddr_security_feature_manual" value="false" />


7. Перезапустіть MCS.

mcserver.sh --stop
mcserver.sh --start


8. У домені даних перезапустіть ddboost.

ddboost disable
ddboost enable


9. Відкрийте інтерфейс користувача Avamar та/або AUI, оновіть та/або відредагуйте систему домену даних.
Відкрийте сервер Data Doman в Avamar Administrator.
У Avamar MCGUI перейдіть до Керування серверними >серверами, виберіть сервер DD, натисніть на піктограму Edit Data Domain System і натисніть на OK у вікні відображення.
a. У Avamar Administrator натисніть кнопку запуску серверів. З'явиться вікно Сервер.
b. Перейдіть на вкладку Керування сервером .
c. Виберіть систему Data Domain для редагування.
d. Виберіть пункт Дії >Редагувати систему домену даних. З'явиться діалогове вікно Редагувати систему домену даних.
e. Натисніть кнопку «OK».
Для конфігурації домену даних зміни не потрібні.
 
10. Після завершення редагування сертифікати мають бути автоматично імпортовані до домену даних.

ddboost51@fudge# adminaccess certificate show

Subject                           Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net            host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net   ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net            imported-host   ddboost       Fri Feb 25 13:29:36 2022   Wed Feb 24 13:29:36 2027   4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33
fudge_av.com              imported-ca     ddboost       Mon Feb  7 13:30:20 2022   Sat Feb  6 13:30:20 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


11. Не забудьте відновити планувальник резервного копіювання на Avamar, якщо це необхідно.

dpnctl start sched


Сценарій 2
Домен даних відображається червоним кольором у AUI та/або інтерфейсі користувача через неправильну конфігурацію SNMP.
 
Симптоми:В інтерфейсі користувача java та/або AUI, DD відображається червоним на головному екрані

Причина:

Неправильна конфігурація DD SNMP також може призвести до того, що DD відображатиметься червоним або 0 в інтерфейсі користувача та/або AUI. 
 
Роздільна здатність:
Перевірка та/або виправлення конфігурації DD SNMP Найпростішим способом перевірки та/або виправлення DD SNMP
 
версії 2 є використання веб-інтерфейсу DD.

https://<data_domain_fqdn>


Перейдіть по інтерфейсу до Налаштування >адміністрування > SNMP SNMP>V2C Configuration
 
1. Створіть рядок спільноти, доступний лише для читання, або скористайтеся наявним.
 
2. Створіть хост-пастку, який є ім'ям хоста Avamar, порт 163, і виберіть рядок спільноти, який ви хочете використовувати.
 
3. Перейдіть до інтерфейсу користувача Avamar Java або AUI та відредагуйте систему Data Domain, вкладку Виберіть SNMP і оновіть рядок спільноти SNMP, який ви налаштували для хоста пастки.
 
4. Можливо, вам доведеться перезапустити службу "mcddrnsmp" на Avamar, від імені користувача root:

mcddrsnmp restart


Пов'язані статті на основі знань Lightning для конфігурації SNMP:Стаття KB 000063895, Домен даних:
Поширена конфігурація SNMP і проблеми, що призводять до вимкнення служб моніторингу в інтегрованому програмному забезпеченні для резервного копіювання або DPA


Сценарій 3
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через відсутній та/або неправильний ddr_key.
 
Коли система Avamar зберігає резервні копії в системі Data Domain, Avamar Management Console Server (MCS) віддає команди системі Data Domain за допомогою протоколу SSH. Цей протокол забезпечує захищений канал зв'язку для віддаленого виконання команд. Щоб дозволити віддалене виконання команд за допомогою SSH, системи Data Domain надають інтерфейс SSH з назвою DDSSH. Інтерфейс DDSSH вимагає аутентифікації системи Avamar. Аутентифікація здійснюється шляхом створення приватного та відкритого ключів SSH у системі Avamar та спільного використання відкритого ключа з системою Data Domain.

1. На Avamar відкрийте командну оболонку, увійдіть в Avamar і завантажте ключі.

ssh-agent bash
ssh-add ~admin/.ssh/admin_key


2. Перевірте, чи ddr_key і ddr_key.pub вже знаходяться в папці /home/admin/.ssh/:

ls -lh /home/admin/.ssh/ddr*


3. Відкрийте ddr_key.pub з cat і скопіюйте його вміст. Корисно вставити в Data Domain пізніше.

cat /home/admin/.ssh/ddr_key.pub


4. Скопіювати весь вміст файлу з ним потрібно пізніше. Виглядає це так:

ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname


5. Увійдіть до системи Data Domain, ввівши команду:

ssh <ddboost>@<DataDomainHostname>


6. Перевірте ssh-ключі

adminaccess show ssh-keys


7. Використовуйте команду Data Domain adminaccess add ssh-keys, щоб відкрити сховище ключів у системі Data Domain:

adminaccess add ssh-keys user <ddboost>

Де <ddboost> - це ім'я користувача, присвоєне системі Avamar в системі Data Domain. Утиліта запитує ключ:

ddboost@datadomain# adminaccess add ssh-keys user ddboost

Введіть клавішу, а потім натисніть Control-D або натисніть Control-C, щоб скасувати.

8. Вставте відкритий ключ SSH системи Avamar (ddr_key.pub) у цьому рядку

9. Завершіть введення ключа, натиснувши комбінацію клавіш Ctrl+D, щоб зберегти його. Утиліта додає відкритий ключ до сховища ключів у системі Data Domain.

10. Вийдіть із системи Data Domain.

exit


11. Поверніться до Avamar, завантажте клавіші ddr.

ssh-agent bash
ssh-add ~/.ssh/ddr_key


12. Перевірте, чи можете ви увійти в систему Data Domain без введення пароля, ввівши наступне:

ssh <ddboost>@<DataDomainHostname>

admin@avamar:~/#: ssh ddboost@DataDomainHostname
EMC Data Domain Virtual Edition
Last login: Tue Dec  3 01:17:07 PST 2019 from 10.x.x.x on pts/1


Welcome to Data Domain OS 6.2.0.10-615548
-----------------------------------------

ddboost@DataDomainHostname#


Сценарій 4
Термін дії сертифікатів сервера Avamar/gsan закінчився, що призвело до помилки резервного копіювання.
Термін дії сертифіката ddboost imported-host Data Domain минув, що призвело до помилки резервного копіювання.

Якщо термін дії сертифікатів сервера Avamar/gsan закінчився, вам слід повторно створити ВСІ сертифікати за допомогою AVP безпеки сеансу. Ми вибираємо ВСІ сертифікати, тому що avamar_keystore повинні отримати нові кореневі ключі, щоб створити нові сертифікати сервера/gsan з цих ключів.

Скористайтеся наведеною нижче статтею бази знань для завантаження та інсталюйте безпеку сеансу avp, щоб повторно створити всі сертифікати.
Стаття 000067229 КБ Авамар-ІДПА: Помилка резервного копіювання або реплікації через помилку сертифіката.

Після повторної генерації сертифікатів домен даних повинен отримати новий imported-ca ddboost (Avamar chain.pem).

Сценарій 5
Зверніться по допомогу до служби підтримки Dell і вкажіть ідентифікатор цієї статті.

Affected Products

Data Protection, Data Domain, Avamar
Article Properties
Article Number: 000197106
Article Type: Solution
Last Modified: 08 May 2025
Version:  22
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.