Integrace systému Avamar a Data Domain: Systém DD se v softwaru Avamar AUI nebo v uživatelském rozhraní zobrazuje červeně Cesta řešení
Summary: Červené zobrazení systému Data Domain v uživatelském rozhraní Avamar nebo AUI je způsobeno několika různými problémy. Toto je cesta řešení, která vás nasměruje na existující články znalostní databáze pro tato témata. ...
Symptoms
Kvůli problémům s certifikátem svítí systém Data Domain v nástroji AUI nebo v uživatelském rozhraní červeně, což může také způsobovat selhání zálohování nebo replikace.
Scénář 2
Kvůli nesprávné konfiguraci SNMP zobrazuje systém Data Domain v uživatelském rozhraní nástroje AUI červeně.
Scénář 3
Systém Data Domain zobrazuje v nástroji AUI nebo v uživatelském rozhraní červeně kvůli chybějící nebo nesprávné ddr_key.
Scénář 4
Certifikáty
s vypršenou platnostíScénář 5
Vstupní klíč "hfsaddr" v mcserver.xml je konfigurován jako ip namísto názvu hostitele, zatímco předmět imported-ca je název hostitele Avamar.
Cause
Resolution
Kvůli problémům s certifikátem svítí systém Data Domain v nástroji AUI nebo v uživatelském rozhraní červeně, což může také způsobovat selhání zálohování nebo replikace.
Automatizace nástrojů Goav
Podrobné scénáře v tomto článku lze sledovat ručně nebo lze k automatickému rozpoznání problémů a jejich řešení použít nástroj příkazového řádku Goav (CLI).
Další podrobnosti o použití Goav k řešení problémů popsaných v článku znalostní databáze 000215679 Avamar: Informace o funkci
Goav dd check-sslScénář 1
Postup pro scénář 1 je relevantní pouze v případě, že je povoleno zabezpečení relace.
Zkontrolujte, zda je jako uživatel root povoleno zabezpečení relace:
enable_secure_config.sh --showconfig
Current Session Security Settings
----------------------------------
"encrypt_server_authenticate" ="false"
"secure_agent_feature_on" ="false"
"session_ticket_feature_on" ="false"
"secure_agents_mode" ="unsecure_only"
"secure_st_mode" ="unsecure_only"
"secure_dd_feature_on" ="false"
"verifypeer" ="no"
Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.
Výše uvedený výstup ukazuje zakázané zabezpečení relace.
Cokoli jiného než výše uvedený výstup značí, že je povoleno zabezpečení relace.
Příklad:
enable_secure_config.sh --showconfig Current Session Security Settings ---------------------------------- "encrypt_server_authenticate" ="true" "secure_agent_feature_on" ="true" "session_ticket_feature_on" ="true" "secure_agents_mode" ="secure_only" "secure_st_mode" ="secure_only" "secure_dd_feature_on" ="true" "verifypeer" ="yes" Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication. Client Agent and Management Server Communication set to secure_only mode. Secure Data Domain Feature is Enabled.
Příznaky:Kód výsledku DDR:
5049, desc: Soubor nenalezen.
Kód výsledku DDR: 5341, desc: Chyba knihovny SSL "Nepodařilo se automaticky importovat hostitele hostitele nebo certifikát certifikační autority"
Kód výsledku DDR: 5008, desc: Neplatný argument
Příčina:
Všechny tyto kódy výsledků selhání zálohování do systému Data Domain, když je povoleno zabezpečení relace, souvisejí s problémy s certifikátem.
Řešení:
Zde jsou kroky, které zajistí, aby import certifikátů byl automatický a správný.
Než budete pokračovat v kontrole certifikátů, ověřte, zda je v systému Data Domain nastaveno systémové heslo. V uživatelském rozhraní nástroje Data Domain Enterprise Manager přejděte do části Přístup správce pro přístup >> správce. Tlačítko označené "CHANGE PASSPHRASE" ukazuje, že je nastavena systémová přístupová fráze.
1. V Data Domain zkontrolujte aktuální certifikáty.
ddboost51@fudge# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Wed Jan 19 12:22:07 2022 Mon Jan 18 12:22:07 2027 63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5 fudge_av.com imported-ca ddboost Thu Jan 6 10:16:07 2022 Tue Jan 5 10:16:07 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
2. Odstraňte všechny importované certifikáty systému Avamar, u kterého dochází k selhání zálohování, například: fudge_av.com který je Avamar uvedený ve výstupu příkazu "adminaccess certificate show".
ddboost51@fudge# adminaccess certificate delete subject fudge_av.com
3. Odstraňte importovaný certifikát ddboost.
ddboost51@fudge# adminaccess certificate delete imported-host application ddboost
4. Po odstranění zkontrolujte aktuální certifikáty.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
5. Zkontrolujte parametry mcserver.xml.
U softwaru Avamar verze 19.3 a nižší:
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml <entry key="ddr_security_feature_manual" value="false" />
V systému Avamar verze 19.4:
grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml <entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
6. Ujistěte se, že je ruční bezpečnostní funkce nastavena na hodnotu false. To umožňuje automatický import certifikátů do systému Data Domain.
Pokud je u softwaru Avamar 19.3 a nižších nastavena na hodnotu true, nastavte ji na false a restartujte službu MCS.
<entry key="ddr_security_feature_manual" value="false" />
V softwaru Avamar 19.4 a novějších můžete nastavit oba příznaky na false a restartovat MCS.
<entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
7. Restartujte MCS.
mcserver.sh --stop mcserver.sh --start
8. V Data Domain restartujte ddboost.
ddboost disable ddboost enable
9. Otevřete uživatelské rozhraní Avamar nebo AUI a aktualizujte nebo upravte systém Data Domain.
Otevřete server Data Doman v nástroji Avamar Administrator.
V softwaru Avamar MCGUI přejděte do nabídky Server >Server Management, vyberte server DD, klikněte na ikonu Edit Data Domain System a na obrazovce klikněte na tlačítko OK .
A. V nástroji Avamar Administrator klikněte na tlačítko Server launcher. Zobrazí se okno Server.
B. Klikněte na kartu Server Management .
C. Vyberte systém Data Domain , který chcete upravit.
D. Vyberte možnost Actions >Edit Data Domain System. Zobrazí se dialogové okno Edit Data Domain System.
E. Klikněte na tlačítko OK.
V konfiguraci systému Data Domain není nutné provádět žádné změny.
10. Po dokončení úprav by měly být certifikáty automaticky importovány do systému Data Domain.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Fri Feb 25 13:29:36 2022 Wed Feb 24 13:29:36 2027 4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33 fudge_av.com imported-ca ddboost Mon Feb 7 13:30:20 2022 Sat Feb 6 13:30:20 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
11. V případě potřeby nezapomeňte obnovit plánovač zálohování na systému Avamar.
dpnctl start sched
Scénář 2
Kvůli nesprávné konfiguraci SNMP zobrazuje systém Data Domain v uživatelském rozhraní nástroje AUI červeně.
Příznaky:V uživatelském rozhraní Java nebo AUI se DD na hlavní obrazovce
zobrazuje červeně Příčina:
Nesprávná konfigurace DD SNMP může také způsobit, že DD v uživatelském rozhraní nebo AUI zobrazí červenou nebo 0 s.
Řešení:
Ověření nebo oprava konfigurace
DD SNMP Nejjednodušší způsob, jak ověřit nebo opravit DD SNMP verze 2, je pomocí webového rozhraní DD.
https://<data_domain_fqdn>
Přejděte do rozhraní do části Administration > Settings>, SNMP, SNMP>, V2C, Configuration.
1. Vytvořte řetězec komunity jen pro čtení nebo použijte existující.
2. Vytvořte hostitele depeše s názvem hostitele Avamar, port 163, a vyberte řetězec komunity, který chcete použít.
3. Přejděte do uživatelského rozhraní Avamar Java nebo AUI , upravte systém Data Domain, vyberte kartu SNMP a aktualizujte komunitní řetězec SNMP, který jste nakonfigurovali pro hostitele depeše.
4. V systému Avamar může být nutné restartovat službu "mcddrnsmp" jako uživatel root:
mcddrsnmp restart
Související články znalostní databáze Lightning pro konfiguraci SNMP: článek znalostní databáze 000063895, Data Domain:
Běžná konfigurace protokolu SNMP a problémy způsobující zakázání monitorovacích služeb v integrovaném zálohovacím softwaru nebo DPA
Scénář 3
Systém Data Domain zobrazuje v nástroji AUI nebo uživatelském rozhraní červeně kvůli chybějící nebo nesprávné ddr_key.
Když systém Avamar ukládá zálohy do systému Data Domain, server Avamar Management Console Server (MCS) odesílá příkazy do systému Data Domain pomocí protokolu SSH. Tento protokol poskytuje zabezpečený komunikační kanál pro vzdálené provádění příkazů. Aby bylo možné povolit vzdálené spuštění příkazu pomocí SSH, systémy Data Domain poskytují rozhraní SSH s názvem DDSSH. Rozhraní DDSSH vyžaduje ověření systému Avamar. Ověření se provádí vytvořením soukromých a veřejných klíčů SSH v systému Avamar a sdílením veřejného klíče se systémem Data Domain.
1. V systému Avamar otevřete příkazové prostředí, přihlaste se do systému Avamar a načtěte klíče.
ssh-agent bash ssh-add ~admin/.ssh/admin_key
2. Zkontrolujte, zda jsou soubory ddr_key a ddr_key.pub již ve složce /home/admin/.ssh/:
ls -lh /home/admin/.ssh/ddr*
3. Otevřete soubor ddr_key.pub pomocí cat a zkopírujte jeho obsah. Data Domain je vhodné vložit později.
cat /home/admin/.ssh/ddr_key.pub
4. Zkopírujte celý obsah souboru, který je potřeba později. Vypadá to takto:
ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname
5. Přihlaste se do systému Data Domain zadáním příkazu:
ssh <ddboost>@<DataDomainHostname>
6. Zkontrolujte klíče SSH
adminaccess show ssh-keys
7. Pomocí příkazu "adminaccess add" otevřete úložiště klíčů v systému Data Domain:
adminaccess add ssh-keys user <ddboost>
Kde <ddboost> je uživatelské jméno přiřazené systému Avamar v systému Data Domain. Nástroj vás vyzve k zadání klíče:
ddboost@datadomain# adminaccess add ssh-keys user ddboost
Zadejte klávesu a stiskněte Ctrl-D nebo stiskněte Ctrl-C pro zrušení.
8. Vložte veřejný klíč SSH systému Avamar (ddr_key.pub) na tento prompt
9. Dokončete zadání klíče stisknutím kláves Ctrl+D pro uložení. Nástroj přidá veřejný klíč do úložiště klíčů v systému Data Domain.
10. Odhlaste se ze systému Data Domain.
exit
11. Vraťte se do systému Avamar a načtěte klíče ddr.
ssh-agent bash ssh-add ~/.ssh/ddr_key
12. Zadáním příkazu otestujte, zda se můžete přihlásit do systému Data Domain bez zadání hesla:
ssh <ddboost>@<DataDomainHostname> admin@avamar:~/#: ssh ddboost@DataDomainHostname EMC Data Domain Virtual Edition Last login: Tue Dec 3 01:17:07 PST 2019 from 10.x.x.x on pts/1 Welcome to Data Domain OS 6.2.0.10-615548 ----------------------------------------- ddboost@DataDomainHostname#
Scénář 4
Platnost certifikátů serveru Avamar / gsan vypršela, což způsobilo selhání zálohování.
Platnost certifikátu Data Domain imported-host ddboost vypršela, což způsobuje selhání zálohování.
Pokud vypršela platnost certifikátů serveru Avamar / sítě gsan, je nutné znovu vygenerovat VŠECHNY certifikáty pomocí antiviru zabezpečení relace. Vybereme VŠECHNY certifikáty, protože avamar_keystore musí získat nové kořenové klíče, aby z nich mohl vytvořit nové certifikáty serveru nebo sítě gsan.
Pomocí následujícího článku znalostní databáze stáhněte a nainstalujte antivir avp zabezpečení relace a znovu vygenerujte všechny certifikáty.
Článek znalostní databáze 000067229 Avamar-IDPA: Zálohování nebo replikace se nezdaří s chybou certifikátu.
Po opětovném vygenerování certifikátů musí systém Data Domain získat nový importovaný ca ddboost (Avamar chain.pem).
Scénář 5
Kontaktujte podporu společnosti Dell s žádostí o pomoc a uveďte ID tohoto článku.