Avamar- og Data Domain-integration: DD viser rødt i Avamar AUI og/eller brugergrænseflade Løsningssti
Summary: Data Domain, der vises rødt i Avamar-brugergrænsefladen og/eller AUI, skyldes et par forskellige problemer. Dette er en løsningssti, der peger dig i retning af eksisterende KB-artikler om disse emner. ...
Symptoms
Data Domain vises rødt i AUI og/eller brugergrænseflade på grund af certifikatproblemer, som også kan forårsage sikkerhedskopierings- og/eller replikeringsfejl.
Scenarie 2
Data Domain viser rødt i AUI- og/eller brugergrænsefladen pga. forkert SNMP-konfiguration.
Scenarie 3
Data Domain viser rødt i AUI og/eller brugergrænseflade på grund af manglende og/eller forkerte ddr_key.
Scenarie 4
Udløbne certifikater
Scenarie 5
Indtastningsnøglen "hfsaddr" i mcserver.xml konfigureres som ip i stedet for værtsnavn, mens emnet for importeret-ca er Avamar-værtsnavn.
Cause
Resolution
Data Domain vises rødt i AUI og/eller brugergrænseflade på grund af certifikatproblemer, som også kan forårsage sikkerhedskopierings- og/eller replikeringsfejl.
Goav værktøj automatisering
De detaljerede scenarier i denne artikel kan følges manuelt, eller Goav-kommandolinjeværktøjet (CLI) kan bruges til automatisk at registrere problemer og løse dem.
Se Knowledge Base-artiklen for at få flere oplysninger om brug af Goav til at løse de problemer, der er beskrevet i KB-artikel 000215679, Avamar: Oplysninger om Goav DD Check-SSL-funktion
Scenarie 1
Proceduren for scenarie 1 er kun relevant, når sessionssikkerhed er aktiveret.
Kontrollér, om sessionssikkerhed er aktiveret som rodbruger:
enable_secure_config.sh --showconfig
Current Session Security Settings
----------------------------------
"encrypt_server_authenticate" ="false"
"secure_agent_feature_on" ="false"
"session_ticket_feature_on" ="false"
"secure_agents_mode" ="unsecure_only"
"secure_st_mode" ="unsecure_only"
"secure_dd_feature_on" ="false"
"verifypeer" ="no"
Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.
Outputtet ovenfor viser sessionssikkerhed deaktiveret.
Alt andet end det output, der er vist ovenfor, angiver, at sessionssikkerhed er aktiveret.
Eksempel:
enable_secure_config.sh --showconfig Current Session Security Settings ---------------------------------- "encrypt_server_authenticate" ="true" "secure_agent_feature_on" ="true" "session_ticket_feature_on" ="true" "secure_agents_mode" ="secure_only" "secure_st_mode" ="secure_only" "secure_dd_feature_on" ="true" "verifypeer" ="yes" Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication. Client Agent and Management Server Communication set to secure_only mode. Secure Data Domain Feature is Enabled.
Symptomer:DDR-resultatkode:
5049, desc: Filen blev ikke fundet
DDR-resultatkode: 5341, desc: SSL-biblioteksfejl "Kunne ikke importere vært eller CA-certifikat automatisk"
DDR-resultatkode: 5008, desc: Ugyldigt argument
Årsag:
Alle disse resultatkoder om manglende sikkerhedskopiering til Data Domain, når sessionssikkerhed er aktiveret, vedrører certifikatproblemer.
Løsning:
Her er trinnene til at sikre, at certifikatimport er automatisk og korrekt.
Kontroller, at der er angivet et systemadgangsudtryk på Data Domain, før du fortsætter med at kontrollere certifikater. På Data Domain Enterprise Manager-brugergrænsefladen skal du gå til Administratoradgang til administrationsadgang >> . Knappen "SKIFT ADGANGSSÆTNING" viser, at systemets adgangsudtryk er indstillet.
1. På Data Domain skal du kontrollere de aktuelle certifikater.
ddboost51@fudge# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Wed Jan 19 12:22:07 2022 Mon Jan 18 12:22:07 2027 63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5 fudge_av.com imported-ca ddboost Thu Jan 6 10:16:07 2022 Tue Jan 5 10:16:07 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
2. Slet alle importerede certifikater for Avamar, der oplever sikkerhedskopieringsfejl, f.eks.: fudge_av.com, som er den Avamar, der er angivet i outputtet af kommandoen "adminaccess certificate show".
ddboost51@fudge# adminaccess certificate delete subject fudge_av.com
3. Slet DDBOOST-certifikatet for den importerede vært.
ddboost51@fudge# adminaccess certificate delete imported-host application ddboost
4. Kontroller de aktuelle certifikater efter sletningen.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
5. Tjek mcserver.xml parametre.
På Avamar version 19.3 og ældre:
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml <entry key="ddr_security_feature_manual" value="false" />
På Avamar version 19.4:
grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml <entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
6. Sørg for, at den manuelle sikkerhedsfunktion er indstillet til falsk. Dette gør det muligt for certifikaterne automatisk at importere til Data Domain.
På Avamar 19.3 og ældre: Hvis den er indstillet til sand, skal du indstille den til falsk og genstarte MCS.
<entry key="ddr_security_feature_manual" value="false" />
På Avamar 19.4 og nyere kan du indstille begge flag til false og genstarte MCS.
<entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
7. Genstart MCS.
mcserver.sh --stop mcserver.sh --start
8. På data domain skal du genstarte ddboost.
ddboost disable ddboost enable
9. Åbn Avamar-brugergrænsefladen og/eller AUI, og opdater og/eller rediger Data Domain-systemet.
Åbn Data Doman-serveren i Avamar-administratoren.
I Avamar MCGUI skal du gå til Serverserveradministration>, vælge DD-serveren, klikke på ikonet Rediger Data Domain System og klikke på OK i visningsvinduet.
A. I Avamar-administrator skal du klikke på knappen Serverstarter. Servervinduet vises.
B. Klik på fanen Serveradministration .
C. Vælg det Data Domain-system , der skal redigeres.
D. Vælg Handlinger >Rediger Data Domain System. Dialogboksen Rediger Data Domain System vises.
E. Klik på OK.
Der kræves ingen ændringer for Data Domain-konfigurationen.
10. Når redigeringen er fuldført, bør certifikaterne automatisk blive importeret til Data Domain.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Fri Feb 25 13:29:36 2022 Wed Feb 24 13:29:36 2027 4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33 fudge_av.com imported-ca ddboost Mon Feb 7 13:30:20 2022 Sat Feb 6 13:30:20 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
11. Husk at genoptage sikkerhedskopieringsprogrammet på Avamar, hvis det er nødvendigt.
dpnctl start sched
Scenarie 2
Data Domain viser rødt i AUI- og/eller brugergrænsefladen pga. forkert SNMP-konfiguration.
Symptomer: I java-brugergrænsefladen og eller AUI vises DD rødt på hovedskærmen
Årsag:
Forkert DD SNMP-konfiguration kan også medføre, at DD viser rødt eller 0s i brugergrænsefladen og eller AUI.
Løsning:
Kontrol og/eller rettelse af DD SNMP-konfiguration
Den nemmeste måde at kontrollere og/eller rette DD SNMP version 2 på er ved at bruge DD-webgrænsefladen.
https://<data_domain_fqdn>
Naviger i grænsefladen til Administration >Settings >SNMP >SNMP V2C Configuration.
1. Opret en skrivebeskyttet fællesskabsstreng, eller brug en eksisterende.
2. Opret en trap-vært, som er Avamar-værtsnavnet, port 163, og vælg den fællesskabsstreng, du vil bruge.
3. Gå til Avamar Java-brugergrænsefladen eller AUI , og rediger Data Domain-systemet, Vælg fanen SNMP, og opdater SNMP-fællesskabsstrengen, som du har konfigureret til trap-værten.
4. Du skal muligvis genstarte tjenesten "mcddrnsmp" på Avamar, som root:
mcddrsnmp restart
Relaterede Lightning Knowledge Base-artikler til SNMP-konfiguration:KB-artikel 000063895, Data Domain:
Almindelige SNMP-konfigurationer og problemer, der forårsager deaktivering af overvågningstjenester i integreret sikkerhedskopieringssoftware eller DPA
Scenarie 3
Data Domain viser rødt i AUI og/eller brugergrænseflade på grund af manglende og/eller forkerte ddr_key.
Når et Avamar-system gemmer sikkerhedskopier på et Data Domain-system, udsteder Avamar Management Console Server (MCS) kommandoer til Data Domain-systemet ved hjælp af SSH-protokollen. Denne protokol giver en sikker kommunikationskanal til udførelse af fjernkommandoer. For at tillade fjernkommandoudførelse ved hjælp af SSH leverer Data Domain-systemer en SSH-grænseflade med navnet DDSSH. DDSSH-grænsefladen kræver godkendelse af Avamar-systemet. Autentificering opnås ved at oprette private og offentlige SSH-nøgler på Avamar-systemet og dele den offentlige nøgle med Data Domain-systemet.
1. På Avamar skal du åbne en kommandoshell, logge på Avamar og indlæse nøglerne.
ssh-agent bash ssh-add ~admin/.ssh/admin_key
2. Kontroller, at ddr_key og ddr_key.pub allerede er i mappen /home/admin/.ssh/:
ls -lh /home/admin/.ssh/ddr*
3. Åbn ddr_key.pub med kat, og kopier dens indhold. Det er nyttigt at indsætte på Data Domain senere.
cat /home/admin/.ssh/ddr_key.pub
4. Kopier hele indholdet af de filer, der kræves senere. Det ser sådan ud:
ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname
5. Log på Data Domain-systemet ved at skrive:
ssh <ddboost>@<DataDomainHostname>
6. Kontroller ssh-tasterne
adminaccess show ssh-keys
7. Brug Data Domain-kommandoen adminaccess add ssh-keys til at åbne nøglelageret i Data Domain-systemet:
adminaccess add ssh-keys user <ddboost>
Hvor <ddboost> er det brugernavn, der er tildelt Avamar-systemet på Data Domain-systemet. Værktøjet beder om nøglen:
ddboost@datadomain# adminaccess add ssh-keys user ddboost
Skriv tasten, og tryk derefter på Ctrl-D, eller tryk på Ctrl-C for at annullere.
8. Indsæt den offentlige SSH-nøgle til Avamar-systemet (ddr_key.pub) ved denne prompt
9. Udfyld indtastningen af nøglen ved at trykke på Ctrl + D for at gemme den. Hjælpeprogrammet føjer den offentlige nøgle til nøglelageret på Data Domain-systemet.
10. Log af Data Domain-systemet.
exit
11. Tilbage til Avamar skal du indlæse ddr-tasterne.
ssh-agent bash ssh-add ~/.ssh/ddr_key
12. Test, at du kan logge på Data Domain-systemet uden at angive en adgangskode ved at skrive:
ssh <ddboost>@<DataDomainHostname> admin@avamar:~/#: ssh ddboost@DataDomainHostname EMC Data Domain Virtual Edition Last login: Tue Dec 3 01:17:07 PST 2019 from 10.x.x.x on pts/1 Welcome to Data Domain OS 6.2.0.10-615548 ----------------------------------------- ddboost@DataDomainHostname#
Scenarie 4
Avamar-server-/gsan-certifikaterne er udløbet, hvilket medfører, at sikkerhedskopieringer mislykkes.
DDBOOST-certifikatet for den importerede Data Domain-vært er udløbet, hvilket medfører, at sikkerhedskopieringer mislykkes.
Hvis Avamar-server-/gsan-certifikaterne er udløbet, skal du gendanne ALLE certifikater ved hjælp af sessionssikkerheds-AVP. Vi vælger ALLE certifikater, fordi avamar_keystore skal hente nye rodnøgler for at kunne oprette nye server/gsan-certifikater fra disse nøgler.
Brug følgende KB-artikel til at downloade og installere AVP for sessionssikkerhed for at regenerere alle certifikater.
KB-artikel 000067229 Avamar-IDPA: Sikkerhedskopieringer eller replikeringer mislykkes med certifikatfejl.
Efter regenerering af certifikaterne skal Data Domain hente den nye importerede-ca ddboost (Avamar chain.pem).
Scenarie 5
Kontakt Dell Support for at få hjælp, og nævn dette artikel-id.