Інтеграція Avamar і Data Domain: DD Відображається червоним кольором у Avamar AUI та/або інтерфейсі користувача Шлях роздільної здатності
Summary: Домен даних, що відображається червоним кольором в інтерфейсі користувача Avamar та/або AUI, спричинені кількома різними проблемами. Це шлях розв'язання, який спрямовує вас до наявних статей бази знань для цих тем. ...
Symptoms
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через проблеми із сертифікатами, які також можуть спричиняти збої резервного копіювання та/або реплікації.
Сценарій 2
Домен даних відображається червоним кольором у AUI та/або інтерфейсі користувача через неправильну конфігурацію SNMP.
Сценарій 3
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через відсутні та/або неправильні ddr_key.
Сценарій 4
Прострочені сертифікати
Сценарій 5
Ключ введення, "hfsaddr" у mcserver.xml, налаштовується як ip, а не як назва вузла, а темою imported-ca є назва вузла Avamar.
Cause
Resolution
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через проблеми із сертифікатами, які також можуть спричиняти збої резервного копіювання та/або реплікації.
Автоматизація інструменту Goav
Детальні сценарії в цій статті можна виконувати вручну або використовувати інструмент командного рядка Goav (CLI) для автоматичного виявлення проблем і їх вирішення.
Перегляньте статтю бази знань, щоб дізнатися більше про використання Goav для вирішення проблем, описаних у статті бази знань 000215679, Avamar: Інформація про функцію
Goav dd check-sslСценарій 1
Процедура для сценарію 1 актуальна лише тоді, коли ввімкнено безпеку сеансу.
Перевірте, чи ввімкнено безпеку сеансу від імені користувача root:
enable_secure_config.sh --showconfig
Current Session Security Settings
----------------------------------
"encrypt_server_authenticate" ="false"
"secure_agent_feature_on" ="false"
"session_ticket_feature_on" ="false"
"secure_agents_mode" ="unsecure_only"
"secure_st_mode" ="unsecure_only"
"secure_dd_feature_on" ="false"
"verifypeer" ="no"
Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.
Наведений вище результат показує, що безпеку сеансу вимкнено.
Будь-які дані, окрім показаних вище, вказують на те, що безпеку сеансу ввімкнено.
Приклад:
enable_secure_config.sh --showconfig Current Session Security Settings ---------------------------------- "encrypt_server_authenticate" ="true" "secure_agent_feature_on" ="true" "session_ticket_feature_on" ="true" "secure_agents_mode" ="secure_only" "secure_st_mode" ="secure_only" "secure_dd_feature_on" ="true" "verifypeer" ="yes" Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication. Client Agent and Management Server Communication set to secure_only mode. Secure Data Domain Feature is Enabled.
Симптоми:Код результату DDR:
5049, розд. Файл не знайдено
коду результату DDR: 5341, дес.: Помилка бібліотеки SSL "Не вдалося автоматично імпортувати сертифікат хоста або ца"Код
результату DDR: 5008, деск: Неприпустимий аргумент
Причина:
Усі ці коди результатів у разі помилки резервного копіювання в домен даних, коли ввімкнено безпеку сеансу, пов'язані з проблемами сертифіката.
Розв'язання:
Ось кроки, які гарантують, що імпорт сертифікатів є автоматичним і правильним.
Переконайтеся, що в домені даних встановлено парольну фразу системи, перш ніж переходити до перевірки сертифікатів. В інтерфейсі користувача Data Domain Enterprise Manager перейдіть до розділу Доступ адміністратора до адміністративного > доступу > . Кнопка з написом «ЗМІНИТИ ПАРОЛЬ» показує, що системну парольну фразу встановлено.
1. У Data Domain перевірте поточні сертифікати.
ddboost51@fudge# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Wed Jan 19 12:22:07 2022 Mon Jan 18 12:22:07 2027 63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5 fudge_av.com imported-ca ddboost Thu Jan 6 10:16:07 2022 Tue Jan 5 10:16:07 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
2. Видаліть усі імпортовані сертифікати для Avamar, у якому стаються помилки резервного копіювання, наприклад: fudge_av.com якому Avamar вказано у виведенні команди "adminaccess certificate show".
ddboost51@fudge# adminaccess certificate delete subject fudge_av.com
3. Видаліть імпортований сертифікат ddboost.
ddboost51@fudge# adminaccess certificate delete imported-host application ddboost
4. Перевірте поточні сертифікати після видалення.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
5. Перевірте mcserver.xml параметри.
На Avamar версії 19.3 і нижче:
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml <entry key="ddr_security_feature_manual" value="false" />
На Avamar версії 19.4:
grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml <entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
6. Переконайтеся, що для функції ручної безпеки встановлено значення false. Це дозволяє автоматично імпортувати сертифікати до домену даних.
На Avamar 19.3 і нижче, якщо встановлено значення true, встановіть для нього значення false і перезапустіть MCS.
<entry key="ddr_security_feature_manual" value="false" />
У Avamar 19.4 і пізніших версіях ви можете встановити для обох прапорців значення false і перезапустити MCS.
<entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
7. Перезапустіть MCS.
mcserver.sh --stop mcserver.sh --start
8. У домені даних перезапустіть ddboost.
ddboost disable ddboost enable
9. Відкрийте інтерфейс користувача Avamar та/або AUI, оновіть та/або відредагуйте систему домену даних.
Відкрийте сервер Data Doman в Avamar Administrator.
У Avamar MCGUI перейдіть до Керування серверними >серверами, виберіть сервер DD, натисніть на піктограму Edit Data Domain System і натисніть на OK у вікні відображення.
a. У Avamar Administrator натисніть кнопку запуску серверів. З'явиться вікно Сервер.
b. Перейдіть на вкладку Керування сервером .
c. Виберіть систему Data Domain для редагування.
d. Виберіть пункт Дії >Редагувати систему домену даних. З'явиться діалогове вікно Редагувати систему домену даних.
e. Натисніть кнопку «OK».
Для конфігурації домену даних зміни не потрібні.
10. Після завершення редагування сертифікати мають бути автоматично імпортовані до домену даних.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Fri Feb 25 13:29:36 2022 Wed Feb 24 13:29:36 2027 4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33 fudge_av.com imported-ca ddboost Mon Feb 7 13:30:20 2022 Sat Feb 6 13:30:20 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
11. Не забудьте відновити планувальник резервного копіювання на Avamar, якщо це необхідно.
dpnctl start sched
Сценарій 2
Домен даних відображається червоним кольором у AUI та/або інтерфейсі користувача через неправильну конфігурацію SNMP.
Симптоми:В інтерфейсі користувача java та/або AUI, DD відображається червоним на головному екрані
Причина:
Неправильна конфігурація DD SNMP також може призвести до того, що DD відображатиметься червоним або 0 в інтерфейсі користувача та/або AUI.
Роздільна здатність:
Перевірка та/або виправлення конфігурації DD SNMP Найпростішим способом перевірки та/або виправлення DD SNMP
версії 2 є використання веб-інтерфейсу DD.
https://<data_domain_fqdn>
Перейдіть по інтерфейсу до Налаштування >адміністрування > SNMP SNMP>V2C Configuration.
1. Створіть рядок спільноти, доступний лише для читання, або скористайтеся наявним.
2. Створіть хост-пастку, який є ім'ям хоста Avamar, порт 163, і виберіть рядок спільноти, який ви хочете використовувати.
3. Перейдіть до інтерфейсу користувача Avamar Java або AUI та відредагуйте систему Data Domain, вкладку Виберіть SNMP і оновіть рядок спільноти SNMP, який ви налаштували для хоста пастки.
4. Можливо, вам доведеться перезапустити службу "mcddrnsmp" на Avamar, від імені користувача root:
mcddrsnmp restart
Пов'язані статті на основі знань Lightning для конфігурації SNMP:Стаття KB 000063895, Домен даних:
Поширена конфігурація SNMP і проблеми, що призводять до вимкнення служб моніторингу в інтегрованому програмному забезпеченні для резервного копіювання або DPA
Сценарій 3
Домен даних відображається червоним кольором в AUI та/або інтерфейсі користувача через відсутній та/або неправильний ddr_key.
Коли система Avamar зберігає резервні копії в системі Data Domain, Avamar Management Console Server (MCS) віддає команди системі Data Domain за допомогою протоколу SSH. Цей протокол забезпечує захищений канал зв'язку для віддаленого виконання команд. Щоб дозволити віддалене виконання команд за допомогою SSH, системи Data Domain надають інтерфейс SSH з назвою DDSSH. Інтерфейс DDSSH вимагає аутентифікації системи Avamar. Аутентифікація здійснюється шляхом створення приватного та відкритого ключів SSH у системі Avamar та спільного використання відкритого ключа з системою Data Domain.
1. На Avamar відкрийте командну оболонку, увійдіть в Avamar і завантажте ключі.
ssh-agent bash ssh-add ~admin/.ssh/admin_key
2. Перевірте, чи ddr_key і ddr_key.pub вже знаходяться в папці /home/admin/.ssh/:
ls -lh /home/admin/.ssh/ddr*
3. Відкрийте ddr_key.pub з cat і скопіюйте його вміст. Корисно вставити в Data Domain пізніше.
cat /home/admin/.ssh/ddr_key.pub
4. Скопіювати весь вміст файлу з ним потрібно пізніше. Виглядає це так:
ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname
5. Увійдіть до системи Data Domain, ввівши команду:
ssh <ddboost>@<DataDomainHostname>
6. Перевірте ssh-ключі
adminaccess show ssh-keys
7. Використовуйте команду Data Domain adminaccess add ssh-keys, щоб відкрити сховище ключів у системі Data Domain:
adminaccess add ssh-keys user <ddboost>
Де <ddboost> - це ім'я користувача, присвоєне системі Avamar в системі Data Domain. Утиліта запитує ключ:
ddboost@datadomain# adminaccess add ssh-keys user ddboost
Введіть клавішу, а потім натисніть Control-D або натисніть Control-C, щоб скасувати.
8. Вставте відкритий ключ SSH системи Avamar (ddr_key.pub) у цьому рядку
9. Завершіть введення ключа, натиснувши комбінацію клавіш Ctrl+D, щоб зберегти його. Утиліта додає відкритий ключ до сховища ключів у системі Data Domain.
10. Вийдіть із системи Data Domain.
exit
11. Поверніться до Avamar, завантажте клавіші ddr.
ssh-agent bash ssh-add ~/.ssh/ddr_key
12. Перевірте, чи можете ви увійти в систему Data Domain без введення пароля, ввівши наступне:
ssh <ddboost>@<DataDomainHostname> admin@avamar:~/#: ssh ddboost@DataDomainHostname EMC Data Domain Virtual Edition Last login: Tue Dec 3 01:17:07 PST 2019 from 10.x.x.x on pts/1 Welcome to Data Domain OS 6.2.0.10-615548 ----------------------------------------- ddboost@DataDomainHostname#
Сценарій 4
Термін дії сертифікатів сервера Avamar/gsan закінчився, що призвело до помилки резервного копіювання.
Термін дії сертифіката ddboost imported-host Data Domain минув, що призвело до помилки резервного копіювання.
Якщо термін дії сертифікатів сервера Avamar/gsan закінчився, вам слід повторно створити ВСІ сертифікати за допомогою AVP безпеки сеансу. Ми вибираємо ВСІ сертифікати, тому що avamar_keystore повинні отримати нові кореневі ключі, щоб створити нові сертифікати сервера/gsan з цих ключів.
Скористайтеся наведеною нижче статтею бази знань для завантаження та інсталюйте безпеку сеансу avp, щоб повторно створити всі сертифікати.
Стаття 000067229 КБ Авамар-ІДПА: Помилка резервного копіювання або реплікації через помилку сертифіката.
Після повторної генерації сертифікатів домен даних повинен отримати новий imported-ca ddboost (Avamar chain.pem).
Сценарій 5
Зверніться по допомогу до служби підтримки Dell і вкажіть ідентифікатор цієї статті.