Avamar: Back-ups reageren mogelijk niet meer, of back-ups van het bestandssysteem mislukken met "Er is een fatale serverfout opgetreden"

Summary: Avamar back-ups mislukken met avtar FATAL <5704>: Er is een fatale serverfout opgetreden (MSG_ERR_AUTH_FAIL). Sessietickets moeten correct worden gesynchroniseerd tussen Global Storage Area Network (GSAN) en Management Console Service (MCS) om een back-up te kunnen verwerken. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Back-ups mislukken en de onderstaande logboeken worden gegenereerd.

 

Avamar GSAN err.log kan het volgende weergeven:

[srvm-518654#srv:481]  WARN: <1479> sessionkeytable::setpublickey new serial=<x> less than current minserial=<y>
...
[srvm-525136#srv:775]  WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Avtar-logboeken kunnen het volgende weergeven:

2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN. (Log #1) 
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL) (Log #1) 
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login) (Log #1) 
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials. (Log #1) 
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1 (Log #1)
9-12-31 07:35:23 avtar Info <8474>: - Log file path: /usr/local/avamar/var/clientlogs/some-Unix.log
2019-12-31 07:35:23 avtar Info <6555>: Initializing connection
2019-12-31 07:35:23 avtar Info <5552>: Connecting to Avamar Server (avamar.com)
2019-12-31 07:35:23 avtar Info <5554>: Connecting to one node in each datacenter
2019-12-31 07:35:23 avtar Info <5993>: - Connect: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5993>: - Datacenter 0 has 1 nodes: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5581>: Logging in on connection 0 with Session Ticket
2019-12-31 07:35:23 avtar Info <18854>: Using Secure Session Ticket Format
2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN.
2019-12-31 07:35:23 avtar Info <9772>: Starting graceful (staged) termination, KILL event received (wrap-up stage)
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL)
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login)
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials.
2019-12-31 07:35:23 avtar Info <6149>: Error summary: 4 errors: 8941, 5704, 5126, 8609
2019-12-31 07:35:23 avtar Info <5917>: Back from run-at-end, exit code -1
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1

 

Cause

U kunt in de GSAN-logboeken zien dat het toegewezen sessieticket mogelijk al is gebruikt voor een eerdere back-up.
Dit kan gebeuren door een GSAN- of MCS-rollback waardoor het sessieticket niet in orde is.

 

Uit het GSAN-logboek

WARN: <1418> sessionkeytable::setpublickey session ticket with serial=28451 was used already
WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Wanneer MCS een groter sessieticket heeft dan GSAN, kunnen we concluderen dat GSAN achterloopt en oude sessietickets gebruikt om aan klanten te geven.

Gebruik de volgende grep-opdracht om een diagnose te stellen.

grep -i "sessionkeytable\|minserial" /data01/cur/gsan.log.00?

 

Resolution

We moeten ervoor zorgen dat de sessietickets opnieuw gesynchroniseerd worden.

 

Stap 1:
Download de huidige GSAN-miniserie.

avmaint cat /sysinfo/security/keytable

Voorbeeld:

root@avamar:/home/admin/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="<minserial_less_than_mcs>">

 

Stap 2:
Haal de huidige sessieticketserienummer op van MCS.

cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Voorbeeld:

root@avamar:/home/admin/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
<mcs_session_ticket_larger_than_gsan>

 

Stap 3:
Maak een public-keybestand met "mcecroot," en gebruik het met avmaint.

cd /usr/local/avamar/lib

keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

Voorbeeld:
De opdracht maakt gebruik van het hulpprogramma om de mcecroot alias in de avamar_keystore, het resultaat doorsturen naar openssl om de publieke sleutel uit het sleutelpaar te halen, en de publieke sleutel naar een bestand met de naam mcecroot.pub schrijven.

root@avamar:/usr/local/avamar/lib/#: keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

root@avamar:/usr/local/avamar/lib/#: cat mcecroot.pub
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEicGAqiHQQ8DRi0ZkgsvEA8fCEeqW/DIr
k53CFakwbOtTejb2Okk+2VTkY5H4gfLEKd4Gtq5gPP2OcpaUf/SrIc4MO3bn8OhC
l/vQKfAeJvrPPEvcIG0GiLyLtwJykeUq
-----END PUBLIC KEY-----

 

Stap 4:
Schrijf de nieuwe GSAN minserial met behulp van de mcecroot public key, stel voor om een getal te gebruiken dat groter is dan de huidige waarde in MCS.

avmaint publickey --keyfile=./mcecroot.pub --serial=<your number> --ava

Voorbeeld:
We moeten een serienummer kiezen dat hoog genoeg is om de volgende fout te voorkomen.

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=28500 --ava
ERROR: avmaint: publickey: server_exception(MSG_ERR_INVALID_PARAMETERS)

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=38000 --ava

Als u de fout met ongeldige parameters ontvangt, blijft u een hoger getal kiezen totdat er geen fout is.

 

Stap 5:
Verifieer de wijziging.

avmaint cat /sysinfo/security/keytable

Voorbeeld:

root@avamar:/usr/local/avamar/lib/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="38000">     <-- new gsan minserial
[..]

 

Stap 6:
Schrijf dat minserieel naar het MCS-sessieticket.

echo -n "<number you were able to use for mcec key>" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Voorbeeld:

root@avamar:/usr/local/avamar/lib/#: echo -n "38000" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

root@avamar:/usr/local/avamar/lib/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
38000

 

Stap 7:
Start MCS opnieuw.

mcserver.sh --restart

 

Stap 8:
Test back-ups.

 

Affected Products

Data Protection, Data Backup & Protection Software, Avamar, Avamar
Article Properties
Article Number: 000200098
Article Type: Solution
Last Modified: 06 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.