NetWorker: 인증 문제를 해결하는 방법
Summary: 클라이언트와 서버의 피어 정보가 서로 동기화되지 않습니다. 재동기화하려면 각각이 피어 정보를 삭제하고 아래 오류와 함께 실패한 백업을 지나쳐야 합니다. 오류 메시지: 클라이언트 자격 증명이 너무 부족 GSS 인증 문제
Instructions
클라이언트 측:
-
피어 정보를 수동으로 삭제하려면 시스템의 admin 또는 root 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec nsradmin> p type: nsr peer information nsradmin> delete then Yes
백업 서버 측:
-
피어 정보를 수동으로 삭제하려면 서버의 admin 또는 root 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec nsradmin> p type: nsr peer information; name: client_name nsradmin> delete then Yes
-
nsradmin -p nsrexecd -s <server_name>(이 테스트를 통과하면 작업을 초과하여 백업을 다시 시작한 다음 백업 서버 끝에서 이 두 작업을 수행하는 것이 좋습니다.) -
연결이 설정된 후 확실히 하려면 클라이언트 측에서 클라이언트 시작 백업을 실행합니다.
명령:save -s server_name saveset_id -b pool_name(세이브 세트 경로)참고: 백업이 계속 실패하는 경우 마지막에 있는 추가 문제 해결 단계를 따르십시오.참고: 실행 계획을 따른 후에도 일부 문제가 해결되지 않는 것을 확인했습니다. 이러한 시나리오에서는 아래의 대체 실행 계획을 따를 수 있습니다.
해결 방법:
아래의 작업 계획은 백업 서버 및 클라이언트/서버가 이전 버전의 NetWorker에서 업데이트되는 시나리오를 위한 것입니다. 클라이언트 nsladb 만 사용하도록 업데이트해야 합니다. nsrauth. 지원되지 않는 클라이언트는 거의 없습니다.
NetWorker Server의 명령줄에서 다음을 실행합니다.
C:\>nsradmin -p nsrexec NetWorker administration program. Use the "help" command for help. nsradmin> . type:nsrla Current query set nsradmin> show auth methods nsradmin> print auth methods: "0.0.0.0/0,nsrauth/oldauth"; nsradmin> update auth methods: "0.0.0.0/0,oldauth" Update? y updated resource id2.0.88.1.53.127.23.68.24.141.134.206(32) nsradmin> print authmethods: "0.0.0.0/0,oldauth"; nsradmin> quit
NetWorker Server에서 NetWorker 서비스/데몬을 중지한 후 재시작합니다.
nsrauth을 설정합니다. 이 nsrauth 인증 메커니즘은 기본적으로 활성화되어 있습니다. SSL(Secure Sockets Layer) 프로토콜을 기반으로 하는 강력한 인증입니다. 이는 OpenSSL 라이브러리에서 제공합니다. NetWorker 호스트 및 NetWorker 사용자 사용 권한은 nsrauth.
oldauth을 설정합니다. 이전 NetWorker 릴리즈와의 호환성을 위해, oldauth 인증이 지원됩니다.
두 호스트가 강력한 인증(nsrauth)을 사용하여 인증을 활성화할 수 있습니다. oldauth을 클릭합니다.
모든 호스트 관계에 허용되는 최소 인증 강도를 지정할 수 있습니다.
이전 NetWorker 릴리즈와의 호환성을 위해 NetWorker는 다음을 지원합니다. oldauth 인증.
다음을 사용하는 것이 좋습니다. nsrauth 인증 및 활성화만 oldauth 두 호스트가 다음을 사용하여 인증할 수 없는 경우 인증 nsrauth을 클릭합니다.
이 oldauth 인증 방법이 안전하지 않습니다.
인증 방법을 두 개 이상 지정하는 경우 NetWorker는 목록의 첫 번째 방법과 통신을 시도합니다.
첫 번째 방법이 실패하면 NetWorker는 목록의 두 번째 방법을 사용하여 통신을 시도합니다.
NSRLA 손상이 발생할 경우:
nsrexecd 프로그램은 호스트에 새 로컬 호스트 자격 증명을 생성합니다. 이 nsrauth 이 프로세스는 호스트와 손상 전에 호스트와 통신한 데이터 영역의 다른 호스트 간의 모든 연결 시도를 거부합니다.
이 nsrauth 호스트에 대한 NSR 피어 정보 리소스의 정보가 호스트에서 연결을 설정하려고 할 때 제공되는 새 로컬 호스트 자격 증명과 다르기 때문에 프로세스가 연결을 거부합니다.
이 문제를 해결하려면 호스트의 로컬 호스트 자격 증명 복제본을 로컬 NSRLA 리소스로 가져옵니다.
이렇게 하면 호스트의 로컬 호스트 자격 증명이 데이터 영역 내 다른 모든 호스트의 NSR 피어 정보 리소스에 저장된 정보와 일치하게 됩니다.
NMC를 사용하여 NSR 피어 정보 리소스 삭제:
NMC를 이용해서 NetWorker Server에 접속하고 NetWorker 호스트의 NSR 피어 정보 리소스를 삭제합니다.
NetWorker Server에 접속하는 데 사용하는 계정이 타겟 호스트의 NSRLA 데이터베이스에 액세스할 수 있는 권한을 가져야 합니다.
NetWorker Server에 기존 클라이언트 리소스가 구성되어 있지 않은 NetWorker 호스트의 NSR 피어 정보 리소스는 NMC를 사용하여 삭제할 수 없습니다.
절차:
-
Administration 창에서 호스트를 선택합니다. Hosts Management 창이 나타납니다.
-
삭제하려는 NSR 피어 정보 리소스가 있는 NetWorker 호스트를 마우스 오른쪽 버튼으로 클릭한 다음 호스트 세부 정보를 선택합니다.
참고: NetWorker Server에 클라이언트 리소스가 없으면 로컬 호스트 섹션에 NetWorker 호스트가 표시되지 않습니다. 인증서 창에는 호스트의 nsrexec 데이터베이스에 저장된 NSR 피어 정보 리소스 목록이 표시됩니다. -
인증서 창에서 삭제할 인증서를 마우스 오른쪽 버튼으로 클릭한 다음 삭제를 선택합니다.
-
삭제 작업 의사를 확인하는 메시지가 표시되면 Yes를 선택합니다. "사용자 이름 대 머신 호스트 이름이 관리자 목록에 없습니다."라는 오류가 표시되는 경우 타겟 호스트에서 NSRLA 액세스 권한을 구성할 때까지 리소스를 수정할 수 없습니다. 자세한 내용은 "NSRLA 액세스 권한 구성" 섹션에 나와 있습니다.
결과:
타겟 호스트는 다음 번에 시작 호스트가 타겟 호스트와 연결하려고 할 때 시작 호스트에 대한 새 NSR 피어 정보 리소스를 생성합니다.
를 사용하여 NSR 피어 정보 리소스 삭제 nsradmin
시작 호스트에 대한 NSR 피어 정보 리소스를 삭제하려면 nsradmin 명령을 실행합니다.
비디오: Dell NetWorker: 구성 요소 인증을 위한 NSR 피어 인증서 지우기