Avamar: Laajennuspohjainen replikointi epäonnistuu, kun varmenne ja avain eivät vastaa toisiaan
Summary: Laajennuspohjainen replikointi epäonnistuu, kun varmenne ja avain eivät täsmää.
Symptoms
Jokin seuraavista oireista voidaan havaita:
1. Käytäntöpohjaisen replikoinnin määrityksen aikana verify Authentication epäonnistuu, kun käyttöliittymään lisätään toinen Avamar-ruudukko replikointikohteeksi.
2. Käytäntöpohjaisen replikoinnin suorittaminen epäonnistuu. Lokissa saattaa näkyä seuraava virhesanoma:
avagent Info <5008>: Logging to /usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log
avagent Info <19803>: Ignoring the --service flag.
avagent Info <5702>: Command Line: /usr/local/avamar/bin/avagent.bin --gencerts="true" --mcsaddr="targetgrid.avamar.com" --mcsport="28001" --conntimeout="120" --logfile="/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log" --debug="false" --sysdir="/usr/local/avamar/etc/client"
avagent Info <5703>: Parsed Flags: /usr/local/avamar/bin/avagent.bin --gencerts=true --mcsaddr=targetgrid.avamar.com --mcsport=28001 --conntimeout=120 --logfile=/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log --debug=false --sysdir=/usr/local/avamar/etc/client
[avagent] ERROR: <0001> sslcontext::loadCert certificate/key not found or invalid cert=/usr/local/avamar/etc/client/10.1.2.3/cert.pem key=/usr/local/avamar/etc/client/10.1.2.3/key.pem
avagent Error <5664>: SSL certificate/key not found or invalid.
avagent Info <0000>: Checking for stale certificate lock
Cause
Avamar 7.3:ssa ja sitä uudemmissa versioissa käytäntöpohjainen replikointi luo varmenteet lähde- ja kohdepalvelimen väliselle SSL-yhteydelle. Lähde-apusolmussa se luo kansion kullekin replikointikohteelle:
/usr/local/avamar/etc/client/<replication target>
Esimerkki: /usr/local/avamar/etc/client/10.10.10.2
- Aina kun replikointityö suoritetaan.
- Vahvistus on valittu käyttöliittymässä aina, kun se on valittuna.
Joissakin tapauksissa Avamar ei kuitenkaan korvaa olemassa olevia tiedostoja, mikä aiheuttaa cert.pem- ja key.pem-tiedostojen ristiriidan, mikä johtaa replikointivirheeseen.
Resolution
1. Varmista seuraavasti, että ongelma on varmenne ja avain ristiriidassa:
a. Kirjaudu Avamar Utility Node -palveluun järjestelmänvalvojana.
b. Nosta pääkäyttäjän oikeudet:
su -
c. Tunnista kansio, johon varmenne ja avainpari tallennetaan, seuraavalla komennolla:
ls -l /usr/local/avamar/etc/ | grep ^d
drwx------ 2 root root 4096 Aug 22 13:28 10.10.10.2
drwx------ 2 root root 4096 Aug 22 13:28 192.168.76.50
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 admin
drwxr-xr-x 2 admin admin 4096 Jun 25 09:09 akm
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 avi
drwxr-xr-x 3 admin admin 4096 Jun 25 09:22 client
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 dtlt
drwxr-xr-x 5 root root 4096 Jun 13 02:37 gsan-maint-scripts
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 mcs
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 server
Yllä olevassa lähdössä pitäisi olla kansio, jossa on replikoinnin kohdeverkon IP-osoite.
Jos replikointikohteita on useita, kansioita on useita. Kuten tässä nähdään, replikointikumppanit ovat 10.10.1.2 ja 192.168.76.50.
Tässä artikkelissa käytetään esimerkkinä 192.168.76.50.
d. Varmista, että on olemassa cert.pem ja key.pem Tiedostot:
ls -l /usr/local/avamar/etc/192.168.76.50/*.pem
Esimerkki tuloksesta:
-rw-r--r-- 1 root root 2248 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/cert.pem
-rw-r--r-- 1 root root 1793 Jun 13 14:21 /usr/local/avamar/etc/192.168.76.50/chain.pem
-rw-r--r-- 1 root root 2484 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/key.pem
e. Tarkista varmenteet ja avaimet:
openssl x509 -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/cert.pem | openssl md5
(stdin)= 2ba9eb24b22a0158ea4366e1971ad915
openssl rsa -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/key.pem
(stdin)= b342ae5f5e044bbd8aff7d2dfb698bd3
f. Jos edellä olevat arvot EIVÄT täsmää, ongelma on vahvistettu.
2. Kun ristiriita on vahvistettu, poista vanha ja luo uusi varmenne ja avain seuraavasti:
Poista vanha varmenne ja avain:
a. Kirjaudu Avamar Utility Node -palveluun järjestelmänvalvojana.
b. Nosta pääkäyttäjän oikeudet:
su -
c. Luo hakemisto alkuperäisen varmenteen varmuuskopiointia varten:
mkdir /tmp/certificatebackup
d. Varmuuskopioi hakemisto, joka sisältää varmenteen ja avaimen:
cp -p /usr/local/avamar/etc/192.168.76.50/* /tmp/certificatebackup/
e. Poista vanhat varmenteet:
rm -f /usr/local/avamar/etc/192.168.76.50/*
f. Varmista, että varmenteet on poistettu:
ls -l /usr/local/avamar/etc/192.168.76.50
total 0
Luo uusi varmenne ja avain:
MCS-käyttöliittymä:
a. Valitse Avamar Administrator MCS -käyttöliittymässä Data Movement Policy -käynnistysohjelma.
b. Valitse Destinations-välilehti.
c. Korosta vaadittu määränpää.
d. Napsauta hiiren kakkospainikkeella ja valitse "Muokkaa kohdetta"
e. Valitse muutoksia tekemättä "Tarkista todennus".
Jos vahvistus onnistuu, siirry vaiheeseen 3. Jos vahvistus epäonnistuu, ota yhteys Dell Technologiesin Avamar-tukeen .
AUI:
a. Valitse AUI:ssa System.
b. Valitse System-kohdassa Replication Destination -kantoraketti.
c. Valitse haluamaasi kohteeseen liittyvä valintanappi.
d. Napsauta "Muokkaa".
e. Anna tunnistetiedot.
f. Napsauta "Vahvista":
Jos vahvistus onnistuu, siirry vaiheeseen 3. Jos vahvistus epäonnistuu, ota yhteys Dell Technologiesin Avamar-tukeen .
3. Yritä replikointia uudelleen ja varmista, että ongelma on ratkaistu.
Jos ongelma jatkuu, luo parvi Avamar SCR -tiimin kanssa apua varten.