Avamar: 인증서와 키가 일치하지 않으면 플러그인 기반 복제가 실패함

Summary: 인증서와 키가 일치하지 않으면 플러그인 기반 복제가 실패합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

다음 증상 중 하나가 나타날 수 있습니다.

 

1. 정책 기반 복제를 구성하는 동안 UI에서 다른 Avamar 그리드를 복제 대상으로 추가하면 "인증 확인"이 실패합니다.

 

2. 정책 기반 복제가 실행되지 않습니다. 로그에 다음과 같은 오류 메시지가 표시될 수 있습니다.

avagent Info <5008>: Logging to /usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log
avagent Info <19803>: Ignoring the --service flag.
avagent Info <5702>: Command Line: /usr/local/avamar/bin/avagent.bin --gencerts="true" --mcsaddr="targetgrid.avamar.com" --mcsport="28001" --conntimeout="120" --logfile="/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log" --debug="false" --sysdir="/usr/local/avamar/etc/client" 
avagent Info <5703>: Parsed Flags: /usr/local/avamar/bin/avagent.bin --gencerts=true --mcsaddr=targetgrid.avamar.com --mcsport=28001 --conntimeout=120 --logfile=/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log --debug=false --sysdir=/usr/local/avamar/etc/client
[avagent]  ERROR: <0001> sslcontext::loadCert  certificate/key not found or invalid cert=/usr/local/avamar/etc/client/10.1.2.3/cert.pem key=/usr/local/avamar/etc/client/10.1.2.3/key.pem
avagent Error <5664>: SSL certificate/key not found or invalid.
avagent Info <0000>: Checking for stale certificate lock
 

Cause

Avamar 7.3 이상에서 정책 기반 복제는 소스와 타겟 서버 간의 SSL 연결을 위한 인증서를 생성합니다. 소스 유틸리티 노드에서 각 복제 타겟에 대한 폴더를 생성합니다.

/usr/local/avamar/etc/client/<replication target>

예: /usr/local/avamar/etc/client/10.10.10.2

 

Avamar에서 새 인증서와 키가 생성됩니다.
  • 복제 작업이 실행될 때마다. 
  • UI에서 "Verify Authentication"을 선택할 때마다. 

그러나 경우에 따라 Avamar가 기존 파일을 덮어쓰지 않기 때문에 cert.pem과 key.pem이 일치하지 않아 복제가 실패합니다.

 

Resolution

1. 다음 단계를 수행하여 인증서 및 키가 일치하지 않는 문제인지 확인합니다.

참고: 아래 예에서는 IP 주소 192.168.76.50이 사용됩니다. 명령을 실행할 때 환경에 적합한 주소를 사용하는지 확인합니다.
 

a. Avamar Utility Node에 admin으로 로그인합니다.

b. 루트 권한으로 상승:

su -
 

c. 다음 명령을 사용하여 인증서와 키 쌍이 저장된 폴더를 식별합니다.

ls -l /usr/local/avamar/etc/ | grep ^d
drwx------ 2 root  root  4096 Aug 22 13:28 10.10.10.2
drwx------ 2 root  root  4096 Aug 22 13:28 192.168.76.50
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 admin
drwxr-xr-x 2 admin admin 4096 Jun 25 09:09 akm 
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 avi
drwxr-xr-x 3 admin admin 4096 Jun 25 09:22 client
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 dtlt
drwxr-xr-x 5 root  root  4096 Jun 13 02:37 gsan-maint-scripts
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 mcs
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 server
 

위의 출력에는 복제 타겟 그리드의 IP 주소가 있는 폴더가 있어야 합니다.

복제 타겟이 여러 개 있는 경우 폴더도 여러 개 있습니다. 여기에서 볼 수 있듯이 복제 파트너는 10.10.1.2 및 192.168.76.50입니다.

이 문서에서는 192.168.76.50이 예제로 사용됩니다.

d. 다음 항목이 있는지 확인합니다. cert.pemkey.pem 파일:

ls -l /usr/local/avamar/etc/192.168.76.50/*.pem

예시 출력:

-rw-r--r-- 1 root root 2248 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/cert.pem 
-rw-r--r-- 1 root root 1793 Jun 13 14:21 /usr/local/avamar/etc/192.168.76.50/chain.pem 
-rw-r--r-- 1 root root 2484 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/key.pem
 

e. 인증서 및 키를 확인합니다.

openssl x509 -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/cert.pem | openssl md5 
(stdin)= 2ba9eb24b22a0158ea4366e1971ad915
openssl rsa -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/key.pem
(stdin)= b342ae5f5e044bbd8aff7d2dfb698bd3
 

f. 값의 위 두 값이 일치하지 않으면 문제가 확인된 것입니다.

경고: 두 값이 일치하면 이 문서를 따르지 마세요.

 

 
 

2. 불일치가 확인되면 다음 단계를 수행하여 이전 인증서를 제거하고 새 인증서와 키를 생성합니다.

이전 인증서 및 키를 제거합니다.

a. Avamar Utility Node에 admin으로 로그인합니다.

b. 루트 권한으로 상승:

su -
 

c. 원래 인증서를 백업할 디렉터리를 만듭니다.

mkdir /tmp/certificatebackup
 

d. 인증서와 키가 포함된 디렉토리를 백업합니다.

cp -p /usr/local/avamar/etc/192.168.76.50/* /tmp/certificatebackup/
 

e. 이전 인증서를 제거합니다.

rm -f /usr/local/avamar/etc/192.168.76.50/*
 

f. 인증서가 제거되었는지 확인합니다.

ls -l /usr/local/avamar/etc/192.168.76.50
total 0
 
 

새 인증서와 키를 생성합니다.

MCS UI:

a. Avamar Administrator MCS UI에서 "Data Movement Policy" 시작 관리자를 선택합니다.

b. "대상" 탭을 선택합니다.

c. 필요한 대상을 강조 표시합니다.

d. 마우스 오른쪽 버튼을 클릭하고 "대상 편집"을 선택합니다.

e. 변경하지 않고 "Verify Authentication"을 클릭합니다.

확인에 성공하면 3단계로 이동합니다. 확인에 실패한 경우 Dell Technologies Avamar 지원에 문의 하여 지원을 받으십시오.

 

아우이:

a. AUI에서 "System"을 선택합니다.

b. "System"에서 "Replication Destination" 시작 관리자를 선택합니다.

c. 필요한 대상과 연결된 라디오 버튼을 선택합니다.

d. "편집"을 클릭합니다.

e. 자격 증명을 입력합니다.

f. "검증"을 클릭합니다.

확인에 성공하면 3단계로 이동합니다. 확인에 실패한 경우 Dell Technologies Avamar 지원에 문의 하여 지원을 받으십시오.

 

3. 복제를 다시 시도하여 문제가 해결되었는지 확인합니다. 

 

문제가 지속되면 Avamar SCR 팀과 함께 Swarm을 생성하여 지원을 받으십시오.

 

Affected Products

Avamar, Avamar Server
Article Properties
Article Number: 000028226
Article Type: Solution
Last Modified: 12 Aug 2025
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.