Avamar: Replicatie op basis van plug-ins mislukt wanneer het certificaat en de sleutel niet overeenkomen
Summary: Replicatie op basis van plug-ins mislukt wanneer het certificaat en de sleutel niet overeenkomen.
Symptoms
Een van de volgende symptomen kan worden waargenomen:
1. Tijdens de configuratie van op beleid gebaseerde replicatie mislukt "Verify Authentication" bij het toevoegen van een ander Avamar-raster als replicatiebestemming in de gebruikersinterface.
2. Op beleid gebaseerde replicatie kan niet worden uitgevoerd. Het logboek kan de volgende foutmelding weergeven:
avagent Info <5008>: Logging to /usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log
avagent Info <19803>: Ignoring the --service flag.
avagent Info <5702>: Command Line: /usr/local/avamar/bin/avagent.bin --gencerts="true" --mcsaddr="targetgrid.avamar.com" --mcsport="28001" --conntimeout="120" --logfile="/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log" --debug="false" --sysdir="/usr/local/avamar/etc/client"
avagent Info <5703>: Parsed Flags: /usr/local/avamar/bin/avagent.bin --gencerts=true --mcsaddr=targetgrid.avamar.com --mcsport=28001 --conntimeout=120 --logfile=/usr/local/avamar/var/client/MOD-1476725811111-1008-Replicate-avagent.log --debug=false --sysdir=/usr/local/avamar/etc/client
[avagent] ERROR: <0001> sslcontext::loadCert certificate/key not found or invalid cert=/usr/local/avamar/etc/client/10.1.2.3/cert.pem key=/usr/local/avamar/etc/client/10.1.2.3/key.pem
avagent Error <5664>: SSL certificate/key not found or invalid.
avagent Info <0000>: Checking for stale certificate lock
Cause
In Avamar 7.3 of hoger genereert op beleid gebaseerde replicatie certificaten voor SSL-verbinding tussen de bron- en doelserver. Op het source utility-knooppunt wordt een map gemaakt voor elk replicatiedoel:
/usr/local/avamar/etc/client/<replication target>
Bijvoorbeeld: /usr/local/avamar/etc/client/10.10.10.2
- Elke keer dat een replicatietaak wordt uitgevoerd.
- Elke keer als "Verify Authentication" wordt geselecteerd in de gebruikersinterface.
In sommige gevallen overschrijft Avamar de bestaande bestanden echter niet, waardoor cert.pem en key.pem niet overeenkomen, wat resulteert in een replicatiefout.
Resolution
1. Bevestig dat het probleem een niet-overeenkomend certificaat en sleutel is door de volgende stappen uit te voeren:
een. Meld u aan bij het Avamar hulpprogrammaknooppunt als beheerder.
b. Verheven tot rootprivilege:
su -
c. Identificeer de map waarin het certificaat en het sleutelpaar zijn opgeslagen met behulp van de volgende opdracht:
ls -l /usr/local/avamar/etc/ | grep ^d
drwx------ 2 root root 4096 Aug 22 13:28 10.10.10.2
drwx------ 2 root root 4096 Aug 22 13:28 192.168.76.50
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 admin
drwxr-xr-x 2 admin admin 4096 Jun 25 09:09 akm
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 avi
drwxr-xr-x 3 admin admin 4096 Jun 25 09:22 client
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 dtlt
drwxr-xr-x 5 root root 4096 Jun 13 02:37 gsan-maint-scripts
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 mcs
drwxr-xr-x 2 admin admin 4096 Apr 21 10:37 server
In de bovenstaande uitvoer moet er een map zijn met het IP-adres van het replicatiedoelraster.
Als er meerdere replicatiedoelen zijn, zijn er meerdere mappen. Zoals hier te zien is, zijn de replicatiepartners 10.10.1.2 en 192.168.76.50.
Voor dit artikel wordt 192.168.76.50 als voorbeeld gebruikt.
d. Controleer of er sprake is van cert.pem als key.pem archief:
ls -l /usr/local/avamar/etc/192.168.76.50/*.pem
Voorbeelduitvoer:
-rw-r--r-- 1 root root 2248 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/cert.pem
-rw-r--r-- 1 root root 1793 Jun 13 14:21 /usr/local/avamar/etc/192.168.76.50/chain.pem
-rw-r--r-- 1 root root 2484 Jun 13 08:55 /usr/local/avamar/etc/192.168.76.50/key.pem
e. Controleer de certificaten en sleutels:
openssl x509 -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/cert.pem | openssl md5
(stdin)= 2ba9eb24b22a0158ea4366e1971ad915
openssl rsa -noout -modulus -in /usr/local/avamar/etc/192.168.76.50/key.pem
(stdin)= b342ae5f5e044bbd8aff7d2dfb698bd3
f. Als de twee bovenstaande waarden NIET overeenkomen, is het probleem bevestigd.
2. Zodra een niet-overeenkomende overeenkomst is bevestigd, voert u de volgende stappen uit om het oude certificaat te verwijderen en het nieuwe certificaat en de nieuwe sleutel te maken:
Verwijder het oude certificaat en de oude sleutel:
een. Meld u aan bij het Avamar hulpprogrammaknooppunt als beheerder.
b. Verheven tot rootprivilege:
su -
c. Maak een directory om een back-up te maken van het originele certificaat:
mkdir /tmp/certificatebackup
d. Maak een back-up van de map met het certificaat en de sleutel:
cp -p /usr/local/avamar/etc/192.168.76.50/* /tmp/certificatebackup/
e. Verwijder de oude certificaten:
rm -f /usr/local/avamar/etc/192.168.76.50/*
f. Controleer of de certificaten zijn verwijderd:
ls -l /usr/local/avamar/etc/192.168.76.50
total 0
Genereer een nieuw certificaat en sleutel:
MCS-UI:
een. Selecteer in de MCS-gebruikersinterface van Avamar Administrator het opstartprogramma "Data Movement Policy".
b. Selecteer het tabblad "Destinations".
c. Markeer de gewenste bestemming.
d. Klik met de rechtermuisknop en selecteer "Bestemming bewerken"
e. Zonder wijzigingen aan te brengen, klikt u op "Verify Authentication".
Als de verificatie is geslaagd, gaat u naar stap 3. Als de verificatie mislukt, neemt u contact op met Dell Technologies Avamar Support voor hulp.
AUI:
een. Selecteer "System" in de AUI.
b. Selecteer in "System" de launcher "Replication Destination".
c. Selecteer het keuzerondje dat is gekoppeld aan de gewenste bestemming.
d. Klik op "Bewerken".
e. Voer de referenties in.
f. Klik op "Valideren":
Als de verificatie is geslaagd, gaat u naar stap 3. Als de verificatie mislukt, neemt u contact op met Dell Technologies Avamar Support voor hulp.
3. Probeer de replicatie opnieuw uit te voeren om te controleren of het probleem is opgelost.
Als het probleem zich blijft voordoen, maakt u een zwerm met het Avamar SCR-team voor hulp.