DPC: La conexión SSO de DD falla con tiempo de espera agotado de conexión o conector
Summary: En este artículo, se aborda la solución de problemas de conexión entre DD y Data Protection Central (DPC) para el registro de SSO.
Symptoms
Por lo general, se trata de problemas de conexión de red entre los servidores DPC y DD.
Cause
Resolution
Compruebe la conexión de red básica entre DPC y DD:
Compruebe si el puerto 3009 está habilitado en la salida de DPC a DD con el siguiente comando:
- Inicie sesión en la CLI de DPC mediante SSH como administrador y
su -a root y, a continuación, ejecute el siguiente comando: - Reemplazar
<DD_FQDN_OR_IP>con el FQDN del servidor DD y<SYSADMIN_PASSWORD>con la contraseña de sysadmin.
curl -k -X POST https://<DD_FQDN_OR_IP>:3009/rest/v1.0/auth -H "Content-Type: application/json" -d '{"username":"sysadmin","password":"<SYSADMIN_PASSWORD>"}'
Si esta conexión funciona y se puede acceder al puerto 3009, obtendrá un resultado como el siguiente:
{"details": "success", "code": 0, "link": [{"rel": "related", "href": "/rest/v1.0/system"}]}
Si la dosis de "detalles" de devolución no muestra "éxito", entonces se trata de un problema de conexión de red y requiere que se abran las publicaciones de red.
Compruebe si el puerto 443 está habilitado en la salida de DD a DPC. Para ello, inicie sesión en la CLI de DD mediante SSH como sysadmin de usuario. Luego, ingrese al modo SE:
system show serialno #To get the serialno of the system, which will be used to enter SE mode
#When prompting for security officer authorization, enter SO username&password.
#When prompting for system password, enter system serialno.
A continuación, ejecute el siguiente comando para reemplazar < el FQDN> de DD por el FQDN del servidor DPC:
se telnet <DPC FQDN> 443
Si la conexión funciona, verá una línea con "Connected to <DPC FQDN>."
Si el elg.log muestra que los errores de protocolo de enlace ejecutan lo siguiente para comprobar los cifrados.
openssl s_client -tls1_2 -connect <DD_HOSTNAME>:3009 -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES256-SHA256:AES128-SHA256:AES128-SHA:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256 2>/dev/null >dd_communication.txt
Reemplazar <DD_HOSTNAME> con el FQDN del servidor DD en el comando anterior.
Compruebe el archivo "dd_communication.txt"; debe tener un aspecto similar al de la siguiente salida.
CONNECTED(00000003)
---
Certificate chain
0 s:/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
1 s:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIEUzCCAzugAwIBAgIBBzANBgkqhkiG9w0BAQsFADCBljELMAkGA1UEBhMCVVMx
CzAJBgNVBAgMAkNBMRQwEgYDVQQHDAtTYW50YSBDbGFyYTEjMCEGA1UECgwaVmFs
dWVkIERhdGFkb21haW4gQ3VzdG9tZXIxEDAOBgNVBAsMB1Jvb3QgQ0ExLTArBgNV
BAMMJGRzbS00NDAwLXJ0cC5kcGFkLmdzbGFicy5sYWIuZW1jLmNvbTAeFw0yMjAz
MTUwMjE4NDVaFw0yNTAzMTQwNjE4NDVaMIGJMQswCQYDVQQGEwJVUzELMAkGA1UE
CAwCQ0ExGTAXBgNVBAsMEEhvc3QgQ2VydGlmaWNhdGUxIzAhBgNVBAoMGlZhbHVl
ZCBEYXRhRG9tYWluIGN1c3RvbWVyMS0wKwYDVQQDDCRkc20tNDQwMC1ydHAuZHBh
ZC5nc2xhYnMubGFiLmVtYy5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK
AoIBAQDT0H4LNjMAZ4zkJBle/zT/z4iiXQP3OXuuu2+XcpVeombzKFBcVm6dn14W
4r22YCKoy9am/ekSbZFGbvsoy6uapVii95pL6heF1rgKwCHKzcyjWKLuj15JSLfM
+R8zsk3JZYU0bQm/0BNaJe34trCX3aDhezJQD0r+MW2hS4rh3ogNjsg4TgtGO/Oh
fEB1bK9Ey99ehBc4h89/7/IMeexn9gyh0kfF+J7FG8agRAJLX7bJM/8FoXJDNdXS
tM3EJLHAMh+WhKmgngi705n6Plcuvgkd9C2rD41V/PxN4YQxBR3C1MOOEUr7BUdb
ryl9QxsktA52S/rcmTPW3ylhG7chAgMBAAGjgbYwgbMwCQYDVR0TBAIwADAOBgNV
HQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMHcGA1Ud
EQRwMG6CJGRzbS00NDAwLXJ0cC5kcGFkLmdzbGFicy5sYWIuZW1jLmNvbYcECuuR
NYcECuuRNocECuuRN4cQJiAAAAFwFgECUFb//r9SaYcQJiAAAAFwFgECUFb//r/J
3IcQJiAAAAFwFgECUFb//r/3wzANBgkqhkiG9w0BAQsFAAOCAQEAgVE6r4GCeCpA
ndZS3+qg86dlq+IgB0Yvelk0S+TeViYPf90Iyk3vgyjAaAazO4dLr3JnfobAmgCd
fDzRhHOs18sfQLdZm6WyYvtzENSb39EDI2U+VkTgmv+SEyRYsfoNTEqAomwIkxZE
mAMEjFEoDM7qIMAmfiRaDsjBf+NlbHRQNPeeTYisdI562IJgIbkZJUyZVEwwBuHA
OboSWtuy58p2Udvrbl3UzqZU32p0ZZPW+i1qwVPsbli2jf2Gf+CJjp+mPG4u72HY
dqj3FyACzc77+xCrbJ4Q5/y2aXOXjI9GzPA/lAvDKiKDCsr/+0UKtEN87T6l/CyB
BHCj1F+oKw==
-----END CERTIFICATE-----
subject=/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
issuer=/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
No client certificate CA names sent
Client Certificate Types: RSA sign, DSA sign, ECDSA sign
Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Shared Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA 1
---
SSL handshake has read 2247 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : AES256-GCM-SHA384
Session-ID:
Session-ID-ctx:
Master-Key: 60D098B90CD2B06A410F64A70B4FC6285D42C4FBBE568FEF37D56AD9B414E39D2EA408B8ED120B0BDF4DF21F347E0211
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1689168122
Timeout : 7200 (sec)
Verify return code: 19 (self signed certificate in certificate chain)
---
Si la línea "Algoritmos de firma solicitados compartidos" está vacía, entonces se trata de un problema de cifrado y tenemos que comunicarnos con el equipo de DD para agregar los cifrados que utiliza DPC para que esto funcione.
Revisa el sms.Registros de información en /ddr/var/log/debug directorio en DD.
Si el sms. En el registro de información, se muestra el mensaje "No se pudieron obtener terminales SSO", seguido Data Domain rechaza la conexión de Single Sign On a Data Protection Central; el problema se debe verificar en Data Domain para obtener la resolución de este problema.
Comuníquese con el soporte de Dell si tiene más preguntas.