DPC: 연결 또는 소켓 시간 초과로 DD SSO 연결 실패
Summary: 이 문서에서는 SSO 등록을 위한 DD와 DPC(Data Protection Central) 간의 연결 문제 해결에 대해 설명합니다.
Symptoms
일반적으로 DPC와 DD 서버 간의 네트워크 연결 문제입니다.
Cause
Resolution
DPC와 DD 간의 기본 네트워크 연결을 확인합니다.
다음 명령을 사용하여 포트 3009가 DPC에서 DD로 아웃바운드로 활성화되어 있는지 확인합니다.
- SSH를 관리자로 사용하여 DPC CLI에 로그인합니다.
su -루트로 이동한 후 다음 명령을 실행합니다. - 갈다
<DD_FQDN_OR_IP>을 DD 서버의 FQDN으로 바꿉니다.<SYSADMIN_PASSWORD>을 sysadmin 암호로 바꿉니다.
curl -k -X POST https://<DD_FQDN_OR_IP>:3009/rest/v1.0/auth -H "Content-Type: application/json" -d '{"username":"sysadmin","password":"<SYSADMIN_PASSWORD>"}'
이 연결이 작동하고 포트 3009에 연결할 수 있는 경우 다음과 같은 출력이 표시됩니다.
{"details": "success", "code": 0, "link": [{"rel": "related", "href": "/rest/v1.0/system"}]}
반환된 "세부 정보"에 "성공"이 표시되지 않으면 이는 네트워크 연결 문제이며 네트워크 게시물을 열어야 합니다.
포트 443이 DD에서 DPC로 아웃바운드로 활성화되어 있는지 확인합니다. 이렇게 하려면 SSH를 사용하여 사용자 sysadmin으로 DD CLI에 로그인합니다. 그런 다음 SE 모드로 들어갑니다.
system show serialno #To get the serialno of the system, which will be used to enter SE mode
#When prompting for security officer authorization, enter SO username&password.
#When prompting for system password, enter system serialno.
그런 다음 다음 명령을 실행하여 DD FQDN>을 DPC 서버의 FQDN으로 바꿉 < 니다.
se telnet <DPC FQDN> 443
연결이 작동하면 "Connected to <DPC FQDN>라고 말했다.
만약에 elg.log 핸드셰이크 오류가 다음을 실행하여 사이퍼를 확인하는 것을 보여줍니다.
openssl s_client -tls1_2 -connect <DD_HOSTNAME>:3009 -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES256-SHA256:AES128-SHA256:AES128-SHA:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256 2>/dev/null >dd_communication.txt
갈다 <DD_HOSTNAME> 을 위 명령에서 DD 서버의 FQDN으로 바꿉니다.
"dd_communication.txt" 파일을 확인합니다. 다음 출력과 같습니다.
CONNECTED(00000003)
---
Certificate chain
0 s:/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
1 s:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
issuer=/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
No client certificate CA names sent
Client Certificate Types: RSA sign, DSA sign, ECDSA sign
Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Shared Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA 1
---
SSL handshake has read 2247 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : AES256-GCM-SHA384
Session-ID:
Session-ID-ctx:
Master-Key: 60D098B90CD2B06A410F64A70B4FC6285D42C4FBBE568FEF37D56AD9B414E39D2EA408B8ED120B0BDF4DF21F347E0211
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1689168122
Timeout : 7200 (sec)
Verify return code: 19 (self signed certificate in certificate chain)
---
"Shared Requested Signature Algorithms" 줄이 비어 있는 경우 이는 암호 문제이며 DD 팀과 협력하여 DPC에서 이 작업에 사용하는 암호를 추가해야 합니다.
SMS를 확인합니다.아래의 정보 로그 /ddr/var/log/debug DD의 디렉토리입니다.
SMS의 경우.정보 로그에 Data Domain이 Data Protection Central에 대한 SSO(Single Sign-On) 연결을 거부함에 따라 "SSO 엔드포인트 가져오기 실패"가 표시됩니다. 이 문제를 해결하려면 Data Domain에서 문제를 확인해야 합니다.
추가 질문은 Dell 지원 부서에 문의하십시오.