DPC: Połączenie DD SSO nie powiodło się z powodu przekroczenia limitu czasu połączenia lub gniazda
Summary: W tym artykule omówiono rozwiązywanie problemów z połączeniem między DD i Data Protection Central (DPC) na potrzeby rejestracji SSO.
Symptoms
Są to zazwyczaj problemy z połączeniem sieciowym między serwerami DPC i DD.
Cause
Resolution
Sprawdź podstawowe połączenie sieciowe między DPC i DD:
Sprawdź, czy port 3009 jest włączony dla ruchu wychodzącego z DPC do DD za pomocą następującego polecenia:
- Zaloguj się do interfejsu wiersza poleceń DPC przy użyciu SSH jako administrator i
su -do root, a następnie uruchom następujące polecenie: - Zastąpić
<DD_FQDN_OR_IP>z nazwą FQDN serwera DD i<SYSADMIN_PASSWORD>za pomocą hasła sysadmin.
curl -k -X POST https://<DD_FQDN_OR_IP>:3009/rest/v1.0/auth -H "Content-Type: application/json" -d '{"username":"sysadmin","password":"<SYSADMIN_PASSWORD>"}'
Jeśli to połączenie działa i port 3009 jest osiągalny, otrzymasz dane wyjściowe podobne do poniższych:
{"details": "success", "code": 0, "link": [{"rel": "related", "href": "/rest/v1.0/system"}]}
Jeśli zwrócona dawka "szczegółów" nie pokazuje "powodzenia", jest to problem z połączeniem sieciowym i wymaga otwarcia wpisów sieciowych.
Sprawdź, czy włączono obsługę portu 443 dla ruchu wychodzącego z DD do DPC. W tym celu zaloguj się do wiersza polecenia DD przy użyciu SSH jako sysadmin. Następnie przejdź do trybu SE:
system show serialno #To get the serialno of the system, which will be used to enter SE mode
#When prompting for security officer authorization, enter SO username&password.
#When prompting for system password, enter system serialno.
Następnie uruchom następujące polecenie, zastępując <nazwę FQDN> DD nazwą FQDN serwera DPC:
se telnet <DPC FQDN> 443
Jeśli połączenie działa, pojawi się wiersz z "Connected to <DPC FQDN>."
Jeśli elg.log pokazuje, że błędy uzgadniania hosta uruchamiają następujące polecenie w celu sprawdzenia szyfrów.
openssl s_client -tls1_2 -connect <DD_HOSTNAME>:3009 -cipher ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:AES256-GCM-SHA384:AES256-SHA256:AES128-SHA256:AES128-SHA:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256 2>/dev/null >dd_communication.txt
Zastąpić <DD_HOSTNAME> z nazwą FQDN serwera DD w powyższym poleceniu.
Sprawdź plik "dd_communication.txt", powinien wyglądać podobnie do poniższego wyniku.
CONNECTED(00000003)
---
Certificate chain
0 s:/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
1 s:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
i:/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIEUzCCAzugAwIBAgIBBzANBgkqhkiG9w0BAQsFADCBljELMAkGA1UEBhMCVVMx
CzAJBgNVBAgMAkNBMRQwEgYDVQQHDAtTYW50YSBDbGFyYTEjMCEGA1UECgwaVmFs
dWVkIERhdGFkb21haW4gQ3VzdG9tZXIxEDAOBgNVBAsMB1Jvb3QgQ0ExLTArBgNV
BAMMJGRzbS00NDAwLXJ0cC5kcGFkLmdzbGFicy5sYWIuZW1jLmNvbTAeFw0yMjAz
MTUwMjE4NDVaFw0yNTAzMTQwNjE4NDVaMIGJMQswCQYDVQQGEwJVUzELMAkGA1UE
CAwCQ0ExGTAXBgNVBAsMEEhvc3QgQ2VydGlmaWNhdGUxIzAhBgNVBAoMGlZhbHVl
ZCBEYXRhRG9tYWluIGN1c3RvbWVyMS0wKwYDVQQDDCRkc20tNDQwMC1ydHAuZHBh
ZC5nc2xhYnMubGFiLmVtYy5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEK
AoIBAQDT0H4LNjMAZ4zkJBle/zT/z4iiXQP3OXuuu2+XcpVeombzKFBcVm6dn14W
4r22YCKoy9am/ekSbZFGbvsoy6uapVii95pL6heF1rgKwCHKzcyjWKLuj15JSLfM
+R8zsk3JZYU0bQm/0BNaJe34trCX3aDhezJQD0r+MW2hS4rh3ogNjsg4TgtGO/Oh
fEB1bK9Ey99ehBc4h89/7/IMeexn9gyh0kfF+J7FG8agRAJLX7bJM/8FoXJDNdXS
tM3EJLHAMh+WhKmgngi705n6Plcuvgkd9C2rD41V/PxN4YQxBR3C1MOOEUr7BUdb
ryl9QxsktA52S/rcmTPW3ylhG7chAgMBAAGjgbYwgbMwCQYDVR0TBAIwADAOBgNV
HQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMHcGA1Ud
EQRwMG6CJGRzbS00NDAwLXJ0cC5kcGFkLmdzbGFicy5sYWIuZW1jLmNvbYcECuuR
NYcECuuRNocECuuRN4cQJiAAAAFwFgECUFb//r9SaYcQJiAAAAFwFgECUFb//r/J
3IcQJiAAAAFwFgECUFb//r/3wzANBgkqhkiG9w0BAQsFAAOCAQEAgVE6r4GCeCpA
ndZS3+qg86dlq+IgB0Yvelk0S+TeViYPf90Iyk3vgyjAaAazO4dLr3JnfobAmgCd
fDzRhHOs18sfQLdZm6WyYvtzENSb39EDI2U+VkTgmv+SEyRYsfoNTEqAomwIkxZE
mAMEjFEoDM7qIMAmfiRaDsjBf+NlbHRQNPeeTYisdI562IJgIbkZJUyZVEwwBuHA
OboSWtuy58p2Udvrbl3UzqZU32p0ZZPW+i1qwVPsbli2jf2Gf+CJjp+mPG4u72HY
dqj3FyACzc77+xCrbJ4Q5/y2aXOXjI9GzPA/lAvDKiKDCsr/+0UKtEN87T6l/CyB
BHCj1F+oKw==
-----END CERTIFICATE-----
subject=/C=US/ST=CA/OU=Host Certificate/O=Valued DataDomain customer/CN=<DD_HOSTNAME>
issuer=/C=US/ST=CA/L=Santa Clara/O=Valued Datadomain Customer/OU=Root CA/CN=<DD_HOSTNAME>
---
No client certificate CA names sent
Client Certificate Types: RSA sign, DSA sign, ECDSA sign
Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA1
Shared Requested Signature Algorithms: RSA+SHA512:DSA+SHA512:ECDSA+SHA512:RSA+SHA384:DSA+SHA384:ECDSA+SHA384:RSA+SHA256:DSA+SHA256:ECDSA+SHA256:RSA+SHA224:DSA+SHA224:ECDSA+SHA224:RSA+SHA1:DSA+SHA1:ECDSA+SHA 1
---
SSL handshake has read 2247 bytes and written 479 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : AES256-GCM-SHA384
Session-ID:
Session-ID-ctx:
Master-Key: 60D098B90CD2B06A410F64A70B4FC6285D42C4FBBE568FEF37D56AD9B414E39D2EA408B8ED120B0BDF4DF21F347E0211
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1689168122
Timeout : 7200 (sec)
Verify return code: 19 (self signed certificate in certificate chain)
---
Jeśli wiersz "Shared Requested Signature Algorithms" jest pusty, oznacza to, że jest to problem z szyfrem i musimy skontaktować się z zespołem DD, aby dodać szyfry używane przez DPC, aby to zadziałało.
Sprawdź sms.Dzienniki informacji w obszarze /ddr/var/log/debug na DD.
Jeśli sms. W dzienniku informacyjnym wyświetlany jest komunikat "Failed to get SSO endpoints" następujący komunikat Data Domain odmawia połączenia logowania jednokrotnego z Data Protection Central. W celu rozwiązania tego problemu należy sprawdzić problem w Data Domain.
W razie dalszych pytań skontaktuj się z działem pomocy technicznej firmy Dell.