Avamar- og Data Domain-integrering: DD viser rødt i Avamar AUI og/eller brukergrensesnittet Oppløsningsbane
Summary: Data Domain som vises rødt i Avamar-brukergrensesnittet og/eller AUI skyldes flere ulike problemer. Dette er en løsningsbane som leder deg mot eksisterende KB-artikler for disse emnene. ...
Symptoms
Data Domain viser rødt i AUI og/eller brukergrensesnittet på grunn av sertifikatproblemer, som også kan forårsake sikkerhetskopierings- og/eller replikeringsfeil.
Scenario 2
Data Domain viser rødt i AUI og/eller brukergrensesnittet på grunn av feil SNMP-konfigurasjon.
Scenario 3
Data Domain viser rødt i AUI- og/eller brukergrensesnittet på grunn av manglende og/eller feil ddr_key.
Scenario 4
Utløpte sertifikater
scenario 5
Oppføringsnøkkelen "hfsaddr" i mcserver.xml er konfigurert som ip i stedet for vertsnavn, mens emnet for imported-ca er Avamar-vertsnavn.
Cause
Resolution
Data Domain viser rødt i AUI og/eller brukergrensesnittet på grunn av sertifikatproblemer, som også kan forårsake sikkerhetskopierings- og/eller replikeringsfeil.
Goav Tool Automation
De detaljerte scenariene i denne artikkelen kan følges manuelt, eller Goav-kommandolinjeverktøyet (CLI) kan brukes til å oppdage problemer automatisk og løse dem.
Hvis du vil ha mer informasjon om hvordan du bruker Goav til å løse problemene som er beskrevet i KB-artikkel 000215679, Avamar: Informasjon om Goav dd check-ssl-funksjon
Scenario 1
Fremgangsmåten for scenario 1 er bare relevant når øktsikkerhet er aktivert.
Kontroller om øktsikkerhet er aktivert som rotbruker:
enable_secure_config.sh --showconfig
Current Session Security Settings
----------------------------------
"encrypt_server_authenticate" ="false"
"secure_agent_feature_on" ="false"
"session_ticket_feature_on" ="false"
"secure_agents_mode" ="unsecure_only"
"secure_st_mode" ="unsecure_only"
"secure_dd_feature_on" ="false"
"verifypeer" ="no"
Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.
Utdataene ovenfor viser at øktsikkerheten er deaktivert.
Alt annet enn utdataene som vises ovenfor, indikerer at øktsikkerhet er aktivert.
Eksempel:
enable_secure_config.sh --showconfig Current Session Security Settings ---------------------------------- "encrypt_server_authenticate" ="true" "secure_agent_feature_on" ="true" "session_ticket_feature_on" ="true" "secure_agents_mode" ="secure_only" "secure_st_mode" ="secure_only" "secure_dd_feature_on" ="true" "verifypeer" ="yes" Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication. Client Agent and Management Server Communication set to secure_only mode. Secure Data Domain Feature is Enabled.
Symptomer:DDR-resultatkode:
5049, desc: Finner ikke
filen DDR-resultatkode: 5341, desc: SSL-bibliotekfeil "kunne ikke importere verts- eller ca-sertifikat automatisk"
DDR-resultatkode: 5008, desc: Ugyldig argument
Årsak:
Alle disse resultatkodene på manglende sikkerhetskopiering til datadomenet når øktsikkerhet er aktivert, er relatert til sertifikatproblemer.
Løsning:
Her er trinnene for å sikre at sertifikatimporten er automatisk og riktig.
Kontroller at det er angitt en system-passfrase på datadomenet før du fortsetter å kontrollere sertifikater. I brukergrensesnittet for Data Domain Enterprise Manager går du til administratortilgang > for administrasjonstilgang > . Knappen merket "ENDRE PASSFRASE" viser at systempassordet er angitt.
1. Kontroller gjeldende sertifikater på Data Domain.
ddboost51@fudge# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Wed Jan 19 12:22:07 2022 Mon Jan 18 12:22:07 2027 63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5 fudge_av.com imported-ca ddboost Thu Jan 6 10:16:07 2022 Tue Jan 5 10:16:07 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
2. Slett alle importerte sertifikater for Avamar som opplever sikkerhetskopieringsfeil, for eksempel: fudge_av.com som er Avamar oppført i utdataene fra kommandoen "adminaccess certificate show".
ddboost51@fudge# adminaccess certificate delete subject fudge_av.com
3. Slett ddboost-sertifikatet for importert vert.
ddboost51@fudge# adminaccess certificate delete imported-host application ddboost
4. Sjekk gjeldende sertifikater etter slettingen.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
5. Sjekk mcserver.xml parametere.
På Avamar-versjon 19.3 og eldre:
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml <entry key="ddr_security_feature_manual" value="false" />
På Avamar-versjon 19.4:
grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml <entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
6. Kontroller at funksjonen for manuell sikkerhet er angitt til usann. Dette gjør at sertifikatene automatisk kan importeres til datadomenet.
På Avamar 19.3 og eldre, hvis den er satt til sann, setter du den til false og starter MCS på nytt.
<entry key="ddr_security_feature_manual" value="false" />
På Avamar 19.4 og nyere kan du angi falske flagg og starte MCS på nytt.
<entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
7. Start MCS på nytt.
mcserver.sh --stop mcserver.sh --start
8. Start ddboost på Data Domain.
ddboost disable ddboost enable
9. Åpne Avamar-brukergrensesnittet og eller AUI, og oppdater og/eller rediger Data Domain-systemet.
Åpne Data Doman-serveren i Avamar Administrator.
I Avamar MCGUI går du til Server >Server Management, velger DD-serveren, klikker på ikonet Edit Data Domain System og klikker på OK i visningsvinduet.
A. Klikk på knappen Startprogram for server i Avamar Administrator. Server-vinduet vises.
B. Klikk kategorien Serverbehandling .
C. Velg Data Domain-systemet du vil redigere.
D. Velg Handlinger >Rediger Data Domain System. Dialogboksen Edit Data Domain System vises.
E. Klikk OK.
Ingen endringer er nødvendige for Data Domain-konfigurasjonen.
10. Når redigeringen er fullført, skal sertifikatene importeres automatisk til datadomenet.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Fri Feb 25 13:29:36 2022 Wed Feb 24 13:29:36 2027 4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33 fudge_av.com imported-ca ddboost Mon Feb 7 13:30:20 2022 Sat Feb 6 13:30:20 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
11. Husk å gjenoppta sikkerhetskopieringsplanleggeren på Avamar om nødvendig.
dpnctl start sched
Scenario 2
Data Domain viser rødt i AUI og/eller brukergrensesnittet på grunn av feil SNMP-konfigurasjon.
Symptomer:I java brukergrensesnitt og eller AUI, DD viser rødt på hovedskjermen
Årsak:
Feil DD SNMP Config kan også føre til at DD viser rødt eller 0s i brukergrensesnittet og eller AUI.
Løsning:
Kontrollere og/eller korrigere DD SNMP-konfigurasjon
Den enkleste måten å kontrollere og/eller korrigere DD SNMP versjon 2 på, er å bruke DD-webgrensesnittet.
https://<data_domain_fqdn>
Naviger grensesnittet til Administrasjonsinnstillinger >>, SNMP, SNMP>, V2C-konfigurasjon.
1. Opprett en skrivebeskyttet fellesskapsstreng, eller bruk en eksisterende streng.
2. Opprett en fellevert som er Avamar-vertsnavnet, port 163, og velg fellesskapsstrengen du vil bruke.
3. Gå til Avamar Java-brukergrensesnittet eller AUI , og rediger Data Domain-systemet, velg SNMP-fanen, og oppdater SNMP-fellesskapsstrengen du konfigurerte for felleverten.
4. Du må kanskje starte "mcddrnsmp"-tjenesten på Avamar på nytt, som root:
mcddrsnmp restart
Relaterte kunnskapsbaserte artikler om Lightning for SNMP-konfigurasjon: KB-artikkel 000063895, Data Domain:
Vanlig SNMP-konfigurasjon og problemer som forårsaker overvåking av tjenester er deaktivert i integrert programvare for sikkerhetskopiering eller DPA
Scenario 3
Data Domain vises rødt i AUI- og/eller brukergrensesnittet på grunn av manglende og/eller feil ddr_key.
Når et Avamar-system lagrer sikkerhetskopier på et Data Domain-system, utsteder Avamar Management Console Server (MCS) kommandoer til Data Domain-systemet ved hjelp av SSH-protokollen. Denne protokollen gir en sikker kommunikasjonskanal for ekstern kommandoutførelse. For å tillate ekstern kommandokjøring ved hjelp av SSH har Data Domain-systemer et SSH-grensesnitt kalt DDSSH. DDSSH-grensesnittet krever godkjenning av Avamar-systemet. Godkjenning utføres ved å opprette SSH private og offentlige nøkler på Avamar-systemet og dele den offentlige nøkkelen med Data Domain-systemet.
1. Åpne et kommandoskall på Avamar, logg på Avamar og last inn nøklene.
ssh-agent bash ssh-add ~admin/.ssh/admin_key
2. Kontroller at ddr_key og ddr_key.pub allerede er i mappen /home/admin/.ssh/:
ls -lh /home/admin/.ssh/ddr*
3. Åpne ddr_key.pub med katt og kopier innholdet. Det er nyttig å lime inn på Data Domain senere.
cat /home/admin/.ssh/ddr_key.pub
4. Kopier hele innholdet i filene s det kreves senere. Det ser slik ut:
ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname
5. Logg på Data Domain-systemet ved å skrive:
ssh <ddboost>@<DataDomainHostname>
6. Sjekk ssh-tastene
adminaccess show ssh-keys
7. Bruk kommandoen Data Domain adminaccess add ssh-keys for å åpne nøkkellageret på Data Domain-systemet:
adminaccess add ssh-keys user <ddboost>
Der <ddboost> er brukernavnet som er tilordnet Avamar-systemet på Data Domain-systemet. Verktøyet ber om nøkkelen:
ddboost@datadomain# adminaccess add ssh-keys user ddboost
Skriv inn tasten, og trykk deretter på Kontroll-D, eller trykk på Kontroll-C for å avbryte.
8. Lim inn SSH-fellesnøkkelen for Avamar-systemet (ddr_key.pub) i denne ledeteksten
9. Fullfør oppføringen av tasten ved å trykke Ctrl + D for å lagre den. Verktøyet legger til den offentlige nøkkelen i nøkkellageret på Data Domain-systemet.
10. Logg av Data Domain-systemet.
exit
11. Tilbake til Avamar, last inn DDR-nøklene.
ssh-agent bash ssh-add ~/.ssh/ddr_key
12. Test at du kan logge på Data Domain-systemet uten å angi et passord ved å skrive:
ssh <ddboost>@<DataDomainHostname> admin@avamar:~/#: ssh ddboost@DataDomainHostname EMC Data Domain Virtual Edition Last login: Tue Dec 3 01:17:07 PST 2019 from 10.x.x.x on pts/1 Welcome to Data Domain OS 6.2.0.10-615548 ----------------------------------------- ddboost@DataDomainHostname#
Scenario 4
Avamar-server-/gsan-sertifikatene har utløpt, noe som fører til at sikkerhetskopieringen mislykkes.
Data Domain-importert vert ddboost-sertifikatet er utløpt, noe som fører til at sikkerhetskopieringen mislykkes.
Hvis Avamar-serveren/gsan-sertifikatene er utløpt, må du generere ALLE sertifikater på nytt ved hjelp av øktsikkerhets-AVP. Vi velger ALLE sertifikater fordi avamar_keystore må få nye rotnøkler for å lage nye server / gsan-sertifikater fra disse nøklene.
Bruk følgende KB-artikkel til å laste ned og installere økten security avp for å generere alle sertifikater på nytt.
KB-artikkel 000067229 Avamar-IDPA: Sikkerhetskopieringer eller replikeringer mislykkes med sertifikatfeil.
Når du har generert sertifikatene på nytt, må datadomenet hente den nye imported-ca ddboost (Avamar chain.pem).
Scenario 5
Kontakt Dells kundestøtte for hjelp, og nevn denne artikkel-ID-en.