Intégration d’Avamar et de Data Domain : DD s’affiche en rouge dans l’AUI Avamar et/ou le chemin de résolution de l’interface utilisateur

Summary: L’affichage de Data Domain en rouge dans l’interface utilisateur Avamar et/ou l’AUI est dû à plusieurs problèmes différents. Il s’agit d’un chemin de résolution qui vous dirige vers les articles existants de la base de connaissances sur ces rubriques. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Scénario 1
Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison de problèmes de certificat, ce qui peut également être à l’origine d’échecs de sauvegarde et/ou de réplication.
 
Scénario 2

Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison d’une configuration SNMP incorrecte.

Scénario 3
Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison d’un ddr_key manquant et/ou incorrect.

Scénario 4
Certificats

expirésScénario 5
Dans mcserver.xml, la clé d’entrée « hfsaddr » est configurée en tant qu’adresse IP au lieu de hostname, tandis que l’objet imported-ca est le nom d’hôte Avamar.

Cause

Mauvaise configuration du certificat, du SNMP ou de la clé publique

Resolution

Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison de problèmes de certificat, ce qui peut également être à l’origine d’échecs de sauvegarde et/ou de réplication.


Automatisation de l’outil Goav

Les scénarios détaillés de cet article peuvent être suivis manuellement, ou l’outil de ligne de commande Goav (CLI) peut être utilisé pour détecter automatiquement les problèmes et les résoudre.
Consultez l’article de la base de connaissances pour plus d’informations sur l’utilisation de Goav pour résoudre les problèmes décrits dans l’article 000215679 de la base de connaissances, Avamar : Informations sur la fonctionnalité

goav dd check-sslScénario 1
La procédure du scénario 1 n’est pertinente que lorsque la sécurité de session est activée.

Vérifiez si la sécurité de la session est activée en tant qu’utilisateur root : 

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.

La sortie ci-dessus indique que la sécurité de session est désactivée.
Tout résultat autre que la sortie ci-dessus indique que la sécurité de session est activée.
Exemple:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.


Symptômes :DDR result code :
5049, desc : Fichier introuvable
Code de résultat DDR : 5341, desc: SSL library error « failed to import host or ca certificate automatically"DDR
result code : 5008, desc : Cause de l’argument non valide : tous ces codes de résultat en cas d’échec

de
sauvegarde sur Data Domain lorsque la sécurité de session est activée sont liés à des problèmes de certificat.  

Résolution :
voici les étapes à suivre pour vous assurer que les importations de certificats sont automatiques et correctes.  

Vérifiez qu’une phrase secrète système est définie sur Data Domain avant de poursuivre la vérification des certificats. Dans l’interface utilisateur de Data Domain Enterprise Manager, accédez à Administration > Access Administrator Access > . Le bouton « CHANGE PASSPHRASE » indique que la phrase secrète du système est définie.

Phrase secrète du système

1. Sur Data Domain, vérifiez les certificats actuels.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net                imported-host   ddboost       Wed Jan 19 12:22:07 2022   Mon Jan 18 12:22:07 2027   63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5
fudge_av.com                  imported-ca     ddboost       Thu Jan  6 10:16:07 2022   Tue Jan  5 10:16:07 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


2. Supprimez tous les certificats importés pour Avamar qui rencontre des échecs de sauvegarde, par exemple : fudge_av.com lequel est l’Avamar répertorié dans la sortie de la commande « adminaccess certificate show ».

ddboost51@fudge# adminaccess certificate delete subject fudge_av.com


3. Supprimez le certificat ddboost de l’hôte importé.

ddboost51@fudge# adminaccess certificate delete imported-host application ddboost


4. Vérifiez les certificats actuels après la suppression.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A


5. Vérifiez mcserver.xml paramètres.
 
Sur Avamar 19.3 et versions antérieures :

admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml
              <entry key="ddr_security_feature_manual" value="false" />


Sur Avamar 19.4 :

grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
 
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml
              <entry key="ddr_host_cert_auto_refresh" value="false" />
              <entry key="ddr_security_feature_manual" value="false" />


6. Assurez-vous que la fonction de sécurité manuelle est définie sur false. Cela permet aux certificats d’être automatiquement importés dans le système Data Domain.
 
Sur Avamar 19.3 et versions antérieures, si ce paramètre est défini sur true, définissez-le sur false et redémarrez MCS.

<entry key="ddr_security_feature_manual" value="false" />


Sur Avamar 19.4 et versions ultérieures, vous pouvez définir les deux balises sur false et redémarrer MCS.

<entry key="ddr_host_cert_auto_refresh" value="false" />
<entry key="ddr_security_feature_manual" value="false" />


7. Redémarrez MCS.

mcserver.sh --stop
mcserver.sh --start


8. Sur Data Domain, redémarrez ddboost.

ddboost disable
ddboost enable


9. Ouvrez l’interface utilisateur Avamar et/ou l’AUI, puis mettez à jour et/ou modifiez le système Data Domain.
Ouvrez le serveur Data Doman dans Avamar Administrator.
Dans Avamar MCGUI, accédez à Server >Server Management, sélectionnez le serveur DD , cliquez sur l’icône Edit Data Domain System , puis cliquez sur OK dans la fenêtre d’affichage.
Un. Dans Avamar Administrator, cliquez sur le bouton Server launcher. La fenêtre Server s’affiche.
B. Cliquez sur l’onglet Server Management .
C. Sélectionnez le système Data Domain à modifier.
D. Sélectionnez Actions >Edit Data Domain System. La boîte de dialogue Edit Data Domain System s’affiche.
E. Cliquez sur OK.
Aucune modification n’est requise pour la configuration de Data Domain.
 
10. Une fois la modification terminée, les certificats doivent être automatiquement importés dans Data Domain.

ddboost51@fudge# adminaccess certificate show

Subject                           Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net            host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net   ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net            imported-host   ddboost       Fri Feb 25 13:29:36 2022   Wed Feb 24 13:29:36 2027   4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33
fudge_av.com              imported-ca     ddboost       Mon Feb  7 13:30:20 2022   Sat Feb  6 13:30:20 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


11. N’oubliez pas de reprendre l’ordonnanceur de sauvegarde sur Avamar si nécessaire.

dpnctl start sched


Scénario 2
Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison d’une configuration SNMP incorrecte.
 
Symptômes :
Dans l’interface utilisateur Java et/ou AUI, DD s’affiche en rouge sur l’écran
 
principal Cause :
Une configuration DD SNMP incorrecte peut également entraîner l’affichage de DD en rouge ou de 0 dans l’interface utilisateur et/ou l’AUI.
 
Résolution :
vérification et/ou correction de la configuration
 
SNMP DD Le moyen le plus simple de vérifier et/ou de corriger DD SNMP version 2 est d’utiliser l’interface Web DD.

https://<data_domain_fqdn>


Accédez à l’interface Administration >Settings > SNMP SNMP >V2C Configuration.
 
1. Créez une chaîne de communauté en lecture seule ou utilisez une chaîne existante.
 
2. Créez un hôte de trap correspondant au nom d’hôte Avamar, port 163, puis sélectionnez la chaîne de communauté que vous souhaitez utiliser.
 
3. Accédez à l’interface utilisateur Java d’Avamar ou à l’AUI , modifiez le système Data Domain, sélectionnez l’onglet SNMP et mettez à jour la chaîne de communauté SNMP que vous avez configurée pour votre hôte trap.
 
4. Vous devrez peut-être redémarrer le service « mcddrnsmp » sur Avamar, en tant qu’utilisateur root :

mcddrsnmp restart


Articles connexes de la base de connaissances Lightning pour la configuration SNMP : article 000063895 de la base de connaissances, Data Domain :
Configuration SNMP commune et problèmes entraînant la désactivation des services de surveillance dans le logiciel de sauvegarde intégré ou DPA


Scénario 3
Data Domain s’affiche en rouge dans l’AUI et/ou l’interface utilisateur en raison d’un ddr_key manquant et/ou incorrect.
 
Lorsqu’un système Avamar stocke des sauvegardes sur un système Data Domain, le serveur MCS (Avamar Management Console Server) envoie des commandes au système Data Domain à l’aide du protocole SSH. Ce protocole fournit un canal de communication sécurisé pour l'exécution de commandes à distance. Pour permettre l'exécution de commandes à distance via SSH, les systèmes Data Domain fournissent une interface SSH appelée DDSSH. L'interface DDSSH nécessite l'authentification du système Avamar. L’authentification s’effectue en créant des clés publiques et privées SSH sur le système Avamar et en partageant la clé publique avec le système Data Domain.

1. Sous Avamar, ouvrez un shell de commande, connectez-vous à Avamar et chargez les clés.

ssh-agent bash
ssh-add ~admin/.ssh/admin_key


2. Vérifiez que les fichiers ddr_key et ddr_key.pub se trouvent déjà dans le dossier /home/admin/.ssh/ :

ls -lh /home/admin/.ssh/ddr*


3. Ouvrez le ddr_key.pub avec cat et copiez son contenu. Il est utile de coller sur Data Domain ultérieurement.

cat /home/admin/.ssh/ddr_key.pub


4. Copiez l’intégralité du contenu du fichier si nécessaire ultérieurement. Il ressemble à ceci :

ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname


5. Connectez-vous au système Data Domain en saisissant :

ssh <ddboost>@<DataDomainHostname>


6. Vérifiez les ssh-keys

adminaccess show ssh-keys


7. Utilisez la commande Data Domain adminaccess add ssh-keys pour ouvrir le magasin de clés sur le système Data Domain :

adminaccess add ssh-keys user <ddboost>

Où <ddboost> est le nom d’utilisateur attribué au système Avamar sur le système Data Domain. L’utilitaire vous invite à saisir la clé :

ddboost@datadomain# adminaccess add ssh-keys user ddboost

Saisissez la touche, puis appuyez sur Ctrl-D, ou appuyez sur Control-C pour annuler.

8. Collez la clé publique SSH du système Avamar (ddr_key.pub) à l’invite

9. Saisissez la touche en appuyant sur Ctrl+D pour l’enregistrer. L’utilitaire ajoute la clé publique au magasin de clés sur le système Data Domain.

10. Déconnectez-vous du système Data Domain.

exit


11. Revenez dans Avamar, chargez les clés DDR.

ssh-agent bash
ssh-add ~/.ssh/ddr_key


12. Vérifiez que vous pouvez vous connecter au système Data Domain sans fournir de mot de passe en saisissant :

ssh <ddboost>@<DataDomainHostname>

admin@avamar:~/#: ssh ddboost@DataDomainHostname
EMC Data Domain Virtual Edition
Last login: Tue Dec  3 01:17:07 PST 2019 from 10.x.x.x on pts/1


Welcome to Data Domain OS 6.2.0.10-615548
-----------------------------------------

ddboost@DataDomainHostname#


Scénario 4
Les certificats Avamar Server/gsan ont expiré, ce qui entraîne l’échec des sauvegardes.
Le certificat ddboost de l’hôte importé Data Domain a expiré, ce qui entraîne l’échec des sauvegardes.

Si les certificats Avamar Server/gsan ont expiré, vous devez régénérer TOUS les certificats à l’aide de l’AVP de sécurité de session. Nous sélectionnons TOUS les certificats, car le avamar_keystore doit obtenir de nouvelles clés racine afin de créer de nouveaux certificats de serveur/gsan à partir de ces clés.

Utilisez l’article de la base de connaissances suivant pour télécharger et installer l’avp de sécurité de session afin de régénérer tous les certificats.
Article de la base de connaissances 000067229 Avamar-IDPA : Les sauvegardes ou les réplications échouent avec une erreur de certificat.

Après avoir régénéré les certificats, le Data Domain doit obtenir le nouveau imported-ca ddboost (Avamar chain.pem).

Scénario 5
Contactez le support Dell pour obtenir de l’aide en mentionnant l’ID de cet article.

Affected Products

Data Protection, Data Domain, Avamar
Article Properties
Article Number: 000197106
Article Type: Solution
Last Modified: 08 May 2025
Version:  22
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.