Avamar ve Data Domain Entegrasyonu: DD Avamar AUI'da ve/veya kullanıcı arayüzünde Kırmızı Gösteriliyor Çözüm Yolu
Summary: Data Domain'in Avamar kullanıcı arayüzünde kırmızı renkte görünmesi ve/veya AUI, birkaç farklı sorundan kaynaklanmaktadır. Bu, sizi bu konular için mevcut KB makalelerine yönlendiren bir çözüm yoludur. ...
Symptoms
Data Domain, yedekleme ve/veya çoğaltma hatalarına da neden olabilecek sertifika sorunları nedeniyle AUI'da ve/veya kullanıcı arayüzünde kırmızı renkte gösteriliyor.
Senaryo 2
Data Domain, yanlış SNMP yapılandırması nedeniyle AUI ve/veya kullanıcı arayüzünde kırmızı renkte görünüyor.
Senaryo 3
Data Domain, eksik ve/veya yanlış ddr_key nedeniyle AUI'da ve/veya kullanıcı arayüzünde kırmızı renkte görünüyor.
Senaryo 4
Süresi dolan sertifikalar
Senaryo 5
mcserver.xml dilindeki giriş anahtarı "hfsaddr", ana bilgisayar adı yerine ip olarak yapılandırılırken imported-ca'nın konusu Avamar ana bilgisayar adıdır.
Cause
Resolution
Data Domain, yedekleme ve/veya çoğaltma hatalarına da neden olabilecek sertifika sorunları nedeniyle AUI'da ve/veya kullanıcı arayüzünde kırmızı renkte gösteriliyor.
Goav Takım Otomasyonu
Bu makaledeki ayrıntılı senaryolar el ile takip edilebilir veya sorunları otomatik olarak algılamak ve çözmek için Goav komut satırı (CLI) aracı kullanılabilir.
Avamar'daki KB makalesi 000215679'de açıklanan sorunları çözmek üzere Goav kullanımı hakkında daha fazla bilgi için bilgi tabanı makalesine bakın: Goav dd check-ssl Özelliği
Hakkında BilgiSenaryo 1
Senaryo 1 prosedürü yalnızca oturum güvenliği etkinleştirildiğinde geçerlidir.
Oturum güvenliğinin kök kullanıcı olarak etkinleştirilip etkinleştirilmediğini kontrol edin:
enable_secure_config.sh --showconfig
Current Session Security Settings
----------------------------------
"encrypt_server_authenticate" ="false"
"secure_agent_feature_on" ="false"
"session_ticket_feature_on" ="false"
"secure_agents_mode" ="unsecure_only"
"secure_st_mode" ="unsecure_only"
"secure_dd_feature_on" ="false"
"verifypeer" ="no"
Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.
Yukarıdaki çıktıda oturum güvenliğinin devre dışı bırakıldığı gösterilmiştir.
Yukarıda gösterilen çıktı dışında herhangi bir şey, oturum güvenliğinin etkin olduğunu gösterir.
Örnek:
enable_secure_config.sh --showconfig Current Session Security Settings ---------------------------------- "encrypt_server_authenticate" ="true" "secure_agent_feature_on" ="true" "session_ticket_feature_on" ="true" "secure_agents_mode" ="secure_only" "secure_st_mode" ="secure_only" "secure_dd_feature_on" ="true" "verifypeer" ="yes" Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication. Client Agent and Management Server Communication set to secure_only mode. Secure Data Domain Feature is Enabled.
Belirtiler:DDR sonuç kodu:
5049, desc: File not found
DDR result code: 5341, desc: SSL kitaplığı hatası "ana bilgisayar veya ca sertifikası otomatik olarak içe aktarılamadı"
DDR sonuç kodu: 5008, desc: Geçersiz bağımsız değişken
Neden:
Oturum güvenliği etkinleştirildiğinde data domain'e yedekleme yapılamamasıyla ilgili tüm bu sonuç kodları sertifika sorunlarıyla ilgilidir.
Çözüm:
Sertifika içe aktarma işlemlerinin otomatik ve doğru olmasını sağlamak için izlemeniz gereken adımlar aşağıda verilmiştir.
Sertifikaları kontrol etmeye devam etmeden önce Data Domain'de ayarlanmış bir sistem anahtar parolası olduğunu doğrulayın. Data Domain Enterprise Manager Kullanıcı Arayüzünde Administration > Access Administrator Access > bölümüne gidin. ANAHTAR PAROLASINI DEĞİŞTİR" etiketli düğme, sistem anahtar parolasının ayarlandığını gösterir.
1. Data Domain'de mevcut sertifikaları kontrol edin.
ddboost51@fudge# adminaccess certificate show
Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Wed Jan 19 12:22:07 2022 Mon Jan 18 12:22:07 2027 63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5 fudge_av.com imported-ca ddboost Thu Jan 6 10:16:07 2022 Tue Jan 5 10:16:07 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
2. Yedekleme arızası yaşayan Avamar için içe aktarılmış tüm sertifikaları silin. Örneğin: fudge_av.com "adminaccess certificate show" komutunun çıktısında listelenen Avamar'dır.
ddboost51@fudge# adminaccess certificate delete subject fudge_av.com
3. Imported-host ddboost sertifikasını silin.
ddboost51@fudge# adminaccess certificate delete imported-host application ddboost
4. Silme işleminden sonra geçerli sertifikaları kontrol edin.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ----------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
5. mcserver.xml parametrelerini kontrol edin.
Avamar 19.3 ve önceki sürümlerde:
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml <entry key="ddr_security_feature_manual" value="false" />
Avamar 19.4 sürümünde:
grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml <entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
6. Manuel güvenlik özelliğinin false olarak ayarlandığından emin olun. Bu, sertifikaların otomatik olarak Data Domain'e aktarılmasını sağlar.
Avamar 19.3 ve önceki sürümlerde true olarak ayarlanmışsa false olarak ayarlayın ve MCS'yi yeniden başlatın.
<entry key="ddr_security_feature_manual" value="false" />
Avamar 19.4 ve sonraki sürümlerde her iki bayrağı da false değerine ayarlayıp MCS'yi yeniden başlatabilirsiniz.
<entry key="ddr_host_cert_auto_refresh" value="false" /> <entry key="ddr_security_feature_manual" value="false" />
7. MCS'yi yeniden başlatın.
mcserver.sh --stop mcserver.sh --start
8. Data Domain'de ddboost'u yeniden başlatın.
ddboost disable ddboost enable
9. Avamar kullanıcı arayüzünü ve/veya AUI'yı açın ve Data Domain Sistemini güncelleyin ve/veya düzenleyin.
Avamar Administrator'da Data Doman sunucusunu açın.
Avamar MCGUI'de Server >Server Management bölümüne gidin, DD sunucusunu seçin,Edit Data Domain System simgesine tıklayın ve ardından açılan pencerede OK öğesine tıklayın.
A. Avamar Administrator'da Server başlatıcı düğmesine tıklayın. Server penceresi açılır.
B. Server Management sekmesine tıklayın.
C. Düzenlenecek Data Domain sistemini seçin.
D. Actions Edit Data Domain> System öğesini seçin. Edit Data Domain System iletişim kutusu görüntülenir.
E. Tamam'a tıklayın.
Data Domain yapılandırması için değişiklik gerekmez.
10. Düzenleme tamamlandıktan sonra sertifikalar otomatik olarak Data Domain'e aktarılmalıdır.
ddboost51@fudge# adminaccess certificate show Subject Type Application Valid From Valid Until Fingerprint ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------ fudge_dd.net host https Sun Nov 5 12:16:05 2017 Wed Oct 28 18:16:05 2048 5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5 fudge_dd.net ca trusted-ca Tue Jun 26 16:36:14 2012 Fri Jun 19 16:36:14 2043 44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A fudge_dd.net imported-host ddboost Fri Feb 25 13:29:36 2022 Wed Feb 24 13:29:36 2027 4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33 fudge_av.com imported-ca ddboost Mon Feb 7 13:30:20 2022 Sat Feb 6 13:30:20 2027 FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10 ------------------------------- ------------- ----------- ------------------------ ------------------------ ------------------------------------------------------------
11. Gerekirse Avamar'da yedekleme zamanlayıcısını devam ettirmeyi unutmayın.
dpnctl start sched
Senaryo 2
Data Domain, yanlış SNMP yapılandırması nedeniyle AUI ve/veya kullanıcı arayüzünde kırmızı renkte görünüyor.
Belirtiler:Java kullanıcı arayüzünde ve/veya AUI'da, DD ana ekranda
kırmızı gösteriyor Neden:
Yanlış DD SNMP Yapılandırması, DD'nin kullanıcı arayüzünde ve/veya AUI'da kırmızı veya 0 göstermesine de neden olabilir.
Çözüm:
DD SNMP Yapılandırmasını
Doğrulama ve/veya Düzeltme DD SNMP sürüm 2'yi doğrulamanın ve/veya düzeltmenin en kolay yolu DD web arayüzünü kullanmaktır.
https://<data_domain_fqdn>
Arayüzde Administration >Settings >SNMP SNMP>V2C Configuration konumuna gidin.
1. Salt okunur bir topluluk dizesi oluşturun veya var olan bir dizeyi kullanın.
2. Avamar ana bilgisayar adı ve bağlantı noktası 163 olan bir tuzak ana bilgisayarı oluşturun ve kullanmak istediğiniz topluluk dizesini seçin.
3. Avamar Java kullanıcı arayüzüne veya AUI'ye gidin, Data Domain sistemini düzenleyin, SNMP sekmesini seçin ve tuzak ana bilgisayarınız için yapılandırdığınız SNMP topluluk dizesini güncelleştirin.
4. Avamar'da "mcddrnsmp" hizmetini kök kullanıcı olarak yeniden başlatmanız gerekebilir:
mcddrsnmp restart
SNMP yapılandırması için ilgili Lightning Knowledge Tabanlı Makaleler:KB makalesi 000063895, Data Domain:
Yaygın SNMP yapılandırması ve İzleme Hizmetlerinin Entegre Yedekleme Yazılımında veya DPA'da
devre dışı bırakılmasına neden olan sorunlarSenaryo 3
Data Domain, eksik ve/veya yanlış ddr_key nedeniyle AUI'da ve/veya kullanıcı arayüzünde kırmızı renkte görünüyor.
Bir Avamar sistemi, Data Domain sistemindeki yedeklemeleri depoladığında Avamar Management Console Server (MCS), SSH protokolünü kullanarak Data Domain sistemine komutlar verir. Bu protokol, uzaktan komut yürütme için güvenli bir iletişim kanalı sağlar. Data Domain sistemleri, SSH'yi kullanarak uzaktan komut yürütmeye izin vermek için DDSSH adlı bir SSH arayüzü sağlar. DDSSH arayüzü, Avamar sistemi için kimlik doğrulama gerektirir. Kimlik doğrulama, Avamar sistemi üzerinde SSH özel ve genel anahtarları oluşturularak ve genel anahtar Data Domain sistemiyle paylaşılarak gerçekleştirilir.
1. Avamar'da bir komut kabuğu açın, Avamar'da oturum açın ve anahtarları yükleyin.
ssh-agent bash ssh-add ~admin/.ssh/admin_key
2. ddr_key ve ddr_key.pub dosyalarının zaten /home/admin/.ssh/ klasöründe olup olmadığını kontrol edin:
ls -lh /home/admin/.ssh/ddr*
3. ddr_key.pub'ı kedi ile açın ve içeriğini kopyalayın. Daha sonra Data Domain'e yapıştırmakta fayda var.
cat /home/admin/.ssh/ddr_key.pub
4. Dosyanın tüm içeriğini daha sonra gerekli olacak şekilde kopyalayın. Şuna benziyor:
ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname
5. Aşağıdaki metni yazarak Data Domain sisteminde oturum açın:
ssh <ddboost>@<DataDomainHostname>
6. SSH anahtarlarını kontrol edin
adminaccess show ssh-keys
7. Data Domain sistemindeki anahtar deposunu açmak için adminaccess add ssh-keys Data Domain komutunu kullanın:
adminaccess add ssh-keys user <ddboost>
Burada <ddboost> , Data Domain sistemindeki Avamar sistemine atanan kullanıcı adıdır. Yardımcı program şu anahtarı ister:
ddboost@datadomain# adminaccess add ssh-keys user ddboost
Tuşu girin ve ardından Control-D tuşlarına basın veya iptal etmek için Control-C tuşlarına basın.
8. Bu istem
9'a Avamar sisteminin SSH genel anahtarını (ddr_key.pub) yapıştırın. Kaydetmek için Ctrl+D tuşlarına basarak tuşun girişini tamamlayın. Yardımcı program, genel anahtarı Data Domain sistemindeki anahtar deposuna ekler.
10. Data Domain sistemi oturumunu kapatın.
exit
11. Avamar'a geri dönün ve ddr anahtarlarını yükleyin.
ssh-agent bash ssh-add ~/.ssh/ddr_key
12. Aşağıdakileri yazarak Data Domain sisteminde parola girmeden oturum açabildiğinizi test edin:
ssh <ddboost>@<DataDomainHostname> admin@avamar:~/#: ssh ddboost@DataDomainHostname EMC Data Domain Virtual Edition Last login: Tue Dec 3 01:17:07 PST 2019 from 10.x.x.x on pts/1 Welcome to Data Domain OS 6.2.0.10-615548 ----------------------------------------- ddboost@DataDomainHostname#
Senaryo 4
Avamar Server/GSAN sertifikalarının süresi doldu ve yedeklemelerin başarısız olmasına neden oldu.
Data Domain içe aktarılan ana bilgisayar ddboost sertifikasının süresi doldu ve yedeklemelerin başarısız olmasına neden oldu.
Avamar sunucusu/gsan sertifikalarının süresi dolduysa oturum güvenliği AVP'sini kullanarak TÜM sertifikaları yeniden oluşturmanız gerekir. ALL sertifikalarını seçiyoruz çünkü avamar_keystore bu anahtarlardan yeni sunucu/gsan sertifikaları oluşturabilmesi için yeni kök anahtarlar alması gerekiyor.
Tüm sertifikaları yeniden oluşturmak üzere oturum güvenliği avp'sini indirip yüklemek için aşağıdaki KB makalesini kullanın.
Avamar-IDPA 000067229 KB makalesi: Yedeklemeler veya çoğaltmalar sertifika hatasıyla başarısız olur.
Sertifikalar yeniden oluşturulduktan sonra Data Domain yeni imported-ca ddboost'u (Avamar chain.pem) almalıdır.
Senaryo 5
Yardım için Dell Destek ekibiyle iletişime geçin ve bu makalenin kimliğinden bahsedin.