Avamar- og Data Domain-integration: DD viser rødt i Avamar AUI og/eller brugergrænseflade Løsningssti

Summary: Data Domain, der vises rødt i Avamar-brugergrænsefladen og/eller AUI, skyldes et par forskellige problemer. Dette er en løsningssti, der peger dig i retning af eksisterende KB-artikler om disse emner. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Scenarie 1
Data Domain vises rødt i AUI og/eller brugergrænseflade på grund af certifikatproblemer, som også kan forårsage sikkerhedskopierings- og/eller replikeringsfejl.
 
Scenarie 2

Data Domain viser rødt i AUI- og/eller brugergrænsefladen pga. forkert SNMP-konfiguration.

Scenarie 3
Data Domain viser rødt i AUI og/eller brugergrænseflade på grund af manglende og/eller forkerte ddr_key.

Scenarie 4
Udløbne certifikater

Scenarie 5
Indtastningsnøglen "hfsaddr" i mcserver.xml konfigureres som ip i stedet for værtsnavn, mens emnet for importeret-ca er Avamar-værtsnavn.

Cause

Forkert konfiguration af certifikat, SNMP eller offentlig nøgle

Resolution

Data Domain vises rødt i AUI og/eller brugergrænseflade på grund af certifikatproblemer, som også kan forårsage sikkerhedskopierings- og/eller replikeringsfejl.


Goav værktøj automatisering

De detaljerede scenarier i denne artikel kan følges manuelt, eller Goav-kommandolinjeværktøjet (CLI) kan bruges til automatisk at registrere problemer og løse dem.
Se Knowledge Base-artiklen for at få flere oplysninger om brug af Goav til at løse de problemer, der er beskrevet i KB-artikel 000215679, Avamar: Oplysninger om Goav DD Check-SSL-funktion 

Scenarie 1
Proceduren for scenarie 1 er kun relevant, når sessionssikkerhed er aktiveret.

Kontrollér, om sessionssikkerhed er aktiveret som rodbruger:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.

Outputtet ovenfor viser sessionssikkerhed deaktiveret.
Alt andet end det output, der er vist ovenfor, angiver, at sessionssikkerhed er aktiveret.
Eksempel:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.


Symptomer:DDR-resultatkode:
5049, desc: Filen blev ikke fundet
DDR-resultatkode: 5341, desc: SSL-biblioteksfejl "Kunne ikke importere vært eller CA-certifikat automatisk"
DDR-resultatkode: 5008, desc: Ugyldigt argument

Årsag:
Alle disse resultatkoder om manglende sikkerhedskopiering til Data Domain, når sessionssikkerhed er aktiveret, vedrører certifikatproblemer.  

Løsning:
Her er trinnene til at sikre, at certifikatimport er automatisk og korrekt.  

Kontroller, at der er angivet et systemadgangsudtryk på Data Domain, før du fortsætter med at kontrollere certifikater. På Data Domain Enterprise Manager-brugergrænsefladen skal du gå til Administratoradgang til administrationsadgang >> . Knappen "SKIFT ADGANGSSÆTNING" viser, at systemets adgangsudtryk er indstillet.

Systemadgangsudtryk

1. På Data Domain skal du kontrollere de aktuelle certifikater.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net                imported-host   ddboost       Wed Jan 19 12:22:07 2022   Mon Jan 18 12:22:07 2027   63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5
fudge_av.com                  imported-ca     ddboost       Thu Jan  6 10:16:07 2022   Tue Jan  5 10:16:07 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


2. Slet alle importerede certifikater for Avamar, der oplever sikkerhedskopieringsfejl, f.eks.: fudge_av.com, som er den Avamar, der er angivet i outputtet af kommandoen "adminaccess certificate show".

ddboost51@fudge# adminaccess certificate delete subject fudge_av.com


3. Slet DDBOOST-certifikatet for den importerede vært.

ddboost51@fudge# adminaccess certificate delete imported-host application ddboost


4. Kontroller de aktuelle certifikater efter sletningen.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A


5. Tjek mcserver.xml parametre.
 
På Avamar version 19.3 og ældre:

admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml
              <entry key="ddr_security_feature_manual" value="false" />


På Avamar version 19.4:

grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
 
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml
              <entry key="ddr_host_cert_auto_refresh" value="false" />
              <entry key="ddr_security_feature_manual" value="false" />


6. Sørg for, at den manuelle sikkerhedsfunktion er indstillet til falsk. Dette gør det muligt for certifikaterne automatisk at importere til Data Domain.
 
På Avamar 19.3 og ældre: Hvis den er indstillet til sand, skal du indstille den til falsk og genstarte MCS.

<entry key="ddr_security_feature_manual" value="false" />


På Avamar 19.4 og nyere kan du indstille begge flag til false og genstarte MCS.

<entry key="ddr_host_cert_auto_refresh" value="false" />
<entry key="ddr_security_feature_manual" value="false" />


7. Genstart MCS.

mcserver.sh --stop
mcserver.sh --start


8. På data domain skal du genstarte ddboost.

ddboost disable
ddboost enable


9. Åbn Avamar-brugergrænsefladen og/eller AUI, og opdater og/eller rediger Data Domain-systemet.
Åbn Data Doman-serveren i Avamar-administratoren.
I Avamar MCGUI skal du gå til Serverserveradministration>, vælge DD-serveren, klikke på ikonet Rediger Data Domain System og klikke på OK i visningsvinduet.
A. I Avamar-administrator skal du klikke på knappen Serverstarter. Servervinduet vises.
B. Klik på fanen Serveradministration .
C. Vælg det Data Domain-system , der skal redigeres.
D. Vælg Handlinger >Rediger Data Domain System. Dialogboksen Rediger Data Domain System vises.
E. Klik på OK.
Der kræves ingen ændringer for Data Domain-konfigurationen.
 
10. Når redigeringen er fuldført, bør certifikaterne automatisk blive importeret til Data Domain.

ddboost51@fudge# adminaccess certificate show

Subject                           Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net            host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net   ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net            imported-host   ddboost       Fri Feb 25 13:29:36 2022   Wed Feb 24 13:29:36 2027   4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33
fudge_av.com              imported-ca     ddboost       Mon Feb  7 13:30:20 2022   Sat Feb  6 13:30:20 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


11. Husk at genoptage sikkerhedskopieringsprogrammet på Avamar, hvis det er nødvendigt.

dpnctl start sched


Scenarie 2
Data Domain viser rødt i AUI- og/eller brugergrænsefladen pga. forkert SNMP-konfiguration.
 
Symptomer: I java-brugergrænsefladen og eller AUI vises DD rødt på hovedskærmen

Årsag:

Forkert DD SNMP-konfiguration kan også medføre, at DD viser rødt eller 0s i brugergrænsefladen og eller AUI. 
 
Løsning:
Kontrol og/eller rettelse af DD SNMP-konfiguration
 
Den nemmeste måde at kontrollere og/eller rette DD SNMP version 2 på er ved at bruge DD-webgrænsefladen.

https://<data_domain_fqdn>


Naviger i grænsefladen til Administration >Settings >SNMP >SNMP V2C Configuration.
 
1. Opret en skrivebeskyttet fællesskabsstreng, eller brug en eksisterende.
 
2. Opret en trap-vært, som er Avamar-værtsnavnet, port 163, og vælg den fællesskabsstreng, du vil bruge.
 
3. Gå til Avamar Java-brugergrænsefladen eller AUI , og rediger Data Domain-systemet, Vælg fanen SNMP, og opdater SNMP-fællesskabsstrengen, som du har konfigureret til trap-værten.
 
4. Du skal muligvis genstarte tjenesten "mcddrnsmp" på Avamar, som root:

mcddrsnmp restart


Relaterede Lightning Knowledge Base-artikler til SNMP-konfiguration:KB-artikel 000063895, Data Domain:
Almindelige SNMP-konfigurationer og problemer, der forårsager deaktivering af overvågningstjenester i integreret sikkerhedskopieringssoftware eller DPA


Scenarie 3
Data Domain viser rødt i AUI og/eller brugergrænseflade på grund af manglende og/eller forkerte ddr_key.
 
Når et Avamar-system gemmer sikkerhedskopier på et Data Domain-system, udsteder Avamar Management Console Server (MCS) kommandoer til Data Domain-systemet ved hjælp af SSH-protokollen. Denne protokol giver en sikker kommunikationskanal til udførelse af fjernkommandoer. For at tillade fjernkommandoudførelse ved hjælp af SSH leverer Data Domain-systemer en SSH-grænseflade med navnet DDSSH. DDSSH-grænsefladen kræver godkendelse af Avamar-systemet. Autentificering opnås ved at oprette private og offentlige SSH-nøgler på Avamar-systemet og dele den offentlige nøgle med Data Domain-systemet.

1. På Avamar skal du åbne en kommandoshell, logge på Avamar og indlæse nøglerne.

ssh-agent bash
ssh-add ~admin/.ssh/admin_key


2. Kontroller, at ddr_key og ddr_key.pub allerede er i mappen /home/admin/.ssh/:

ls -lh /home/admin/.ssh/ddr*


3. Åbn ddr_key.pub med kat, og kopier dens indhold. Det er nyttigt at indsætte på Data Domain senere.

cat /home/admin/.ssh/ddr_key.pub


4. Kopier hele indholdet af de filer, der kræves senere. Det ser sådan ud:

ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname


5. Log på Data Domain-systemet ved at skrive:

ssh <ddboost>@<DataDomainHostname>


6. Kontroller ssh-tasterne

adminaccess show ssh-keys


7. Brug Data Domain-kommandoen adminaccess add ssh-keys til at åbne nøglelageret i Data Domain-systemet:

adminaccess add ssh-keys user <ddboost>

Hvor <ddboost> er det brugernavn, der er tildelt Avamar-systemet på Data Domain-systemet. Værktøjet beder om nøglen:

ddboost@datadomain# adminaccess add ssh-keys user ddboost

Skriv tasten, og tryk derefter på Ctrl-D, eller tryk på Ctrl-C for at annullere.

8. Indsæt den offentlige SSH-nøgle til Avamar-systemet (ddr_key.pub) ved denne prompt

9. Udfyld indtastningen af nøglen ved at trykke på Ctrl + D for at gemme den. Hjælpeprogrammet føjer den offentlige nøgle til nøglelageret på Data Domain-systemet.

10. Log af Data Domain-systemet.

exit


11. Tilbage til Avamar skal du indlæse ddr-tasterne.

ssh-agent bash
ssh-add ~/.ssh/ddr_key


12. Test, at du kan logge på Data Domain-systemet uden at angive en adgangskode ved at skrive:

ssh <ddboost>@<DataDomainHostname>

admin@avamar:~/#: ssh ddboost@DataDomainHostname
EMC Data Domain Virtual Edition
Last login: Tue Dec  3 01:17:07 PST 2019 from 10.x.x.x on pts/1


Welcome to Data Domain OS 6.2.0.10-615548
-----------------------------------------

ddboost@DataDomainHostname#


Scenarie 4
Avamar-server-/gsan-certifikaterne er udløbet, hvilket medfører, at sikkerhedskopieringer mislykkes.
DDBOOST-certifikatet for den importerede Data Domain-vært er udløbet, hvilket medfører, at sikkerhedskopieringer mislykkes.

Hvis Avamar-server-/gsan-certifikaterne er udløbet, skal du gendanne ALLE certifikater ved hjælp af sessionssikkerheds-AVP. Vi vælger ALLE certifikater, fordi avamar_keystore skal hente nye rodnøgler for at kunne oprette nye server/gsan-certifikater fra disse nøgler.

Brug følgende KB-artikel til at downloade og installere AVP for sessionssikkerhed for at regenerere alle certifikater.
KB-artikel 000067229 Avamar-IDPA: Sikkerhedskopieringer eller replikeringer mislykkes med certifikatfejl.

Efter regenerering af certifikaterne skal Data Domain hente den nye importerede-ca ddboost (Avamar chain.pem).

Scenarie 5
Kontakt Dell Support for at få hjælp, og nævn dette artikel-id.

Affected Products

Data Protection, Data Domain, Avamar
Article Properties
Article Number: 000197106
Article Type: Solution
Last Modified: 08 May 2025
Version:  22
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.