Avamar : Guide de résolution RabbitMQ
Summary: Guide de résolution RabbitMQ
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Informations
-
RabbitMQ est un agent de courtier de messages qui accepte et transfère les messages.
-
Il est utilisé dans Avamar pour effectuer le transfert de messages avec Data Protection Central (DPC) et certaines actions liées à VMware.
-
Lorsque DPC est utilisé pour surveiller Avamar, Avamar utilise des shovels et des files d’attente dynamiques pour transmettre les messages à DPC. Avamar reçoit également des messages de DPC lors de l’utilisation de RabbitMQ RPC.
-
La plupart du temps, lorsqu’une erreur Avamar se produit, elle est liée à cette connexion entre Avamar et DPC,
-
Il peut également y avoir un problème avec l’agent broker RabbitMQ local s’exécutant sur Avamar (lorsque DPC n’est pas utilisé).
Les problèmes potentiels peuvent être causés par :
- Fichier de configuration RabbitMQ altéré
- Pelle Broken RabbitMQ
- RabbitMQ qui ne répond pas
- Anciennes versions d’Avamar ou de DPC
- Certificats DPC mal configurés
- Ports fermés
- Files d’attente RabbitMQ débordantes
- Services DPC en panne
- Échecs d’authentification des comptes Avamar ou Guest RabbitMQ
- Un corrompu
mnesiabase de données
Ressources de dépannage :
- Problème avec le broker RabbitMQ local : Voir Avamar : Il y a un problème avec la configuration du broker RabbitMQ local.
- Ports fermés : Voir Avamar : Échec de l’activation de Multiple Systems Management (MSM) « RabbitMQ est mal configuré »
- La commande
GoAVoutil: Avamar : utilisation de l’ensemble de commandes Goav RabbitMQ
Informations de dépannage :
-
Comment vérifier l’état du service DPC :
/usr/local/dpc/bin/dpc status
- Comment redémarrer le service :
msgbrokerctl.pl --stop
msgbrokerctl.pl --start
- Réactivation d’Avamar avec DPC :
mccli msgbroker quicksetup --host=<dpc_hostname> --user=administrator@dpc.local --pass=<dpc_password>
- Vérification des paramètres Avamar BRM dans mcserver.xml
egrep "brmHostname|enableBrmService" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
- Comment récupérer le DPC
root caà partir d’Avamar :
curl -ks --tlsv1.2 -u <dpcUser>:<dpcPassword> https://<dpcHostname>/brm/app/cert/getRootCA
- Comment vérifier le débordement des files d’attente RabbitMQ :
rabbitmqctl list_queues
- Comment vérifier la purge d’une file d’attente RabbitMQ :
rabbitmqctl purge_queue
Le fichier de configuration RabbitMQ par défaut (/etc/rabbitmq/rabbitmq.conf) :
listeners.ssl.1 = 127.0.0.1:5671
listeners.ssl.2 = ::1:5671
listeners.tcp = none
ssl_options.versions.1 = tlsv1.2
ssl_options.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
ssl_options.verify = verify_peer
ssl_options.fail_if_no_peer_cert = false
ssl_options.honor_cipher_order = true
ssl_options.honor_ecc_order = true
ssl_options.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ssl_options.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ssl_options.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ssl_options.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ssl_options.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
ssl_options.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
management.ssl.port = 15671
management.ssl.ip = 127.0.0.1
management.ssl.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
management.ssl.honor_cipher_order = true
management.ssl.honor_ecc_order = true
management.ssl.client_renegotiation = false
management.ssl.secure_renegotiate = true
management.ssl.versions.1 = tlsv1.2
management.ssl.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
management.ssl.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
management.ssl.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
management.ssl.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
management.ssl.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
management.ssl.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Si des problèmes persistent après avoir examiné les informations et les articles ci-dessus, créez une demande de service pour obtenir de l’aide de l’équipe de support Dell Technologies Avamar.
Additional Information
Fichiers journaux :
Avamar :
-
/usr/local/avamar/var/rabbitmq/log/rabbit@localhost.log -
/var/log/rabbitmq -
/usr/local/avamar/var/mc/server_log/mcserver.log.0
DPC:
-
/var/log/messages -
/var/log/dpc/elg/ -
/var/log/dpc/monitor -
/var/log/dpc/msm-ui-main
Outillage d’automatisation :
Affected Products
AvamarArticle Properties
Article Number: 000210729
Article Type: How To
Last Modified: 05 Dec 2025
Version: 10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.