PowerProtect: VM-sikkerhedskopiering mislykkes ABV0016 "Der kan ikke oprettes forbindelse til destinationsværten for Data Domain"

Summary: PowerProtect VMware-beskyttelsespolitikken blev implementeret for nylig og fejler med afslutningsstatus ABV0016.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

PowerProtect-enheden beskytter vSphere-miljøet med TSDM-løsningen (Transparent Snapshot Data Mover). VMwares beskyttelsespolitik blev implementeret for nylig og fejler med afslutningsstatus ABV0016. 

PowerProtect-grænsefladen viser:

PPDM-brugergrænsefladen viser:
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.

The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.

To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.

Read Less

Unable to successfully complete SDM Full Sync operation.  The error cannot be retried.  The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.

Cause

Den fejl, som ESXi-værten tsdm-dæmonen genererer, er relateret til, at det ikke er muligt at nå måldatadomænet via den refererede IP-adresse. Problemet skyldes navneopløsning, firewall, software til registrering af indtrængen eller netværksrouting.

Resolution

Løs kommunikationsproblemet mellem ESXi-værten og destinationsdatadomænet.

Her er nogle almindelige ting, du kan kontrollere:

  • Netværksadministratoren skal kontrollere, at der ikke er nogen firewallregler, der begrænser trafikken mellem slutpunkterne.
  • Netværksadministratoren skal kontrollere, at der ikke er software til registrering af indtrængen, der forstyrrer trafikken mellem slutpunkterne.
  • Valider navneopløsning (FQDN, kort navn, IP) fra ESXi-værten og Data Domain: nslookup-værdi <>
DNS = 192.168.1.100
DD = 192.168.100.20

[root@my-esx:~] nslookup my-dd.my-domain.com
Server:         192.168.1.100
Address:        192.168.1.100:53

Name:   my-dd.my-domain.com
Address: 192.168.100.20

[root@my-esx:~] nslookup 192.168.100.20
Server:         192.168.1.100
Address:        192.168.1.100:53

91.233.241.10.in-addr.arpa      name = my-dd.my-domain.com

[root@my-esx:~] nslookup my-dd
Server:         192.168.1.100
Address:        192.168.1.100:53

Name:   my-dd.my-domain.com
Address: 192.168.100.20

[root@my-esx:~]
  • Godkend, at ESXi-værten kan pinge måldatadomænegrænsefladens IP-adresse, der henvises til i fejlen: ping-værdi <>
DD = 192.168.100.20

[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms

--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms

[root@my-esx:~]
  • Sørg for, at udgående forbindelser til ESXi-firewallen er konfigureret til daemon-tsdm-tjenesten og de nødvendige porte (111,2049,2053): Regelliste for ESXCLI-netværksfirewallregler | grep TSDM
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm                  Outbound   TCP       Dst               111       111
daemon-tsdm                  Outbound   TCP       Dst              2049      2049
daemon-tsdm                  Outbound   TCP       Dst              2053      2053
  • Validere, at ESXi-værten kan nå de påkrævede Data Domain-porte 111 og 2049 (firewallen skal være midlertidigt deaktiveret): nc -w 2 -z my-dd-port <>
DD = 192.168.100.20

[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
   Default Action: DROP
   Enabled: false
   Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
   Default Action: DROP
   Enabled: true
   Loaded: true
[root@my-esx:~]
  • Bekræft, at MTU en er indstillet til den samme værdi på ESXi-værterne og Data Domain (standard 1500).
  • Sørg for, at standardgatewayen er indstillet korrekt på Data Domain, eller at der er konfigureret en rutetabel for ESXi IP-undernettet.
  • Hent et tcpdump fra ESXi-værten og Data Domain for at få netværksadministratoren til at bestemme, hvor pakkerne påvirkes på netværket.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.