PowerProtect: El respaldo de VM falla ABV0016 "No se puede conectar al host de Data Domain de destino"
Summary: La política de protección de VMware de PowerProtect se implementó recientemente y falla con el estado de salida ABV0016.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
El dispositivo PowerProtect protege el entorno de vSphere con la solución Transparent Snapshot Data Mover (TSDM). La política de protección de VMware se implementó recientemente y falla con el estado de salida ABV0016.
La interfaz de PowerProtect muestra lo siguiente:
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.
The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.
To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.
Read Less
Unable to successfully complete SDM Full Sync operation. The error cannot be retried. The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.
Cause
El error que genera el demonio tsdm del host ESXi se relaciona con la imposibilidad de comunicarse con Data Domain de destino a través de la dirección IP a la que se hace referencia. El problema se debe a la resolución de nombres, el firewall, el software de detección de intrusiones o el enrutamiento de red.
Resolution
Resuelva el problema de comunicación entre el host ESXi y Data Domain de destino.
Estos son algunos elementos comunes que se deben revisar:
- El administrador de red debe comprobar que no haya reglas de firewall que restrinjan el tráfico entre los terminales.
- El administrador de red debe comprobar que no haya ningún software de detección de intrusiones que interfiera con el tráfico entre los terminales.
- Valide la resolución de nombres (FQDN, nombre corto, dirección IP) del host ESXi y Data Domain: valor> de nslookup <
DNS = 192.168.1.100
DD = 192.168.100.20
[root@my-esx:~] nslookup my-dd.my-domain.com
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~] nslookup 192.168.100.20
Server: 192.168.1.100
Address: 192.168.1.100:53
91.233.241.10.in-addr.arpa name = my-dd.my-domain.com
[root@my-esx:~] nslookup my-dd
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~]
- Valide que el host ESXi pueda hacer ping a la dirección IP de la interfaz de Data Domain de destino a la que se hace referencia en el error: valor> de ping <
DD = 192.168.100.20
[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms
--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms
[root@my-esx:~]
- Asegúrese de que las conexiones salientes del firewall ESXi estén configuradas para el servicio daemon-tsdm y los puertos necesarios (111,2049,2053): esxcli network firewall ruleset rule list | grep tsdm
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm Outbound TCP Dst 111 111
daemon-tsdm Outbound TCP Dst 2049 2049
daemon-tsdm Outbound TCP Dst 2053 2053
- Valide que el host ESXi pueda comunicarse con los puertos necesarios de Data Domain 111 y 2049 (el firewall debe estar deshabilitado temporalmente): nc -w 2 -z my-dd <port>
DD = 192.168.100.20
[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: false
Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: true
Loaded: true
[root@my-esx:~]
- Valide que la MTU esté configurada en el mismo valor en los hosts ESXi y Data Domain (valor predeterminado 1500).
- Asegúrese de que el gateway predeterminado esté configurado correctamente en Data Domain o que haya una tabla de rutas configurada para la subred IP de ESXi.
- Capture un tcpdump del host ESXi y Data Domain para que el administrador de red determine dónde se ven afectados los paquetes en la red.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.