PowerProtect : La sauvegarde de la machine virtuelle échoue ABV0016 « Impossible de se connecter à l’hôte Data Domain cible »

Summary: La politique de protection PowerProtect VMware a été récemment mise en œuvre et échoue avec l’état de sortie ABV0016.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L’appliance PowerProtect protège l’environnement vSphere avec la solution TSDM (Transparent Snapshot Data Mover). La politique de protection VMware a été récemment mise en œuvre et échoue avec l’état de sortie ABV0016. 

L’interface PowerProtect affiche les éléments suivants :

L’interface utilisateur PPDM affiche les éléments suivants :
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.

The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.

To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.

Read Less

Unable to successfully complete SDM Full Sync operation.  The error cannot be retried.  The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.

Cause

L’erreur générée par le processus tsdm de l’hôte ESXi est liée à l’impossibilité d’atteindre le Data Domain cible via l’adresse IP référencée. Le problème est dû à la résolution de noms, au pare-feu, au logiciel de détection d’intrusion ou au routage réseau.

Resolution

Résolvez le problème de communication entre l’hôte ESXi et le Data Domain cible.

Voici quelques éléments courants à vérifier :

  • L’administrateur réseau doit vérifier qu’il n’existe aucune règle de pare-feu limitant le trafic entre les points de terminaison.
  • L’administrateur réseau doit vérifier qu’aucun logiciel de détection d’intrusion n’interfère avec le trafic entre les points de terminaison.
  • Validez la résolution de noms (FQDN, nom abrégé, adresse IP) à partir de l’hôte ESXi et du Data Domain : valeur nslookup <>
DNS = 192.168.1.100
DD = 192.168.100.20

[root@my-esx:~] nslookup my-dd.my-domain.com
Server:         192.168.1.100
Address:        192.168.1.100:53

Name:   my-dd.my-domain.com
Address: 192.168.100.20

[root@my-esx:~] nslookup 192.168.100.20
Server:         192.168.1.100
Address:        192.168.1.100:53

91.233.241.10.in-addr.arpa      name = my-dd.my-domain.com

[root@my-esx:~] nslookup my-dd
Server:         192.168.1.100
Address:        192.168.1.100:53

Name:   my-dd.my-domain.com
Address: 192.168.100.20

[root@my-esx:~]
  • Vérifiez que l’hôte ESXi peut envoyer une commande ping à l’adresse IP de l’interface Data Domain cible référencée dans l’erreur : valeur> ping <
DD = 192.168.100.20

[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms

--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms

[root@my-esx:~]
  • Assurez-vous que les connexions sortantes du pare-feu ESXi sont configurées pour le service daemon-tsdm et les ports requis (111,2049,2053) : Liste des règles de l’ensemble de règles du pare-feu réseau ESXCLI | grep tsdm
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm                  Outbound   TCP       Dst               111       111
daemon-tsdm                  Outbound   TCP       Dst              2049      2049
daemon-tsdm                  Outbound   TCP       Dst              2053      2053
  • Vérifiez que l’hôte ESXi peut atteindre les ports Data Domain 111 et 2049 requis (le pare-feu doit être temporairement désactivé) : nc -w 2 -z port> my-dd <
DD = 192.168.100.20

[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
   Default Action: DROP
   Enabled: false
   Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
   Default Action: DROP
   Enabled: true
   Loaded: true
[root@my-esx:~]
  • Vérifiez que la MTU est définie sur la même valeur sur les hôtes ESXi et Data Domain (valeur par défaut : 1 500).
  • Assurez-vous que la passerelle par défaut est correctement définie sur Data Domain ou qu’une table de routage est configurée pour le sous-réseau IP ESXi.
  • Capturez un tcpdump à partir de l’hôte ESXi et de Data Domain pour que l’administrateur réseau détermine où les paquets sont affectés sur le réseau.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.