PowerProtect: Il backup della macchina virtuale ha esito negativo ABV0016 "Unable to connect to target Data Domain host"
Summary: La policy di protezione PowerProtect VMware è stata implementata di recente e ha esito negativo con stato di uscita ABV0016.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
L'appliance PowerProtect protegge l'ambiente vSphere con la soluzione Transparent Snapshot Data Mover (TSDM). La policy di protezione VMware è stata implementata di recente e ha esito negativo con stato di uscita ABV0016.
L'interfaccia di PowerProtect mostra:
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.
The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.
To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.
Read Less
Unable to successfully complete SDM Full Sync operation. The error cannot be retried. The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.
Cause
L'errore generato dal daemon tsdm dell host ESXi è correlato all'impossibilità di raggiungere il Data Domain di destinazione sull'indirizzo IP di riferimento. La causa del problema è dovuta alla risoluzione dei nomi, al firewall, al software di rilevamento delle intrusioni o al routing di rete.
Resolution
Risolvere il problema di comunicazione tra l'host ESXi e Data Domain di destinazione.
Di seguito sono riportati alcuni elementi comuni da controllare:
- L'amministratore di rete deve verificare che non vi siano regole del firewall che limitano il traffico tra gli endpoint.
- L'amministratore di rete deve verificare che nessun software di rilevamento delle intrusioni interferisca con il traffico tra gli endpoint.
- Convalida della risoluzione dei nomi (FQDN, nome breve, IP) dall host ESXi e Data Domain: valore> nslookup <
DNS = 192.168.1.100
DD = 192.168.100.20
[root@my-esx:~] nslookup my-dd.my-domain.com
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~] nslookup 192.168.100.20
Server: 192.168.1.100
Address: 192.168.1.100:53
91.233.241.10.in-addr.arpa name = my-dd.my-domain.com
[root@my-esx:~] nslookup my-dd
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~]
- Convalida che l'host ESXi possa eseguire il ping dell'indirizzo IP dell'interfaccia Data Domain di destinazione a cui si fa riferimento nell'errore: ping <value>
DD = 192.168.100.20
[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms
--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms
[root@my-esx:~]
- Assicurarsi che le connessioni in uscita del firewall ESXi siano configurate per il servizio daemon-tsdm e le porte richieste (111,2049,2053): esxcli network firewall ruleset rule list | grep tsdm
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm Outbound TCP Dst 111 111
daemon-tsdm Outbound TCP Dst 2049 2049
daemon-tsdm Outbound TCP Dst 2053 2053
- Verificare che l'host ESXi sia in grado di raggiungere le porte Data Domain 111 e 2049 richieste (il firewall deve essere temporaneamente disabilitato): nc -w 2 -z my-dd <port>
DD = 192.168.100.20
[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: false
Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: true
Loaded: true
[root@my-esx:~]
- Verificare che la MTU sia impostata sullo stesso valore sugli host ESXi e su Data Domain (1.500 per impostazione predefinita).
- Assicurarsi che il gateway predefinito sia impostato correttamente su Data Domain o che sia configurata una tabella di route per la subnet IP ESXi.
- Acquisire un tcpdump dall host ESXi e da Data Domain per consentire all'amministratore di rete di determinare dove i pacchetti sono interessati sulla rete.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.