PowerProtect: VM 백업이 "타겟 Data Domain 호스트에 연결할 수 없음"ABV0016 실패함
Summary: PowerProtect VMware 보호 정책이 최근에 구현되었으며 종료 상태가 ABV0016과 함께 실패합니다.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
PowerProtect 어플라이언스는 TSDM(Transparent Snapshot Data Mover) 솔루션으로 vSphere 환경을 보호합니다. VMware 보호 정책이 최근에 구현되었으며 종료 상태가 ABV0016되면서 실패합니다.
PowerProtect 인터페이스에는 다음이 표시됩니다.
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.
The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.
To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.
Read Less
Unable to successfully complete SDM Full Sync operation. The error cannot be retried. The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.
Cause
ESXi 호스트 tsdm 데몬이 생성하는 오류는 참조된 IP 주소를 통해 타겟 Data Domain에 연결할 수 없는 것과 관련이 있습니다. 이 문제는 이름 확인, 방화벽, 침입 탐지 소프트웨어 또는 네트워크 라우팅으로 인해 발생합니다.
Resolution
ESXi 호스트와 타겟 Data Domain 간의 통신 문제를 해결하십시오.
확인해야 할 몇 가지 일반적인 항목은 다음과 같습니다.
- 네트워크 관리자는 엔드포인트 간의 트래픽을 제한하는 방화벽 규칙이 없는지 확인해야 합니다.
- 네트워크 관리자는 엔드포인트 간의 트래픽을 방해하는 침입 탐지 소프트웨어가 없는지 확인해야 합니다.
- ESXi 호스트 및 Data Domain에서 이름 확인(FQDN, 짧은 이름, IP)을 확인합니다. nslookup <값>
DNS = 192.168.1.100
DD = 192.168.100.20
[root@my-esx:~] nslookup my-dd.my-domain.com
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~] nslookup 192.168.100.20
Server: 192.168.1.100
Address: 192.168.1.100:53
91.233.241.10.in-addr.arpa name = my-dd.my-domain.com
[root@my-esx:~] nslookup my-dd
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~]
- ESXi 호스트가 오류에서 참조된 타겟 Data Domain 인터페이스 IP 주소를 ping할 수 있는지 확인: ping <값>
DD = 192.168.100.20
[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms
--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms
[root@my-esx:~]
- ESXi 방화벽 송신 연결이 daemon-tsdm 서비스 및 필요한 포트(111,2049,2053)에 대해 구성되어 있는지 확인합니다. esxcli network firewall ruleset rule list | grep tsdm
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm Outbound TCP Dst 111 111
daemon-tsdm Outbound TCP Dst 2049 2049
daemon-tsdm Outbound TCP Dst 2053 2053
- ESXi 호스트가 필요한 Data Domain 포트 111 및 2049에 연결할 수 있는지 확인합니다(방화벽을 일시적으로 비활성화해야 함): nc -w 2 -z my-dd <port>
DD = 192.168.100.20
[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: false
Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: true
Loaded: true
[root@my-esx:~]
- ESXi 호스트와 Data Domain에서 MTU가 동일한 값(기본값 1500)으로 설정되어 있는지 확인합니다.
- Data Domain에서 기본 게이트웨이가 올바르게 설정되어 있는지 또는 ESXi IP 서브넷에 대해 경로 테이블이 구성되어 있는지 확인합니다.
- ESXi 호스트 및 Data Domain에서 tcpdump 를 캡처하여 네트워크 관리자가 네트워크에서 패킷이 영향을 받는 위치를 확인하도록 합니다.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.