PowerProtect: VM-sikkerhetskopiering mislykkes ABV0016 «Unable to connect to target Data Domain host»
Summary: Beskyttelsespolicyen for PowerProtect VMware ble nylig implementert og mislykkes med avslutningsstatusen ABV0016.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
PowerProtect-apparatet beskytter vSphere-miljøet med TSDM-løsningen (Transparent Snapshot Data Mover). Retningslinjene for beskyttelse i VMware ble nylig implementert og mislykkes med avslutningsstatusen ABV0016.
PowerProtect-grensesnittet viser:
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.
The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.
To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.
Read Less
Unable to successfully complete SDM Full Sync operation. The error cannot be retried. The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.
Cause
Feilen ESXi-verts-tsdm-daemon genererer er relatert til at du ikke kan nå måldatadomenet over den refererte IP-adressen. Problemet skyldes navneløsing, brannmur, programvare for påvisning av inntrenging eller nettverksruting.
Resolution
Løse kommunikasjonsproblemet mellom ESXi-verten og måldatadomenet.
Her er noen vanlige elementer du kan kontrollere:
- Nettverksadministratoren bør kontrollere at det ikke er noen brannmurregler som begrenser trafikken mellom endepunktene.
- Nettverksadministratoren bør kontrollere at det ikke er noen programvare for inntrengingssporing som forstyrrer trafikken mellom endepunktene.
- Validere navneløsing (FQDN, kort navn, IP) fra ESXi-verten og Data Domain: nslookup-verdi <>
DNS = 192.168.1.100
DD = 192.168.100.20
[root@my-esx:~] nslookup my-dd.my-domain.com
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~] nslookup 192.168.100.20
Server: 192.168.1.100
Address: 192.168.1.100:53
91.233.241.10.in-addr.arpa name = my-dd.my-domain.com
[root@my-esx:~] nslookup my-dd
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~]
- Valider at ESXi-verten kan pinge måladressen for Data Domain-grensesnittet som det refereres til i feilen: ping-verdi <>
DD = 192.168.100.20
[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms
--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms
[root@my-esx:~]
- Kontroller at utgående tilkoblinger for ESXi-brannmuren er konfigurert for daemon-tsdm-tjenesten og de nødvendige portene (111,2049,2053): Regelliste for regelsett for esxcli-nettverksbrannmur | grep TSDM
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm Outbound TCP Dst 111 111
daemon-tsdm Outbound TCP Dst 2049 2049
daemon-tsdm Outbound TCP Dst 2053 2053
- Kontroller at ESXi-verten kan nå de nødvendige Data Domain-portene 111 og 2049 (brannmuren må deaktiveres midlertidig): nc -w 2 -z min-dd-port <>
DD = 192.168.100.20
[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: false
Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: true
Loaded: true
[root@my-esx:~]
- Kontroller at MTU er angitt til samme verdi på ESXi-vertene og Data Domain (standard 1500).
- Kontroller at standard gateway er riktig angitt på datadomenet, eller at en rutetabell er konfigurert for ESXi IP-delnettverket.
- Registrer en tcpdump fra ESXi-verten og Data Domain for å få nettverksadministratoren til å bestemme hvor pakkene påvirkes på nettverket.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.