PowerProtect: Kopia zapasowa maszyny wirtualnej kończy się niepowodzeniem ABV0016 "Unable to connect to target Data Domain host"
Summary: Polityka ochrony PowerProtect VMware została niedawno wdrożona i kończy się niepowodzeniem ze stanem ABV0016 zakończenia.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Urządzenie PowerProtect chroni środowisko vSphere za pomocą rozwiązania Transparent Snapshot Data Mover (TSDM). Polityka ochrony VMware została niedawno wdrożona i kończy się niepowodzeniem ze stanem zamknięcia ABV0016.
Interfejs PowerProtect pokazuje:
ABV0016: VM Direct engine 'localhost' is unable to back up the virtual machine 'my-vm-name' on vCenter 'my-vcernter-name' because of a vCenter API issue.
The VM Direct engine cannot complete the backup of this virtual machine because of a vCenter API operation did not complete successfully.
To troubleshoot this issue: 1) Verify that the vCenter can be reached. 2) If the vCenter is busy, wait for some activities to complete and then retry the operation. 3) Verify that the virtual machine exists on the vCenter.
Read Less
Unable to successfully complete SDM Full Sync operation. The error cannot be retried. The vCenter task for 'SDM Snapshot Sync fullSync' completed with state 'error'. TSDM Error Code: <TargetDataDomainUnreacheable>, TSDM Error Message: <Unable to connect to target DataDomain host. Error message: Failed to connect to 'xxx.xxx.xxx.xxx', err=The call timed out>.
Cause
Błąd generowany przez demona tsdm hosta ESXi jest związany z niemożnością połączenia się z docelową domeną danych za pośrednictwem przywoływanego adresu IP. Problem jest spowodowany przez rozpoznawanie nazw, zaporę internetową, oprogramowanie do wykrywania włamań lub routing sieciowy.
Resolution
Rozwiąż problem z komunikacją między hostem ESXi a docelową domeną danych.
Oto kilka typowych elementów do sprawdzenia:
- Administrator sieci powinien sprawdzić, czy nie ma reguł zapory ograniczających ruch między punktami końcowymi.
- Administrator sieci powinien sprawdzić, czy żadne oprogramowanie do wykrywania włamań nie zakłóca ruchu między punktami końcowymi.
- Sprawdź poprawność rozpoznawania nazw (FQDN, nazwa skrócona, adres IP) z hosta ESXi i Data Domain: wartość nslookup <>
DNS = 192.168.1.100
DD = 192.168.100.20
[root@my-esx:~] nslookup my-dd.my-domain.com
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~] nslookup 192.168.100.20
Server: 192.168.1.100
Address: 192.168.1.100:53
91.233.241.10.in-addr.arpa name = my-dd.my-domain.com
[root@my-esx:~] nslookup my-dd
Server: 192.168.1.100
Address: 192.168.1.100:53
Name: my-dd.my-domain.com
Address: 192.168.100.20
[root@my-esx:~]
- Sprawdź, czy host ESXi może wysłać polecenie ping na docelowy adres IP interfejsu Data Domain, do którego odwołuje się błąd: wartość> polecenia ping <
DD = 192.168.100.20
[root@my-esx:~] ping -c 4 192.168.100.20
PING 192.168.100.20 (192.168.100.20): 56 data bytes
64 bytes from 192.168.100.20: icmp_seq=0 ttl=64 time=0.249 ms
64 bytes from 192.168.100.20: icmp_seq=1 ttl=64 time=0.246 ms
64 bytes from 192.168.100.20: icmp_seq=2 ttl=64 time=0.209 ms
64 bytes from 192.168.100.20: icmp_seq=3 ttl=64 time=0.259 ms
--- 192.168.100.20 ping statistics ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.209/0.241/0.259 ms
[root@my-esx:~]
- Upewnij się, że połączenia wychodzące zapory ESXi są skonfigurowane dla usługi daemon-tsdm i wymaganych portów (111,2049,2053): Lista reguł zestawu reguł zapory sieciowej ESXCLI | grep tsdm
[root@my-esx:~] esxcli network firewall ruleset rule list | grep tsdm
daemon-tsdm Outbound TCP Dst 111 111
daemon-tsdm Outbound TCP Dst 2049 2049
daemon-tsdm Outbound TCP Dst 2053 2053
- Sprawdź, czy host ESXi może osiągnąć wymagane porty Data Domain 111 i 2049 (zapora musi być tymczasowo wyłączona): nc -w 2 -z port> my-dd <
DD = 192.168.100.20
[root@my-esx:~] esxcli network firewall set --enabled false
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: false
Loaded: true
[root@boont:~] nc -w 2 -z 192.168.100.20 111
Connection to 192.168.100.20 111 port [tcp/sunrpc] succeeded!
[root@boont:~] nc -w 2 -z 192.168.100.20 2049
Connection to 192.168.100.20 2049 port [tcp/nfs] succeeded!
[root@my-esx:~] esxcli network firewall set --enabled true
[root@my-esx:~] esxcli network firewall refresh
[root@my-esx:~] esxcli network firewall get
Default Action: DROP
Enabled: true
Loaded: true
[root@my-esx:~]
- Sprawdź, czy wartość MTU jest ustawiona na taką samą wartość na hostach ESXi i Data Domain (domyślnie 1500).
- Upewnij się, że brama domyślna jest prawidłowo ustawiona w Data Domain lub czy tabela tras jest skonfigurowana dla podsieci IP ESXi.
- Przechwyć zrzut tcpdump z hosta ESXi i Data Domain, aby administrator sieci mógł określić, gdzie pakiet w sieci jest zagrożony.
Article Properties
Article Number: 000216068
Article Type: Solution
Last Modified: 18 Nov 2025
Version: 2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.