Avamar 19.7/19.8 Backupinhalte können nicht abgerufen werden, wenn die DD-Zertifikatauthentifizierung fehlschlägt oder deaktiviert ist.

Resumen: Avamar 19.7/19.8 7: Backupinhalte können nicht abgerufen werden, wenn die DD-Zertifikatauthentifizierung fehlschlägt oder deaktiviert ist.

Este artículo se aplica a: Este artículo no se aplica a: Este artículo no está vinculado a ningún producto específico. En este artículo no se identifican todas las versiones de los productos.

Síntomas

In Avamar 19.7/19.8 werden Backups auf Data Domain möglicherweise nicht aufgelistet oder wiederhergestellt, und die folgenden Fehler werden in der AUI angezeigt.

Avamar-Backupliste 
In den Details der Ansicht werden diese zusätzlichen Informationen angezeigt: 

Ereignisdetails



Registerkarte
 
 

Causa

In Avamar 19.7/19.8 versucht MCS, sich standardmäßig bei DD mit Zertifikatauthentifizierung anzumelden, wenn Backups auf Data Domain durchbrogen werden. In einigen Umgebungen kann diese DD-Anmeldung fehlschlagen.  

Um zu bestätigen, dass diese DD-Anmeldung fehlschlägt, überprüfen Sie den folgenden Protokollspeicherort:
/usr/local/avamar/var/mc/server_log/mcserver.log.0 

In mcserver.log.0 wird der folgende Fehler angezeigt, der darauf hinweist, dass in dieser Umgebung diese DDR-Anmeldung fehlschlägt. 
FINE: exec avtar 1 : exit code: '170: /usr/local/avamar/bin/avtar --showlog --noinfo --seq=1 --path=vc.example.com/vm1_Esks0jsQM6ei34MQsDyBFw workorder --id=MCUser --ap=******* --hfsaddr=ave --hfsport=27000 --conntimeout=120 --ddr-auth-enabled=true --ddr-auth-mode=2 --vardir=/usr/local/avamar/var ' elapsed time: 1310ms
[RMI TCP Connection(1385)-ave#39854] com.avamar.mc.util.MCException.logException
WARNING: java.io.IOException: avtar Warning : Calling DDR_OPEN returned result code:5049 message:file not found
avtar Error : Data Domain server "ddve.example.com" open failed DDR result code: 5049, desc: file not found
avtar Error : Problem logging into the DDR server index:1

  at com.avamar.mc.dpn.AvtarCmd.execAvtar(AvtarCmd.java:223)
  at com.avamar.mc.dpn.DPNProxyService.getVmBackupConfig(DPNProxyService.java:6033)
  at com.avamar.mc.burm.BackupRestoreManagerService.getVmBackupConfig(BackupRestoreManagerService.java:3064)
  at sun.reflect.GeneratedMethodAccessor246.invoke(Unknown Source)

Resolución

Dieses Problem wird vom Avamar Engineering untersucht. 

Um dieses Backuplistenproblem zu beheben, können wir einen der folgenden Workarounds durchführen:

Schritte:
1. Führen Sie den folgenden Befehl auf dem Avamar-Server aus. 
admin@ave197:~/>: grep secure_dd /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
Beispielausgabe 1 (deaktiviert)
 
Beispielausgabe 2 (aktiviert)
 
  


Problemumgehung 1:  Wenn die Ausgabe "false"anzeigt, fahren Sie mit Schritt 2 fort. Wenn die Ausgabe true ist, fahren Sie mit Schritt 3 fort. 

2.  Sichern Sie als Root die Datei /usr/local/avamar/bin/avtar:

cp -p /usr/local/avamar/bin/avtar /usr/local/avamar/bin/x-avtar.`date -I`


Bearbeiten Sie dann die Datei /usr/local/avamar/bin/avtar und ändern Sie den unteren Rand der Datei in folgendes:
BEFORE

# Must 'exec' executable so that kills sent to this pid (such as from rununtil) work
exec ${BASEDIR}/bin/avtar.bin $platform_flags --vardir="${BASEDIR}/var" --bindir="${BASEDIR}/bin" --sysdir="${BASEDIR}/etc" "$@"
NACHHER  
# Must 'exec' executable so that kills sent to this pid (such as from rununtil) work
if [[ "$*" == *--ddr-auth-enabled=true* ]]
then
exec ${BASEDIR}/bin/avtar.bin $platform_flags --vardir="${BASEDIR}/var" --bindir="${BASEDIR}/bin" --sysdir="${BASEDIR}/etc" "$@" --ddr-auth-mode=3 --ddr-auth-enable=false
else
exec ${BASEDIR}/bin/avtar.bin $platform_flags --vardir="${BASEDIR}/var" --bindir="${BASEDIR}/bin" --sysdir="${BASEDIR}/etc" "$@"
fi
 Dadurch sollte das Listenproblem behoben werden und Sie können hier aufhören!

Problemumgehung 2
3.  Wenn secure_dd_feature_on erfüllt ist, führen Sie die folgenden Schritte aus.  
admin@ave197:~/>: openssl x509 -in /home/admin/chain.pem -noout -fingerprint
SHA1 Fingerprint=81:E0:5B:F4:55:E0:0F:0A:E9:5B:BE:71:40:31:DB:55:B0:0C:6F:D6
4. Rufen Sie den Benutzernamen und den Hostnamen für eine oder mehrere Datendomains ab, die ein VM-Backup enthalten, mithilfe des Befehls ddrmaint.
admin@ave197:~/>: ddrmaint read-ddr-info --format=full
====================== Read-DDR-Info ======================

 System name        : ddve.example.com
 System ID          : EXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 DDBoost user       : ddboost 
HINWEIS: Wenn mehr als eine Data Domain zu Avamar hinzugefügt wird, wiederholen Sie die Schritte 5 bis 7 auf jeder aufgeführten DD.

5. Führen Sie den folgenden SSH-Befehl an die DD aus, um zu überprüfen, ob der SHA1-Fingerabdruck in DD hochgeladen wurde. 
admin@ave197:~/>: ssh ddboost@ddve.example.com  -i /usr/local/avamar/lib/ddr_key   "adminaccess certificate show imported-ca"| grep -c 

Beispiel für eine Ausgabe ohne Fehler: 
admin@ave197:~/>:  ssh ddboost@ddve.example.com -i /usr/local/avamar/lib/ddr_key "adminaccess certificate show " | grep -c 81:E0:5B:F4:55:E0:0F:0A:E9:5B:BE:71:40:31:DB:55:B0:0C:6F:D6 
EMC Data Domain Virtual Edition
1
Beispiel für eine fehlerhafte Ausgabe: 
 ssh ddboost@ddve.example.com -i /usr/local/avamar/lib/ddr_key "adminaccess certificate show " | grep -c 81:E0:5B:F4:55:E0:0F:0A:E9:5B:BE:71:40:31:DB:55:B0:0C:6F:D6 
EMC Data Domain Virtual Edition
0

6. Wenn das Zertifikat NICHT vorhanden ist, führen Sie den folgenden Befehl aus, um das Zertifikat zu importieren.
admin@ave197:~/>: cat chain.pem | ssh ddboost@ddve.example.com -i /usr/local/avamar/lib/ddr_key "adminaccess certificate import ca application ddboost"     
7. Starten Sie dann ddboost neu. 
ssh ddboost@ddve.example.com -i /usr/local/avamar/lib/ddr_key "ddboost disable " 
ssh ddboost@ddve.example.com -i /usr/local/avamar/lib/ddr_key "ddboost enable"

Dadurch sollte das Problem mit der Auflistung behoben werden. Wenn das Problem nicht behoben ist, implementieren Sie Workaround 1 und wenden Sie sich an den Dell Support. 

Productos afectados

Avamar, Avamar Server
Propiedades del artículo
Número de artículo: 000203335
Tipo de artículo: Solution
Última modificación: 10 ago 2023
Versión:  12
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.