Avamar : Guide de résolution RabbitMQ
Resumen: Guide de résolution RabbitMQ
Este artículo se aplica a:
Este artículo no se aplica a:
Este artículo no está vinculado a ningún producto específico.
En este artículo no se identifican todas las versiones de los productos.
Instrucciones
Informations
-
RabbitMQ est un agent de courtier de messages qui accepte et transfère les messages.
-
Il est utilisé dans Avamar pour effectuer le transfert de messages avec Data Protection Central (DPC) et certaines actions liées à VMware.
-
Lorsque DPC est utilisé pour surveiller Avamar, Avamar utilise des shovels et des files d’attente dynamiques pour transmettre les messages à DPC. Avamar reçoit également des messages de DPC lors de l’utilisation de RabbitMQ RPC.
-
La plupart du temps, lorsqu’une erreur Avamar se produit, elle est liée à cette connexion entre Avamar et DPC,
-
Il peut également y avoir un problème avec l’agent broker RabbitMQ local s’exécutant sur Avamar (lorsque DPC n’est pas utilisé).
Les problèmes potentiels peuvent être causés par :
- Fichier de configuration RabbitMQ altéré
- Pelle Broken RabbitMQ
- RabbitMQ qui ne répond pas
- Anciennes versions d’Avamar ou de DPC
- Certificats DPC mal configurés
- Ports fermés
- Files d’attente RabbitMQ débordantes
- Services DPC en panne
- Échecs d’authentification des comptes Avamar ou Guest RabbitMQ
- Un corrompu
mnesiabase de données
Ressources de dépannage :
- Problème avec le broker RabbitMQ local : Voir Avamar : Il y a un problème avec la configuration du broker RabbitMQ local.
- Ports fermés : Voir Avamar : Échec de l’activation de Multiple Systems Management (MSM) « RabbitMQ est mal configuré »
- La commande
GoAVoutil: Avamar : utilisation de l’ensemble de commandes Goav RabbitMQ
Informations de dépannage :
-
Comment vérifier l’état du service DPC :
/usr/local/dpc/bin/dpc status
- Comment redémarrer le service :
msgbrokerctl.pl --stop
msgbrokerctl.pl --start
- Réactivation d’Avamar avec DPC :
mccli msgbroker quicksetup --host=<dpc_hostname> --user=administrator@dpc.local --pass=<dpc_password>
- Vérification des paramètres Avamar BRM dans mcserver.xml
egrep "brmHostname|enableBrmService" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
- Comment récupérer le DPC
root caà partir d’Avamar :
curl -ks --tlsv1.2 -u <dpcUser>:<dpcPassword> https://<dpcHostname>/brm/app/cert/getRootCA
- Comment vérifier le débordement des files d’attente RabbitMQ :
rabbitmqctl list_queues
- Comment vérifier la purge d’une file d’attente RabbitMQ :
rabbitmqctl purge_queue
Le fichier de configuration RabbitMQ par défaut (/etc/rabbitmq/rabbitmq.conf) :
listeners.ssl.1 = 127.0.0.1:5671
listeners.ssl.2 = ::1:5671
listeners.tcp = none
ssl_options.versions.1 = tlsv1.2
ssl_options.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
ssl_options.verify = verify_peer
ssl_options.fail_if_no_peer_cert = false
ssl_options.honor_cipher_order = true
ssl_options.honor_ecc_order = true
ssl_options.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ssl_options.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ssl_options.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ssl_options.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ssl_options.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
ssl_options.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
management.ssl.port = 15671
management.ssl.ip = 127.0.0.1
management.ssl.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
management.ssl.honor_cipher_order = true
management.ssl.honor_ecc_order = true
management.ssl.client_renegotiation = false
management.ssl.secure_renegotiate = true
management.ssl.versions.1 = tlsv1.2
management.ssl.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
management.ssl.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
management.ssl.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
management.ssl.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
management.ssl.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
management.ssl.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Si des problèmes persistent après avoir examiné les informations et les articles ci-dessus, créez une demande de service pour obtenir de l’aide de l’équipe de support Dell Technologies Avamar.
Información adicional
Fichiers journaux :
Avamar :
-
/usr/local/avamar/var/rabbitmq/log/rabbit@localhost.log -
/var/log/rabbitmq -
/usr/local/avamar/var/mc/server_log/mcserver.log.0
DPC:
-
/var/log/messages -
/var/log/dpc/elg/ -
/var/log/dpc/monitor -
/var/log/dpc/msm-ui-main
Outillage d’automatisation :
Productos afectados
AvamarPropiedades del artículo
Número de artículo: 000210729
Tipo de artículo: How To
Última modificación: 05 dic 2025
Versión: 10
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.