Avamar. Руководство по разрешению проблем RabbitMQ
Resumen: Руководство по разрешению проблем RabbitMQ
Este artículo se aplica a:
Este artículo no se aplica a:
Este artículo no está vinculado a ningún producto específico.
En este artículo no se identifican todas las versiones de los productos.
Instrucciones
Предпосылка
-
RabbitMQ - это агент брокера сообщений, который принимает и пересылает сообщения.
-
Он используется в Avamar для передачи сообщений с помощью Data Protection Central (DPC) и некоторых действий, связанных с VMware.
-
Когда DPC используется для мониторинга Avamar, Avamar использует динамические диски и очереди для отправки сообщений в DPC. Avamar также получает сообщения от DPC при использовании RabbitMQ RPC.
-
В большинстве случаев ошибка Avamar связана с подключением между Avamar и DPC.
-
Также может возникнуть проблема с локальным агентом брокера RabbitMQ, запущенным в Avamar (когда DPC не используется).
Возможные проблемы могут быть вызваны следующими причинами.
- Файл конфигурации RabbitMQ подделан
- Лопата Broken RabbitMQ
- Не отвечающий RabbitMQ
- Более ранние версии Avamar или DPC
- Неправильно настроенные сертификаты DPC
- Закрытые порты
- Переполнение очередей RabbitMQ
- Сервисы DPC не работают
- Ошибки аутентификации учетных записей Avamar или Guest RabbitMQ
- Поврежденный
mnesiaбаза данных
Ресурсы по поиску и устранению неисправностей:
- Проблема с локальным брокером RabbitMQ: См . Avamar. Возникла проблема с настройкой локального брокера RabbitMQ.
- Закрытые порты: См . Avamar. Сбой активации управления несколькими системами (MSM) «RabbitMQ неправильно настроен»
- Переменная
GoAVинструмент: Avamar. Использование набора функций Goav RabbitMQ
Информация по устранению неисправностей.
-
Как проверить состояние сервиса DPC:
/usr/local/dpc/bin/dpc status
- Как перезапустить службу:
msgbrokerctl.pl --stop
msgbrokerctl.pl --start
- Повторная активация Avamar с помощью DPC.
mccli msgbroker quicksetup --host=<dpc_hostname> --user=administrator@dpc.local --pass=<dpc_password>
- Как проверить настройки Avamar BRM в mcserver.xml
egrep "brmHostname|enableBrmService" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
- Как получить DPC
root caИз Avamar:
curl -ks --tlsv1.2 -u <dpcUser>:<dpcPassword> https://<dpcHostname>/brm/app/cert/getRootCA
- Как проверить наличие переполненных очередей RabbitMQ:
rabbitmqctl list_queues
- Как проверить наличие очистки очереди RabbitMQ:
rabbitmqctl purge_queue
Файл конфигурации RabbitMQ по умолчанию (/etc/rabbitmq/rabbitmq.conf):
listeners.ssl.1 = 127.0.0.1:5671
listeners.ssl.2 = ::1:5671
listeners.tcp = none
ssl_options.versions.1 = tlsv1.2
ssl_options.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
ssl_options.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
ssl_options.verify = verify_peer
ssl_options.fail_if_no_peer_cert = false
ssl_options.honor_cipher_order = true
ssl_options.honor_ecc_order = true
ssl_options.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
ssl_options.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
ssl_options.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
ssl_options.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
ssl_options.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
ssl_options.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
management.ssl.port = 15671
management.ssl.ip = 127.0.0.1
management.ssl.cacertfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.certfile = /etc/rabbitmq/rabbitmq_server_ssl.crt
management.ssl.keyfile = /etc/rabbitmq/rabbitmq_server_ssl.key
management.ssl.honor_cipher_order = true
management.ssl.honor_ecc_order = true
management.ssl.client_renegotiation = false
management.ssl.secure_renegotiate = true
management.ssl.versions.1 = tlsv1.2
management.ssl.ciphers.1 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
management.ssl.ciphers.2 = TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
management.ssl.ciphers.3 = TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
management.ssl.ciphers.4 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
management.ssl.ciphers.5 = TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
management.ssl.ciphers.6 = TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
Если после ознакомления с приведенной выше информацией и статьями возникают постоянные проблемы, создайте сервисную заявку , чтобы получить помощь от службы поддержки Dell Technologies Avamar.
Información adicional
Файлы журнала:
Avamar.
-
/usr/local/avamar/var/rabbitmq/log/rabbit@localhost.log -
/var/log/rabbitmq -
/usr/local/avamar/var/mc/server_log/mcserver.log.0
DPC:
-
/var/log/messages -
/var/log/dpc/elg/ -
/var/log/dpc/monitor -
/var/log/dpc/msm-ui-main
Инструменты автоматизации:
Productos afectados
AvamarPropiedades del artículo
Número de artículo: 000210729
Tipo de artículo: How To
Última modificación: 05 dic 2025
Versión: 10
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.