Avamar: Kopie zapasowe mogą przestać odpowiadać lub tworzenie kopii zapasowych systemu plików kończy się niepowodzeniem z komunikatem "Fatal Server Error occurred"

Resumen: Tworzenie kopii zapasowych Avamar nie powiodło się z avtar FATAL <5704>: Wystąpił błąd krytyczny serwera (MSG_ERR_AUTH_FAIL). Bilety sesji muszą być prawidłowo zsynchronizowane między globalną siecią pamięci masowej (GSAN) a usługą konsoli zarządzania (MCS) w celu przetworzenia kopii zapasowej. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Tworzenie kopii zapasowych kończy się niepowodzeniem podczas generowania poniższych dzienników.

 

Avamar GSAN err.log może wyświetlać następujące informacje:

[srvm-518654#srv:481]  WARN: <1479> sessionkeytable::setpublickey new serial=<x> less than current minserial=<y>
...
[srvm-525136#srv:775]  WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Dzienniki Avtar mogą zawierać:

2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN. (Log #1) 
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL) (Log #1) 
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login) (Log #1) 
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials. (Log #1) 
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1 (Log #1)
9-12-31 07:35:23 avtar Info <8474>: - Log file path: /usr/local/avamar/var/clientlogs/some-Unix.log
2019-12-31 07:35:23 avtar Info <6555>: Initializing connection
2019-12-31 07:35:23 avtar Info <5552>: Connecting to Avamar Server (avamar.com)
2019-12-31 07:35:23 avtar Info <5554>: Connecting to one node in each datacenter
2019-12-31 07:35:23 avtar Info <5993>: - Connect: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5993>: - Datacenter 0 has 1 nodes: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5581>: Logging in on connection 0 with Session Ticket
2019-12-31 07:35:23 avtar Info <18854>: Using Secure Session Ticket Format
2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN.
2019-12-31 07:35:23 avtar Info <9772>: Starting graceful (staged) termination, KILL event received (wrap-up stage)
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL)
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login)
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials.
2019-12-31 07:35:23 avtar Info <6149>: Error summary: 4 errors: 8941, 5704, 5126, 8609
2019-12-31 07:35:23 avtar Info <5917>: Back from run-at-end, exit code -1
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1

 

Causa

W dziennikach GSAN widać, że przypisany bilet sesji mógł być już użyty do utworzenia poprzedniej kopii zapasowej.
Może się to zdarzyć w wyniku wycofania GSAN lub MCS, które spowodowało nieuporządkowanie biletu sesji.

 

Z dziennika GSAN

WARN: <1418> sessionkeytable::setpublickey session ticket with serial=28451 was used already
WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Gdy MCS ma większe zgłoszenie sesji niż GSAN, możemy wywnioskować, że GSAN jest w tyle i używa starych biletów sesji, aby przekazać je klientom.

Użyj następującego polecenia grep, aby zdiagnozować.

grep -i "sessionkeytable\|minserial" /data01/cur/gsan.log.00?

 

Resolución

Aby bilety sesji zostały ponownie zsynchronizowane, musimy je ponownie zsynchronizować.

 

Krok 1:
Pobierz bieżący numer minserial GSAN.

avmaint cat /sysinfo/security/keytable

Example:

root@avamar:/home/admin/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="<minserial_less_than_mcs>">

 

Krok 2:
Pobierz numer seryjny bieżącego biletu sesji z MCS.

cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Example:

root@avamar:/home/admin/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
<mcs_session_ticket_larger_than_gsan>

 

Krok 3:
Utwórz plik klucza publicznego za pomocą "mcecroot" i użyj go z avmaint.

cd /usr/local/avamar/lib

keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

Przykład:
Polecenie używa narzędzia keytool do wyświetlenia mcecroot alias w avamar_keystore, przesyłając wynik do OpenSSL w celu pobrania klucza publicznego z pary kluczy i zapisując klucz publiczny w pliku o nazwie mcecroot.pub.

root@avamar:/usr/local/avamar/lib/#: keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

root@avamar:/usr/local/avamar/lib/#: cat mcecroot.pub
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEicGAqiHQQ8DRi0ZkgsvEA8fCEeqW/DIr
k53CFakwbOtTejb2Okk+2VTkY5H4gfLEKd4Gtq5gPP2OcpaUf/SrIc4MO3bn8OhC
l/vQKfAeJvrPPEvcIG0GiLyLtwJykeUq
-----END PUBLIC KEY-----

 

Krok 4:
Napisz nowy port GSAN minserial za pomocą mcecroot public key, sugeruj użycie liczby większej niż bieżąca wartość w MCS.

avmaint publickey --keyfile=./mcecroot.pub --serial=<your number> --ava

Przykład:
Musimy wybrać numer seryjny na tyle wysoki, aby uniknąć następującego błędu.

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=28500 --ava
ERROR: avmaint: publickey: server_exception(MSG_ERR_INVALID_PARAMETERS)

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=38000 --ava

Jeśli zostanie wyświetlony błąd nieprawidłowych parametrów, wybieraj wyższą liczbę, aż nie wystąpi żaden błąd.

 

Krok 5:
Sprawdź zmianę.

avmaint cat /sysinfo/security/keytable

Example:

root@avamar:/usr/local/avamar/lib/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="38000">     <-- new gsan minserial
[..]

 

Krok 6:
Zapisz ten minserial w zgłoszeniu sesji MCS.

echo -n "<number you were able to use for mcec key>" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Example:

root@avamar:/usr/local/avamar/lib/#: echo -n "38000" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

root@avamar:/usr/local/avamar/lib/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
38000

 

Krok 7:
Uruchom ponownie MCS.

mcserver.sh --restart

 

Krok 8:
Testowanie kopii zapasowych.

 

Productos afectados

Data Protection, Data Backup & Protection Software, Avamar, Avamar
Propiedades del artículo
Número del artículo: 000200098
Tipo de artículo: Solution
Última modificación: 06 ago 2025
Versión:  8
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.