Авамар: Резервні копії можуть перестати відповідати, або резервне копіювання файлової системи завершиться помилкою з повідомленням «Сталася фатальна помилка сервера»

Resumen: Помилка резервного копіювання Avamar з avtar FATAL <5704>: Сталася фатальна помилка сервера (MSG_ERR_AUTH_FAIL). Для обробки резервних копій квитки сеансів мають бути належним чином синхронізовані між глобальною мережею зберігання даних (GSAN) і службою консолі керування (MCS). ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Резервне копіювання завершується помилкою під час створення наведених нижче журналів.

 

Avamar GSAN err.log може показати:

[srvm-518654#srv:481]  WARN: <1479> sessionkeytable::setpublickey new serial=<x> less than current minserial=<y>
...
[srvm-525136#srv:775]  WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Журнали Avtar можуть відображати:

2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN. (Log #1) 
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL) (Log #1) 
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login) (Log #1) 
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials. (Log #1) 
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1 (Log #1)
9-12-31 07:35:23 avtar Info <8474>: - Log file path: /usr/local/avamar/var/clientlogs/some-Unix.log
2019-12-31 07:35:23 avtar Info <6555>: Initializing connection
2019-12-31 07:35:23 avtar Info <5552>: Connecting to Avamar Server (avamar.com)
2019-12-31 07:35:23 avtar Info <5554>: Connecting to one node in each datacenter
2019-12-31 07:35:23 avtar Info <5993>: - Connect: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5993>: - Datacenter 0 has 1 nodes: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5581>: Logging in on connection 0 with Session Ticket
2019-12-31 07:35:23 avtar Info <18854>: Using Secure Session Ticket Format
2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN.
2019-12-31 07:35:23 avtar Info <9772>: Starting graceful (staged) termination, KILL event received (wrap-up stage)
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL)
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login)
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials.
2019-12-31 07:35:23 avtar Info <6149>: Error summary: 4 errors: 8941, 5704, 5126, 8609
2019-12-31 07:35:23 avtar Info <5917>: Back from run-at-end, exit code -1
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1

 

Causa

У журналах GSAN можна побачити, що призначений квиток сеансу вже використовувався для попереднього резервного копіювання.
Це може статися через відкат GSAN або MCS, який виводить квиток сеансу з ладу.

 

З журналу GSAN

WARN: <1418> sessionkeytable::setpublickey session ticket with serial=28451 was used already
WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Коли MCS має більший квиток на сеанс, ніж GSAN, ми можемо зробити висновок, що GSAN відстає і використовує старі квитки на сеанс для роздачі клієнтам.

Використовуйте наступну команду grep, щоб допомогти в діагностиці.

grep -i "sessionkeytable\|minserial" /data01/cur/gsan.log.00?

 

Resolución

Ми повинні знову синхронізувати квитки на сеанси.

 

Крок 1:
Отримайте поточний міністеральний номер GSAN.

avmaint cat /sysinfo/security/keytable

Приклад:

root@avamar:/home/admin/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="<minserial_less_than_mcs>">

 

Крок 2:
Отримайте серійний номер поточного квитка на сеанс від MCS.

cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Приклад:

root@avamar:/home/admin/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
<mcs_session_ticket_larger_than_gsan>

 

Крок 3:
Створіть файл відкритого ключа за допомогою "mcecroot», і використовуйте його разом з avmaint.

cd /usr/local/avamar/lib

keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

Приклад:
Команда використовує keytool для виведення списку mcecroot псевдонім у avamar_keystore, передавання результату в openssl, щоб отримати відкритий ключ з пари ключів, і запис відкритого ключа до файлу під назвою mcecroot.pub.

root@avamar:/usr/local/avamar/lib/#: keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

root@avamar:/usr/local/avamar/lib/#: cat mcecroot.pub
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEicGAqiHQQ8DRi0ZkgsvEA8fCEeqW/DIr
k53CFakwbOtTejb2Okk+2VTkY5H4gfLEKd4Gtq5gPP2OcpaUf/SrIc4MO3bn8OhC
l/vQKfAeJvrPPEvcIG0GiLyLtwJykeUq
-----END PUBLIC KEY-----

 

Крок 4:
Напишіть новий мінісерійний номер GSAN за допомогою атрибута mcecroot відкритий ключ, запропонуйте використовувати число, більше поточного значення в MCS.

avmaint publickey --keyfile=./mcecroot.pub --serial=<your number> --ava

Приклад:
Ми повинні вибрати серійний номер досить високий, щоб уникнути наступної помилки.

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=28500 --ava
ERROR: avmaint: publickey: server_exception(MSG_ERR_INVALID_PARAMETERS)

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=38000 --ava

Якщо ви отримали помилку з недійсними параметрами, продовжуйте вибирати більше число, доки не зникне помилка.

 

Крок 5:
Перевірте зміну.

avmaint cat /sysinfo/security/keytable

Приклад:

root@avamar:/usr/local/avamar/lib/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="38000">     <-- new gsan minserial
[..]

 

Крок 6:
Запишіть цей міністеріал у квиток на сеанс MCS.

echo -n "<number you were able to use for mcec key>" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Приклад:

root@avamar:/usr/local/avamar/lib/#: echo -n "38000" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

root@avamar:/usr/local/avamar/lib/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
38000

 

Крок 7:
Перезапустіть MCS.

mcserver.sh --restart

 

Крок 8:
Тестове резервне копіювання.

 

Productos afectados

Data Protection, Data Backup & Protection Software, Avamar, Avamar
Propiedades del artículo
Número del artículo: 000200098
Tipo de artículo: Solution
Última modificación: 06 ago 2025
Versión:  8
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.