Авамар: Резервні копії можуть перестати відповідати, або резервне копіювання файлової системи завершиться помилкою з повідомленням «Сталася фатальна помилка сервера»

Résumé: Помилка резервного копіювання Avamar з avtar FATAL <5704>: Сталася фатальна помилка сервера (MSG_ERR_AUTH_FAIL). Для обробки резервних копій квитки сеансів мають бути належним чином синхронізовані між глобальною мережею зберігання даних (GSAN) і службою консолі керування (MCS). ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Резервне копіювання завершується помилкою під час створення наведених нижче журналів.

 

Avamar GSAN err.log може показати:

[srvm-518654#srv:481]  WARN: <1479> sessionkeytable::setpublickey new serial=<x> less than current minserial=<y>
...
[srvm-525136#srv:775]  WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Журнали Avtar можуть відображати:

2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN. (Log #1) 
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL) (Log #1) 
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login) (Log #1) 
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials. (Log #1) 
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1 (Log #1)
9-12-31 07:35:23 avtar Info <8474>: - Log file path: /usr/local/avamar/var/clientlogs/some-Unix.log
2019-12-31 07:35:23 avtar Info <6555>: Initializing connection
2019-12-31 07:35:23 avtar Info <5552>: Connecting to Avamar Server (avamar.com)
2019-12-31 07:35:23 avtar Info <5554>: Connecting to one node in each datacenter
2019-12-31 07:35:23 avtar Info <5993>: - Connect: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5993>: - Datacenter 0 has 1 nodes: Connected to 10.x.x.x:29000, Priv=0, SSL Cipher=AES256-SHA
2019-12-31 07:35:23 avtar Info <5581>: Logging in on connection 0 with Session Ticket
2019-12-31 07:35:23 avtar Info <18854>: Using Secure Session Ticket Format
2019-12-31 07:35:23 avtar Error <8609>: Connection killed from GSAN.
2019-12-31 07:35:23 avtar Info <9772>: Starting graceful (staged) termination, KILL event received (wrap-up stage)
2019-12-31 07:35:23 avtar FATAL <5704>: Fatal Server Error occurred (MSG_ERR_AUTH_FAIL), aborting execution (SECURETICKETLOGIN=452 serial=1 seq=0 flags=R:H:0 kind=0 rsp=MSG_ERR_AUTH_FAIL)
2019-12-31 07:35:23 avtar Error <5126>: Login error 5: Authorization failure (Session Ticket login)
2019-12-31 07:35:23 avtar FATAL <8941>: Fatal server connection problem, aborting initialization. Verify correct server address and login credentials.
2019-12-31 07:35:23 avtar Info <6149>: Error summary: 4 errors: 8941, 5704, 5126, 8609
2019-12-31 07:35:23 avtar Info <5917>: Back from run-at-end, exit code -1
2019-12-31 07:35:23 avtar Error <7001>: Exiting avtar with run-at-end script failure -1

 

Cause

У журналах GSAN можна побачити, що призначений квиток сеансу вже використовувався для попереднього резервного копіювання.
Це може статися через відкат GSAN або MCS, який виводить квиток сеансу з ладу.

 

З журналу GSAN

WARN: <1418> sessionkeytable::setpublickey session ticket with serial=28451 was used already
WARN: <1426> sessionkeytable::comparesignature incorrect signature

 

Коли MCS має більший квиток на сеанс, ніж GSAN, ми можемо зробити висновок, що GSAN відстає і використовує старі квитки на сеанс для роздачі клієнтам.

Використовуйте наступну команду grep, щоб допомогти в діагностиці.

grep -i "sessionkeytable\|minserial" /data01/cur/gsan.log.00?

 

Résolution

Ми повинні знову синхронізувати квитки на сеанси.

 

Крок 1:
Отримайте поточний міністеральний номер GSAN.

avmaint cat /sysinfo/security/keytable

Приклад:

root@avamar:/home/admin/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="<minserial_less_than_mcs>">

 

Крок 2:
Отримайте серійний номер поточного квитка на сеанс від MCS.

cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Приклад:

root@avamar:/home/admin/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
<mcs_session_ticket_larger_than_gsan>

 

Крок 3:
Створіть файл відкритого ключа за допомогою "mcecroot», і використовуйте його разом з avmaint.

cd /usr/local/avamar/lib

keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

Приклад:
Команда використовує keytool для виведення списку mcecroot псевдонім у avamar_keystore, передавання результату в openssl, щоб отримати відкритий ключ з пари ключів, і запис відкритого ключа до файлу під назвою mcecroot.pub.

root@avamar:/usr/local/avamar/lib/#: keytool -list -rfc -keystore /usr/local/avamar/lib/avamar_keystore -storepass `avlockbox.sh -r keystore_passphrase` -alias mcecroot | openssl x509 -pubkey -noout > mcecroot.pub

root@avamar:/usr/local/avamar/lib/#: cat mcecroot.pub
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEicGAqiHQQ8DRi0ZkgsvEA8fCEeqW/DIr
k53CFakwbOtTejb2Okk+2VTkY5H4gfLEKd4Gtq5gPP2OcpaUf/SrIc4MO3bn8OhC
l/vQKfAeJvrPPEvcIG0GiLyLtwJykeUq
-----END PUBLIC KEY-----

 

Крок 4:
Напишіть новий мінісерійний номер GSAN за допомогою атрибута mcecroot відкритий ключ, запропонуйте використовувати число, більше поточного значення в MCS.

avmaint publickey --keyfile=./mcecroot.pub --serial=<your number> --ava

Приклад:
Ми повинні вибрати серійний номер досить високий, щоб уникнути наступної помилки.

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=28500 --ava
ERROR: avmaint: publickey: server_exception(MSG_ERR_INVALID_PARAMETERS)

root@avamar:/usr/local/avamar/lib/#: avmaint publickey --keyfile=./mcecroot.pub --serial=38000 --ava

Якщо ви отримали помилку з недійсними параметрами, продовжуйте вибирати більше число, доки не зникне помилка.

 

Крок 5:
Перевірте зміну.

avmaint cat /sysinfo/security/keytable

Приклад:

root@avamar:/usr/local/avamar/lib/#: avmaint cat /sysinfo/security/keytable
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<keytable minimalserial="38000">     <-- new gsan minserial
[..]

 

Крок 6:
Запишіть цей міністеріал у квиток на сеанс MCS.

echo -n "<number you were able to use for mcec key>" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

Приклад:

root@avamar:/usr/local/avamar/lib/#: echo -n "38000" > /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl

root@avamar:/usr/local/avamar/lib/#: cat /usr/local/avamar/var/mc/server_data/prefs/sessionticket.srl
38000

 

Крок 7:
Перезапустіть MCS.

mcserver.sh --restart

 

Крок 8:
Тестове резервне копіювання.

 

Produits concernés

Data Protection, Data Backup & Protection Software, Avamar, Avamar
Propriétés de l’article
Numéro d’article: 000200098
Type d’article: Solution
Dernière modification: 06 août 2025
Version:  8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.