Avamar- och Data Domain-integrering: DD visar rött i Avamar AUI och/eller användargränssnittets upplösningssökväg

요약: Data Domain som visas rött i Avamar-användargränssnittet och/eller AUI orsakas av några olika problem. Det här är en lösningsväg som pekar mot befintliga KB-artiklar för dessa ämnen.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

증상

Scenario 1
Data Domain visas rött i AUI och/eller användargränssnittet på grund av certifikatproblem, vilket också kan orsaka säkerhetskopierings- och/eller replikeringsfel.
 
Scenario 2

Data Domain visas rött i AUI och/eller användargränssnittet på grund av felaktig SNMP-konfiguration.

Scenario 3
Data Domain visas rött i AUI och/eller användargränssnittet på grund av att ddr_key saknas och/eller är felaktig.

Scenario 4
Certifikat

som har upphört att gällaScenario 5
Startnyckeln "hfsaddr" i mcserver.xml är konfigurerad som ip i stället för värdnamn, medan ämnet för imported-ca är Avamar-värdnamn.

원인

Felaktig konfiguration av certifikat, SNMP eller offentlig nyckel

해결

Data Domain visas rött i AUI och/eller användargränssnittet på grund av certifikatproblem, vilket också kan orsaka säkerhetskopierings- och/eller replikeringsfel.


Automatisering av Goav-verktyg

De detaljerade scenarierna i den här artikeln kan följas manuellt, eller så kan Goav-kommandoradsverktyget (CLI) användas för att automatiskt identifiera problem och lösa dem.
Mer information om hur du använder Goav för att lösa problemen som beskrivs i KB-artikeln 000215679, Avamar finns i kunskapsbasartikeln: Information om Goav dd check-ssl-funktion 

Scenario 1
Proceduren för scenario 1 är endast relevant när sessionssäkerhet är aktiverat.

Kontrollera om sessionssäkerhet är aktiverat som rotanvändare:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="false"
"secure_agent_feature_on"                               ="false"
"session_ticket_feature_on"                             ="false"
"secure_agents_mode"                                    ="unsecure_only"
"secure_st_mode"                                        ="unsecure_only"
"secure_dd_feature_on"                                  ="false"
"verifypeer"                                            ="no"

Client and Server Communication set to Default (Workflow Re-Run) mode with No Authentication.
Client Agent and Management Server Communication set to unsecure_only mode.
Secure Data Domain Feature is Disabled.

Utdata ovan visar sessionssäkerhet inaktiverat.
Allt annat än de utdata som visas ovan indikerar att sessionssäkerhet är aktiverat.
Exempel:

enable_secure_config.sh --showconfig

Current Session Security Settings
----------------------------------
"encrypt_server_authenticate"                           ="true"
"secure_agent_feature_on"                               ="true"
"session_ticket_feature_on"                             ="true"
"secure_agents_mode"                                    ="secure_only"
"secure_st_mode"                                        ="secure_only"
"secure_dd_feature_on"                                  ="true"
"verifypeer"                                            ="yes"

Client and Server Communication set to Authenticated mode with Two-Way/Dual Authentication.
Client Agent and Management Server Communication set to secure_only mode.
Secure Data Domain Feature is Enabled.


Symptom:DDR-resultatkod:
5049, beskrivet: Filen hittades
inte DDR-resultatkod: 5341, desc: SSL-biblioteksfel "kunde inte importera värd- eller CA-certifikat automatiskt"
DDR-resultatkod: 5008, beskrivs: Ogiltigt argument

Orsak:
Alla dessa resultatkoder vid underlåtenhet att säkerhetskopiera till Data Domain när sessionssäkerhet är aktiverat gäller certifikatproblem.  

Lösning:
Här är stegen för att säkerställa att certifikatimporten är automatisk och korrekt.  

Kontrollera att det finns en systemlösenfras angiven på Data Domain innan du fortsätter med att kontrollera certifikaten. I användargränssnittet för Data Domain Enterprise Manager går du till administratörsåtkomst för administrationsåtkomst >> . Knappen märkt "ÄNDRA LÖSENFRAS" visar att systemlösenfrasen är inställd.

Lösenfras för system

1. Kontrollera de aktuella certifikaten på Data Domain.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net                imported-host   ddboost       Wed Jan 19 12:22:07 2022   Mon Jan 18 12:22:07 2027   63:50:81:4B:B3:9B:2A:29:38:57:62:A8:46:2E:A9:D7:EF:32:12:F5
fudge_av.com                  imported-ca     ddboost       Thu Jan  6 10:16:07 2022   Tue Jan  5 10:16:07 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


2. Ta bort alla importerade certifikat för Avamar som har säkerhetskopieringsfel, till exempel: fudge_av.com som är den Avamar som anges i utdata från kommandot "adminaccess certificate show".

ddboost51@fudge# adminaccess certificate delete subject fudge_av.com


3. Ta bort ddboost-certifikatet för den importerade värden.

ddboost51@fudge# adminaccess certificate delete imported-host application ddboost


4. Kontrollera aktuella certifikat efter borttagningen.

ddboost51@fudge# adminaccess certificate show
Subject                               Type            Application   Valid From                 Valid Until                Fingerprint
-----------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net                host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net       ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A


5. Kontrollera mcserver.xml parametrarna.
 
På Avamar version 19.3 och tidigare:

admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i manual mcserver.xml
              <entry key="ddr_security_feature_manual" value="false" />


På Avamar version 19.4:

grep -i "manual\|ddr_host" /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
 
admin@fudge_av.com:/usr/local/avamar/var/mc/server_data/prefs/>: grep -i "manual\|ddr_host" mcserver.xml
              <entry key="ddr_host_cert_auto_refresh" value="false" />
              <entry key="ddr_security_feature_manual" value="false" />


6. Kontrollera att den manuella säkerhetsfunktionen är inställd på false. Detta gör att certifikaten automatiskt kan importeras till Data Domain.
 
Om den är inställd på true i Avamar 19.3 och tidigare ställer du in den på false och startar om MCS.

<entry key="ddr_security_feature_manual" value="false" />


I Avamar 19.4 och senare kan du ställa in båda flaggorna på false och starta om MCS.

<entry key="ddr_host_cert_auto_refresh" value="false" />
<entry key="ddr_security_feature_manual" value="false" />


7. Starta om MCS.

mcserver.sh --stop
mcserver.sh --start


8. På Data Domain startar du om ddboost.

ddboost disable
ddboost enable


9. Öppna Avamar-användargränssnittet och/eller AUI och uppdatera och/eller redigera Data Domain-systemet.
Öppna Data Doman-servern i Avamar Administrator.
I Avamar MCGUI går du till Server Server Management (Server Server >Management), väljer DD-server, klickar på ikonen Edit Data Domain System och klickar på OK i displayfönstret.
A. I Avamar Administrator klickar du på Server Launcher-knappen. Fönstret Server visas.
B. Klicka på fliken Serverhantering .
C. Välj det Data Domain-system som ska redigeras.
D. Välj Åtgärder >Redigera Data Domain-systemet. Dialogrutan Edit Data Domain System visas.
E. Klicka på OK.
Inga ändringar krävs för Data Domain-konfigurationen.
 
10. När redigeringen är klar ska certifikaten automatiskt importeras till Data Domain.

ddboost51@fudge# adminaccess certificate show

Subject                           Type            Application   Valid From                 Valid Until                Fingerprint
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------
fudge_dd.net            host            https         Sun Nov  5 12:16:05 2017   Wed Oct 28 18:16:05 2048   5B:58:0A:83:C4:3E:06:91:51:C7:87:F2:45:82:48:95:99:E4:48:B5
fudge_dd.net   ca              trusted-ca    Tue Jun 26 16:36:14 2012   Fri Jun 19 16:36:14 2043   44:DD:C1:61:14:5B:54:BE:41:1F:BF:40:9C:2E:6F:A3:02:2F:18:9A
fudge_dd.net            imported-host   ddboost       Fri Feb 25 13:29:36 2022   Wed Feb 24 13:29:36 2027   4F:B3:68:1C:F7:EB:25:F5:F1:81:F1:38:3B:B7:06:6B:DD:04:C1:33
fudge_av.com              imported-ca     ddboost       Mon Feb  7 13:30:20 2022   Sat Feb  6 13:30:20 2027   FC:57:B7:1B:5B:F0:FA:79:54:B0:B4:52:1B:D8:15:2F:CE:9D:F5:10
-------------------------------   -------------   -----------   ------------------------   ------------------------   ------------------------------------------------------------


11. Kom ihåg att återuppta schemaläggaren för säkerhetskopiering i Avamar om det behövs.

dpnctl start sched


Scenario 2
Data Domain visas rött i AUI och/eller användargränssnittet på grund av felaktig SNMP-konfiguration.
 
Symptom:I java-användargränssnittet och/eller AUI, DD visar rött på huvudskärmen

Orsak:

Felaktig DD SNMP-konfiguration kan också göra att DD visar rött eller 0s i användargränssnittet och/eller AUI. 
 
Lösning:
Verifiera och/eller korrigera DD SNMP-konfiguration
 
Det enklaste sättet att verifiera och/eller korrigera DD SNMP version 2 är att använda DD-webbgränssnittet.

https://<data_domain_fqdn>


Navigera i gränssnittet till Administrationsinställningar >>SNMP>SNMP V2C-konfiguration
 
1. Skapa en skrivskyddad communitysträng eller använd en befintlig.
 
2. Skapa en trap-värd som är Avamar-värdnamnet, port 163, och välj den communitysträng som du vill använda.
 
3. Gå till Avamar Java-användargränssnittet eller AUI och redigera Data Domain-systemet, välj fliken SNMP och uppdatera SNMP-communitysträngen som du konfigurerade för trap-värden.
 
4. Du kan behöva starta om tjänsten "mcddrnsmp" på Avamar som rot:

mcddrsnmp restart


Relaterade Lightning Knowledge Based artiklar för SNMP-konfiguration:KB-artikel 000063895, Data Domain:
Vanlig SNMP-konfiguration och problem som gör att övervakningstjänster inaktiveras i integrerat säkerhetskopieringsprogram eller DPA


Scenario 3
Data Domain visas rött i AUI och/eller användargränssnittet på grund av att ddr_key saknas och/eller är felaktig.
 
När ett Avamar-system lagrar säkerhetskopior på ett Data Domain-system utfärdar Avamar Management Console Server (MCS) kommandon till Data Domain-systemet med hjälp av SSH-protokollet. Det här protokollet tillhandahåller en säker kommunikationskanal för fjärrkörning av kommandon. För att tillåta fjärrkörning av kommandon med SSH tillhandahåller Data Domain-system ett SSH-gränssnitt med namnet DDSSH. DDSSH-gränssnittet kräver autentisering av Avamar-systemet. Autentisering uppnås genom att skapa privata och offentliga SSH-nycklar på Avamar-systemet och dela den offentliga nyckeln med Data Domain-systemet.

1. Öppna ett kommandogränssnitt i Avamar, logga in på Avamar och läs in nycklarna.

ssh-agent bash
ssh-add ~admin/.ssh/admin_key


2. Kontrollera att ddr_key och ddr_key.pub redan finns i mappen /home/admin/.ssh/:

ls -lh /home/admin/.ssh/ddr*


3. Öppna ddr_key.pub med cat och kopiera dess innehåll. Det är användbart att klistra in på Data Domain senare.

cat /home/admin/.ssh/ddr_key.pub


4. Kopiera hela innehållet i filen s det behövs senare. Det ser ut så här:

ssh-rsa AAAAB3NzaC1yc2EAAAOSDFkNBGH177bvYPHrAqW5nXEw6uZwV7q0k9SLHgirfv2AztJcCuJIW8LKN0MBTYArGhRJRWE9etR3hH[...]0NxtMIZyhIWKas+PJ0J/AgJhl admin@avamarhostname


5. Logga in på Data Domain-systemet genom att skriva:

ssh <ddboost>@<DataDomainHostname>


6. Kontrollera ssh-tangenterna

adminaccess show ssh-keys


7. Använd Data Domain-kommandot adminaccess add ssh-keys för att öppna nyckelbehållaren i Data Domain-systemet:

adminaccess add ssh-keys user <ddboost>

ddboost <> är användarnamnet som tilldelats Avamar-systemet i Data Domain-systemet. Verktyget frågar efter nyckeln:

ddboost@datadomain# adminaccess add ssh-keys user ddboost

Ange tangenten och tryck sedan på kontroll-D eller tryck på kontroll-C för att avbryta.

8. Klistra in den offentliga SSH-nyckeln för Avamar-systemet (ddr_key.pub) vid denna uppmaning

9. Slutför inmatningen av tangenten genom att trycka på Ctrl+D för att spara den. Verktyget lägger till den offentliga nyckeln i nyckelbehållaren i Data Domain-systemet.

10. Logga ut från Data Domain-systemet.

exit


11. Tillbaka till Avamar och läs in ddr-nycklarna.

ssh-agent bash
ssh-add ~/.ssh/ddr_key


12. Testa att du kan logga in på Data Domain-systemet utan att ange ett lösenord genom att skriva:

ssh <ddboost>@<DataDomainHostname>

admin@avamar:~/#: ssh ddboost@DataDomainHostname
EMC Data Domain Virtual Edition
Last login: Tue Dec  3 01:17:07 PST 2019 from 10.x.x.x on pts/1


Welcome to Data Domain OS 6.2.0.10-615548
-----------------------------------------

ddboost@DataDomainHostname#


Scenario 4
Avamar-servern/gsan-certifikaten har upphört att gälla, vilket gör att säkerhetskopieringar misslyckas.
DDBOOST-certifikatet för den importerade datadomänen har upphört att gälla, vilket gör att säkerhetskopieringar misslyckas.

Om Avamar-servern/gsan-certifikaten har gått ut måste du återskapa ALLA certifikat med hjälp av AVP för sessionssäkerhet. Vi väljer ALLA certifikat eftersom avamar_keystore måste hämta nya rotnycklar för att kunna skapa nya server/gsan-certifikat från dessa nycklar.

Använd följande KB-artikel för att ladda ned och installera AVP för sessionssäkerhet för att återskapa alla certifikat.
KB-artikel 000067229 Avamar-IDPA: Säkerhetskopieringar eller replikeringar misslyckas med certifikatfel.

När certifikaten har återskapats måste Data Domain hämta den nya imported-ca ddboost (Avamar chain.pem).

Scenario 5
Kontakta Dells support för att få hjälp och nämn detta artikel-ID.

해당 제품

Data Protection, Data Domain, Avamar
문서 속성
문서 번호: 000197106
문서 유형: Solution
마지막 수정 시간: 08 5월 2025
버전:  22
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.