"NSR peer information"-ressurser inneholder fellesnøklene for eksterne verter som brukes under RPCSEC_GSS-godkjenning (nsrauth). Når disse ressursene er utdatert, for eksempel når en klient genererer nsrauth-nøklene sine på nytt ved å slette /nsr-katalogen sin, vil GSS-godkjenning mislykkes, og serverens daemon-logg vil vise en melding som ligner på følgende:
saturn.emc.com nsrexecd GSS critical An authentication request from mars.emc.com was denied. "NSR peer information" som er angitt, samsvarte ikke med den som er lagret av saturn.emc.com. Hvis du skal godkjenne denne forespørselen, må du slette "NSR peer information"-ressursen med følgende attributter fra NSRLA-databasen til saturn.emc.com: name: mars.emc.com; NW instance ID: 6fe7a9ed-00000004-d2685c01-56ba7471-00010c00-6c9ab329; peer hostname: mars.emc.com
Hvis du vil vise antallet "NSR peer information"-ressurser som ikke samsvarer, kan du kjøre følgende kommando på NetWorker-serveren:
# nsradmin -p nsrexec -C "NSR peer information"
Hvis du skal forsøke å korrigere feil i en "NSR peer information"-ressurs, kan du kjøre følgende på NetWorker-serveren:
# nsradmin -p nsrexec -C -y "NSR peer information"
Advarsel: Denne operasjonen kan svekke sikkerheten på en NetWorker-server. Hvis en ondsinnet vert kan installeres på serverens nettverk med samme navn og IP-adresse som en eksisterende klient, kan sletting av "NSR peer information"-ressursen for verten på serveren føre til feilaktig sletting av den legitime. Dermed kan den ondsinnede klienten erstatte det legitime sertifikatet med sitt eget sertifikat og etterligne den legitime klienten. Hvis dette skal kunne skje, må den legitime klienten slås av mens den ondsinnede klienten eksisterer på serverens nettverk. Kunden må være oppmerksom på denne risikoen før prosedyren utføres.
Eksempel på utdata:
# nsradmin -p nsrexec -C "NSR peer information"
Validere "NSR peer information"-ressurser
Sammendrag: Kontroller hver "NSR peer information"-ressurs i NSRLA-databasen for å bekrefte at "NW instance ID"- og "certificate"-attributtene samsvarer med attributtene i motpartens NSRLA-ressurs.
Peer 1 of 2
Hostname: mars.emc.com
Instance ID: 7dda5dc7-00000004-e064f199-56a140c6-00010c00-6c9ab329
* "NSR peer information"-ressursen for mars.emc.com i NSRLA-databasen på saturn.lss.emc.com er utdatert. "NW instance ID"-attributtet samsvarer ikke med attributtet som er lagret i NSRLA-ressursen til mars.emc.com. Hvis du skal løse problemet, sletter du "NSR peer information"-ressursen for mars.emc.com i NSRLA-databasen til saturn.emc.com.
Samsvarende sertifikater: Nei
Peer 2 of 2
Vertsnavn: jupiter.emc.com
Instance ID: 3900ad0a-00000004-f05b6935-56aba1de-00010c00-b6e8a329
Samsvarende sertifikater: Ja
Sammendrag:
Kontrollerte "NSR peer information"-ressurser: 2
Feil under RAP-tilkobling: 0
Feil under RAP-spørring: 0
Manglende ressurssamsvar: 1
Korrigerte ressurser: 0
Motparter med sertifikater/forekomst-ID-er som ikke samsvarer: mars.emc.com
Totalt antall feil: 1
NetWorker: Bruke ressursvalidering med nsradmin -C
Alternativene nsradmin -C og -y ble innført i følgende NetWorker-versjoner:
EMC NetWorker 8.2.1.2
EMC NetWorker 8.1.3
EMC NetWorker 8.0.4.4
Kommando | Tilgjengelighet |
---|---|
nsradmin -C "type: NSR client" | 8.2.1, 8.2.0.3, 8.1.2, 8.0.4.2 and later |
nsradmin -p nsrexecd -C "type: NSR peer information" | 8.2.1, 8.2.0.3, 8.1.2, 8.0.4.2 and later |
nsradmin -C "type: NSR usergroup" | 8.2.1, 8.2.0.4, 8.1.2.2, 8.0.4.4 and later |
nsradmin -C "type: NSR-lagringsnode" | 8.2.2 and later |
auto-correction using -y | 8.2.1.2, 8.1.3, 8.0.4.4 and later |
Visual mode on Windows | 8.2.2, 9.1 and later |