Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

NetWorker: Como identificar quais clients exigem a remoção das informações do par "An error occurred as a result of an SSL protocol failure"

Summary: O /nsr/logs/daemon.raw do servidor do NetWorker é inundado com "Unable to complete SSL handshake with nsrexecd on host 'CLIENT_NAME': An error occurred as a result of an SSL protocol failure". Além de um possível problema de conexão, isso torna difícil analisar os logs em busca de qualquer outra forma de solução de problemas. Este artigo da KB destaca as etapas que podem ser seguidas para limpar esse problema da conexão do lado do servidor e do cliente. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Em algumas situações, o daemon.raw do servidor do NetWorker pode ser inundado com erros de conexão de autenticação GSS entre dois sistemas NetWorker:
106320 MM/DD/YYYY HH:MM:SS  5 13 9 3635926784 26586 0 NSR_HOSTNAME nsrexecd SSL critical Unable to complete SSL handshake with nsrexecd on host 'CLIENT_NAME': An error occurred as a result of an SSL protocol failure. To complete this request, ensure that the certificate attributes for CLIENT_NAME and NSR_NAME match in the NSRLA database on each host. 

Ou 

89879 MM/DD/YYYY HH:mm:SS PM  5 12 10 11256 2900 0 NSR_NAME nsrexecd GSS critical An authentication request from CLIENT_NAME was denied. The 'NSR peer information' provided did not match the one stored by NSR_NAME. To accept this request, delete the 'NSR peer information' resource with the following attributes from NSR_NAME's NSRLA database: name: CLIENT_NAME; NW instance ID: e801c494-00000004-250789f1-63efbfdf-00015000-bc5da456; peer hostname: CLIENT_NAME 
71193 MM/DD/YYYY HH:mm:SS PM  0 0 0 6384 6380 0 NSR_NAME nsrd NSR info Authentication Warning: Conflicting NSR peer information resources detected for host 'CLIENT_NAME'. Please check server daemon log for more information. 


No servidor do NetWorker, em um prompt de comando de usuário root ou Administrador, execute:

nsradmin -C -y -p nsrexecd "nsr peer information"

Consulte: NetWorker: Como limpar automaticamente as disparidades de NSR peer information usando nsradmin -C

Esse comando verifica cada recurso de certificado de par no nsrladb do servidor NetWorker e tenta corrigi-lo. Essa operação também pode ser executada nos clientes que relatam esse problema. Isso pode estar ocorrendo para muitos clients e fica difícil isolar todos os diferentes hosts que precisam de correção.

O processo a seguir pode ser usado para determinar quais sistemas exigem a execução de "nsradmin -C -y .." ou podem exigir a exclusão manual de informações de par.
 

Hosts Linux:

1. Renderize o daemon.raw:

nsr_render_log /nsr/logs/daemon.raw > /nsr/logs/daemon.out 2<&1

NetWorker: Como usar nsr_render_log

2. Crie um arquivo que contenha apenas os erros de conexão de autenticação do GSS:

cat /nsr/logs/daemon.out | grep "SSL handshake" > GSS_error.out

Ou:

cat /nsr/logs/daemon.out | grep "NSR peer information" > GSS_error.out
Nota: Dependendo do erro específico de autenticação do GSS que você está observando, talvez seja necessário alterar o "filtro" usado pelo grep para coletar a saída necessária.

3. Crie um arquivo que contenha apenas os nomes de client do arquivo de saída do GSS:
cat GSS_error.out | awk {'print $24'} | sort > client.out

Esse comando usa os comandos awk e print do Linux para imprimir somente a coluna que contém o nome do cliente da mensagem de erro completa da conexão SSL. Dependendo do número do filtro usado, talvez seja necessário modificar o número de impressão para exibir os nomes dos clientes corretamente.

4. Analise o arquivo usando o comando exclusivo para gerar apenas uma instância de cada um dos clients que relatam esse problema:

cat client.out | uniq

Exemplo:

[root@nsrserver logs]# nsr_render_log daemon.raw > daemon.out 2<&1
[root@nsrserver logs]# cat daemon.out | grep "SSL handshake" > GSS_error.out                
[root@nsrserver logs]# cat GSS_error.out | awk {'print $24'} | sort > client.out
[root@nsrserver logs]# cat client.out | uniq                              
'client1':
'client2':
'client3':
'client4':
'client5':
'client6':

Os nomes de host na saída acima foram alterados; No entanto, em comparação com o daemon.raw que pode listar centenas de entradas para um punhado de clientes, agora vemos apenas uma entrada para cada cliente que relatou esse comportamento.


5. Conecte-se aos sistemas client relatados usando SSH ou RDP e use um prompt de comando administrativo/raiz para executar:

nsradmin -C -y -p nsrexecd "nsr peer information"

A execução desse comando no servidor e no client deve garantir que o nsrladb de cada sistema contenha as informações corretas do certificado par. Se uma disparidade for detectada, o certificado será excluído e a próxima tentativa de conexão entre o servidor e o client deverá gerar um novo.

O comando nsradmin mostrado mostrará quais hosts têm uma disparidade e qual ação foi tomada no resultado.

A exclusão manual de informações de par é detalhada em: NetWorker: Corrigindo informações inconsistentes de pares do NSR


6. Os arquivos de saída podem ser excluídos quando não forem mais necessários:

rm -rf filename

 

Hosts do Windows:

1. Abra um prompt do Windows PowerShell como Administrador.
2. Altere os diretórios para o diretório "logs" do NetWorker:

cd "C:\Program Files\EMC NetWorker\nsr\logs"

O exemplo pressupõe que o local de instalação padrão é usado. Se você instalou o NetWorker em outro local, modifique o comando adequadamente.

3. Renderize o daemon.raw:

nsr_render_log daemon.raw > daemon.out 

NetWorker: Como usar nsr_render_log

4. Crie um arquivo que contenha apenas os erros de conexão de autenticação do GSS:

Select-String -Path .\daemon.out -pattern "SSL handshake" > GSS_error.out

Ou:

Select-String -Path .\daemon.out -pattern "NSR peer information" > GSS_error.out
Nota: Dependendo do erro específico de autenticação do GSS que você está observando, talvez seja necessário alterar o "filtro" usado pelo grep para coletar a saída necessária.

5. Gere um resultado que mostre sistemas exclusivos que relatam os erros de autenticação do GSS:
Get-Content .\GSS_error.out | %{ $_.Split(' ')[9]; } | Sort | Unique
Esse comando divide a saída por espaços e imprime apenas a coluna que contém o nome do cliente das mensagens de erro de conexão completas do GSS. Outras informações nesta coluna podem aparecer; no entanto, os hosts do NetWorker devem ser identificáveis. Dependendo do número do filtro usado, talvez seja necessário modificar o número de impressão para exibir os nomes dos clientes corretamente.

Exemplo:
PS C:\Program Files\EMC NetWorker\nsr\logs> Get-Content .\GSS_error.out | %{ $_.Split(' ')[9]; } | Sort | Unique
13120
13932
2808
2828
2856
2900
2920
2956
5716
6088
6328
6380
6772
6852
8196
9388
networker-mc.emclab.local
redhat.emclab.local
winsrvr.emclab.local

6. Conecte-se aos sistemas client relatados usando SSH ou RDP e use um prompt de comando administrativo/raiz para executar:

nsradmin -C -y -p nsrexecd "nsr peer information"

A execução desse comando no servidor e no client deve garantir que o nsrladb de cada sistema contenha as informações corretas do certificado par. Se uma disparidade for detectada, o certificado será excluído e a próxima tentativa de conexão entre o servidor e o client deverá gerar um novo.

O comando nsradmin mostrado mostrará quais hosts têm uma disparidade e qual ação foi tomada no resultado.

A exclusão manual de informações de par é detalhada em: NetWorker: Corrigindo informações inconsistentes de pares do NSR


7. Os arquivos de saída podem ser excluídos uma vez que não são mais necessários.

Affected Products

NetWorker
Article Properties
Article Number: 000190453
Article Type: How To
Last Modified: 16 Oct 2023
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.