106320 MM/DD/YYYY HH:MM:SS 5 13 9 3635926784 26586 0 NSR_HOSTNAME nsrexecd SSL critical Unable to complete SSL handshake with nsrexecd on host 'CLIENT_NAME': An error occurred as a result of an SSL protocol failure. To complete this request, ensure that the certificate attributes for CLIENT_NAME and NSR_NAME match in the NSRLA database on each host.
Або
89879 MM/DD/YYYY HH:mm:SS PM 5 12 10 11256 2900 0 NSR_NAME nsrexecd GSS critical An authentication request from CLIENT_NAME was denied. The 'NSR peer information' provided did not match the one stored by NSR_NAME. To accept this request, delete the 'NSR peer information' resource with the following attributes from NSR_NAME's NSRLA database: name: CLIENT_NAME; NW instance ID: e801c494-00000004-250789f1-63efbfdf-00015000-bc5da456; peer hostname: CLIENT_NAME
71193 MM/DD/YYYY HH:mm:SS PM 0 0 0 6384 6380 0 NSR_NAME nsrd NSR info Authentication Warning: Conflicting NSR peer information resources detected for host 'CLIENT_NAME'. Please check server daemon log for more information.
З сервера NetWorker в якості командного рядка root або адміністратора запустіть:
nsradmin -C -y -p nsrexecd "nsr peer information"
Бачити: NetWorker: Як автоматично усунути невідповідності в даних вузла NSR за допомогою nsradmin -C
Ця команда перевіряє кожен ресурс сертифіката однорангового вузла в nsrladb сервера NetWorker і намагається його виправити. Ця операція також може бути виконана для клієнтів, які повідомляють про цю проблему. Це може відбуватися з багатьма клієнтами, і стає важко ізолювати всі різні хости, які потребують корекції.
Наведений нижче процес можна використовувати для визначення того, які системи вимагають запуску "nsradmin -C -y .." або можуть вимагати видалення даних вручну.
1. Візуалізація daemon.raw:
nsr_render_log /nsr/logs/daemon.raw > /nsr/logs/daemon.out 2<&1
NetWorker: Як використовувати nsr_render_log
2. Створіть файл, що містить тільки помилки підключення GSS аутентифікації:
cat /nsr/logs/daemon.out | grep "SSL handshake" > GSS_error.out
Або:
cat /nsr/logs/daemon.out | grep "NSR peer information" > GSS_error.out
cat GSS_error.out | awk {'print $24'} | sort > client.out
Ця команда використовує команди Linux awk і print для друку лише стовпця , що містить ім'я клієнта, з повного повідомлення про помилку підключення SSL. Залежно від номера фільтра , що використовується, вам може знадобитися змінити номер друку, щоб правильно виводити імена клієнтів.
4. Перегляньте файл за допомогою унікальної команди, щоб вивести лише один екземпляр кожного з клієнтів, які повідомляють про цю проблему:
cat client.out | uniq
Приклад:
[root@nsrserver logs]# nsr_render_log daemon.raw > daemon.out 2<&1
[root@nsrserver logs]# cat daemon.out | grep "SSL handshake" > GSS_error.out
[root@nsrserver logs]# cat GSS_error.out | awk {'print $24'} | sort > client.out
[root@nsrserver logs]# cat client.out | uniq
'client1':
'client2':
'client3':
'client4':
'client5':
'client6':
Імена хостів у наведеному вище виводі було змінено; Однак, порівняно з daemon.raw, які можуть містити сотні записів для кількох клієнтів, ми тепер бачимо лише один запис для кожного клієнта, який повідомив про таку поведінку.
5. Підключіться до клієнтських систем, про які повідомляється за допомогою SSH або RDP, і запустіть командний рядок root або адміністратора:
nsradmin -C -y -p nsrexecd "nsr peer information"
Виконання цієї команди як на сервері, так і на клієнті має гарантувати, що nsrladb у кожній системі містить правильну інформацію про сертифікат однорангового вузла. При виявленні невідповідності сертифікат видаляється, а наступна спроба з'єднання між сервером і клієнтом повинна згенерувати нову.
Показана команда nsradmin покаже, у яких хостів є невідповідність і які дії було виконано у виведенні.
Видалення інформації про вузол вручну детально описано в: NetWorker: Виправлення суперечливих відомостей NSR
6. Вихідні файли можуть бути видалені, коли вони більше не потрібні:
rm -rf filename
1. Відкрийте запит Windows Powershell від імені адміністратора.
2. Змініть каталоги на директорію "logs" NetWorker:
cd "C:\Program Files\EMC NetWorker\nsr\logs"
У прикладі передбачається, що використовується місце встановлення за замовчуванням. Якщо ви встановили NetWorker в іншому місці, змініть команду відповідним чином.
3. Візуалізація daemon.raw:
nsr_render_log daemon.raw > daemon.out
NetWorker: Як використовувати nsr_render_log
4. Створіть файл, що містить тільки помилки підключення GSS аутентифікації:
Select-String -Path .\daemon.out -pattern "SSL handshake" > GSS_error.out
Або:
Select-String -Path .\daemon.out -pattern "NSR peer information" > GSS_error.out
Get-Content .\GSS_error.out | %{ $_.Split(' ')[9]; } | Sort | Unique
Ця команда розбиває вихідні дані за пробілами і виводить лише стовпець , що містить ім'я клієнта, з повних повідомлень про помилки підключення GSS. У цій колонці може з'явитися й інша інформація; однак, хости NetWorker повинні бути ідентифіковані. Залежно від номера фільтра , що використовується, вам може знадобитися змінити номер друку, щоб правильно виводити імена клієнтів.
PS C:\Program Files\EMC NetWorker\nsr\logs> Get-Content .\GSS_error.out | %{ $_.Split(' ')[9]; } | Sort | Unique
13120
13932
2808
2828
2856
2900
2920
2956
5716
6088
6328
6380
6772
6852
8196
9388
networker-mc.emclab.local
redhat.emclab.local
winsrvr.emclab.local
6. Підключіться до клієнтських систем, про які повідомляється за допомогою SSH або RDP, і запустіть командний рядок root або адміністратора:
nsradmin -C -y -p nsrexecd "nsr peer information"
Виконання цієї команди як на сервері, так і на клієнті має гарантувати, що nsrladb у кожній системі містить правильну інформацію про сертифікат однорангового вузла. При виявленні невідповідності сертифікат видаляється, а наступна спроба з'єднання між сервером і клієнтом повинна згенерувати нову.
Показана команда nsradmin покаже, у яких хостів є невідповідність і які дії було виконано у виведенні.
Видалення інформації про вузол вручну детально описано в: NetWorker: Виправлення суперечливих відомостей NSR
7. Вихідні файли можуть бути видалені, коли вони більше не потрібні.