Article Number: 000216090
클라이언트 측:
1. 피어 정보를 수동으로 삭제하려면 시스템의 관리자 또는 루트 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec
nsradmin> p type: nsr peer information
nsradmin> delete
then Yes
백업 서버 측:
2. 피어 정보를 수동으로 삭제하려면 서버의 관리자 또는 루트 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec
nsradmin> p type: nsr peer information; name: client_name
nsradmin> delete
then Yes
3. nsradmin -p nsrexecd -s (이 테스트를 통과하면 백업을 다시 시작하고 백업 서버 끝에서 이 두 작업을 수행하는 것이 좋습니다.)
4. 클라이언트 측에서 클라이언트가 시작한 백업을 실행하여 연결이 설정된 후에 더 확실하게 확인합니다.
명령: save -s server_name saveset_id -b pool_name (saveset 경로)
참고: 백업이 여전히 실패하는 경우 끝의 추가 문제 해결 단계를 따릅니다.
참고: 작업 계획을 수행한 후에도 일부 문제가 해결되지 않는 것으로 확인되었습니다. 이러한 시나리오에서는 아래의 대체 실행 계획을 따를 수 있습니다.
해결:
아래의 작업 계획은 백업 서버 및 클라이언트/서버가 이전 버전의 NetWorker에서 업데이트되는 시나리오에 대한 것입니다. nsrauth만 사용하려면 클라이언트 nsladb를 업데이트해야 합니다. 지원하지 않는 클라이언트는 거의 없는 것으로 확인되었습니다.
NetWorker 서버의 명령줄에서 다음을 실행합니다.
C:\>nsradmin -p nsrexec NetWorker administration program. Use the "help" command for help. nsradmin> . type:nsrla Current query set nsradmin> show auth methods nsradmin> print auth methods: "0.0.0.0/0,nsrauth/oldauth"; nsradmin> update auth methods: "0.0.0.0/0,oldauth" Update? y updated resource id2.0.88.1.53.127.23.68.24.141.134.206(32) nsradmin> print authmethods: "0.0.0.0/0,oldauth"; nsradmin> quit
NetWorker 서버에서 NetWorker 서비스/데몬을 중지하고 재시작합니다.
nsrauth: nsrauth 인증 메커니즘은 기본적으로 활성화되어 있습니다. SSL(Secure Sockets Layer) 프로토콜을 기반으로 하는 강력한 인증입니다. 이는 OpenSSL 라이브러리에서 제공합니다. NetWorker 호스트 및 NetWorker 사용자 권한은 nsrauth를 사용하여 인증됩니다.
oldauth: 이전 NetWorker 릴리스와의 호환성을 위해 이전 인증이 지원됩니다.
강력한 인증(nsrauth)을 사용하여 두 호스트를 인증할 수 없는 경우 이전 인증을 사용하여 인증을 활성화할 수 있습니다.
호스트 관계에 허용되는 최소 인증 강도를 지정할 수 있습니다.
이전 NetWorker 릴리스와의 호환성을 위해 NetWorker는 이전 인증을 지원합니다.
nsrauth 인증을 사용하고 두 호스트가 nsrauth를 사용하여 인증할 수 없는 경우에만 이전 인증을 활성화하는 것이 좋습니다.
이전 인증 방법은 안전하지 않습니다.
두 개 이상의 인증 방법을 지정하면 NetWorker가 목록의 첫 번째 방법과 통신을 시도합니다.
첫 번째 방법이 실패하면 NetWorker는 목록의 두 번째 방법을 사용하여 통신을 시도합니다.
NSRLA 손상이 발생하면 nsrexecd
프로그램이 호스트에 새 로컬 호스트 자격 증명을 생성합니다. nsrauth 프로세스는 손상 전에 호스트와 통신한 데이터 영역의 호스트와 다른 호스트 간의 모든 연결 시도를 거부합니다.
호스트에 대한 NSR 피어 정보 리소스의 정보가 호스트가 연결을 설정하려고 할 때 제공하는 새 로컬 호스트 자격 증명과 다르기 때문에 nsrauth 프로세스가 연결을 거부합니다.
이 문제를 해결하려면 호스트에 대한 로컬 호스트 자격 증명의 복제본을 로컬 NSRLA 리소스로 가져옵니다.
이 해결 방법은 호스트의 로컬 호스트 자격 증명이 데이터 영역의 다른 모든 호스트에 있는 NSR 피어 정보 리소스에 저장된 정보와 일치하는지 확인합니다
.
NMC를 사용하여 NSR 피어 정보 리소스 삭제:
NMC를 사용하여 NetWorker 서버에 연결하고 NetWorker 호스트에 대한 NSR 피어 정보 리소스를 삭제합니다.
NetWorker 서버에 연결하는 데 사용하는 계정에는 타겟 호스트의 NSRLA 데이터베이스에 액세스할 수 있는 권한이 있어야 합니다.
NMC를 사용하여 NetWorker 서버에 구성된 기존 클라이언트 리소스가 없는 NetWorker 호스트에 대한 NSR 피어 정보 리소스를 삭제할 수 없습니다.
절차.
결과:
타겟 호스트는 다음에 시작 호스트가 타겟 호스트와의 연결을 설정할 때 시작 호스트에 대한 새 NSR 피어 정보 리소스를 생성합니다.
nsradmin
을 사용하여 NSR 피어 정보 리소스를 삭제하여 시작 호스트에 대한 NSR 피어 정보 리소스를 삭제하려면 타겟 호스트에서 nsradmin 명령을 사용합니다.
NetWorker Family, NetWorker
13 Sep 2023
2
How To