クライアント側:
ピア情報を手動で削除するには、システムの管理者またはrootコマンド プロンプトから次のコマンドを実行します。
nsradmin -p nsrexec nsradmin> p type: nsr peer information nsradmin> delete then Yes
バックアップ サーバー側:
ピア情報を手動で削除するには、サーバーのadminまたはrootコマンド プロンプトから次のコマンドを実行します。
nsradmin -p nsrexec nsradmin> p type: nsr peer information; name: client_name nsradmin> delete then Yes
nsradmin -p nsrexecd -s <server_name>
(このテストに合格した場合は、バックアップを開始し、そうでない場合は、上記のアクションを再度実行してから、バックアップ サーバー側でこれら2つのタスクを実行します)。
接続が確立された後に、クライアント側からクライアントが開始するバックアップを実行して、より確実な状態にします。
コマンド: save -s server_name saveset_id -b pool_name
(セーブセットのパス)
回避策:
次のアクション プランは、バックアップ サーバーとクライアント/サーバーがNetWorkerの古いバージョンから更新されるシナリオを想定しています。クライアント nsladb
のみを使用するように更新する必要があります nsrauth
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。サポートされていないクライアントはほとんどありません。
NetWorkerサーバーのコマンド ラインで、次のコマンドを実行します。
C:\>nsradmin -p nsrexec NetWorker administration program. Use the "help" command for help. nsradmin> . type:nsrla Current query set nsradmin> show auth methods nsradmin> print auth methods: "0.0.0.0/0,nsrauth/oldauth"; nsradmin> update auth methods: "0.0.0.0/0,oldauth" Update? y updated resource id2.0.88.1.53.127.23.68.24.141.134.206(32) nsradmin> print authmethods: "0.0.0.0/0,oldauth"; nsradmin> quit
NetWorkerサーバー上のNetWorkerサービス/デーモンを停止して再起動します。
nsrauth
です。そうすると、 nsrauth
認証メカニズムはデフォルトで有効になっています。これは、Secure Sockets Layer (SSL) プロトコルに基づく強力な認証です。これは、OpenSSL ライブラリによって提供されます。NetWorkerホストとNetWorkerユーザー権限は、次を使用して認証されます。 nsrauth
間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。
oldauth
です。以前のNetWorkerリリースとの互換性のために、 oldauth
認証がサポートされています。
2 つのホストが強力な認証 (nsrauth
)、を使用して認証を有効にすることができます。 oldauth
.
任意のホスト関係に許可される最小の認証強度を指定できます。
以前のNetWorkerリリースとの互換性を保つために、NetWorkerは次をサポートしています。 oldauth
authentication.
以下を使用することをお勧めします。 nsrauth
authenticationと oldauth
2つのホストで認証できない場合の認証 nsrauth
.
ザ oldauth
認証方法が安全ではありません。
複数の認証方法を指定した場合、NetWorkerはリスト内の最初の認証方法を使用して通信を試みます。
最初の方法が失敗した場合、NetWorkerはリスト内の2番目の方法を使用して通信を試みます。
NSRLAの破損が発生した場合:
nsrexecdプログラムは、ホスト上に新しいローカル ホスト認証情報を作成します。そうすると、 nsrauth
このプロセスは、ホストと、破損前にホストと通信していたデータゾーン内の他のホストとの間の接続試行をすべて拒否します。
そうすると、 nsrauth
ホストのNSRピア情報リソース内の情報が、接続を確立しようとしたときにホストが提供する新しいローカル ホスト認証情報と異なるため、プロセスは接続を拒否します。
この問題を解決するには、ホストのローカル ホスト認証情報のコピーをローカルNSRLAリソースにインポートします。
この回避策により、ホストのローカル ホスト認証情報が、データゾーン内の他のすべてのホスト上のNSRピア情報リソースに格納されている情報と一致するようになります。
NMCを使用したNSRピア情報リソースの削除:
NMCを使用してNetWorkerサーバーに接続し、NetWorkerホストのNSRピア情報リソースを削除します。
NetWorkerサーバへの接続に使用するアカウントには、ターゲット ホスト上のNSRLAデータベースにアクセスする権限が必要です。
NetWorkerサーバで構成されている既存のクライアント リソースがないNetWorkerホストのNSRピア情報リソースをNMCを使用して削除することはできません。
手順:
管理ウィンドウでホストを選択します。ホスト管理ウィンドウが表示されます。
削除するNSRピア情報リソースがあるNetWorkerホストを右クリックし、ホストの詳細を選択します。
[証明書] ペインで、削除する証明書を右クリックし、[削除] を選択します。
削除操作の確認を求められたら、はいを選択します。「マシン ホスト名のユーザー ユーザー名が管理者リストにありません」というエラーが表示された場合は、ターゲット ホストでNSRLAアクセス権限を構成するまでリソースを変更できません。詳細については、「NSRLAアクセス権限の構成」を参照してください。
テスト結果:
ターゲット ホストは、開始ホストが次にターゲット ホストとの接続を確立しようとしたときに、開始ホスト用に新しいNSRピア情報リソースを作成します。
を使用したNSRピア情報リソースの削除 nsradmin
接続元ホストのNSRピア情報リソースを削除するには、 nsradmin
コマンドをターゲット ホスト上で実行します。