Côté client :
Pour supprimer manuellement les informations de l’homologue, exécutez la commande suivante à partir d’une invite de commande admin ou root sur le système :
nsradmin -p nsrexec nsradmin> p type: nsr peer information nsradmin> delete then Yes
Côté serveur de sauvegarde :
Pour supprimer manuellement les informations de l’homologue, exécutez la commande suivante à partir d’une invite de commande admin ou root sur le serveur :
nsradmin -p nsrexec nsradmin> p type: nsr peer information; name: client_name nsradmin> delete then Yes
nsradmin -p nsrexecd -s <server_name>
(Si ce test réussit, nous pouvons lancer la sauvegarde, sinon le flux est supérieur à l’action, puis effectuez ces deux tâches à la fin du serveur de sauvegarde).
Exécutez une sauvegarde initiée par le client côté client pour être plus sûr une fois la connexion établie.
Commande : save -s server_name saveset_id -b pool_name
(chemin du saveset)
Solution de contournement :
Le plan d’action ci-dessous concerne les scénarios dans lesquels le serveur de sauvegarde et le client/serveur sont mis à jour à partir d’une version antérieure de NetWorker. Les clients nsladb
doit être mise à jour afin qu’elle ne soit utilisée qu’en utilisant nsrauth
. Nous avons observé que peu de clients ne sont pas pris en charge.
À partir de la ligne de commande sur le NetWorker Server, exécutez :
C:\>nsradmin -p nsrexec NetWorker administration program. Use the "help" command for help. nsradmin> . type:nsrla Current query set nsradmin> show auth methods nsradmin> print auth methods: "0.0.0.0/0,nsrauth/oldauth"; nsradmin> update auth methods: "0.0.0.0/0,oldauth" Update? y updated resource id2.0.88.1.53.127.23.68.24.141.134.206(32) nsradmin> print authmethods: "0.0.0.0/0,oldauth"; nsradmin> quit
Arrêtez et redémarrez les services/processus NetWorker sur le NetWorker Server.
nsrauth
: la commande nsrauth
Le mécanisme d’authentification est activé par défaut. Il s’agit d’une authentification forte basée sur le protocole SSL (Secure Sockets Layer). Ceci est fourni par la bibliothèque OpenSSL. Les hôtes NetWorker et les autorisations des utilisateurs NetWorker sont authentifiés à l’aide de nsrauth
.
oldauth
: Pour des raisons de compatibilité avec les versions antérieures de NetWorker, oldauth
L’authentification est prise en charge.
Si deux hôtes ne peuvent pas s’authentifier en utilisant l’authentification forte (nsrauth
), vous pouvez activer l’authentification à l’aide de oldauth
.
Vous pouvez spécifier la force d’authentification minimale autorisée pour n’importe quelle relation d’hôte.
Pour assurer la compatibilité avec les versions antérieures, NetWorker prend en charge : oldauth
authentification.
Il est recommandé d’utiliser nsrauth
Authentification et activer uniquement oldauth
Authentification lorsque deux hôtes ne peuvent pas s’authentifier à l’aide de nsrauth
.
Le oldauth
La méthode d’authentification n’est pas sécurisée.
Lorsque vous spécifiez plusieurs méthodes d’authentification, NetWorker tente de communiquer avec la première méthode de la liste.
Si la première méthode échoue, NetWorker tente de communiquer à l’aide de la seconde méthode de la liste.
En cas de corruption NSRLA :
Le programme nsrexecd crée de nouvelles informations d’identification d’hôte local sur un hôte. la commande nsrauth
Le processus rejette toutes les tentatives de connexion entre l’hôte et les autres hôtes de la zone de données qui ont communiqué avec l’hôte avant l’altération.
la commande nsrauth
rejette la connexion car les informations de la ressource NSR Peer Information pour l’hôte diffèrent des nouvelles informations d’identification d’hôte local que l’hôte fournit lorsqu’il tente d’établir une connexion.
Pour résoudre ce problème, importez une copie des informations d’identification de l’hôte local dans la ressource NSRLA locale.
Cette solution de contournement garantit que les informations d’identification d’hôte local pour l’hôte correspondent aux informations stockées dans la ressource NSR Peer Information sur tous les autres hôtes de la zone de données.
Suppression de la ressource NSR Peer Information à l’aide de NMC :
Utilisez NMC pour vous connecter au NetWorker Server et supprimer la ressource NSR Peer Information d’un hôte NetWorker.
Le compte que vous utilisez pour vous connecter au NetWorker Server doit être autorisé à accéder à la base de données NSRLA sur l’hôte cible.
Vous ne pouvez pas utiliser NMC pour supprimer la ressource NSR Peer Information d’un hôte NetWorker qui ne dispose pas d’une ressource Client configurée sur le NetWorker Server.
Procédure :
Dans la fenêtre Administration, sélectionnez Hôtes. La fenêtre Gestion des hôtes s’affiche.
Cliquez avec le bouton droit de la souris sur l’hôte NetWorker avec la ressource NSR Peer Information que vous souhaitez supprimer, puis sélectionnez Host Details.
Dans le volet Certificate, cliquez avec le bouton droit de la souris sur le certificat à supprimer, puis sélectionnez Delete.
Lorsque vous êtes invité à confirmer l’opération de suppression, sélectionnez Yes. Si l’erreur « Nom d’utilisateur sur le nom d’hôte de la machine » ne figure pas dans la liste des administrateurs, vous ne pouvez pas modifier la ressource tant que vous n’avez pas configuré les privilèges d’accès NSRLA sur l’hôte cible. Pour plus d’informations, reportez-vous à la section « Configuration des privilèges d’accès NSRLA ».
Résultats:
L’hôte cible crée une nouvelle ressource NSR Peer Information pour le premier hôte la prochaine fois que le premier hôte tentera d’établir une connexion avec l’hôte cible.
Suppression de la ressource NSR Peer Information à l’aide de nsradmin
Pour supprimer la ressource NSR Peer Information du premier hôte, utilisez la commande nsradmin
sur l’hôte cible.