클라이언트 측:
피어 정보를 수동으로 삭제하려면 시스템의 admin 또는 root 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec nsradmin> p type: nsr peer information nsradmin> delete then Yes
백업 서버 측:
피어 정보를 수동으로 삭제하려면 서버의 admin 또는 root 명령 프롬프트에서 다음을 실행합니다.
nsradmin -p nsrexec nsradmin> p type: nsr peer information; name: client_name nsradmin> delete then Yes
nsradmin -p nsrexecd -s <server_name>
(이 테스트를 통과하면 작업을 초과하여 백업을 다시 시작한 다음 백업 서버 끝에서 이 두 작업을 수행하는 것이 좋습니다.)
연결이 설정된 후 확실히 하려면 클라이언트 측에서 클라이언트 시작 백업을 실행합니다.
명령: save -s server_name saveset_id -b pool_name
(세이브 세트 경로)
해결 방법:
아래의 작업 계획은 백업 서버 및 클라이언트/서버가 이전 버전의 NetWorker에서 업데이트되는 시나리오를 위한 것입니다. 클라이언트 nsladb
만 사용하도록 업데이트해야 합니다. nsrauth
로 이동합니다. 지원되지 않는 클라이언트는 거의 없습니다.
NetWorker Server의 명령줄에서 다음을 실행합니다.
C:\>nsradmin -p nsrexec NetWorker administration program. Use the "help" command for help. nsradmin> . type:nsrla Current query set nsradmin> show auth methods nsradmin> print auth methods: "0.0.0.0/0,nsrauth/oldauth"; nsradmin> update auth methods: "0.0.0.0/0,oldauth" Update? y updated resource id2.0.88.1.53.127.23.68.24.141.134.206(32) nsradmin> print authmethods: "0.0.0.0/0,oldauth"; nsradmin> quit
NetWorker Server에서 NetWorker 서비스/데몬을 중지한 후 재시작합니다.
nsrauth
: 비디오 nsrauth
인증 메커니즘은 기본적으로 활성화되어 있습니다. SSL(Secure Sockets Layer) 프로토콜을 기반으로 하는 강력한 인증입니다. 이는 OpenSSL 라이브러리에서 제공합니다. NetWorker 호스트 및 NetWorker 사용자 사용 권한은 nsrauth
로 이동합니다.
oldauth
: 이전 NetWorker 릴리즈와의 호환성을 위해, oldauth
인증이 지원됩니다.
두 호스트가 강력한 인증(nsrauth
)을 사용하여 인증을 활성화할 수 있습니다. oldauth
을 클릭합니다.
모든 호스트 관계에 허용되는 최소 인증 강도를 지정할 수 있습니다.
이전 NetWorker 릴리즈와의 호환성을 위해 NetWorker는 다음을 지원합니다. oldauth
인증.
다음을 사용하는 것이 좋습니다. nsrauth
인증 및 활성화만 oldauth
두 호스트가 다음을 사용하여 인증할 수 없는 경우 인증 nsrauth
을 클릭합니다.
이 oldauth
인증 방법이 안전하지 않습니다.
인증 방법을 두 개 이상 지정하는 경우 NetWorker는 목록의 첫 번째 방법과 통신을 시도합니다.
첫 번째 방법이 실패하면 NetWorker는 목록의 두 번째 방법을 사용하여 통신을 시도합니다.
NSRLA 손상이 발생할 경우:
nsrexecd 프로그램은 호스트에 새 로컬 호스트 자격 증명을 생성합니다. 비디오 nsrauth
이 프로세스는 호스트와 손상 전에 호스트와 통신한 데이터 영역의 다른 호스트 간의 모든 연결 시도를 거부합니다.
비디오 nsrauth
호스트에 대한 NSR 피어 정보 리소스의 정보가 호스트에서 연결을 설정하려고 할 때 제공되는 새 로컬 호스트 자격 증명과 다르기 때문에 프로세스가 연결을 거부합니다.
이 문제를 해결하려면 호스트의 로컬 호스트 자격 증명 복제본을 로컬 NSRLA 리소스로 가져옵니다.
이렇게 하면 호스트의 로컬 호스트 자격 증명이 데이터 영역 내 다른 모든 호스트의 NSR 피어 정보 리소스에 저장된 정보와 일치하게 됩니다.
NMC를 사용하여 NSR 피어 정보 리소스 삭제:
NMC를 이용해서 NetWorker Server에 접속하고 NetWorker 호스트의 NSR 피어 정보 리소스를 삭제합니다.
NetWorker Server에 접속하는 데 사용하는 계정이 타겟 호스트의 NSRLA 데이터베이스에 액세스할 수 있는 권한을 가져야 합니다.
NetWorker Server에 기존 클라이언트 리소스가 구성되어 있지 않은 NetWorker 호스트의 NSR 피어 정보 리소스는 NMC를 사용하여 삭제할 수 없습니다.
절차:
Administration 창에서 호스트를 선택합니다. Hosts Management 창이 나타납니다.
삭제하려는 NSR 피어 정보 리소스가 있는 NetWorker 호스트를 마우스 오른쪽 버튼으로 클릭한 다음 호스트 세부 정보를 선택합니다.
인증서 창에서 삭제할 인증서를 마우스 오른쪽 버튼으로 클릭한 다음 삭제를 선택합니다.
삭제 작업 의사를 확인하는 메시지가 표시되면 Yes를 선택합니다. "사용자 이름 대 머신 호스트 이름이 관리자 목록에 없습니다."라는 오류가 표시되는 경우 타겟 호스트에서 NSRLA 액세스 권한을 구성할 때까지 리소스를 수정할 수 없습니다. 자세한 내용은 "NSRLA 액세스 권한 구성" 섹션에 나와 있습니다.
결과:
타겟 호스트는 다음 번에 시작 호스트가 타겟 호스트와 연결하려고 할 때 시작 호스트에 대한 새 NSR 피어 정보 리소스를 생성합니다.
를 사용하여 NSR 피어 정보 리소스 삭제 nsradmin
시작 호스트에 대한 NSR 피어 정보 리소스를 삭제하려면 nsradmin
명령을 실행합니다.