Guide de dépannage de Veritas NetBackup™
- Introduction
- Procédures de dépannage
- Dépannage des problèmes NetBackup
- Dépannage des connexions au proxy vnetd
- Dépannage de la révocation des certificats de sécurité
- Vérification du nom d'hôte et des entrées de service dans NetBackup
- Considérations de dépannage d'un média figé
- Résolution des problèmes avec les services Web NetBackup
- Résolution des problèmes liés à PBX
- Résolution des problèmes de validation de l'hôte distant
- Dépannage d'Auto Image Replication
- Utilisation des utilitaires NetBackup
- À propos de l'utilitaire de support NetBackup (nbsu)
- À propose de l'utilitaire de vérification de la cohérence NetBackup (NBCC)
- Reprise après incident
- Procédures de récupération de disque pour UNIX et Linux
- À propos de la récupération d'un serveur NetBackup faisant partie d'un cluster sous UNIX et Linux
- Procédures de récupération de disque pour Windows
- À propos de la récupération d'un serveur NetBackup faisant partie d'un cluster sous Windows
- À propos de la récupération du catalogue NetBackup
- A propos de la récupération de catalogue NetBackup et de l'OpsCenter
- À propos de la récupération du catalogue NetBackup entier
- A propos de la récupération des fichiers image de catalogue de NetBackup
- A propos de la récupération de la base de données relationnelle NetBackup
Impossible de se connecter à la console d'administration NetBackup après la configuration des autorités de certification externes
Passez en revue les scénarios de dépannage suivants.
Pour des informations sur la prise en charge des autorités de certification externes dans NetBackup, consultez le Guide de sécurité et de chiffrement NetBackup.
Si le service vnetd est arrêté sur l'hôte auquel la console d'administration NetBackup se connecte
Vérifiez si les services sont actifs sur l'hôte et essayez de vous connecter à nouveau.
Si la clé privée du certificat externe n'est pas disponible ou est dans un format incorrect, l'erreur VRTS-28678 s'affiche.
Vérifiez si le chemin fourni pour l'option de configuration ECA_PRIVATE_KEY_PATH est valide (il ne doit pas être vide).
Vérifiez si le chemin fourni pour ECA_PRIVATE_KEY_PATH est accessible et si le fichier de clé privée possède les autorisations d'accès requises.
Fournissez une clé privée valide et essayez de vous connecter à nouveau.
En cas d'utilisation d'un magasin de certificats Windows, procédez comme suit :
Exécutez la commande certlm.msc.
Dans le cas où la commande certlm.msc ne fonctionne pas, vous pouvez accéder au magasin de certificats Windows en exécutant la commande mmc.exe. Accédez à .
Ouvrez le certificat en double-cliquant dessus.
Le certificat avec la clé privée doit présenter un message indiquant que vous disposez d'une clé privée correspondant à ce certificat.
Si le certificat externe n'est pas présent alors que vous établissez la confiance avec la console d'administration NetBackup.
Vérifiez si le chemin fourni pour l'option de configuration ECA_TRUST_STORE_PATH n'est pas vide.
Vérifiez si le chemin fourni pour ECA_TRUST_STORE_PATH est accessible et également si le fichier de certificat de l'autorité de certification possède les autorisations d'accès requises.
Fournissez un certificat externe valide et essayez de vous connecter.
En cas d'utilisation d'un magasin de certificats Windows, procédez comme suit :
Vérifiez si le certificat de l'autorité de certification racine est ajouté aux autorités de certification racine approuvées du magasin de certificats Windows.
Exécutez la commande certlm.msc. Dans la fenêtre de gestion des certificats, ouvrez le magasin nommé Autorités de certification racine approuvées. Le magasin des autorités de certification racine approuvées contient tous les certificats auto-signés approuvés par cet ordinateur.
Dans le cas où la commande certlm.msc ne fonctionne pas, vous pouvez accéder au magasin de certificats Windows en exécutant la commande mmc.exe. Accédez à .
Sélectionnez les certificats côté gauche.
Cliquez sur
.Sélectionnez le compte d'ordinateur. Cliquez sur Suivant.
Cliquez sur
, puis sur .Cliquez sur
.Vérifiez si le certificat de l'autorité de certification racine dans la chaîne de certificats est présent dans le magasin des autorités de certification racine approuvées.
Si le certificat de l'autorité de certification racine n'est pas présent, procédez comme suit :
Cliquez sur
.Sélectionnez le fichier PEM, CRT ou CER du certificat et cliquez sur
.
Remarque :
Tous les certificats doivent être importés dans le magasin de l'ordinateur local et non dans le magasin de l'utilisateur actuel. Vous pouvez vérifier le magasin actuel dans la fenêtre de gestion des certificats.
Ajoutez un certificat d'autorité de certification externe valide et essayez de vous connecter.
Si un certificat signé par une autorité de certification externe n'est pas présent ou n'est pas accessible, l'erreur suivante s'affiche :
L'hôte ne comporte pas de certificats signés par l'autorité de certification externe. Le certificat est obligatoire pour établir une connexion sécurisée.
Vérifiez si le chemin fourni pour ECA_CERT_PATH dans le fichier de configuration NetBackup n'est pas vide.
Vérifiez si le chemin d'accès fourni pour ECA_CERT_PATH pointe vers la chaîne complète de certificats.
Vérifiez si le chemin fourni pour ECA_CERT_PATH est accessible et s'il possède les autorisations d'accès requises.
Fournissez un certificat signé par une autorité de certification externe valide et essayez de vous connecter.
En cas d'utilisation d'un magasin de certificats Windows, procédez comme suit :
Vérifiez si ECA_CERT_PATH contient la valeur appropriée : Nom du magasin de certificats Windows\Nom de l'émetteur\Nom de l'objet. Vérifiez si le certificat existe dans le magasin de certificats Windows.
Exécutez la commande certlm.msc.
Dans le cas où la commande certlm.msc ne fonctionne pas, vous pouvez accéder au magasin de certificats Windows en exécutant la commande mmc.exe.
Fichier > Ajouter/Supprimer un composant logiciel enfichable.
Accédez au certificat, selon l'entrée saisie Nom du magasin de certificats Windows\Nom de l'émetteur\Nom de l'objet.
Ouvrez le certificat en double-cliquant dessus.
Assurez-vous qu'il est valide, qu'il possède une clé privée, un nom d'émetteur correct et un nom d'objet correct.
Si vous utilisez $hostname dans le nom de l'objet, vérifiez que l'objet du certificat possède un nom de domaine complet de l'hôte.
Si ce n'est pas le cas, modifiez ECA_CERT_PATH ou placez le certificat correct dans le magasin de certificats Windows, puis essayez de vous connecter.
La liste de révocation des certificats (CRL) n'est pas signée par une autorité de certification approuvée.
Cela peut se produire au moment de la connexion si le serveur maître a été configuré pour utiliser des certificats NetBackup et s'il a ensuite été autorisé à utiliser des certificats externes et vice versa. La console d'administration NetBackup démarre avec la nouvelle liste CRL si vous cliquez sur Moniteur d'activité, verrouille l'écran, essaye de se connecter à nouveau ou lors des vérifications périodiques après toutes les heures, et la vérification de l'état de révocation du certificat échoue.
Pour résoudre ce problème, vous devez fermer la console et vous connecter à nouveau afin que le certificat de l'hôte homologue et la liste CRL soient synchronisés.
Si la reconnexion ne résout pas le problème, il se peut que la nouvelle liste CRL n'ait pas été téléchargée.
Exécutez la commande suivante après avoir corrigé le format de la liste CRL :
UNIX : /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows : install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
L'état de révocation du certificat de l'hôte ne peut pas être vérifié en utilisant la liste CRL, car le format de la liste n'est pas valide.
Cette erreur peut se produire si une liste CRL delta est utilisée.
NetBackup ne prend pas en charge les listes CRL delta, vous devez donc utiliser des listes CRL qui ne sont pas des listes delta.
Exécutez la commande suivante après avoir corrigé le format de la liste CRL :
UNIX : /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows : install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
Le certificat du nom d'hôte a été révoqué.
Si le certificat a été révoqué par erreur, générez un nouveau certificat pour l'hôte.
Si le certificat a été révoqué de manière intentionnelle, une faille de sécurité s'est peut-être produite. Contactez l'administrateur de sécurité.
La liste de révocation des certificats n'a pas pu être téléchargée. L'état de révocation du certificat n'a donc pas pu être vérifié.
Causes possibles :
L'option ECA_CRL_PATH est manquante ou possède un chemin d'accès incorrect.
Le fichier de liste de révocation des certifications est manquant. Le fichier CRL est endommagé.
Le fichier CRL n'a pas pu être verrouillé.
Le fichier CRL n'a pas pu être déverrouillé.
Pour plus d'informations, consultez les journaux bpjava.
La liste de révocation des certificats n'est pas mise à jour. L'état de révocation du certificat n'a donc pas pu être vérifié.
Causes possibles :
Le paramètre de date et heure de la prochaine mise à jour de la liste CRL est postérieur à la date et à l'heure actuelles du système.
La liste CRL était valide au moment de la connexion. La console a été ouverte et la liste CRL est devenue non valide.
Assurez-vous que l'heure du système est correcte.
Dans le cas où la nouvelle liste CRL n'a pas été téléchargée, exécutez la commande suivante
UNIX : /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows : install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
Impossible de se connecter à NetBackup Web Management Console Service.
Causes possibles :
NetBackup Web Management Console Service est arrêté.
L'option ECA_CERT_PATH ne pointe pas vers la chaîne complète de certificats.
L'émetteur du certificat du service Web et l'émetteur du certificat de l'hôte peuvent ne pas correspondre.
Si les deux certificats ne sont pas émis par la même autorité de certification externe, la vérification de l'approbation de certificats échoue.
Vérifiez les éléments suivants :
Il est obligatoire de fournir le chemin d'accès au fichier de certificat qui contient la chaîne complète de certificats (excepté le certificat racine).
Si la chaîne n'est pas spécifiée, la vérification d'approbation de certificats échoue et la console n'est pas en mesure de se connecter au service Web.
Assurez-vous que le certificat du serveur Web et le certificat de l'hôte sont émis par la même autorité de certification externe.