2008-08-21 7 views
0

Ich versuche, ein Dateisystem-Backup eines RedHat Enterprise Linux v4-Servers mit Symantec Backup Exec 11d (Rev 7170) durchzuführen. Der Sicherungsserver ist Windows Server 2003.Symantec Backup Exec 11d RALUS-Kommunikationsfehler

Ich kann den Zielserver durchsuchen, um eine Auswahlliste zu erstellen, und wenn ich einen Testlauf mache, wird es erfolgreich abgeschlossen.

Allerdings, wenn ich eine echte Backup ausführen, wird der Auftrag sofort bei der „Verarbeitung“ Phase mit dem Fehler:

e000fe30 - ist ein Kommunikationsfehler aufgetreten ist.

Ich habe versucht, Ports zu öffnen (10000, 1025-9999) usw. Aber keine Freude. Irgendwelche Ideen?

Antwort

1

Sicher klingt wie Firewall-Probleme. Versuchen Sie, iptables zu stoppen und erneut auszuführen. Außerdem kann RALUS eine Protokolldatei ausgeben, was weitere Möglichkeiten bietet.

Ich benutze den älteren UNIX-Agenten selbst, der Port 6101 IIRC verwendet - aber ich glaube, dass der neuere Client tcp/10000 für die Steuerung und 1024-65535 für die Übertragung verwendet.

Der letzte Ausweg ist, einen Netzwerk-Sniffer zu starten. ;)

0

Um die Antwort zu klären, war die Lösung, die tcp-Ports von 1024-65535 zu öffnen.

Die iptables sah dies gefallen:

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

ich diesen Befehl ausgeführt, um die neue Regel hinzuzufügen:

[[email protected] ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT 

Dann sahen sie wie folgt aus:

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   tcp dpts:1025:65535 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

Speichern Sie die iptables Wenn Sie sichergestellt haben, dass es funktioniert:

[[email protected] ~]# service iptables save