Ошибка связи Symantec Backup Exec 11d RALUS [закрыто]

Я пытаюсь сделать резервную копию файловой системы сервера RedHat Enterprise Linux v4, используя Symantec Backup Exec 11d (Rev 7170). Сервер резервного копирования - Windows Server 2003.

Я могу просмотреть целевой сервер, чтобы создать список выбора, и когда я выполняю тестовый запуск, он успешно завершается.

Однако, когда я запускаю реальное резервное копирование, задание сразу завершается ошибкой во время фазы «обработки» с ошибкой

e000fe30 - произошел сбой связи.

Я пытался открыть порты (10000, 1025-9999) и т. Д. Но не радость. Есть идеи?

21.08.2008 19:34:47
2 ОТВЕТА
РЕШЕНИЕ

Конечно, звучит как проблемы с брандмауэром. Попробуйте остановить iptables и запустить снова. Кроме того, RALUS может создать дамп файла журнала, который может дать еще немного.

Я сам использую более старый агент UNIX, который использует порт 6101 IIRC, но я считаю, что новый клиент использует tcp / 10000 для управления и 1024-65535 для передачи.

В крайнем случае - запустить сетевой сниффер. ;)

1
21.08.2008 19:59:57

Чтобы прояснить ответ, решение было открыть порты TCP от 1024-65535.

Iptables выглядело так:

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804   
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Я выполнил эту команду, чтобы добавить новое правило:

[root@MYSERVER ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT

Тогда они выглядели так:

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1025:65535  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited  

Сохраните iptables, когда вы убедились, что он работает:

[root@MYSERVER ~]# service iptables save
0
16.04.2015 05:21:56