المقدمة
يوضح هذا المستند كيفية أستكشاف أخطاء عملية النسخ الاحتياطي المجدولة أو عند الطلب وإصلاحها في مدير نظام الحوسبة الموحدة (UCSM) بعد ترقية البرنامج الثابت إلى 4.0.2a.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- برنامج UCS Manager
- SCP (بروتوكول النسخ الآمن) أو SFTP (بروتوكول نقل الملفات الآمن)
المكونات المستخدمة
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
المشكلة
بعد ترقية البرنامج الثابت إلى الإصدار 4.0(2a) أو إصدار أحدث، لم يعد بإمكان عمليات النسخ الاحتياطي العمل على UCSM.
يمكن ملاحظة خطأ مماثل
[Critical] F999723 4154197 sys/backup-cop-swinds01.aaaaa.com Fsm Failed 1 2019-09-11T10:05:55.706 2019-09-11T10:05:55.706 [FSM:FAILED]: internal system backup(FSM:sam:dme:MgmtBackupBackup). Remote-Invocation-Error: End point timed out. Check for IP, password, space or access related issues.#
مع إصدار Cisco UCS Manager 4.0(2a) والإصدارات الأحدث، يتم حظر بعض التشفير غير الآمن بواسطة الموصلات الليفية البينية ل UCS. لتسجيل الدخول إلى الخوادم من خلال البروتوكول الآمن، يجب أن تستخدم إصدارا من OpenSSH يدعم خوارزمية واحدة على الأقل في كل فئة من الفئات الثلاث:
diffie-hellman-group-exchange-sha256
diffie-hellman-group16-sha512
diffie-hellman-group18-sha512
aes128-ctr
aes192-ctr
aes256-ctr
hmac-sha2-256
hmac-sha2-512
ملاحظة: ارجع إلى ملاحظات الإصدار UCSM 4.0
لا يمكن للأداة المساعدة للنسخ الاحتياطي أو الخادم المستخدم دعم متطلبات OpenSSH الجديدة ل UCS عندما يكون بروتوكول النقل هو طبقة الأمان (SSH) أو SFTP أو SCP. لذلك، يتم حظر الاتصال، ويفشل النسخ الاحتياطي.
أستكشاف أخطاء النسخ الاحتياطي إلى SFTP أو SCP وإصلاحها بعد الترقية إلى 4.0.2a UCSM
الخطوة 1. ترقية إصدار برنامج PuTTY أو خادم SFTP أو خادم SCP أو أداة أخرى من إنتاج جهة خارجية.
الخطوة 2. تأكد من أن الأداة الآمنة المستخدمة تدعم الخوارزميات المطلوبة كما هو الحال مع برنامج Cisco UCS Manager، الإصدار 4.0(2a)، يتم حظر بعض التشفير غير الآمن بواسطة الموصلات البينية الليفية UCS. لتسجيل الدخول إلى الخوادم من خلال بروتوكول آمن، يجب إستخدام إصدار من OpenSSH يدعم خوارزمية واحدة على الأقل في كل فئة من الفئات الثلاث:
diffie-hellman-group-exchange-sha256
diffie-hellman-group16-sha512
diffie-hellman-group18-sha512
aes128-ctr
aes192-ctr
aes256-ctr
hmac-sha2-256
hmac-sha2-512
الخطوة 3. تعاقد Cisco TAC لاستكشاف الأخطاء وإصلاحها بعد ذلك إذا لزم الأمر.
معلومات ذات صلة