NetBackup™ トラブルシューティングガイド
- 概要
- トラブルシューティングの手順
- NetBackup の問題のトラブルシューティング
- vnetd プロキシ接続のトラブルシューティング
- セキュリティ証明書失効のトラブルシューティング
- NetBackup のホスト名およびサービスエントリの検証
- 凍結されたメディアのトラブルシューティングについての注意事項
- NetBackup Web サービスの問題のトラブルシューティング
- PBX の問題の解決
- リモートホストの検証に関する問題のトラブルシューティング
- 自動イメージレプリケーションのトラブルシューティング
- NetBackup ユーティリティの使用
- NetBackup サポートユーティリティ (nbsu) について
- NetBackup の一貫性チェックユーティリティ (NBCC) について
- ロボットテストユーティリティについて
- NetBackup Smart Diagnosis (nbsmartdiag) ユーティリティについて
- ディザスタリカバリ
- UNIX および Linux のディスクリカバリ手順について
- UNIX および Linux のクラスタ化された NetBackup サーバーのリカバリについて
- Windows のディスクリカバリ手順について
- Windows のクラスタ化された NetBackup サーバーのリカバリについて
- NetBackup カタログのリカバリについて
- NetBackup カタログリカバリについて
- NetBackup カタログ全体のリカバリについて
- NetBackup カタログイメージファイルのリカバリについて
- NetBackup データベースのリカバリについて
外部 CA の構成後に NetBackup 管理コンソールにログオンできない
次のシナリオのトラブルシューティングを確認します。
NetBackup での外部 CA のサポートについて詳しくは、『NetBackup セキュリティおよび暗号化ガイド』を参照してください。
NetBackup 管理コンソールの接続先となるホストで vnetd サービスが停止している場合
ホストでサービスが起動しているかどうかを確認し、ログインを再試行します。
外部証明書の秘密鍵が使用できないか、不正な形式で、エラー VRTS-28678 が表示される場合
ECA_PRIVATE_KEY_PATH 構成オプションで指定されたパスが有効であるかどうかを確認します (このパスは空にできません)。
ECA_PRIVATE_KEY_PATH で指定されたパスがアクセス可能で、秘密鍵ファイルに必要なアクセス許可があるかどうかを確認します。
有効な秘密鍵を指定して、ログインを再試行してください。
Windows 証明書ストアの場合は、次の操作を行います。
certlm.msc コマンドを実行します。
certlm.msc が動作しない場合は、mmc.exe コマンドを実行して Windows 証明書ストアにアクセスできます。[ファイル (File)]、[スナップインの追加と削除 (Add Remove Snap in)]の順に移動します。
証明書をダブルクリックして開きます。
秘密鍵付きの証明書では、この証明書に対応する秘密鍵があることを示すメッセージが表示されます。
NetBackup 管理コンソールとの信頼を確立するときに外部証明書が存在しない場合
ECA_TRUST_STORE_PATH 構成オプションで指定されたパスが空でないかどうかを確認します。
ECA_TRUST_STORE_PATH で指定されたパスがアクセス可能で、CA 証明書ファイルに必要なアクセス許可があるかどうかを確認します。
有効な外部証明書を指定し、ログインを試行します。
Windows 証明書ストアの場合は、次の操作を行います。
Windows 証明書ストアの[信頼できるルート認証局 (Trusted Root Certification Authorities)]にルート CA 証明書が追加されているかどうかを確認します。
certlm.msc コマンドを実行します。[証明書管理 (Certificate Management)]ウィンドウで、[信頼できるルート認証局 (Trusted Root Certification Authorities)]という名前のストアを開きます。[信頼できるルート認証局 (Trusted Root Certification Authorities)]ストアには、そのマシンで信頼されるすべての自己署名証明書が含まれています。
certlm.msc が動作しない場合は、mmc.exe を実行して Windows 証明書ストアにアクセスできます。[ファイル (File)]、[スナップインの追加と削除 (Add Remove Snap in)]の順に移動します。
左側から証明書を選択します。
[追加 (Add)]をクリックします。
コンピュータアカウントを選択します。[次へ (Next)]をクリックします。
[完了 (Finish)]をクリックして、[OK]をクリックします。
[信頼できるルート認証局 (Trusted Root Certification Authorities)]、[証明書 (Certificates)]の順にクリックします。
証明書チェーンのルート CA 証明書が[信頼できるルート認証局 (Trusted Root Certification Authorities)]ストアに存在するかどうかを確認します。
ルート CA 証明書が存在しない場合は、次の操作を行います。
[すべてのアクション (All Actions)]、[インポート (Import)]の順にクリックします。
証明書の .PEM、.CRT、または .CER ファイルを選択し、[インポート (Import)]をクリックします。
メモ:
証明書はすべて、現在のユーザーストアではなくローカルマシンストアにインポートする必要があります。[証明書管理 (Certificate Management)]ウィンドウで現在のストアを確認できます。
有効な外部 CA 証明書を追加し、ログインを試行します。
外部 CA が署名した証明書が存在しない、またはアクセスできず、次のエラーが表示される場合
The host does not have external CA-signed certificate. The certificate is mandatory to establish a secure connection.
NetBackup 構成ファイルの ECA_CERT_PATH で指定されたパスが空でないかどうかを確認します。
ECA_CERT_PATH で指定されたパスが証明書チェーン全体を指しているかどうかを確認します。
ECA_CERT_PATH で指定されたパスがアクセス可能で、必要なアクセス許可があるかどうかを確認します。
有効な外部 CA が署名した証明書を指定し、ログインを試行します。
Windows 証明書ストアの場合は、次の操作を行います。
ECA_CERT_PATH に、適切な値 (Windows Certificate Store Name\Issuer Name\Subject Name) が含まれているかどうかを確認します。Windows 証明書ストアに証明書が存在するかどうかを確認します。
certlm.msc コマンドを実行します。
certlm.msc が動作しない場合は、mmc.exe を実行して Windows 証明書ストアにアクセスできます。
[ファイル (File)]、[スナップインの追加と削除 (Add Remove Snap in)]の順に移動します。
入力した Windows 証明書ストア名\発行者名\サブジェクト名に従って、証明書に移動します。
証明書をダブルクリックして開きます。
証明書が有効で、秘密鍵があり、発行者名とサブジェクト名が正しいことを確認します。
サブジェクト名で $hostname を使用している場合は、証明書のサブジェクトにホストの完全修飾ドメイン名が設定されていることを確認します。
そうでない場合は、ECA_CERT_PATH を変更するか、適切な証明書を Windows 証明書ストアに配置してログインを再試行します。
証明書失効リスト (CRL) が信頼できる認証局によって署名されていない。
これは、NetBackup 証明書を使用するようにプライマリサーバーが構成され、後で外部証明書の使用を有効化した場合、またはその逆の場合にログイン時に発生します。アクティビティモニターをクリックすると NetBackup 管理コンソールが新しい CRL の使用を開始し、画面をロックして、ログインを再試行するか、1 時間ごとの定期チェックで証明書の失効状態の検証に失敗します。
この問題を修正するには、ピアホストの証明書と CRL を同期させるため、コンソールを閉じて再度ログインする必要があります。
再度ログインしても問題が修正されない場合、新しい CRL がダウンロードされていないことが原因である可能性があります。
CRL の形式を修正した後に、次のコマンドを実行します。
UNIX の場合: /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows の場合: install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
CRL の形式が無効であるため、CRL を使用してホスト証明書の失効状態を検証できない。
このエラーは、差分 CRL が使用されているときに発生する場合があります。
NetBackup は差分 CRL をサポートしていないため、差分ではない CRL を使用する必要があります。
CRL の形式を修正した後に、次のコマンドを実行します。
UNIX の場合: /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows の場合: install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
ホスト名の証明書が無効化されている。
エラーが発生して証明書が無効化された場合は該当ホストの証明書を再発行します。
意図的に証明書が無効化した場合はセキュリティ違反が発生した可能性があります。セキュリティ管理者にお問い合わせください。
証明書失効リストをダウンロードできない。このため、証明書失効状態を検証できない。
考えられる原因は、次のとおりです。
ECA_CRL_PATH が見つからない、またはパスが正しくない
CRL ファイルが見つからないCRL ファイルをロック解除できない
CRL ファイルをロックできない
CRL ファイルをロック解除できない
詳しくは、bpjava ログを参照してください。
証明書失効リストが更新されていない。このため、証明書失効状態を検証できない。
考えられる原因は、次のとおりです。
CRL の次回の更新日時が現在のシステム日時より前である
ログイン時には CRL が有効だったが、コンソールが開かれ、CRL が無効になった
システム時刻が正しいことを確認します。
新しい CRL がダウンロードされていない場合は、次のコマンドを実行します。
UNIX の場合: /usr/openv/netbackup/bin/nbcertcmd -updateCRLCache
Windows の場合: install_path\Veritas\Netbackup\bin\nbcertcmd -updateCRLCache
NetBackup Web 管理コンソールサービスに接続できない。
考えられる原因は、次のとおりです。
NetBackup Web 管理コンソールサービスが停止している
ECA_CERT_PATH が証明書チェーン全体を指していない
Web サービス証明書の発行者とホスト証明書の発行者が一致していない
両方の証明書が同じ外部 CA によって発行されていない場合は、証明書の信頼の検証は失敗します。
次の項目を確認してください。
証明書チェーン全体を含む、証明書ファイルへのパスを指定する必要があります (ルート証明書を除く)。
チェーンが指定されていない場合は、証明書の信頼の検証が失敗し、コンソールは Web サービスに接続できません。
Web サーバーの証明書とホスト証明書が同じ外部 CA によって発行されていることを確認してください。