vSphere Data Protection 5.8.3 版本說明

|
vSphere Data Protection 5.8.3 版本說明 | 2016 年 1 月 12 日

本版本說明涵蓋下列主題:

優點和功能

請造訪以下連結,閱讀有關本產品的優點和功能:

支援的環境

如需支援的環境的相關資訊,請參閱《VMware 互通性對照表》

已知問題和限制

以下是此版 vSphere Data Protection 中的已知問題和限制:

VMware 問題

  • 即使 [建立快照] 工作傳回有效快照,快照移除仍失敗。(59450)

    備份有時候會失敗,並出現 [快照移除失敗] 錯誤。這是由 VMware 瑕疵所致,由於該瑕疵,即使快照建立成功,vCenter Server 也會拒絕快照移除。

    因應措施

    使用快照管理員手動從虛擬機器移除快照,然後重新提交備份工作。

  • 針對在 Virtual SAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗。(1281041)

    針對 Virtual SAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗,其中 vSphere Data Protection 應用裝置和虛擬機器在相同的 Virtual SAN 資料存放區上執行,但由不同的 vSphere 主機主控和開啟電源。僅當虛擬機器處於 [已開啟電源] 狀態時,才會出現該問題。

  • 支援 vSphere Data Protection 應用裝置及 vCenter Server 之間的路由/NAT/防火牆/IDS/TSNR。(1292848)

    設定 vSphere Data Protection 應用裝置和 vCenter Server 的網路時,不支援使用 NAT 或其他組態方法 (例如:防火牆、IDS 或 TSNR) 修改網路位址資訊。將這些工具做為虛擬網路的一部分部署時,某些 vSphere Data Protection 功能可能無法按設計的方式運作。

  • 如果執行的是非預設 vCenter Server 連接埠,則使用者無法安全執行。(1293852)

    此瑕疵是受要提高 VDDK 安全性來抵禦 OpenSSL 攔截式攻擊的負面影響而產生的。如果 vCenter Server 不使用預設的 Web 服務連接埠 (443) 且 vSphere Data Protection 在此類環境中進行設定,請勿使用《vSphere Data Protection 管理指南》中的「設定 Proxy 憑證驗證」程序,否則可能會產生不利結果。

    因應措施

    設定 Proxy 驗證時使用預設的 Web 服務連接埠 (443)。

  • 在安全模式下執行會導致使用者無法清理先前失敗的備份,這些備份中遺留了某些構件。(1294581)

    錯誤 1293852 和 1294581 與啟用安全模式有關。目前,在 vSphere Data Protection 應用裝置 UI 中,我們建議如果使用者要保護其部署,他們應在啟用了 SSL 主機驗證的情況下執行 (依預設已停用)。此選項先前不存在。

  • 使用 5.8 時,根登入已停用,因為不是最佳做法。(1309755)

    啟用 ssh 根登入需要一個選項。此外,shell 設定為在 shell 中未發生活動 15 分鐘後逾時。停用 shell 逾時需要一個選項。在疑難排解期間和使用 shell 時,這些改進對客戶支援體驗會有所幫助。

    因應措施

    使用管理員帳戶登入。然後,使用 sudo 命令執行根函式。

    bash shell (在 /etc/profile 目錄中) 設定為在 shell 中未發生活動 15 分鐘後逾時。您可以使用強化指令碼新增主控台逾時值。例如:

    TMOUT=900

    export TMOUT

  • 《vSphere Data Protection 管理指南》中遺失在 vCenter Server 登錄期間驗證的 [vApp] > [匯入] 權限。(197864)

    《vSphere Data Protection 管理指南》中未記錄 [vApp] > [匯入] 權限。在 vSphere Data Protection [設定] UI 上新增或變更 vCenter Server 時,在初始部署期間需要 [vApp] > [匯入] 權限。遺失權限的症狀如下:

    • 應用裝置無法新增外部 Proxy,並顯示以下錯誤:[在虛擬機器映像 Proxy 上找不到 CIM 服務] 和 [無法安裝新的虛擬機器映像 Proxy]。
    • 未在 vCenter Server 詳細目錄中建立任何新的 Proxy 虛擬機器。
    • 在以用於向 vSphere Data Protection 應用裝置登錄 vCenter Server 的使用者身分登入時,該應用裝置無法在 VMware Web Client 中部署 .ovf 檔案。

    因應措施

    編輯已自訂以用於與 vSphere Data Protection 應用裝置搭配使用的角色,並透過以下 VMware 連結上的資訊新增 [vApp] > [匯入] 權限。

    http://pubs.vmware.com/vsphere-55/topic/com.vmware.vsphere.hostclient.doc/GUID-6465FB18-7A57-40DB-B160-636DC2324A04.html

    編輯角色時,您可以變更為該角色選取的權限。完成後,這些權限會套用到指派給已編輯角色的所有使用者或群組。

說明文件問題

  • 以下是《vSphere Data Protection 5.8 管理指南》中的最新更新。請注意以下文字更正:(198175)

    • 以下限制記錄在《vSphere Data Protection 管理指南》的第 20 頁:

      不支援在 Windows 作業系統上備份超過 2 TB 的虛擬機器。Linux 作業系統不存在此限制。

      此限制已不存在。

    • 以下 Avamar 版本已新增至《vSphere Data Protection 管理指南》第 130 頁的「資料表 15.4 複寫來源對照表」中:

      使用此產品建立的備份... 可以複寫到這些目標...
      Avamar SP2 (6.1.2.47) Avamar 7.0.0.427 Avamar SP1 7.0.1.56
      vSphere Data Protection 5.1.x N N N
      vSphere Data Protection 5.5.1.x
      vSphere Data Protection 5.5.5.x 是 (不建議)
      vSphere Data Protection Advanced 5.5.5.x 是 (不建議)
      vSphere Data Protection Advanced 5.5.5.x + DD 是 (不建議) 是 (不建議)
      vSphere Data Protection 5.5.6.x 是 (不建議)
      vSphere Data Protection Advanced 5.5.6.x 是 (不建議) 是 (不建議)
      vSphere Data Protection Advanced 5.5.6.x + DD 是 (不建議) 是 (不建議) 是 (不建議)
      vSphere Data Protection 5.8.x
      vSphere Data Protection Advanced 5.8.x
      vSphere Data Protection Advanced 5.8.x + DD 是 (不建議) 是 (不建議)
      RTI 5.8.x
      RTI 5.8.x + DD 是 (不建議) 是 (不建議) 是 (不建議)

  • VMware Proxy Appliance 很容易遭到攔截式攻擊。(222547)

  • 依預設,在連線至 vCenter Server 時,Proxy 不會驗證 SSL 憑證。這會讓 vCenter Server 容易受到攔截式入侵,可能會導致對 vCenter Server 進行未經授權的存取。在連線至 vCenter Server 時,將每個 Proxy 設定為使用 SSL 憑證驗證以更正此漏洞。

    由於錯誤 222547,《vSphere Data Protection 5.8 管理指南》第 6970 頁上的〈設定 Proxy 憑證驗證〉主題 (選擇性) 需要更新。下列清單概述了這些更新:

    • 第 69 頁上步驟 3 之後的額外步驟是執行以下命令:openssl x509 -in vcenter-1.crt -fingerprint | grep Finger。
    • 變更步驟 5,新增下列命令:--ssl_server_cert_thumbprint="thumbprint"
    • 將步驟 5 和 9 中的 vcenter-1.crt 取代為 rui-ca-cert.pem。
    • 執行額外步驟 11、12 和 13 以編輯 /etc/vmware/config。

    以下程序包括所有必要的變更。使用此程序,而非第 69-70 頁上的程序:

    1. 開啟命令殼層並以根使用者身分登入 Proxy。
       
    2. 將 vCenter Server 憑證複製到 Proxy 上的 /usr/local/avamarclient/bin:
       
      • 對於 Linux vCenter Server:

        將 scp 檔案 /etc/vmware-vpx/ssl/rui.crt 和 /etc/vmware-vpx/ssl/rui-ca-cert.pem 從 vCenter Server 複製到 Proxy 上的 /usr/local/avamarclient/bin
         
      • 對於 Windows vCenter Server:

        將 scp c:\ProgramData\VMware\VMware VirtualCenter\SSL\rui.crt 和 c:\ProgramData\VMware\VMware VirtualCenter\SSL\cacert.pem 複製到 Proxy 上的 /usr/local/avamarclient/bin。  
      • 附註:如果鏈結的 SSL 憑證用於 vCenter Server,請將包含鏈結中所有憑證的 chain.pem 檔案複製到 Proxy 上的 /usr/local/avamarclient/bin。

    3. 透過輸入下列內容,在憑證上設定正確的作業系統權限:

      chmod 600 /usr/local/avamarclient/bin/rui.crt

      其中 rui.crt 是實際憑證名稱。

    4. 針對 rui.crt 執行下列命令以擷取 SSL 憑證指紋:

      openssl x509 -in rui.crt -fingerprint | grep Finger

      輸出應類似下列內容:

      SHA1 Fingerprint=C7:35:19:95:9C:3F:56:1D:73:35:52:41:F3:02:46:A3:B9:46:4F:D9

    5. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvcbimageAll.cmd。
       
    6. 將下列項目附加到檔案結尾:

      --ssl_server_cert_thumbprint="thumbprint of rui.crt"
      --ssl_server_authentication_file=/usr/local/avamarclient/bin/rui-ca-cert.pem

      其中 rui.crt 是實際憑證名稱,指紋是 vCenter Server 的實際指紋。輸出應類似下列內容:

      --ssl_server_cert_thumbprint=C7:35:19:95:9C:3F:56:1D:73:35:52:41:F3:02:46:A3:B9:46:4F:D9

      附註:將 chain.pem 用於鏈結的 vCenter Server SSL 憑證。

    7. 儲存變更並關閉 avvcbimageAll.cmd。
       
    8. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvmwfileAll.cmd。
       
    9. 將下列項目附加到檔案結尾:

      --ssl_server_authentication_file=/usr/local/avamarclient/bin/rui-ca-cert.pem

      其中 rui-ca-cert.pem 是實際憑證名稱。

      附註:將 chain.pem 用於鏈結的 vCenter Server SSL 憑證。

    10. 儲存變更並關閉 avvmwfileAll.cmd。
       
    11. 在 UNIX 文字編輯器中開啟 /etc/vmware/config。
       
    12. 將下列幾行附加到檔案結尾:

      vix.enableSslCertificateCheck = "true"

      vix.sslCertificateFile = "/usr/local/avamarclient/bin/rui-ca-cert.pem"

    13. 儲存變更並關閉 /etc/vmware/config。
       
    14. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/vddkconfig.ini。
       
    15. 尋找 vixDiskLib.linuxSSL.verifyCertificates=0 項目。
       
    16. 將 vixDiskLib.linuxSSL.verifyCertificates=0 項目變更為 1:

      vixDiskLib.linuxSSL.verifyCertificates=1
       
    17. 儲存變更並關閉 vddkconfig.ini。
       
    18. 確保此 Proxy 上未執行任何備份或還原工作。
       
    19. 輸入下列命令,重新啟動 avagent 和 vmwareflr 服務:

      service avagent-vmware restart
      service vmwareflr restart
       
  • 從 vCenter Server Appliance 安裝 SSL 憑證。(225859)

    若要將在 vCenter Server Appliance 上使用的預設 SSL 憑證安裝到 vSphere Data Protection 應用裝置,請使用下列程序。

    第一個需求是建立包含 vCenter Server Appliance 憑證和 vCenter Server Appliance CA 憑證的單一 PEM 檔案。

    1. 使用 SSH 或 Putty 以根使用者身分登入 vCenter Server Appliance:

      ssh root@vcsa

    2. 導覽到 /etc/vmware-vpx/ssl 目錄:

      cd /etc/vmware-vpx/ssl

    3. 將預設 vCenter Server Appliance 憑證 (rui.crt) 和 vCenter Server Appliance CA 憑證 (rui-ca-cert.pem) 串連到名為 chain.pem 的單一檔案中:

      cat rui.crt rui-ca-cert.pem > /tmp/chain.pem

    4. 將 chain.pem 檔案複製到 vSphere Data Protection 應用裝置,並將其置於 /usr/local/avamarclient/bin 目錄:

      scp /tmp/chain.pem root@ :/usr/local/avamarclient/bin

    5. 對於後續步驟,您將需要使用 SSH 或 Putty 登入 vSphere Data Protection 應用裝置並切換為根使用者:

      ssh admin@VDP
      su - root

      為兩個帳戶提供適當的認證。

    6. 透過輸入下列內容,在憑證上設定正確的作業系統權限:

      chmod 600 /usr/local/avamarclient/bin/chain.pem

    7. 導覽至 /usr/local/avamarclient/var 目錄:

      cd /usr/local/avamarclient/var

    8. 在修改下一個檔案之前,請確定 SSL 憑證的指紋:

      openssl x509 -in /usr/local/avamarclient/bin/chain.pem -fingerprint noout

      輸出應類似下列內容:

      SHA1Fingerprint=76:D9:44:E0:5C:6B:32:A1:B3:B8:81:15:93:37:07:5A:8D:A4:AD:EE

    9. 在 UNIX 文字編輯器中開啟 avvcbimageAll.cmd:

      vi avvcbimageAll.cmd

    10. 將下列項目附加到檔案結尾:

      --ssl_server_authentication_file=/usr/local/avamarclient/bin/chain.pem

    11. 若要在檔案中附加 SSL 指紋,請將下列項目附加到檔案結尾:

      --ssl_server_cert_thumbprint="thumbprint"

      其中 thumbprint 是步驟 8 中的 SHA1 指紋值。

      項目將類似下列內容:

      ssl_server_cert_thumbprint="76:D9:44:E0:5C:6B:32:A1:B3:B8:81:15:93:37:07:5A:8D:A4:AD:EE"

    12. 關閉 /usr/local/avamarclient/var/avvcbimageAll.cmd 並儲存變更。
       
    13. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvmwfileAll.cmd:

      vi avvmwfileAll.cmd

    14. 將下列項目附加到檔案結尾:

      --ssl_server_authentication_file=/usr/local/avamarclient/bin/chain.pem

    15. 關閉 /usr/local/avamarclient/var/avvmwfileAll.cmd 並儲存變更。
       
    16. 在 UNIX 文字編輯器中開啟 /etc/vmware/config:

      vi /etc/vmware/config

    17. 將下列幾行附加到檔案結尾:

      vix.enableSslCertificateCheck = "true"
      vix.sslCertificateFile = "/usr/local/avamarclient/bin/chain.pem"

    18. 關閉 /etc/vmware/config 並儲存變更。
       
    19. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/vddkconfig.ini:

      vi vddkconfig.ini

    20. 尋找 vixDiskLib.linuxSSL.verifyCertificates=0 項目。
       
    21. 將 vixDiskLib.linuxSSL.verifyCertificates=0 項目修改為 1。

      修改的值應類似如下:vixDiskLib.linuxSSL.verifyCertificates=1

    22. 關閉 /usr/local/avamarclient/var/vddkconfig.ini 並儲存變更。
       
    23. 確保此系統上未執行任何備份或還原工作:

      mccli activity show --active

    24. 如果沒有正在執行的工作,請輸入下列命令,以重新啟動 avagent 和 vmwareflr 服務:

      service avagent-vmware restart
      service vmwareflr restart

互通性問題

  • 在 Virtual SAN 環境中,在將整個虛擬機器移轉到其他資料存放區後,允許映像層級還原到原始位置的作業,但磁碟層級還原到原始位置的作業將顯示為灰色。(58839)

    因應措施

    透過影像層級備份還原整個虛擬機器,或在原始虛擬機器上將磁碟層級備份還原為新磁碟。
     

  • 無法匯入 Virtual SAN 資料存放區中儲存的 vSphere Data Protection 磁碟。(60306)

    在 Virtual SAN 環境中,VMware 會在 VSAN 資料存放區中為每個虛擬機器建立兩個資料夾。一個以虛擬機器的名稱命名,另一個以虛擬機器的 UUID 命名。所有虛擬機器檔案均儲存在 UUID 資料夾中。在虛擬機器名稱資料夾中,符號連結指向 UUID 資料夾中的檔案。當您嘗試使用虛擬機器名稱資料夾中的符號連結,從舊應用裝置匯入 vSphere Data Protection 磁碟時發生失敗。

    因應措施

    透過 Storage vMotion 將磁碟移出 Virtual SAN 資料存放區,以移至一般資料存放區。

安裝問題

  • 在 vSphere Data Protection 安裝期間,如果您在 vCenter Server 登錄頁面上按一下 [上一步],但並未輸入任何值,則系統無法向 vCenter Server 登錄,並且安裝失敗。(52385)

    因應措施

    依照《vSphere Data Protection 管理指南》的〈VDP 安裝與設定〉一章中的指示,重新安裝 vSphere Data Protection。

升級問題

  • 將 vSphere Data Protection 應用裝置從 5.5.10 或 5.8.2 升級至 5.8.3 失敗。(244133)

    因為 vSphere Data Protection Proxy RPM 安裝由於逾時而失敗,所以將 vSphere Data Protection 應用裝置從 5.5.10 或 5.8.2 升級至 5.8.3 失敗。

    因應措施

    在升級 vSphere Data Protection 應用裝置前,先升級 vSphere Data Protection 應用裝置核心。

    執行以下步驟以升級 vSphere Data Protection 應用裝置核心:

    1. 從您要升級之 vSphere Data Protection 應用裝置上的 vSphere Data Protection 5.8.3 安裝套件,將 VDP_KernelUpgrade.tar.gz 檔案複製到同一 vSphere Data Protection 應用裝置上的任何目錄,例如 /root。
    2. 透過執行以下命令,解壓縮 VDP_KernelUpgrade.tar.gz 檔案:

      tar -zxvf VDP_KernelUpgrade.tar.gz

    3. 透過執行以下命令,將執行權限新增至 VDPHotfix_KernelUpgrade.sh 檔案:

      chmod a+x VDPHotfix_KernelUpgrade.sh

    4. 執行 VDPHotfix_KernelUpgrade.sh 檔案:

      ./VDPHotfix_KernelUpgrade.sh

      vSphere Data Protection 應用裝置將重新啟動。

      核心已升級至 2.6.32.59-0.19.1.8590.0.PTF-default #1 SMP 2015-05-28 13:06:16 +0200 x86_64 x86_64 x86_64。

    5. 使用 vSphere Data Protection 5.8.3.13 ISO 映像來升級 vSphere Data Protection 應用裝置。

VMDK 問題

  • 將多個磁碟新增至同一 SCSI 插槽時,vSphere Data Protection Advanced 應用裝置的行為不正確。(59774)

    vSphere Data Protection Advanced 應用裝置在指派給兩個不同還原點的相同現有虛擬機器上使用相同 SCSI 識別碼起始還原作業。此外,[摘要] 頁面不正確地指示將新增兩個新的虛擬磁碟。還原作業會成功完成,且不會通知您僅新增了第一個單一磁碟,而第二個磁碟僅取代了第一個磁碟。
     

  • 將個別 VMDK 還原到多個虛擬機器會導致僅為其中一個虛擬機器還原 VMDK。(194209)

    將個別 VMDK 還原到多個虛擬機器時,僅會完成其中一個虛擬機器的還原作業。不會為其他虛擬機器啟動還原。將 VMDK 還原到其原始位置時,不會發生此問題。

    因應措施

    請勿將個別 VMDK 還原到多個虛擬機器。每次為單個虛擬機器提交不同的 VMDK 還原工作。

vSphere Data Protection 問題

  • 如果精簡佈建的 vSphere Data Protection 達到資料存放區容量,則即使釋放資料存放區並建立更多空間後,vSphere Data Protection 上仍會出現完整性檢查錯誤。(41005)
     
  • 在許多情況下,vSphere Data Protection 應用裝置會中斷連線並發生未預期的錯誤。(49566)

    使用者有時可能會收到下列錯誤訊息:「發生未預期的連線錯誤,無法判定原因。請檢查您的 [VDP 組態] 畫面以進行疑難排解或連絡管理員。」這是一般錯誤訊息,可能會針對所有未預期的錯誤顯示。

    附註:此訊息更常出現在 vCenter Server 5.5.x 的情況中 (包括 5.5u1b 版)。

    因應措施

    取消錯誤訊息,並執行工作。如果故障仍存在,請連絡技術支援。
     

  • 如果您修改 vSphere Data Protection 主機名稱或 IP 位址,則初始設定期間不會產生 vCenter Server 事件。(52677)

    因應措施

    監控 vSphere Data Protection 應用裝置主控台上的重新設定事件。
     

  • 第一次重新開機後無法登入 vSphere Data Protection 組態公用程式。(56351)

    存在間歇性執行個體,使您無法在部署-重新開機循環後登入 vSphere Data Protection 組態公用程式。vdr-configure 記錄檔中未顯示錯誤。清除瀏覽器快取,然後嘗試使用其他瀏覽器登入不會修正此問題。

    因應措施

    使用主控台連線登入 vSphere Data Protection 虛擬應用裝置,然後使用下列命令手動啟動和停止 vSphere Data Protection 組態公用程式服務:

    emwebapp.sh --restart
     

  • 在空間不足的資料存放區上還原精簡佈建的虛擬機器時,vSphere Data Protection 應用裝置當機並關閉電源。(56386)

    應用裝置當機的原因是熱新增至應用裝置的磁碟空間不足,因此將應用裝置放置在其他資料存放區上不會修正此問題。

    最佳做法是,在執行 ABV 或還原工作之前,檢查資料存放區上的可用空間以確保空間充足。
     

  • 匯入磁碟:[初始設定] 精靈始終配置預設的 4 個 vCPU 和 4 GB RAM。(56534)

    不論匯入的容量如何,用於 vSphere Data Protection Advanced 的容量可以是 2 TB、4 TB、6 TB 或 8 TB,精靈預設始終僅配置 4 個 vCPU 和 4 GB RAM。匯入作業成功完成,由於佈建的記憶體不足,vSphere Data Protection Advanced 應用裝置啟動並執行會導致稍後出現問題。預期的行為是 [初始設定] 精靈應根據要匯入的容量,將預設值設定為最小記憶體,如同全新安裝 vSphere Data Protection Advanced 時所執行的動作一樣。

    根據下面的資訊調整配置的記憶體數量。每個虛擬機器的最小記憶體數量取決於容量。

    • 2 TB 容量 - 6 GB 記憶體
    • 4 TB 容量 - 8 GB 記憶體
    • 6 TB 容量 - 10 GB 記憶體
    • 8 TB 容量 - 12 GB 記憶體
       
  • 將備份還原到原始位置和新位置的作業在具有中文名稱的資料存放區上按預期運作。但是,如果目標虛擬機器在此資料存放區上做為新磁碟,則在具有中文名稱的資料存放區上,還原到新位置作業將失敗。(56877)

    這是已知映像 Proxy 問題,將在未來版本中得到修正。
     

  • 在 vSphere Data Protection 應用裝置上,不允許在已設定的 vCenter Server 執行個體上變更密碼,即使 vCenter Server 密碼已過期亦是如此。(59497)

    如果備份在伺服器上處於 [執行中] 狀態,vSphere Data Protection 組態公用程式不允許變更已設定的 vCenter Server 執行個體的密碼。如果已設定 vCenter Server 執行個體上的使用者密碼已過期,則工作不會張貼到工作主控台,因此工作無法取消。

    因應措施

    執行下列步驟:

    1. 請等待 vSphere Data Protection 應用裝置中的所有備份和工作完成,然後變更密碼。
       
    2. 在維護時段重新啟動 vSphere Data Protection 應用裝置,登入 vSphere Data Protection 組態公用程式,然後變更 vCenter Server 密碼。
       

  • 資料存放區名稱變更後,效能評估測試 (PAT) 結果變更為 [永不執行]。(59784)

    在此案例中,您開啟 vSphere Data Protection 組態公用程式,按一下儲存區索引標籤,選取資料存放區,最後選取針對儲存區組態執行效能分析。效能分析測試成功完成,效能分析的結果顯示正確。如果您變更資料存放區的名稱,效能分析結果會錯誤地將狀態表示為 [永不執行]。
     

  • 在選取 vSphere Web Client 中的任一選項時,vSphere Data Protection 應用裝置會自動中斷連線。(61093)

    如果您選取 vSphere Web Client 中的 [事件] 或 [工作] 選項,然後嘗試返回 vSphere Data Protection UI,則連線會中斷。您必須手動連線到 vSphere Data Protection 應用裝置。
     

  • 報告:重新整理不會清除篩選器選項。(186142)

    您可以隨時按一下 [重新整理] 按鈕以更新資料。按一下 [重新整理] 按鈕將更新包含新資料列的資料表,但不會清除篩選器選項。

    此瑕疵僅在報告索引標籤中出現。

    因應措施 (p>手動清除篩選器選項。
     

  • 針對 vSphere Data Protection Advanced 應用裝置的逾時工作應於 [最近的工作] 窗格或 [錯誤記錄檔] 中報告。(194115)

    這是一般錯誤,涵蓋了針對 vSphere Data Protection Advanced 應用裝置所執行的各種工作類型 (包括複寫、備份、驗證、還原,以及複寫復原) 的所有逾時方案。工作逾時可能是因未提供執行指定工作的 Proxy 或代理而引起的。原本希望各種逾時工作、失敗記錄檔或失敗原因應於 [最近的工作] 窗格或 [事件] 記錄中報告,但是沒有。

    這些是已知問題,會在未來版本中進行修正。
     

  • 報告:重新執行失敗的工作將執行備份工作中的所有用戶端。(195252)

    如果備份工作中只存在一個用戶端失敗,那麼當重新執行報告 > 動作重新執行動作觸發後,系統將執行備份工作中所有用戶端的備份。系統應僅重新執行失敗用戶端的備份。

    因應措施

    若要僅重新執行失敗的用戶端,請選取立即備份下的僅備份過期來源,以執行備份索引標籤中所有失敗的用戶端。
     

  • 從 2013 R2 U1 升級後,Web Client 中 vSphere Data Protection 應用裝置的可用性發生延遲。(196727)

    vCenter Server Web Client 首頁 (在外掛程式下拉式功能表中) 之 vSphere Data Protection 應用裝置的可用性有超過一小時延遲(應用裝置會在幾秒內部署到 vCenter Server,但不會同時顯示在 Web Client 中)。

    這是 VMware vSphere 外掛程式更新的問題,而不是 vSphere Data Protection 應用裝置升級的問題。

備份問題

  • 如果要建立大量備份工作 (~100 台虛擬機器),那麼建立該備份工作可能需要長達 10 分鐘。(39456)

  •  

  • 執行移轉到其他資料存放區之 VMDK 的排定磁碟備份工作時,未進行任何適當錯誤處理。(53880)

    VMDK 的排程備份工作完成,未發生任何錯誤,但當資料存放區位置變更為其他資料存放區時,會發生錯誤。
     

  • 在編輯或複製備份工作時,載入用戶端需要很長時間。(60249)

    SharePoint 伺服器 (升級的外掛程式) 備份工作的編輯或複製動作需要 5 到 10 分鐘來載入用戶端。此外,為升級前建立的 Microsoft Exchange 和 SQL Server 載入用戶端時,會發生一些延遲。

    此已知問題會在將來的版本中修正。
     

  • 虛擬機器備份失敗,並顯示其他錯誤 10007:無法下載虛擬機器中繼資料。(197100)

    判定其他錯誤的原因:

    1. 導覽到 vSphere Data Protection 應用裝置的報告索引標籤。
    2. 按一下檢視記錄連結以檢視失敗備份工作的詳細資料。

    附註:若要驗證虛擬機器錯誤或虛擬機器中繼資料的錯誤,您可以瀏覽虛擬機器資料存放區。備份工作可能失敗,因為該應用裝置正在不正確的虛擬機器資料夾內尋找 .vmx 檔案。

    因應措施

    1. 將虛擬機器檔案整併到單一虛擬機器資料夾中

    2.   或
    3. 將虛擬機器檔案保留在不同資料存放區的不同虛擬機器資料夾中,然後將其移轉到其他資料存放區 (如果虛擬機器位於同一資料存放區中)。
    4. 重新執行備份工作。

  • vSphere Data Protection 備份失敗,並在 GUI 中顯示錯誤碼 31037。錯誤碼指出為備份選取的磁碟無效。(呈報 24278)

    因應措施

    1. 從範本部署虛擬機器,並依照您網站的慣例將其重新命名。
    2. 使用移轉精靈,將已部署虛擬機器移轉至其他資料存放區。虛擬機器名稱和 VMDK 名稱會同步。
    3. 以變更後的名稱設定或重新設定已移轉虛擬機器的備份。

還原問題

  • 如果在 vSphere Data Protection 還原作業期間刪除虛擬機器,則不會從 vSphere Data Protection 詳細目錄中正確移除該虛擬機器。當編輯將刪除的虛擬機器做為來源納入的備份工作時,這會導致出現錯誤。此外,如果使用相同名稱建立虛擬機器,則嘗試將虛擬機器新增至備份工作會失敗。(35110)

    因應措施

    最佳做法是,避免在還原作業期間刪除虛擬機器。如果發生此錯誤,請使用新名稱建立虛擬機器,然後將其新增至新的備份工作。
     

  • 檔案層級還原 (FLR):大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤]。(45699)

    大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤」訊息。此外,如果由於磁碟已滿或檔案路徑較長而出現還原失敗,FLR 不會顯示任何錯誤訊息。因此,無法判定 FLR 失敗的根本原因。
     

  • 已取消的還原作業需要清理。(46162)

    如果您在虛擬機器上啟動還原作業,然後在完成前將其取消,則不會清理在 vCenter Server 中建立的新虛擬機器。目前實作將移除虛擬機器的快照,但不會移除新建立或新登錄的虛擬機器。

    這是設計決定的。
     

  • 還原到原始位置時會略過已刪除的磁碟。(53004)

    如果目標虛擬機器不再具有與已備份之原始虛擬機器相同的磁碟使用量 (如果已從虛擬機器移除或刪除磁碟),在 [還原] 窗格中選取還原點時間戳記後執行「還原至原始位置」作業會以無訊息模式失敗,無法還原缺失的虛擬機器磁碟。

    因應措施

    將缺失的磁碟手動新增至虛擬機器後,將磁碟還原至其原始位置。確保該磁碟大小與虛擬機器備份時的磁碟大小相同。如果此因應措施失敗,請將磁碟還原至新位置,以建立新的虛擬機器。還原工作完成後,使用《vSphere Data Protection 管理指南》的〈中斷連結和重新連結儲存區〉中的資訊,將還原的磁碟從新的虛擬機器中斷連結,然後將其連結至所需的虛擬機器。
     

  • 嘗試使用已重新命名之虛擬機器的先前名稱做為新虛擬機器名稱進行還原時,還原失敗。(53712)

    您針對虛擬機器建立備份工作、選取還原點,並在 [還原至新位置] 欄位中輸入已重新命名之虛擬機器的舊名稱時,還原失敗,並顯示下列訊息:無法針對還原點還原虛擬機器。資料存放區路徑已經存在
     

  • 檔案層級還原 (FLR):針對無法使用內部 Proxy 載入 EXT4 磁碟分割樹狀結構,需要適當的錯誤訊息。(191574)

    不支援透過內部代理對 EXT4 磁碟分割進行 FLR 瀏覽。如果您執行此工作,則不會提示任何適當錯誤。
     

  • 當可用性群組資料庫名稱包含 Unicode 字元時,還原會失敗或中止。(193319)

    可用性群組的資料庫名稱不可包含 Unicode 字元 (例如,單引號)。資料庫無法加入指定的可用性群組,且還原作業會失敗或中止,並顯示不正確語法錯誤。

    因應措施

    1. 預防性因應措施:命名您的 SQL 資料庫時請勿包括 Unicode 字元。
       
    2. 如果出現錯誤,請從可用性群組中移除資料庫,並執行完整備份。請確保所有資料都已備份,然後執行從可用性群組用戶端至 SQL 用戶端的重新導向還原。
       

  • 還原次要複本的備份失敗或中止,並顯示記錄間距錯誤。(197652)

    還原次要複本的增量備份時,還原作業傳回失敗/已中止狀態,記錄指示記錄間隔錯誤,儘管資料庫沒有記錄間隔。請注意,在還原主要複本的備份時,尚未發現該問題。

    如果是對次要 AlwaysOn 複本建立的備份,則問題與 AlwaysOn 節點同步有關,且在備份工作流程中建立 SQL 中繼資料檔案期間發生。

    該問題會導致備份損毀的中繼資料檔案,因此使用者無法執行記錄結尾復原,或部分其他差異/增量備份無法連結至該備份鏈結。

    沒有資料遺失。

    因應措施

    執行完整備份。確保已取消勾選「在完整備份後強制執行增量備份」備份選項。
     

  • 檔案層級還原 (FLR):顯示錯誤 [無法取得磁碟: 無法瀏覽,因為 Proxy 無法使用]。(197462)

    當執行 FLR 作業,同時瀏覽檔案系統時,如果顯示下列錯誤訊息:

    無法取得磁碟: 無法瀏覽,因為 Proxy 無法使用

    請登出,再登入,然後再試一次。

    如果故障仍存在,請連絡技術支援。

複寫問題

  • 使用過期或已變更目的地認證之失敗的複寫工作應該顯示適當的錯誤。(60924)

    針對使用過期或變更的使用者登入憑證和/或密碼的複寫工作失敗,vSphere Data Protection Advanced 應用裝置不會顯示與使用者登入認證相關的更正錯誤。相反,應用裝置報告如下錯誤:

    無法起始下列工作: <Replication Job Name>。如需更多詳細資料,請檢查 vCenter [事件] 畫面。

    複寫工作「<Replication Job Name>」的目的地「<target server IP/ Hostname>」無法使用。無法存取複寫目的地,您沒有足夠的權限可以登入、所指定使用者的使用者帳戶不存在,或者使用者名稱和/或密碼輸入錯誤。

    此已知問題會在將來的版本中修正。
     

  • 來源 vSphere Data Protection Advanced 應用裝置上的複寫工作訂單間歇取得佇列。(187198)

    在使用匯入的磁碟之 vSphere Data Protection Advanced 應用裝置上,首次觸發特定複寫工作時,複寫用戶端置於停用狀態。這會造成複寫排入佇列。此工作會等待,直到複寫用戶端重新啟用或工作逾時。

    因應措施

    停用複寫用戶端,然後將其重新啟用。如果複寫用戶端已停用,只需重新啟用用戶端即可。

    做為 Admin 使用者,請使用下列命令停用並重新啟用複寫用戶端:

    若要找到複寫用戶端,請使用下列命令:

    mccli client show --recursive=true --domain=/MC_SYSTEM

    若要停用並重新啟用複寫用戶端,請用 在上一個命令中擷取的用戶端名稱取代:

    mccli client edit --name=/MC_SYSTEM/ --enabled=false

    mccli client edit --name=/MC_SYSTEM/ --enabled=true

    附註:如果用戶端已停用,僅需使用第二個命令來重新啟用用戶端。
     

  • 複寫復原:應該將復原記錄獨立於特定複寫記錄進行識別。(190490)

    復原記錄與特定複寫記錄項目由工作訂單識別碼 (WID) 進行區分,這些識別碼是已復原或已複寫之虛擬機器或用戶端的唯一識別碼。當您在相同的 vSphere Data Protection Advanced 伺服器上執行複寫與復原時,記錄服務包會針對 /REPLICATE/Server_logs 目錄下的動作收集記錄。應用裝置無法將復原記錄與特定複寫記錄區分開來,並且當嘗試識別與偵錯記錄時會給您造成負擔。
     

  • 多承租人:應該在 [復原] 精靈上提供複寫來源伺服器資訊。(191699)

    當同一個虛擬機器,或具有相同名稱的虛擬機器使用同一個使用者帳戶,透過兩個不同的來源伺服器在同一個承租人節點下進行複寫時,[復原] 精靈上的 [用戶端與備份] 頁面會顯示來自來源伺服器的虛擬機器,如下列多承租人階層所示:

    /VDP Advanced-Target
    /Replicate
     -Tenant
      -VDP Advanced-Source 1
        -VCSA
         -VM
           -Client 1
      -VDP Advanced-Source 2
       -VCSA
        -VM
         -Client 1

    復原動作期間,[用戶端與備份] 頁面會顯示來自 Source 1 與 Source 2 的 Client 1 及各自的備份。但是,除日期與時間戳記外,您無法使用其他辦法在兩個具有相同名稱和尾碼的用戶端之間進行區分。
     

  • 複寫工作錯誤地顯示 [失敗] 而非 [已取消] 狀態。(192936)

    在 vSphere Data Protection Advanced 應用裝置上,即使已取消複寫工作,工作還會繼續執行一段時間,且工作最終會失敗而非取消。

    取消請求無法連絡來源,所以複寫工作會在複寫來源 (父系) 和複寫目標 (子系) 上持續執行,即使取消工作也是如此。

    此已知問題會在將來的版本中修正。
     

  • 目標伺服器上特定承租人之複寫用戶端的複寫失敗。(194669)

    在特定承租人帳戶下將已複寫用戶端從來源複寫到目標伺服器會失敗,並顯示以下錯誤訊息:

    指定的帳戶 ( ) 不存在於目前授權網域中。

    此外,以下來源/目標組合會發生失敗:

    • 來源伺服器:vSphere Data Protection Advanced,目標伺服器:vSphere Data Protection Advanced/Replication Target Identity (RTI)
    • 來源伺服器:RTI,目標伺服器:RTI/vSphere Data Protection Advanced
       

  • 複寫復原:複寫記錄檔即將填滿根磁碟分割 - 需要建立另一個磁碟分割的符號連結。(195196)

    複寫記錄目前正在轉至 /space 磁碟分割,而不是 root 磁碟分割。

    因應措施

    管理 /usr/local/Avamar/var/client 目錄中的複寫記錄 (空間磁碟分割)。
     

  • 複寫復原:[復原] 精靈的驗證機制無法正確地終止驗證程序。(195235)

    在 [復原] 精靈中,當使用者導覽至還原索引標籤並按一下復原複寫的備份時,會顯示目的地對話方塊。如果您透過變更連接埠欄位的值來修改連接埠號碼,然後按一下確認驗證,此時會顯示資訊訊息,而您必須按一下取消手動終止驗證程序。

    此已知問題會在將來的版本中修正。
     

  • 複寫復原:動作記錄檔不會收集在來源 vSphere Data Protection 應用裝置的記錄檔服務包下。(195548)

    記錄收集器不收集本機主機來源伺服器下建立的復原記錄檔。

    此已知問題會在將來的版本中修正。
     

  • 無還原點時,複寫成功。(196573)

    即使已刪除還原點,複寫工作也會執行並成功完成。但是,複寫工作不會複寫備份。預期行為是工作會失敗,因為沒有可複寫的還原點。

    此已知問題會在將來的版本中修正。
     

  • 從 Data Domain 系統進行檢查點復原之後,vSphere Data Protection 應用裝置無法執行複寫作業。(197306)

    因應措施

    若要手動執行複寫作業,請在 vSphere Data Protection Advanced 5.8 應用裝置中的命令列上執行下列步驟:

    1. 輸入下列命令:

      service avagent-replicate stop

      service avagent-replicate unregister 127.0.0.1 /MC_SYSTEM

      root@lava92239:/usr/local/avamar/var/client/#: ls -ltr
      total 192
      lrwxrwxrwx 1 root root    29 Jul 30 10:03 avamar.cmd -> /data01/avamar/var/avamar.cmd
      -rw------- 1 root root    74 Aug 1 14:24 cid.bin
       

    2. 比較 CID MCGUI 與 MCDB。
       

    3. 輸入下列命令:

      rm -rf cid.bin
       

    4. 在 MCGUI 中,導覽至用戶端 > MC_system > 編輯。取消勾選已啟用核取方塊。
       

    5. 輸入下列命令:

      service avagent-replicate register 127.0.0.1 /MC_SYSTEM

      service avagent-replicate restart - should have the checkbox activated now.
       

    6. 觀察 MCGUI 上 avagent 複寫的時間和 CID。
       

    7. 此時,複寫作業應該適用於 vSphere Data Protection 和 Data Domain 系統備份。

Microsoft 應用程式 (MS App) 問題

  • 如果使用 IP 位址而非伺服器名稱做為別名,則 Microsoft SharePoint 針對資料庫的重新導向還原工作將失敗。(56344)

    使用覆寫選項備份至原始位置可正常運作。僅在使用 IP 位址而非伺服器名稱執行重新導向還原時,備份會失敗。

    因應措施

    建立別名時請使用伺服器名稱。
     

  • Microsoft SharePoint 重新導向還原工作顯示為成功,即使部分資料庫未能還原也是如此。(56382)

    還原多個資料庫或整個 SharePoint 伺服器陣列時,部分有問題的資料庫還原可能會失敗。即使部分資料庫還原失敗,還原工作仍會報告工作已成功完成。這會導致資料遺失。僅在使用 IP 位址而非伺服器名稱建立 SQL 別名並執行重新導向還原時,資料庫備份會失敗。

    因應措施

    建立別名時請使用伺服器名稱。
     

  • 失敗或取消的應用程式資料庫備份的過期來源會顯示不正確的計數。(56503)

    Microsoft SQL 和 Exchange 應用程式資料庫備份中常見來源計數與過期來源計數之間的差異。
     

  • 在 Microsoft Exchange 用戶端上,avagent 記錄檔中存在多個警告訊息,會頻繁列印並填滿記錄檔。(56723)

    此 Microsoft Exchange 用戶端在 vCenter Server 中登錄有兩個 vSphere Data Protection Advanced 應用裝置,因此導致該問題的出現。
     

  • 升級 2014:在升級 Microsoft Exchange 用戶端外掛程式後,備份代理程式使用者重設為 [本機系統]。(191795)

    將 Microsoft Exchange 用戶端外掛程式從舊版 vSphere Data Protection Advanced 應用裝置升級到目前的 vSphere Data Protection Advanced 應用裝置時,備份代理程式服務登入使用者會重設為本機系統,而非備份使用者

    從 vSphere Data Protection 5.5.6 升級至 5.8,系統會將認證重設為本機系統認證,無需請求權限,也不會導致備份工作失敗

    因應措施

    若要編輯 Microsoft Exchange 備份工作或建立新的 Microsoft Exchange 備份工作,您必須手動設定備份代理程式服務。為此,您必須使用「備份使用者組態公用程式」輸入使用者名稱和密碼。
     

  • 在 Microsoft Exchange 用戶端上,系統逾時,無法使用瀏覽功能。(193074)

    Microsoft Exchange 用戶端無法瀏覽備份工作精靈中的資料庫,且會提示您提供認證,即使已使用有效使用者帳戶執行服務時也是如此。此為 MSFT 逾時問題。

    因應措施

    您可以等待幾分鐘後重新整理系統,也可以重新啟動用戶端上的 vSphere Data Protection 服務。
     

  • 層級較高的 vSphere 版本不支援版本較低的 SQL 用戶端組態。(195342)

    若在較高版本的 vSphere Data Protection Advanced 應用裝置上安裝較低版本的 SQL 用戶端,則您無法在 vSphere Web Client 中查看或瀏覽此用戶端。vSphere Data Protection Advanced 應用裝置不支援較低版本的用戶端。

    此為已知問題。由於不打算支援較低層級的 SQL 用戶端,此問題會記錄在《vSphere Data Protection 管理指南》中的〈疑難排解〉一節。

自動備份驗證 (ABV) 問題

  • ABV:將資料存放區重新命名後,驗證工作失敗。(55790)

    如果重新命名或移動位於 vSphere Data Protection 以外的目的地資料存放區,則可能會發生此錯誤。

    因應措施

    編輯驗證工作並將已重新命名或已移動的目的地資料存放區選為新的目的地。如需相關指示,請參閱《vSphere Data Protection 管理指南》中的〈編輯備份驗證工作〉。
     

  • ABV:主機的目的地路徑變更後,無法起始驗證工作。(55795)

    因應措施

    編輯驗證工作,並在執行驗證工作時選取相應的目的地路徑。
     

  • ABV:如果上次備份未成功,則不會起始隨選驗證工作。(55807)

    如果上次備份未成功,則在 ABV 工作上將觀察到以下錯誤:

    錯誤: 「出現未預期的錯誤且沒有錯誤碼,請參閱記錄。」

    系統不會提醒您該問題,且記錄中不包含有用的資訊。
     

  • 如果因 Data Domain 引起的連線問題而導致驗證工作失敗,則系統會報告不當的錯誤訊息。(56619)

    備份無法還原,驗證工作會失敗,因為 vSphere Data Protection 應用裝置無法與資料網域通訊。驗證工作預期為失敗;但是沒有顯示正確的錯誤訊息,因此您不知道失敗的根本原因。

細微層級復原 (GLR) 問題

  • 在 Microsoft Exchange 伺服器上執行細微層級還原 (GLR) 時,目的地信箱欄位應為選用。(56439)

    當您執行還原至單一信箱時,預設的值為還原至原始位置。使用者介面中,此欄位不允許為空值。如果您選取還原至替代位置,則該備份中的每個信箱都將還原至單一信箱。

    支援將一個信箱還原至其原始位置,以及將原始路徑還原至其他用戶端,並依設計方式運作。無法將多個信箱還原至其原始位置,此為已知問題。

Data Domain 問題

  • 向 vSphere Data Protection 應用裝置新增 Data Domain 系統時,如果時間不同步,則需要更正錯誤訊息。(192821)

    當 Data Domain 系統時間與 vSphere Data Protection 應用裝置的時間不同步時,會顯示以下錯誤訊息:

    無法將設陷主機新增到 Data Domain 系統

Proxy 問題

  • 系統必須提示您不要在執行備份工作期間部署外部 Proxy。(193143)

    進行備份時,未警告您不得部署外部 Proxy。如果備份期間部署了外部 Proxy,則部署會繼續,但該程序會自動停用內部 Proxy。這可能會導致目前正在執行的備份失敗,或備份工作階段無法按預期結束。

    附註:如果您嘗試部署內部 Proxy,則會取消目前正在執行的備份工作。
     

  • 設定 vSphere Data Protection 或外部 Proxy 期間,vSphere Data Protection 應用裝置無法使用次要網域名稱系統 (DNS) 服務進行解析。(195132)

    通常情況下,當您設定了主要及次要 DNS 服務後,主要和次要端上的所有項目均是重複的;在主要 DNS 無法回應時,查詢命令會從次要 DNS 傳回適當的資訊。

    當您安裝產品,並嘗試透過提供主要和次要詳細資料,使用 vSphere Data Protection 組態公用程式來設定產品時,因為無法連線到主要 DNS,查詢失敗。預期的行為是,應用裝置使用次要 DNS 來解析組態,但此行為並未發生。

    因應措施

    提示需要主要 DNS 資訊時提供次要 DNS 資訊。
     

  • 外部 Proxy:復原到上一個檢查點後,會啟用內部 Proxy。(196272)

    該組態可包含外部內部 Proxy,但不允許同時包含兩者。

    如果 vSphere Data Protection Advanced 應用裝置復原到上一個檢查點,則會啟用內部 Proxy,外部 Proxy 仍舊啟用,但處於降級狀態。

已修正的問題

下表列出此版 vSphere Data Protection 中已修正的問題:

缺陷編號 說明

242848

下列問題已做為此瑕疵的一部分予以修正:

  • Poodle (移除 SSL v3)

  • Skip-tls 問題/CVE-2014-6593

  • DHE 金鑰交換移除 (vSphere Data Protection 設定/flr 頁面不會出現在最新版 Chrome 和 Firefox 中。)

  • Java 漏洞 (升級至 JRE 8u60)

    • Oracle Java SE 多個漏洞 (2014 年 4 月 CPU) (Unix)
    • 嚴重 (10.0) 76533 Oracle Java SE 多個漏洞 (2014 年 7 月 CPU) (Unix)
    • 嚴重 (10.0) 78482 Oracle Java SE 多個漏洞 (2014 年 10 月 CPU) (Unix)
    • 嚴重 (10.0) 80907 Oracle Java SE 多個漏洞 (2015 年 1 月 CPU) (POODLE) (Unix)
    • 嚴重 (10.0) 82821 Oracle Java SE 多個漏洞 (2015 年 4 月 CPU) (FREAK) (Unix)
    • 嚴重 (10.0) 84825 Oracle Java SE 多個漏洞 (2015 年 7 月 CPU) (Unix)
  • SUSE 漏洞

    • 高 (7.8) 83705 SUSE SLES11 安全性更新:glibc (SUSE-SU-2015:0551-1)
    • 高 (7.8) 83708 SUSE SLES11 安全性更新:核心 (SUSE-SU-2015:0652-1)
    • 高 (7.8) 85151 SUSE SLES11 安全性更新:繫結 (SUSE-SU-2015:1316-1)
  • 為外部連接埠存取啟用 TLS 1.2 並停用 TLS 1.0