vSphere Data Protection (VDP) 和 VDP Advanced 5.8 (Update 1) 版本說明

|

vSphere Data Protection (VDP) 和 VDP Advanced 5.8 (Update 1) 版本說明 | 2015 年 1 月 29 日

本版本說明涵蓋下列主題:

優點和功能

請造訪以下連結,閱讀有關本產品的優點和功能:

支援的環境

如需支援的環境的相關資訊,請參閱《VMware 互通性對照表》

vSphere Data Protection 5.8 的已知問題

透過嚴格的測試,發現以下已知問題。這些問題與 vSphere Data Protection (VDP) 5.8 相關。

VMware 問題

  • 即使 [建立快照] 工作傳回有效快照,快照移除仍失敗。

    有時,備份可能會失敗並出現 [快照移除失敗] 錯誤。這是由 VMware 瑕疵所致,由於該瑕疵,即使快照建立成功,vCenter Server 也會拒絕快照移除。

    因應措施:使用快照管理員手動從虛擬機器移除快照,然後重新提交備份工作。

  • 針對在 VSAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗。

    針對在 VSAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗。在該資料存放區中,VDP 應用裝置和虛擬機器均在同一 VSAN 資料存放區上執行,但由不同的 vSphere 主機主控及開啟電源。僅當虛擬機器處於 [已開啟電源] 狀態時,才會出現該問題。

  • 支援 VDP 應用裝置及 vCenter 之間的路由/NAT/防火牆/IDS/TSNR

    設定 VDP 應用裝置及 vCenter 的網路時,使用 NAT 或其他組態方法 (例如:防火牆、IDS 或 TSNR) 修改網路位址資訊不受支援。當這些工具做為虛擬網路的一部分進行部署時,部分 VDP 功能可能無法依設計方式運作。

  • 如果執行的是非預設 vCenter Server 連接埠,則使用者無法安全執行。

    此瑕疵是受要提高 VDDK 安全性來抵禦 OpenSSL 攔截式攻擊的負面影響而產生的。如果 vCenter 不使用預設的 Web 服務連接埠 (443) 且 VDP 在此類環境中進行設定,則不要使用《vSphere Data Protection 管理指南》中的「設定 Proxy 憑證驗證」程序,否則可能會產生不利結果。

    因應措施:設定 Proxy 驗證時使用預設的 Web 服務連接埠 (443)。

  • 在安全模式下執行會導致使用者無法清理先前失敗的備份,這些備份中遺留了某些構件。

    錯誤 1293852 和 1294581 與啟用安全模式有關。目前在 VDP 應用裝置 UI 中,我們建議,如果使用者想要保護其部署,他們應在啟用 SSL 主機驗證 (依預設為停用) 的情況下執行。此選項先前不存在。

  • 使用 5.8 時,根登入已停用,因為不是最佳做法。

    啟用 ssh 根登入需要一個選項。此外,shell 設定為在 shell 中未發生活動 15 分鐘後逾時。停用 shell 逾時需要一個選項。在疑難排解期間和使用 shell 時,這些改進對客戶支援體驗會有所幫助。

    因應措施:使用管理員帳戶登入。然後,使用 sudo 命令執行根函式。

    bash shell (在 /etc/profile 目錄中) 設定為在 shell 中未發生活動 15 分鐘後逾時。您可使用強化指令碼新增主控台逾時值。例如:

    TMOUT=900

    export TMOUT

  • 《vSphere Data Protection 管理指南》中遺失在 vCenter 登錄期間驗證的 [vApp] > [匯入] 權限。

    《vSphere Data Protection 管理指南》中未記錄 [vApp] > [匯入] 權限。在 VDP [設定] UI 上新增或變更 vCenter Server 時,在初始部署期間需要 [vApp] > [匯入] 權限。 遺失權限的症狀如下:

    • 應用裝置無法新增外部 Proxy,並顯示以下錯誤:[在虛擬機器映像 Proxy 上找不到 CIM 服務] 和 [無法安裝新的虛擬機器映像 Proxy]。
    • 未在 vCenter 詳細目錄中建立任何新的 Proxy 虛擬機器。
    • 在以用於向 VDP 應用裝置登錄 vCenter 的使用者身分登入時,該應用裝置無法在 VMware Web Client 中部署 .ovf 檔案。

    因應措施:

    編輯已自訂以用於與 VDP 應用裝置搭配使用的角色,並透過以下 VMware 連結上的資訊新增 [vApp] > [匯入] 權限。

    http://pubs.vmware.com/vsphere-55/index.jsp?topic=%2Fcom.vmware.vsphere.hostclient.doc%2FGUID-6465FB18-7A57-40DB-B160-636DC2324A04.html&resultof=%22%72%6f%6c%65%22%20

    編輯角色時,您可以變更為該角色選取的權限。完成後,這些權限會套用到指派給已編輯角色的所有使用者或群組。

說明文件問題

  • 以下是《vSphere Data Protection 5.8 管理指南》中的最新更新。請注意以下文字更正:
    • 以下限制記錄在《vSphere Data Protection 管理指南》的第 20 頁:

      不支援在 Windows 作業系統上備份超過 2 TB 的虛擬機器。Linux 作業系統不存在此限制。

      此限制已不存在。

    • 以下 Avamar 版本已新增至《vSphere Data Protection 管理指南》第 130 頁的「資料表 15.4 複寫來源對照表」中:

      使用此產品建立的備份... 可以複寫到這些目標...
      Avamar SP2 (6.1.2.47) Avamar 7.0.0.427 Avamar SP1 7.0.1.56
      VDP 5.1.x N N N
      VDP 5.5.1.x
      VDP 5.5.5.x 是 (不建議)
      VDP Advanced 5.5.5.x 是 (不建議)
      VDP Advanced 5.5.5.x + DD 是 (不建議) 是 (不建議)
      VDP 5.5.6.x 是 (不建議)
      VDP Advanced 5.5.6.x 是 (不建議) 是 (不建議)
      VDP Advanced 5.5.6.x + DD 是 (不建議) 是 (不建議) 是 (不建議)
      VDP 5.8.x
      VDP Advanced 5.8.x
      VDP Advanced 5.8.x + DD 是 (不建議) 是 (不建議)
      RTI 5.8.x
      RTI 5.8.x + DD 是 (不建議) 是 (不建議) 是 (不建議)
  • VMware Proxy Appliance 很容易遭到攔截式攻擊。

  • 依預設,在連線至 vCenter Server 時,Proxy 不會驗證 SSL 憑證。這會讓 vCenter Server 容易受到攔截式入侵,可能會導致對 vCenter Server 進行未經授權的存取。在連線至 vCenter Server 時,將每個 Proxy 設定為使用 SSL 憑證驗證以更正此漏洞。

    由於錯誤 222547,《vSphere Data Protection 5.8 管理指南》第 69-70 頁上的「(選擇性) 設定 Proxy 憑證驗證」主題需要更新。 下列清單概述了這些更新:

    • 第 69 頁上步驟 3 之後的額外步驟是執行以下命令:openssl x509 -in vcenter-1.crt -fingerprint | grep Finger。
    • 變更步驟 5,新增下列命令:--ssl_server_cert_thumbprint="thumbprint"
    • 將步驟 5 和 9 中的 vcenter-1.crt 取代為 rui-ca-cert.pem。
    • 執行額外步驟 11、12 和 13 以編輯 /etc/vmware/config。

    以下程序包括所有必要的變更。使用此程序,而非第 69-70 頁上的程序:

  1. 開啟命令殼層並以根使用者身分登入 Proxy。
     
  2. 將 vCenter Server 憑證複製到 Proxy 上的 /usr/local/avamarclient/bin:
     
    • 對於 Linux vCenter Appliance:

      將 scp 檔案 /etc/vmware-vpx/ssl/rui.crt 和 /etc/vmware-vpx/ssl/rui-ca-cert.pem 從 vCenter Appliance 複製到 Proxy 上的 /usr/local/avamarclient/bin
       
    • 對於 Windows vCenter:

      將 scp c:\ProgramData\VMware\VMware VirtualCenter\SSL\rui.crt 和 c:\ProgramData\VMware\VMware VirtualCenter\SSL\cacert.pem 複製到 Proxy 上的 /usr/local/avamarclient/bin。  
    • 附註: 如果鏈結的 SSL 憑證用於 vCenter,請將包含鏈結中所有憑證的 chain.pem 檔案複製到 Proxy 上的 /usr/local/avamarclient/bin。

  3. 透過輸入下列內容,在憑證上設定正確的作業系統權限:

    chmod 600 /usr/local/avamarclient/bin/rui.crt

    其中 rui.crt 是實際憑證名稱。

  4. 針對 rui.crt 執行下列命令以擷取 SSL 憑證指紋:

    openssl x509 -in rui.crt -fingerprint | grep Finger

    輸出應類似下列內容:

    SHA1 Fingerprint=C7:35:19:95:9C:3F:56:1D:73:35:52:41:F3:02:46:A3:B9:46:4F:D9

  5. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvcbimageAll.cmd。
     
  6. 將下列項目附加到檔案結尾:--ssl_server_cert_thumbprint="thumbprint of rui.crt"
    --ssl_server_authentication_file=/usr/local/avamarclient/bin/rui-ca-cert.pem

    其中 rui.crt 是實際憑證名稱,指紋是 vCenter Server 的實際指紋。輸出應類似下列內容:

    --ssl_server_cert_thumbprint="C7:35:19:95:9C:3F:56:1D:73:35:52:41:F3:02:46:A3:B9:46:4F:D9"

    附註: 將 chain.pem 用於鏈結的 vCenter SSL 憑證。

  7. 儲存變更並關閉 avvcbimageAll.cmd。
     
  8. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvmwfileAll.cmd。
     
  9. 將下列項目附加到檔案結尾:

    --ssl_server_authentication_file=/usr/local/avamarclient/bin/rui-ca-cert.pem

    其中 rui-ca-cert.pem 是實際憑證名稱。

    附註: 將 chain.pem 用於鏈結的 vCenter SSL 憑證。

  10. 儲存變更並關閉 avvmwfileAll.cmd。
     
  11. 在 UNIX 文字編輯器中開啟 /etc/vmware/config。
     
  12. 將下列幾行附加到檔案結尾:

    vix.enableSslCertificateCheck = "true"

    vix.sslCertificateFile = "/usr/local/avamarclient/bin/rui-ca-cert.pem"
  13. 儲存變更並關閉 /etc/vmware/config。
     
  14. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/vddkconfig.ini。
     
  15. 尋找 vixDiskLib.linuxSSL.verifyCertificates=0 項目。
     
  16. 將 vixDiskLib.linuxSSL.verifyCertificates=0 項目變更為 1:

    vixDiskLib.linuxSSL.verifyCertificates=1
     
  17. 儲存變更並關閉 vddkconfig.ini。
     
  18. 確保此 Proxy 上未執行任何備份或還原工作。
     
  19. 輸入下列命令,重新啟動 avagent 和 vmwareflr 服務:

    service avagent-vmware restart
    service vmwareflr restart
     
  • 從 VCSA 安裝 SSL 憑證。

    若要將在 vCenter VCSA 上使用的預設 SSL 憑證安裝到 vSphere Data Protection 應用裝置,請使用下列程序。

    第一個要求是建立包含 VCSA 憑證和 VCSA CA 憑證的單一 PEM 檔案。

    1. 使用 SSH 或 Putty 以根使用者身分登入 vCenter VCSA:

      ssh root@vcsa

    2. 導覽到 /etc/vmware-vpx/ssl 目錄:

      cd /etc/vmware-vpx/ssl

    3. 將預設 VCSA 憑證 (rui.crt) 和 VCSA CA 憑證 (rui-ca-cert.pem) 串連到名為 chain.pem 的單一檔案中:

      cat rui.crt rui-ca-cert.pem > /tmp/chain.pem

    4. 將 chain.pem 檔案複製到 VDP 應用裝置,並將其置於 /usr/local/avamarclient/bin 目錄:

      scp /tmp/chain.pem root@ :/usr/local/avamarclient/bin

    5. 對於後續步驟,您將需要使用 SSH 或 Putty 登入 VDP 應用裝置並切換為根使用者:

      ssh admin@VDP
      su - root

      為兩個帳戶提供適當的認證。

    6. 透過輸入下列內容,在憑證上設定正確的作業系統權限:

      chmod 600 /usr/local/avamarclient/bin/chain.pem

    7. 導覽至 /usr/local/avamarclient/var 目錄:

      cd /usr/local/avamarclient/var

    8. 在修改下一個檔案之前,請確定 SSL 憑證的指紋:

      openssl x509 -in /usr/local/avamarclient/bin/chain.pem -fingerprint -noout

      輸出應類似下列內容:

      SHA1Fingerprint=76:D9:44:E0:5C:6B:32:A1:B3:B8:81:15:93:37:07:5A:8D:A4:AD:EE

    9. 在 UNIX 文字編輯器中開啟 avvcbimageAll.cmd:

      vi avvcbimageAll.cmd

    10. 將下列項目附加到檔案結尾:

      --ssl_server_authentication_file=/usr/local/avamarclient/bin/chain.pem

    11. 若要在檔案中附加 SSL 指紋,請將下列項目附加到檔案結尾:

      --ssl_server_cert_thumbprint="thumbprint"

      其中 thumbprint 是步驟 8 中的 SHA1 指紋值。

      項目將類似下列內容:

      ssl_server_cert_thumbprint="76:D9:44:E0:5C:6B:32:A1:B3:B8:81:15:93:37:07:5A:8D:A4:AD:EE"

    12. 關閉 /usr/local/avamarclient/var/avvcbimageAll.cmd 並儲存變更。
       
    13. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/avvmwfileAll.cmd:

      vi avvmwfileAll.cmd

    14. 將下列項目附加到檔案結尾:

      --ssl_server_authentication_file=/usr/local/avamarclient/bin/chain.pem

    15. 關閉 /usr/local/avamarclient/var/avvmwfileAll.cmd 並儲存變更。
       
    16. 在 UNIX 文字編輯器中開啟 /etc/vmware/config:

      vi /etc/vmware/config

    17. 將下列幾行附加到檔案結尾:

      vix.enableSslCertificateCheck = "true"
      vix.sslCertificateFile = "/usr/local/avamarclient/bin/chain.pem"

    18. 關閉 /etc/vmware/config 並儲存變更。
       
    19. 在 UNIX 文字編輯器中開啟 /usr/local/avamarclient/var/vddkconfig.ini:

      vi vddkconfig.ini

    20. 尋找 vixDiskLib.linuxSSL.verifyCertificates=0 項目。
       
    21. 將 vixDiskLib.linuxSSL.verifyCertificates=0 項目修改為 1。

      修改的值應類似如下:vixDiskLib.linuxSSL.verifyCertificates=1

    22. 關閉 /usr/local/avamarclient/var/vddkconfig.ini 並儲存變更。
       
    23. 確保此系統上未執行任何備份或還原工作:

      mccli activity show --active

    24. 如果沒有正在執行的工作,請輸入下列命令,以重新啟動 avagent 和 vmwareflr 服務:

      service avagent-vmware restart
      service vmwareflr restart

  • 互通性問題

    • 在 VSAN 環境中,在將整個虛擬機器移轉到其他資料存放區後,允許映像層級還原到原始位置的作業,但磁碟層級還原到原始位置的作業將顯示為灰色。

      因應措施:透過影像層級備份還原整個虛擬機器,或在原始虛擬機器上將磁碟層級備份還原為新磁碟。
       

    • 無法匯入 VSAN 資料存放區中儲存的 VDP 磁碟。

      在 VSAN 環境中,VMware 會在 VSAN 資料存放區中為每個虛擬機器建立兩個資料夾。一個以虛擬機器的名稱命名,另一個以虛擬機器的 UUID 命名。所有虛擬機器檔案均儲存在 UUID 資料夾中。在虛擬機器名稱資料夾中,符號連結指向 UUID 資料夾中的檔案。使用者嘗試使用虛擬機器名稱資料夾中的符號連結從舊應用裝置匯入 VDP 磁碟失敗。

      因應措施:透過 Storage vMotion 將磁碟移出 vSAN 資料存放區,以移至一般資料存放區。

    安裝問題

    • 在 VDP 安裝期間,如果使用者在 vCenter Server 登錄畫面上按一下 [上一步],但並未輸入任何值,則系統無法向 vCenter Server 登錄,並且安裝會失敗。

      因應措施:依照《vSphere Data Protection 管理指南》的〈VDP 安裝與設定〉一章中的指示,重新安裝 VDP。

    單一 VMDK 問題

    • 將多個磁碟新增至同一 SCSI 插槽時,VDP Advanced 應用裝置的行為不正確。

      VDP Advanced 應用裝置在指派給兩個不同還原點的相同現有虛擬機器上使用相同 SCSI 識別碼啟動還原作業。此外,[摘要] 頁面不正確地指示將新增兩個新的虛擬磁碟。[還原] 作業成功完成,但未通知使用者僅新增了第一個單一磁碟,第二個磁碟僅取代了第一個磁碟。
       

    • 將個別 VMDK 還原到多個虛擬機器會導致僅為其中一個虛擬機器還原 VMDK

      將個別 VMDK 還原到多個虛擬機器時,僅會完成其中一個虛擬機器的還原作業。不會為其他虛擬機器啟動還原。將 VMDK 還原到其原始位置時,不會發生此問題。

      因應措施:請勿將個別 VMDK 還原到多個虛擬機器。每次為單個虛擬機器提交不同的 VMDK 還原工作。

    一般 VDP 應用裝置問題

    • 如果精簡佈建的 VDP 達到資料存放區容量,則即使釋放資料存放區並建立更多空間後,VDP 上仍會出現完整性檢查錯誤。
       
    • 在許多情況下,VDP 應用裝置會中斷連線並發生未預期的錯誤。

      使用者有時可能會收到下列錯誤訊息:「發生未預期的連線錯誤,無法判定原因。請檢查您的 [VDP 組態] 畫面以進行疑難排解或連絡管理員。」這是一般錯誤訊息,可能會針對所有未預期的錯誤顯示。

      附註: 但是,此訊息在 vCenter 5.5 版 (包括 5.5u1b 版) 範圍中更常出現。

      如果發生此錯誤,並且是由已知問題導致,使用者應取消錯誤訊息,然後再次嘗試此動作。如果故障仍存在,請連絡技術支援。
       

    • 如果使用者修改 VDP 主機名稱或 IP 位址,則初始設定期間不會產生 vCenter 事件。

      因應措施:監控 VDP 應用裝置主控台上的重新設定事件。
       

    • 第一次重新開機後無法登入 vdp-configure。

      存在間歇性執行個體,使用者無法在部署-重新開機循環後登入 vdp-configure。vdr-configure 記錄檔中未顯示錯誤。清除瀏覽器快取,然後嘗試使用其他瀏覽器登入不會修正此問題。

      因應措施:使用主控台連線登入 VDP 虛擬應用裝置,然後使用下列命令手動啟動和停止 vdp-configure 服務:

      emwebapp.sh --restart
       

    • 在空間不足的資料存放區上還原精簡佈建的虛擬機器時,VDP 應用裝置當機並關閉電源。

      應用裝置當機的原因是熱新增至應用裝置的磁碟空間不足,因此將應用裝置放置在其他資料存放區上不會修正此問題。

      最佳做法是,在執行 ABV 或還原工作之前,檢查資料存放區上的可用空間以確保空間充足。
       

    • 匯入磁碟:[初始設定] 精靈始終配置預設的 4 個 vCPU 和 4 GB RAM。

      不論匯入的容量如何,用於 VDP Advanced 的容量可以是 2 TB、4 TB、6 TB 或 8 TB,精靈預設始終僅配置 4 個 vCPU 和 4 GB RAM。匯入作業成功完成,由於佈建的記憶體不足,VDP Advanced 應用裝置啟動並執行會導致稍後出現問題。預期的行為是 [初始設定] 精靈應根據要匯入的容量,將預設值設定為最小記憶體,如同全新安裝 VDP Advanced 時所執行的動作一樣。

      根據下面的資訊調整配置的記憶體數量。每個虛擬機器的最小記憶體數量取決於容量。

      • 2 TB 容量 - 6 GB 記憶體
      • 4 TB 容量 - 8 GB 記憶體
      • 6 TB 容量 - 10 GB 記憶體
      • 8 TB 容量 - 12 GB 記憶體
         
    • 將備份還原到原始位置和新位置的作業在具有中文名稱的資料存放區上按預期運作。但是,如果目標虛擬機器在此資料存放區上做為新磁碟,則在具有中文名稱的資料存放區上,還原到新位置作業將失敗。

      這是已知映像 Proxy 問題,將在未來版本中得到修正。
       

    • 在 VDP 應用裝置上,不允許在已設定的 vCenter Server 上變更密碼,即使 vCenter Server 密碼已過期亦是如此。

      如果伺服器上的備份處於 [執行中] 狀態,則 VDP-Configure 應用程式不允許變更已設定的 vCenter 的密碼。如果已設定 vCenter 上的使用者密碼已過期,則工作不會張貼到工作主控台,因此工作無法取消。

      因應措施:執行下列步驟:

      1. 請等待 VDP 應用裝置中的所有備份和工作完成,然後變更密碼。
         
      2. 在維護時段重新啟動 VDP 應用裝置,登入 VDP-Configure 使用者介面,然後從 VDP-Configure 使用者介面變更 vCenter 密碼。
         
    • 資料存放區名稱變更後,效能評估測試 (PAT) 結果變更為 [永不執行]。

      在此案例中,使用者開啟 VDP-Configure 使用者介面,按一下儲存區索引標籤,然後選取資料存放區,最後按一下針對儲存區組態執行效能分析核取方塊。效能分析測試成功完成,效能分析的結果顯示正確。但是,如果使用者變更資料存放區的名稱,則效能分析結果會錯誤將狀態指示為 [永不執行]。
       

    • 在選取 vSphere Web Client 中的任一選項時,VDP 應用裝置會自動中斷連線。

      如果使用者按一下 vSphere Web Client 中的 [事件] 或 [工作] 選項,然後嘗試返回 VDP 應用裝置畫面,則連線會中斷。使用者必須手動連線到 VDP 應用裝置。
       

    • 報告:重新整理不會清除篩選器選項。

      使用者應該可以隨時按一下 [重新整理] 按鈕以更新資料。按一下 [重新整理] 按鈕將更新包含新資料列的資料表,但不會清除篩選器選項。

      此瑕疵僅在報告索引標籤中出現。

      因應措施:手動清除篩選器選項。
       

    • 針對 VDP Advanced 應用裝置的逾時工作應於 [最近的工作] 窗格或 [錯誤記錄檔] 中報告。

      這是一般錯誤,涵蓋了針對 VDP Advanced 應用裝置所執行的各種工作類型 (包括複寫、備份、驗證、還原,以及複寫復原) 的所有逾時方案。工作逾時可能是因未提供執行指定工作的 Proxy 或代理而引起的。原本希望各種逾時工作、失敗記錄檔或失敗原因應於 [最近的工作] 窗格或 [事件] 記錄中報告,但是沒有。

      這些是已知問題,會在未來版本中進行修正。
       

    • 報告:重新執行失敗的工作將執行備份工作中的所有用戶端。

      如果備份工作中只存在一個用戶端失敗,那麼當重新執行報告 > 動作重新執行動作觸發後,系統將執行備份工作中所有用戶端的備份。系統應僅重新執行失敗用戶端的備份。

      因應措施:若要僅重新執行失敗的用戶端,請選取立即備份下的僅備份過期來源,以執行備份索引標籤中所有失敗的用戶端。
       

    • 已從 2013 R2 U1 升級之 Web Client 中 VDP 應用裝置的可用性延遲。

      vCenter Web Client 首頁 (在外掛程式下拉式功能表中) 之 VDP 應用裝置的可用性有超過一小時延遲(應用裝置會在幾秒內部署到 vCenter,但不會同時顯示在 Web Client 中)。

      這是 VMware vSphere 外掛程式更新的問題,而不是 VDP 應用裝置升級的問題。

    備份問題

    • 如果要建立大量備份工作 (~100 台虛擬機器),那麼建立該備份工作可能需要長達 10 分鐘。

    •  

    • 執行移轉到其他資料存放區之 VMDK 的排定磁碟備份工作時,未進行任何適當錯誤處理。

      VMDK 的排程備份工作完成,未發生任何錯誤,但當資料存放區位置變更為其他資料存放區時,會發生錯誤。
       

    • 在編輯或複製備份工作時,載入用戶端需要很長時間。

      SharePoint 伺服器 (升級的外掛程式) 備份工作的編輯或複製動作需要 5 到 10 分鐘來載入用戶端。此外,為升級前建立的 Microsoft Exchange 和 SQL Server 載入用戶端時,會發生一些延遲。

      此已知問題會在將來的版本中修正。
       

    • 虛擬機器備份失敗,並顯示其他錯誤 10007:無法下載虛擬機器中繼資料。

      判定其他錯誤的原因:

      1. 導覽到 VDP 應用裝置的報告索引標籤。
      2. 按一下檢視記錄連結以檢視失敗備份工作的詳細資料。

      附註: 若要驗證虛擬機器錯誤或虛擬機器中繼資料的錯誤,您可以瀏覽虛擬機器資料存放區。備份工作可能失敗,因為該應用裝置正在不正確的虛擬機器資料夾內尋找 .vmx 檔案。

      因應措施:

      1. 將虛擬機器檔案整併到單一虛擬機器資料夾中

      2.   或
      3. 將虛擬機器檔案保留在不同資料存放區的不同虛擬機器資料夾中,然後將其移轉到其他資料存放區 (如果虛擬機器位於同一資料存放區中)。
      4. 重新執行備份工作。

    還原問題

    • 如果在執行 VDP 還原作業期間刪除虛擬機器,則該虛擬機器不會從 VDP 詳細目錄中正確移除。當編輯將刪除的虛擬機器做為來源納入的備份工作時,這會導致出現錯誤。此外,如果使用相同名稱建立虛擬機器,則嘗試將虛擬機器新增至備份工作會失敗。

      因應措施:最佳做法是,避免在還原作業期間刪除虛擬機器。如果發生此錯誤,請使用新名稱建立虛擬機器,然後將其新增至新的備份工作。
       

    • 檔案層級還原 (FLR):大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤]。

      大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤」訊息。此外,如果由於磁碟已滿或檔案路徑較長而出現還原失敗,FLR 不會顯示任何錯誤訊息。因此,無法判定 FLR 失敗的根本原因。
       

    • 已取消的還原作業需要清理。

      如果使用者在虛擬機器上建立新的還原作業,然後在完成前將其取消,則不會清理在 vCenter 中建立的新虛擬機器。目前實作將移除虛擬機器的快照,但不會移除新建立或新登錄的虛擬機器。

      這是設計決定的。
       

    • 還原到原始位置時會略過已刪除的磁碟。

      如果目標虛擬機器不再具有與已備份之原始虛擬機器相同的磁碟使用量 (如果已從虛擬機器移除或刪除磁碟),在 [還原] 窗格中選取還原點時間戳記後執行「還原至原始位置」作業會以無訊息模式失敗,無法還原缺失的虛擬機器磁碟。

      因應措施:將缺失的磁碟手動新增至虛擬機器後,將磁碟還原至其原始位置。確保該磁碟大小與虛擬機器備份時的磁碟大小相同。如果此因應措施失敗,請將磁碟還原至新位置,以建立新的虛擬機器。還原工作完成後,使用《vSphere Data Protection 管理指南》的〈中斷連結和重新連結儲存區〉中的資訊,將還原的磁碟從新的虛擬機器中斷連結,然後將其連結至所需的虛擬機器。
       

    • 嘗試使用已重新命名之虛擬機器的先前名稱做為新虛擬機器名稱進行還原時,還原失敗。

      使用者針對虛擬機器建立備份工作、選取還原點,並在 [還原至新位置] 欄位中輸入已重新命名之虛擬機器的舊名稱時,還原失敗,並顯示下列訊息:無法針對還原點還原虛擬機器。資料存放區路徑已經存在
       

    • 檔案層級還原 (FLR):針對無法使用內部 Proxy 載入 EXT4 磁碟分割樹狀結構,需要適當的錯誤訊息。

      不支援透過內部代理對 EXT4 磁碟分割進行 FLR 瀏覽。如果使用者執行該動作,則不會提示相應的錯誤。
       

    • 當可用性群組資料庫名稱包含 Unicode 字元時,還原會失敗或中止。

      可用性群組的資料庫名稱不可包含 Unicode 字元 (例如,單引號)。資料庫無法加入指定的可用性群組,且還原作業會失敗或中止,並顯示不正確語法錯誤。

      因應措施:

      1. 預防性因應措施:命名您的 SQL 資料庫時請勿包括 Unicode 字元。
         
      2. 如果出現錯誤,請從可用性群組中移除資料庫,並執行完整備份。請確保所有資料都已備份,然後執行從可用性群組用戶端至 SQL 用戶端的重新導向還原。
         
    • 還原次要複本的備份失敗或中止,並顯示記錄間距錯誤

      還原次要複本的增量備份時,還原作業傳回失敗/已中止狀態,記錄指示記錄間隔錯誤,儘管資料庫沒有記錄間隔。請注意,在還原主要複本的備份時,尚未發現該問題。

      如果是對次要 AlwaysOn 複本建立的備份,則問題與 AlwaysOn 節點同步有關,且在備份工作流程中建立 SQL 中繼資料檔案期間發生。

      該問題會導致備份損毀的中繼資料檔案,因此使用者無法執行記錄結尾復原,或部分其他差異/增量備份無法連結至該備份鏈結。

      沒有資料遺失。

      因應措施:執行完整備份。確保已取消勾選「在完整備份後強制執行增量備份」備份選項。
       

    • 檔案層級還原 (FLR):顯示錯誤 [無法取得磁碟: 無法瀏覽,因為 Proxy 無法使用]

      當執行 FLR 作業,同時瀏覽檔案系統時,如果顯示下列錯誤訊息:

      無法取得磁碟: 無法瀏覽,因為 Proxy 無法使用

      請登出,再登入,然後再試一次。

      如果故障仍存在,請連絡技術支援。

    複寫問題

    • 使用過期或已變更目的地認證之失敗的複寫工作應該顯示適當的錯誤。

      針對使用過期或變更的使用者登入憑證和/或密碼的複寫工作失敗,VDP Advanced 應用裝置不會顯示與使用者登入認證相關的更正錯誤。相反,應用裝置報告如下錯誤:

      無法起始下列工作: <Replication Job Name>。如需更多詳細資料,請檢查 vCenter [事件] 畫面。

      複寫工作「<Replication Job Name>」的目的地「<target server IP/ Hostname>」無法使用。無法存取複寫目的地,使用者沒有足夠的權限以登入,指定使用者的使用者帳戶不存在,或者使用者名稱和/或密碼輸入錯誤。

      此已知問題會在將來的版本中修正。
       

    • 來源 VDP Advanced 應用裝置上的複寫工作訂單間歇取得佇列。

      在使用匯入的磁碟之 VDP Advanced 應用裝置上,首次觸發特定複寫工作時,複寫用戶端置於停用狀態。這會造成複寫排入佇列。此工作會等待,直到複寫用戶端重新啟用或工作逾時。

      因應措施:停用複寫用戶端,然後將其重新啟用。如果複寫用戶端已停用,只需重新啟用用戶端即可。

      做為 Admin 使用者,請使用下列命令停用並重新啟用複寫用戶端:

      若要找到複寫用戶端,請使用下列命令:

      mccli client show --recursive=true --domain=/MC_SYSTEM

      若要停用並重新啟用複寫用戶端,請用 在上一個命令中擷取的用戶端名稱取代:

      mccli client edit --name=/MC_SYSTEM/ --enabled=false

      mccli client edit --name=/MC_SYSTEM/ --enabled=true

      附註:如果用戶端已停用,僅需使用第二個命令來重新啟用用戶端。
       

    • 複寫復原:應該將復原記錄獨立於特定複寫記錄進行識別。

      復原記錄與特定複寫記錄項目由工作訂單識別碼 (WID) 進行區分,這些識別碼是已復原或已複寫之虛擬機器或用戶端的唯一識別碼。當使用者在相同的 VDP Advanced 伺服器上執行複寫與復原時,記錄服務包會針對 /REPLICATE/Server_logs 目錄下的動作收集記錄。應用裝置無法將復原記錄與特定複寫記錄區分開來,並且當嘗試識別與偵錯記錄時會為使用者造成負擔。
       

    • 多承租人:應該在 [復原] 精靈上提供複寫來源伺服器資訊。

      當同一個虛擬機器,或具有相同名稱的虛擬機器使用同一個使用者帳戶,透過兩個不同的來源伺服器在同一個承租人節點下進行複寫時,[復原] 精靈上的 [用戶端與備份] 頁面會顯示來自來源伺服器的虛擬機器,如下列多承租人階層所示:

      /VDP Advanced-Target
      /Replicate
       -Tenant
        -VDP Advanced-Source 1
          -VCSA
           -VM
             -Client 1
        -VDP Advanced-Source 2
         -VCSA
          -VM
           -Client 1

      復原動作期間,[用戶端與備份] 頁面會顯示來自 Source 1 與 Source 2 的 Client 1 及各自的備份。但是,除日期與時間戳記外,使用者無法使用其他辦法在兩個具有相同名稱和尾碼的用戶端之間進行區分。
       

    • 複寫工作錯誤地顯示 [失敗] 而非 [已取消] 狀態

      在 VDP Advanced 應用裝置上,即使已取消複寫工作,工作還會繼續執行一段時間,且工作最終會失敗而非取消。

      取消請求無法連絡來源,所以複寫工作會在複寫來源 (父系) 和複寫目標 (子系) 上持續執行,即使取消工作也是如此。

      此已知問題會在將來的版本中修正。
       

    • 目標伺服器上特定承租人之複寫用戶端的複寫失敗。

      在特定承租人帳戶下將已複寫用戶端從來源複寫到目標伺服器會失敗,並顯示以下錯誤訊息:

      指定的帳戶 ( ) 不存在於目前授權網域中。

      此外,以下來源/目標組合會發生失敗:

      • 來源伺服器:VDP Advanced 和目標伺服器:VDP Advanced / Replication Target Identity (RTI)
      • 來源伺服器:RTI,目標伺服器:RTI / VDP Advanced
         
    • 複寫復原:複寫記錄檔即將填滿根磁碟分割 - 需要建立另一個磁碟分割的符號連結

      複寫記錄目前正在轉至 /space 磁碟分割,而不是 root 磁碟分割。

      因應措施:管理 /usr/local/Avamar/var/client 目錄中的複寫記錄 (空間磁碟分割)。
       

    • 複寫復原:[復原] 精靈的驗證機制無法正確地終止驗證程序。

      在 [復原] 精靈中,當使用者導覽至還原索引標籤並按一下復原複寫的備份時,會顯示目的地對話方塊。如果使用者透過變更連接埠欄位的值來修改連接埠號碼,然後按一下確認驗證,此時會顯示一則資訊訊息,使用者必須按一下取消來手動終止驗證程序。

      此已知問題會在將來的版本中修正。
       

    • 複寫復原:動作記錄檔不會收集在來源 VDP 應用裝置的記錄檔服務包下。

      記錄收集器不收集本機主機來源伺服器下建立的復原記錄檔。

      此已知問題會在將來的版本中修正。
       

    • 無還原點時,複寫成功。

      即使已刪除還原點,複寫工作也會執行並成功完成。但是,複寫工作不會複寫備份。預期行為是工作會失敗,因為沒有可複寫的還原點。

      此已知問題會在將來的版本中修正。
       

    • 從 Data Domain 系統進行檢查點復原之後,VDP 應用裝置無法執行複寫作業。

      因應措施:若要手動執行複寫作業,請在 VDP Advanced 5.8 應用裝置中的命令列上執行下列步驟:

      1. 輸入下列命令:

        service avagent-replicate stop

        service avagent-replicate unregister 127.0.0.1 /MC_SYSTEM

        root@lava92239:/usr/local/avamar/var/client/#: ls -ltr
        total 192
        lrwxrwxrwx 1 root root    29 Jul 30 10:03 avamar.cmd -> /data01/avamar/var/avamar.cmd
        -rw------- 1 root root    74 Aug 1 14:24 cid.bin
         

      2. 比較 CID MCGUI 與 MCDB。
         

      3. 輸入下列命令:

        rm -rf cid.bin
         

      4. 在 MCGUI 中,導覽至用戶端 > MC_system > 編輯。取消勾選已啟用核取方塊。
         

      5. 輸入下列命令:

        service avagent-replicate register 127.0.0.1 /MC_SYSTEM

        service avagent-replicate restart - should have the checkbox activated now.
         

      6. 觀察 MCGUI 上 avagent 複寫的時間和 CID。
         

      7. 此時,複寫作業應該適用於 VDP 和 Data Domain 系統備份。

    Microsoft 應用程式 (MS App) 問題

    • 如果使用 IP 位址而非伺服器名稱做為別名,則 Microsoft SharePoint 針對資料庫的重新導向還原工作將失敗。

      使用覆寫選項備份至原始位置可正常運作。僅在使用 IP 位址而非伺服器名稱執行重新導向還原時,備份會失敗。

      因應措施:建立別名時請使用伺服器名稱。
       

    • Microsoft SharePoint 重新導向還原工作顯示為成功,即使部分資料庫未能還原也是如此。

      還原多個資料庫或整個 SharePoint 伺服器陣列時,部分有問題的資料庫還原可能會失敗。即使部分資料庫還原失敗,還原工作仍會報告工作已成功完成。這會導致資料遺失。僅在使用 IP 位址而非伺服器名稱建立 SQL 別名並執行重新導向還原時,資料庫備份會失敗。

      因應措施:建立別名時請使用伺服器名稱。
       

    • 失敗或取消的應用程式資料庫備份的過期來源會顯示不正確的計數。

      Microsoft SQL 和 Exchange 應用程式資料庫備份中常見來源計數與過期來源計數之間的差異。
       

    • 在 Microsoft Exchange 用戶端上,avagent 記錄檔中存在多個警告訊息,會頻繁列印並填滿記錄檔。

      此 Microsoft Exchange 用戶端在 vCenter 中登錄有兩個 VDP Advanced 應用裝置,因此導致該問題的出現。
       

    • 升級 2014:升級 Microsoft Exchange 用戶端外掛程式之後,會將備份代理程式使用者重設為「本機系統」。

      將 Microsoft Exchange 用戶端外掛程式從舊版 VDP Advanced 應用裝置升級至目前的 VDP Advanced 應用裝置時,會將備份代理程式服務登入使用者重設為本機系統,而非備份使用者

      從 VDP 版本 5.5.6 升級至 5.8,系統會將認證重設為本機系統認證,無需請求權限,也不會導致備份工作失敗

      因應措施:若要編輯 Microsoft Exchange 備份工作或建立新的 Microsoft Exchange 備份工作,使用者必須手動設定備份代理程式服務。若要完成該操作,使用者必須使用備份使用者組態公用程式輸入使用者名稱和密碼。
       

    • 在 Microsoft Exchange 用戶端上,系統逾時,無法使用瀏覽功能。

      Microsoft Exchange 用戶端無法瀏覽備份工作精靈中的資料庫,且會提示使用者提供認證,即使已使用有效使用者帳戶執行服務時也是如此。此為 MSFT 逾時問題。

      因應措施:您可以等待幾分鐘後重新整理系統,也可以重新啟動用戶端上的 VDP 服務。
       

    • 層級較高的 vSphere 版本不支援版本較低的 SQL 用戶端組態。

      若在較高版本的 VDP Advanced 應用裝置上安裝較低版本的 SQL 用戶端,則使用者無法在 vSphere Web Client 中顯示或瀏覽此用戶端。VDP Advanced 應用裝置不支援較低版本的用戶端。

      此為已知問題。由於我們不打算支援層級較低的 SQL 用戶端,此問題會記錄於《vSphere Data Protection 管理指南》中的的「疑難排解」一節。

    自動備份驗證 (ABV) 問題

    • ABV:將資料存放區重新命名後,驗證工作失敗。

      如果您將目的地資料存放區重新命名或將其移出 VDP,則會出現此錯誤。

      因應措施:編輯驗證工作並將已重新命名或已移動的目的地資料存放區選為新的目的地。如需相關指示,請參閱《vSphere Data Protection 管理指南》中的〈編輯備份驗證工作〉。
       

    • ABV:主機的目的地路徑變更後,無法起始驗證工作。

      因應措施:編輯驗證工作,並在執行驗證工作時選取相應的目的地路徑。
       

    • ABV:如果上次備份未成功,則不會起始隨選驗證工作。

      如果上次備份未成功,則在 ABV 工作上將觀察到以下錯誤:

      錯誤: 「出現未預期的錯誤且沒有錯誤碼,請參閱記錄。」

      系統不會提醒使用者該問題,且記錄中不包含有用的資訊。
       

    • 如果因 Data Domain 引起的連線問題而導致驗證工作失敗,則系統會報告不當的錯誤訊息。

      由於 VDP 應用裝置無法與 Data Domain 通話,因此無法還原備份且驗證工作失敗。驗證工作失敗是預期行為;但是,不會顯示正確的錯誤訊息,因此,使用者無法瞭解失敗的根本原因。

    細微層級復原 (GLR) 問題

    • 在 Microsoft Exchange 伺服器上執行細微層級還原 (GLR) 時,目的地信箱欄位應為選用。

      當使用者還原至單一信箱時,預設的值為還原至原始位置。使用者介面中,此欄位不允許為空值。如果使用者選取 [還原至替代位置],則該備份中的每個信箱都將還原至單一信箱。

      支援將一個信箱還原至其原始位置,以及將原始路徑還原至其他用戶端,並依設計方式運作。無法將多個信箱還原至其原始位置,此為已知問題。

    Data Domain 問題

    • 向 VDP 應用裝置新增 Data Domain 系統時,如果時間不同步,則需要更正錯誤訊息。

      當 Data Domain 系統時間與 VDP 應用裝置的時間不同步時,會顯示以下錯誤訊息:

      無法將設陷主機新增到 Data Domain 系統

    Proxy 問題

    • 系統應提示使用者不要在備份工作期間部署外部 Proxy。

      進行備份時,未警告使用者不得部署外部 Proxy。如果備份期間部署了外部 Proxy,則部署會繼續,但該程序會自動停用內部 Proxy。這可能會導致目前正在執行的備份失敗,或備份工作階段無法按預期結束。

      附註:如果使用者嘗試部署內部 Proxy,則會取消目前正在執行的備份工作。
       

    • 設定 VDP 或外部 Proxy 期間,VDP 應用裝置無法使用次要網域名稱系統 (DNS) 服務進行解析。

      通常情況下,當使用者設定了主要及次要 DNS 服務後,主要和次要端上的所有項目均是重複的;在主要 DNS 無法回應時,查詢命令會從次要 DNS 傳回適當的資訊。

      當 VDP 使用者安裝產品,並嘗試透過提供主要和次要詳細資料,使用 VDP-configure 來設定產品時,因為無法連線到主要 DNS,查詢失敗。預期的行為是,應用裝置使用次要 DNS 來解析組態,但此行為並未發生。

      因應措施:提示需要主要 DNS 資訊時提供次要 DNS 資訊。
       

    • 外部 Proxy:復原到上一個檢查點後,會啟用內部 Proxy。

      該組態可包含外部內部 Proxy,但不允許同時包含兩者。

      如果 VDP Advanced 應用裝置復原到上一個檢查點,則會啟用內部 Proxy,外部 Proxy 仍舊啟用,但處於降級狀態。

    vSphere Data Protection 5.8 中已解決的問題

    以下是上一個 vSphere Data Protection 版本以來已解決的問題:

    • VDPA 伺服器容易受到攔截式攻擊。

      VDP Advanced 伺服器使用以 SOAP 為基礎的 ViSDK 管理 vCenter Server 中的備份作業。VDP 應用裝置不會驗證 vCenter 在 VCSA 登錄期間所提供的 SSL 憑證。因此,登錄程序容易受到攔截式攻擊。攻擊者可以取得 vCenter Server 的使用者認證。攻擊者可以存取 VC 使用者資訊,因此可執行通常擁有虛擬環境之讀取和寫入存取權限才能執行的備份和還原作業。

      若要保護 vCenter 和 VDP Web 應用程式與管理服務之間通訊的安全,請執行下列步驟:

      1. 將 vcenter-hostname.crt 從 vCenter Server 或網頁瀏覽器下載到 VDP 應用裝置:
         
        1. 若要從瀏覽器下載憑證,請在瀏覽器中輸入下列 URL:

          https://vcenter-ip-address

          其中 vcenter-ip-address 是 vCenter Server 的 IP 位址。
           

        2. 儲存 vcenter-hostname.crt 憑證。
           
      2. 以根使用者身分使用 SSH 登入 VDP 應用裝置。
         
      3. 在 VDP 應用裝置中的根目錄下或任何慣用位置建立目錄:

        mkdir /root/directory
         

      4. 將下載的 vcenter-hostname.crt 憑證複製/透過 SFTP 上傳到在 VDP 應用裝置上建立的新目錄 /root/directory
         
      5. 將憑證匯入到 rmi_ssl_keystore:
         
        1. 輸入下列命令:

          /usr/java/latest/bin/keytool -import -file /root/vcentercertificate/vcenter-hostname.crt -alias vcenter-hostname -keystore /usr/local/avamar/lib/rmi_ssl_keystore

          其中 vcenter-hostname 是 vCenter Server 主機名稱。
           

        2. 當系統提示您輸入金鑰儲存區密碼時,請輸入 changeme
           
        3. 輸入 [是] 以接受憑證,然後按 Enter
           
      6. 將憑證匯入 Tomcat /root/.keystore:
         
        1. 輸入下列命令:

          /usr/java/latest/bin/keytool -import -file kava56022.dev.local.crt -alias kava56022 -keystore /root/.keystore
           

        2. 當系統提示您輸入金鑰儲存區密碼時,請輸入 changeit
           
        3. 輸入以接受憑證,然後按 Enter
           
      7. 更新管理服務喜好設定檔:
         
        1. 在 VI 編輯器中開啟 mcserver.xml:

          vi /usr/local/avamar/var/mc/server_data/prefs/mcserver.xml
           

        2. 搜尋 ignore_vc_cert,然後將其值變更為 false
           
        3. 儲存並關閉該檔案。
           
      8. 更新 vCenter Server 組態檔:
         
        1. 在 VI 編輯器中開啟 vcenterinfo.cfg:

          vi /usr/loca/vdr/etc/vcenterinfo.cfg
           

        2. vcenter-ignore-cert=false 新增至檔案。
           
        3. 儲存並關閉該檔案。
           
      9. 輸入下列命令以重新啟動 MCS:

        su admin
        mcserver.sh --restart
        exit
         

      10. 輸入下列命令以重新啟動 Tomcat Web 應用程式伺服器:

        emwebpp.sh -restart