vSphere Data Protection 6.0.3 版本說明

|
vSphere Data Protection 6.0.3 版本說明 | 2015 年 11 月 10 日

本版本說明涵蓋下列主題:

優點和功能

請造訪以下連結,閱讀有關本產品的優點和功能:

支援的環境

如需支援的環境的相關資訊,請參閱《VMware 互通性對照表》

已知問題和限制

以下是此版 vSphere Data Protection 中的已知問題和限制:

VMware 問題

  • 針對 Virtual SAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗 (1281041)

    針對 Virtual SAN 資料存放區上執行的已開啟電源的虛擬機器,映像備份會失敗,其中 vSphere Data Protection 應用裝置和虛擬機器在相同的 Virtual SAN 資料存放區上執行,但由不同的 vSphere 主機主控和開啟電源。僅當虛擬機器處於 [已開啟電源] 狀態時,才會出現該問題。

  • 對 vSphere Data Protection 應用裝置和 vCenter Server 之間路由/NAT/防火牆/IDS/TSNR 的支援 (1292848)

    設定 vSphere Data Protection 應用裝置和 vCenter Server 的網路時,不支援使用 NAT 或其他組態方法 (例如:防火牆、IDS 或 TSNR) 修改網路位址資訊。將這些工具做為虛擬網路的一部分部署時,某些 vSphere Data Protection 功能可能無法按設計的方式運作。

  • 以安全模式執行會導致使用者無法清理先前失敗的備份,會遺留備份的結果 (1294581)

    錯誤 1293852 和 1294581 與啟用安全模式有關。目前,在 vSphere Data Protection 應用裝置 UI 中,我們建議如果使用者要保護其部署,他們應在啟用了 SSL 主機驗證的情況下執行 (依預設已停用)。此選項先前不存在。

  • 使用 5.8 時,根登入已停用 (1309755)

    使用 5.8 時,根登入已停用,因為不是最佳做法。啟用 ssh 根登入需要一個選項。此外,shell 設定為在 shell 中未發生活動 15 分鐘後逾時。停用 shell 逾時需要一個選項。在疑難排解期間和使用 shell 時,這些改進對客戶支援體驗會有所幫助。

    因應措施

    使用管理員帳戶登入。然後,使用 sudo 命令執行根函式。

    bash shell (在 /etc/profile 目錄中) 設定為在 shell 中未發生活動 15 分鐘後逾時。您可使用強化指令碼新增主控台逾時值。例如:

    TMOUT=900

    export TMOUT

  • 當已備份的虛擬機器連線至 DVS 並還原至其他 ESX 時,開啟虛擬機器電源會失敗 (222475)

    在還原虛擬機器後開啟其電源時,vCenter Server 會傳回類似以下內容的 PowerOnFailure 錯誤:

    DRS 找不到要開啟電源或移轉虛擬機器的主機。網路介面卡「網路介面卡 1」使用無法存取的網路「77 d3 02 50 5f 76 ca d7-db f9 42 6c 0f 6f 87 1f」

    當您還原虛擬機器的環境沒有備份虛擬機器時存在的網路連線時,會出現此錯誤訊息。例如,使用者備份的虛擬機器連線至分散式 vSwitch。接著,該使用者將虛擬機器還原至屬於 Distributed Resource Scheduler (DRS) 叢集的 ESX 主機。vSwitch 不存在於 DRS 叢集中。因此,開啟虛擬機器電源會失敗。

    因應措施

     編輯虛擬機器設定,設定與網路介面卡的網路連線,然後開啟虛擬機器電源。

互通性問題

  • 在 Virtual SAN 環境中,將整個虛擬機器移轉至另一個資料存放區後,允許影像層級還原至原始位置作業,但磁碟層級還原至原始位置作業會變灰 (58839)

    因應措施

    透過影像層級備份還原整個虛擬機器,或在原始虛擬機器上將磁碟層級備份還原為新磁碟。

升級問題

  • 將 vSphere Data Protection 應用裝置從 5.5.10、5.8.2 或 6.0.2 升級至 6.0.3 需要升級核心 (244133)

    在將 vSphere Data Protection 應用裝置從 5.5.10、5.8.2 或 6.0.2 升級至 6.0.3 前,請升級要升級的 vSphere Data Protection 應用裝置的核心。否則,升級會失敗。

    因應措施

    執行以下步驟以升級 vSphere Data Protection 應用裝置核心:

    1. 從您要升級之 vSphere Data Protection 應用裝置上的 vSphere Data Protection 6.0.3 安裝套件,將 <vSphereDataProtectionHotfix_KernelUpgrade>.tar.gz 檔案複製到任何目錄,例如,相同 vSphere Data Protection 應用裝置上的 /root。
    2. 執行以下命令以擷取 <vSphereDataProtectionHotfix_KernelUpgrade>.tar.gz 檔案:

      tar -zxvf <vSphereDataProtectionHotfix_KernelUpgrade>.tar.gz

    3. 移至 <vSphereDataProtectionHotfix_KernelUpgrade> 目錄。
    4. 執行以下命令以新增 <vSphereDataProtectionHotfix_KernelUpgrade>.sh 檔案的執行權限:

      chmod a+x <vSphereDataProtectionHotfix_KernelUpgrade>.sh

    5. 執行 <vSphereDataProtectionHotfix_KernelUpgrade>.sh 檔案:

      ./<vSphereDataProtectionHotfix_KernelUpgrade>.sh

      vSphere Data Protection 應用裝置將重新啟動。

      核心即已升級。

    6. 透過使用 vSphere Data Protection 6.0.3 ISO 映像升級 vSphere Data Protection 應用裝置。

VMDK 問題

  • 當向相同 SCSI 插槽新增了更多磁碟時,vSphere Data Protection 應用裝置行為不正確 (59774)

    vSphere Data Protection 應用裝置透過將相同現有虛擬機器上的相同 SCSI ID 指派到兩個不同還原點,起始還原作業。此外,[摘要] 頁面不正確地指示將新增兩個新的虛擬磁碟。[還原] 作業成功完成,但未通知使用者僅新增了第一個單一磁碟,第二個磁碟僅取代了第一個磁碟。

vSphere Data Protection 問題

  • vSphere Data Protection 應用裝置不允許變更已設定的 vCenter Server 執行個體的密碼,即使 vCenter Server 密碼已過期亦如此 (59497)

    如果備份在伺服器上處於 [執行中] 狀態,vSphere Data Protection 組態公用程式不允許變更已設定的 vCenter Server 執行個體的密碼。如果已設定的 vCenter Server 執行個體的使用者密碼已過期,則工作主控台上不會張貼任何工作,因此,無法取消工作。

    因應措施

    執行下列步驟:

    1. 等待 vSphere Data Protection 應用裝置中的所有備份和工作完成,然後變更密碼。
    2. 在維護時段中重新啟動 vSphere Data Protection 應用裝置,然後登入 vSphere Data Protection 組態公用程式並從 vSphere Data Protection 組態公用程式變更 vCenter Server 密碼。

  • 當資料存放區名稱變更時,效能評估測試 (PAT) 結果會變更為 [永不執行] (59784)

    在此案例中,使用者將開啟 vSphere Data Protection 組態公用程式,按一下儲存區索引標籤,選取資料存放區,然後按一下對儲存區組態執行效能分析核取方塊。效能分析測試成功完成,效能分析的結果顯示正確。但是,如果使用者變更資料存放區的名稱,則效能分析結果會錯誤將狀態指示為 [永不執行]。

  • vSphere Data Protection 伺服器容易遭受攔截式攻擊 (197873)

    啟用 SSL 組態以保護 vCenter Server 與 vSphere Data Protection 之間連線的安全後,使用者無法從 vSphere Data Protection 外掛程式連線。因此,vdr-server.log 中會出現以下錯誤:

    javax.net.ssl.SSLHandshakeException:java.security.cert.CertificateException: No subject alternative names matching IP address x.x.x.x found

    根本原因

    vCenter Server 已透過使用 vCenter Server IP 位址登錄至 vSphere Data Protection。vCenter Server 憑證中沒有可用的主題替代名稱。

    因應措施

    使用下列其中一項因應措施:

    • 重新產生自我簽署的 vCenter Server 憑證,並新增主題替代名稱以包含 IP 位址。
    • 透過使用 vCenter Server 憑證中提供的完整主機名稱,向 vSphere Data Protection 重新登錄 vCenter Server。如果選擇透過使用完整主機名稱重新登錄,會刪除所有備份工作和原則。您必須在對組態進行變更後重新建立備份工作和原則。還原工作和備份不會受影響。
  • 儘管自動備份驗證 (ABV) 工作成功,vSphere Data Protection 還是會在 [報告] 索引標籤或 [備份驗證] 索引標籤上的「完成」資料行下始終將 ABV 工作顯示為「永不」(233385)

因應措施

執行 emwebapp.sh -restart 命令以重新啟動 emwebapp.sh 服務。

備份問題

  • 編輯或複製備份工作時,載入用戶端會耗費大量的時間 (60249)

    SharePoint 伺服器 (升級的外掛程式) 備份工作的編輯或複製動作需要 5 到 10 分鐘來載入用戶端。此外,為升級前建立的 Microsoft Exchange 和 SQL Server 載入用戶端時,會發生一些延遲。

    此已知問題會在將來的版本中修正。

  • 在同一個 vCenter Server 詳細目錄中的不同資料中心之間移動 ESX 時,虛擬機器的備份會失敗 (207375)

    將 ESX 主機從某個資料中心 (資料中心 A) 移到另一個資料中心 (資料中心 B) 之後,接著對資料中心 B 中的虛擬機器用戶端執行手動備份時,備份可能會失敗。錯誤記錄顯示備份工作仍會參照資料中心 A,而非資料中心 B。

    若要解決該問題,請執行以下其中一個步驟,然後對虛擬機器執行手動備份:

    • 等待 24 小時。這會讓備份工作反映正確的資料中心。
    • 執行以下 mccli vmcache sync 命令:

vmcache sync --name=vCenter_Server_IP_address --domain=/vCenter_Server_IP_address

還原問題

  • 如果在 vSphere Data Protection 還原作業期間刪除虛擬機器,則不會從 vSphere Data Protection 詳細目錄中正確移除該虛擬機器。當編輯將刪除的虛擬機器做為來源納入的備份工作時,這會導致出現錯誤。此外,如果使用相同名稱建立虛擬機器,則嘗試將虛擬機器新增至備份工作會失敗。(35110)

    因應措施

    最佳做法是,避免在還原作業期間刪除虛擬機器。如果發生此錯誤,請使用新名稱建立虛擬機器,然後將其新增至新的備份工作。

  • 檔案層級還原 (FLR):大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤」(45699)

    大多數 FLR 失敗會顯示「錯誤 10007: 其他錯誤」訊息。此外,如果由於磁碟已滿或檔案路徑較長而出現還原失敗,FLR 不會顯示任何錯誤訊息。因此,無法判定 FLR 失敗的根本原因。

  • 還原至原始位置時,會略過刪除的磁碟 (53004)

    如果目標虛擬機器不再具有與已備份之原始虛擬機器相同的磁碟使用量 (如果已從虛擬機器移除或刪除磁碟),在 [還原] 窗格中選取還原點時間戳記後執行「還原至原始位置」作業會以無訊息模式失敗,無法還原缺失的虛擬機器磁碟。

    因應措施

    將缺失的磁碟手動新增至虛擬機器後,將磁碟還原至其原始位置。確保磁碟大小與備份虛擬機器時的大小相同。如果此因應措施失敗,請將磁碟還原至新位置,以建立新的虛擬機器。還原工作完成後,使用《vSphere Data Protection 管理指南》的〈中斷連結和重新連結儲存區〉中的資訊,將還原的磁碟從新的虛擬機器中斷連結,然後將其連結至所需的虛擬機器。

  • 檔案層級還原 (FLR):若無法透過內部代理載入 EXT4 磁碟分割樹狀結構,需要相應的錯誤訊息 (191574)

    不支援透過內部代理對 EXT4 磁碟分割進行 FLR 瀏覽。如果使用者執行該動作,則不會提示相應的錯誤。

  • 次要複本的備份還原失敗或已中止,且出現記錄間隔錯誤 (197652 複製:197437)

    還原次要複本的增量備份時,還原作業傳回失敗/已中止狀態,記錄指示記錄間隔錯誤,儘管資料庫沒有記錄間隔。請注意,在還原主要複本的備份時,尚未發現該問題。

    如果是對次要 AlwaysOn 複本建立的備份,則問題與 AlwaysOn 節點同步有關,且在備份工作流程中建立 SQL 中繼資料檔案期間發生。

    該問題會導致備份損毀的中繼資料檔案,因此使用者無法執行記錄結尾復原,或部分其他差異/增量備份無法連結至該備份鏈結。

    沒有資料遺失。

    因應措施

    執行完整備份。確保已取消勾選「在完整備份後強制執行增量備份」備份選項。

複寫問題

  • 複寫目標伺服器上特定承租人下的已複寫用戶端會失敗 (194669)

    在特定承租人帳戶下將已複寫用戶端從來源複寫到目標伺服器會失敗,並顯示以下錯誤訊息:

    指定的帳戶 ( ) 不存在於目前授權網域中。

    此外,以下來源/目標組合會發生失敗:

    • 來源伺服器:vSphere Data Protection Advanced,目標伺服器:vSphere Data Protection Advanced/Replication Target Identity (RTI)
    • 來源伺服器:RTI,目標伺服器:RTI/vSphere Data Protection Advanced

  • 複寫復原:複寫記錄正在填滿根磁碟分割 - 需要建立與另一個磁碟分割的符號連結 (195196)

    複寫記錄目前正在轉至 /space 磁碟分割,而不是 root 磁碟分割。

    因應措施

    管理 /usr/local/Avamar/var/client 目錄中的複寫記錄 (空間磁碟分割)。

  • 當沒有還原點時,複寫成功 (196573)

    即使已刪除還原點,複寫工作也會執行並成功完成。但是,複寫工作不會複寫備份。預期行為是工作會失敗,因為沒有可複寫的還原點。

    此已知問題會在將來的版本中修正。

Microsoft 應用程式 (MS App) 問題

  • 在 Microsoft Exchange 用戶端上,avagent 記錄中出現了許多警告訊息,這些訊息將頻繁列印並填滿記錄 (56723)

    Microsoft Exchange 用戶端保持向 vCenter Server 中的兩個 vSphere Data Protection Advanced 應用裝置登錄,這會導致發生該問題。

  • 升級 2014:在升級 Microsoft Exchange 用戶端外掛程式後,備份代理程式使用者重設為 [本機系統] (191795)

    將 Microsoft Exchange 用戶端外掛程式從舊版 vSphere Data Protection Advanced 應用裝置升級到目前的 vSphere Data Protection Advanced 應用裝置時,備份代理程式服務登入使用者會重設為本機系統,而非備份使用者

    從 vSphere Data Protection 5.5.6 版到 5.8 版,系統會將認證重設為本機系統認證,且不會要求權限,從而導致備份工作失敗

    因應措施

    若要編輯 Microsoft Exchange 備份工作或建立新的 Microsoft Exchange 備份工作,使用者必須手動設定備份代理程式服務。若要完成該操作,使用者必須使用備份使用者組態公用程式輸入使用者名稱和密碼。

自動備份驗證 (ABV) 問題

  • ABV:重新命名資料存放區後,驗證工作會失敗 (55790)

    如果重新命名或移動位於 vSphere Data Protection 以外的目的地資料存放區,則可能會發生此錯誤。

    因應措施

    編輯驗證工作並將已重新命名或已移動的目的地資料存放區選為新的目的地。如需相關指示,請參閱《vSphere Data Protection 管理指南》中的〈編輯備份驗證工作〉。

  • ABV:當主機的目的地路徑發生變更時,驗證工作將無法啟動 (55795)

    因應措施

    編輯驗證工作,並在執行驗證工作時選取相應的目的地路徑。

  • 如果驗證工作由於資料網域所致的連線問題而失敗,則會報告不正確的錯誤訊息 (56619)

    備份無法還原,驗證工作會失敗,因為 vSphere Data Protection 應用裝置無法與資料網域通訊。驗證工作失敗是預期行為;但是,不會顯示正確的錯誤訊息,因此,使用者無法瞭解失敗的根本原因。

已修正的問題

下表列出此版 vSphere Data Protection 中已修正的問題:

缺陷編號 說明
244063

下列問題已做為此瑕疵的一部分予以修正:

  • DHE 金鑰交換移除
  • Skip-tls 問題/CVE-2014-6593
  • Java 漏洞 (升級至 JRE 8u60)

    • Oracle Java SE 多個漏洞 (2014 年 4 月 CPU) (Unix)
    • 嚴重 (10.0) 76533 Oracle Java SE 多個漏洞 (2014 年 7 月 CPU) (Unix)
    • 嚴重 (10.0) 78482 Oracle Java SE 多個漏洞 (2014 年 10 月 CPU) (Unix)
    • 嚴重 (10.0) 80907 Oracle Java SE 多個漏洞 (2015 年 1 月 CPU) (POODLE) (Unix)
    • 嚴重 (10.0) 82821 Oracle Java SE 多個漏洞 (2015 年 4 月 CPU) (FREAK) (Unix)
    • 嚴重 (10.0) 84825 Oracle Java SE 多個漏洞 (2015 年 7 月 CPU) (Unix)
  • SUSE 漏洞

    • 高 (7.8) 83705 SUSE SLES11 安全性更新:glibc (SUSE-SU-2015:0551-1)
    • 高 (7.8) 83708 SUSE SLES11 安全性更新:核心 (SUSE-SU-2015:0652-1)
    • 高 (7.8) 85151 SUSE SLES11 安全性更新:繫結 (SUSE-SU-2015:1316-1)
  • 為外部連接埠存取啟用 TLS 1.2 並停用 TLS 1.0