2008-08-21 15 views
0

Symantec Backup Exec 11d (Rev 7170)를 사용하여 RedHat Enterprise Linux v4 서버의 파일 시스템 백업을 수행하려고합니다. 백업 서버는 Windows Server 2003입니다.Symantec Backup Exec 11d RALUS 통신 오류

대상 서버를 탐색하여 선택 목록을 만들 수 있으며 테스트를 실행할 때 성공적으로 완료됩니다. - 통신 오류가 발생했습니다

e000fe30 : 내가 진짜 백업을 실행할 때

그러나, 작업은 오류가있는 "처리"단계에서 즉시 실패합니다.

포트 (10000, 1025-9999) 등을 열어 보았습니다.하지만 기쁨은 없습니다. 어떤 아이디어?

답변

1

방화벽 문제와 같은 소리입니다. iptables을 멈추고 다시 실행하십시오. 또한 RALUS는 로그 파일을 덤프 할 수 있습니다.

필자는 포트 6101 IIRC를 사용하는 이전 UNIX 에이전트를 사용합니다. 그러나 최신 클라이언트는 TCP/10000을 제어에 사용하고 1024-65535는 전송에 사용한다고 생각합니다.

마지막 수단은 네트워크 스니퍼를 시작하는 것입니다. ;)

0

해답을 명확히하기 위해 해결책은 1024-65535에서 tcp 포트를 여는 것이 었습니다.

의 iptables이 좋아 보였다 :

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   tcp dpts:1025:65535 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

저장의 iptables :

[[email protected] ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT 

그런 다음 그들이이처럼 보였다 :

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

내가 새 규칙을 추가하려면이 명령을 실행 작동 여부를 확인한 후 :

[[email protected] ~]# service iptables save