2008-08-21 15 views
0

Symantec Backup Exec 11d(Rev 7170)を使用して、RedHat Enterprise Linux v4サーバーのファイルシステムバックアップを実行しようとしています。バックアップサーバーはWindows Server 2003です。Symantec Backup Exec 11d RALUS通信エラー

ターゲットサーバーを参照して選択リストを作成し、テストを実行すると正常に完了します。 - 通信障害が発生した

e000fe30:私は本当のバックアップを実行したときに

ただし、ジョブがエラーと「処理」フェーズですぐに失敗します。

私はポート(10000,1025-9999)などを開こうとしましたが、喜びはありません。何か案は?

答えて

1

ファイアウォールの問題のようなものです。 iptablesを停止して再度実行してみてください。また、RALUSはログファイルをダンプすることができます。

ポート6101 IIRCを使用する古いUNIXエージェントを使用していますが、新しいクライアントでは制御用にtcp/10000、転送用に1024-65535を使用しています。

最後の手段は、ネットワークスニファを起動することです。 ;)

0

答えを明確にするために、解決策は1024-65535からtcpポートを開くことでした。

iptablesのは、この言っています見て:それから、彼らはこのように見えた

[[email protected] ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT 

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   tcp dpts:1025:65535 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

は、iptablesの保存、私は新しいルールを追加するには、このコマンドを実行

[[email protected] ~]# service iptables status 
Table: filter 
Chain INPUT (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain FORWARD (policy ACCEPT) 
target  prot opt source    destination 
RH-Firewall-1-INPUT all -- 0.0.0.0/0   0.0.0.0/0 

Chain OUTPUT (policy ACCEPT) 
target  prot opt source    destination 

Chain RH-Firewall-1-INPUT (2 references) 
target  prot opt source    destination 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  icmp -- 0.0.0.0/0   0.0.0.0/0   icmp type 255 
ACCEPT  esp -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  ah -- 0.0.0.0/0   0.0.0.0/0 
ACCEPT  udp -- 0.0.0.0/0   224.0.0.251   udp dpt:5353 
ACCEPT  udp -- 0.0.0.0/0   0.0.0.0/0   udp dpt:631 
ACCEPT  all -- 0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:80 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:443 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:22 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5801 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5802 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5804 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5901 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5902 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:5904 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:9099 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:10000 
ACCEPT  tcp -- 0.0.0.0/0   0.0.0.0/0   state NEW tcp dpt:1025 
REJECT  all -- 0.0.0.0/0   0.0.0.0/0   reject-with icmp-host-prohibited 

をそれが動作することを確認したら:

[[email protected] ~]# service iptables save