문제

Symantec Backup Exec 11d(Rev 7170)를 사용하여 RedHat Enterprise Linux v4 서버의 파일 시스템 백업을 수행하려고 합니다.백업 서버는 Windows Server 2003입니다.

대상 서버를 탐색하여 선택 목록을 생성할 수 있으며 테스트 실행을 수행하면 성공적으로 완료됩니다.

그러나 실제 백업을 실행하면 "처리" 단계에서 다음 오류와 함께 작업이 즉시 실패합니다.

e000fe30 - 통신 오류가 발생했습니다.

포트(10000, 1025-9999) 등을 열어 보았습니다.그러나 기쁨은 없습니다.어떤 아이디어가 있나요?

도움이 되었습니까?

해결책

물론 방화벽 문제인 것 같습니다.iptables를 중지하고 다시 실행해 보십시오.또한 RALUS는 로그 파일을 덤프할 수 있으므로 더 많은 작업을 수행할 수 있습니다.

나는 포트 6101 IIRC를 사용하는 이전 UNIX 에이전트를 직접 사용하고 있지만 최신 클라이언트는 제어를 위해 tcp/10000을 사용하고 전송을 위해 1024-65535를 사용한다고 생각합니다.

최후의 수단은 네트워크 스니퍼를 실행하는 것입니다.;)

다른 팁

대답을 명확히 하기 위해 해결책은 1024-65535에서 TCP 포트를 여는 것이었습니다.

iptables는 다음과 같습니다.

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804   
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

새 규칙을 추가하기 위해 다음 명령을 실행했습니다.

[root@MYSERVER ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT

그러면 그들은 다음과 같이 보였습니다:

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1025:65535  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited  

작동하는지 확인한 후 iptables를 저장합니다.

[root@MYSERVER ~]# service iptables save
라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top