Вопрос

Я пытаюсь сделать резервную копию файловой системы сервера RedHat Enterprise Linux v4 с помощью Symantec Backup Exec 11d (версия 7170).Сервер резервного копирования — Windows Server 2003.

Я могу просмотреть целевой сервер, чтобы создать список выбора, и когда я выполняю тестовый запуск, он завершается успешно.

Однако, когда я запускаю настоящее резервное копирование, задание сразу же завершается с ошибкой на этапе «обработки» с ошибкой:

e000fe30 — Произошел сбой связи.

Я пробовал открывать порты (10000, 1025-9999) и т. д.Но никакой радости.Есть идеи?

Это было полезно?

Решение

Конечно, похоже на проблемы с брандмауэром.Попробуйте остановить iptables и запустить снова.Кроме того, RALUS может выгрузить файл журнала, что может дать дополнительную информацию.

Я сам использую старый агент UNIX, который использует порт 6101 IIRC, но я считаю, что новый клиент использует TCP/10000 для управления и 1024-65535 для передачи.

В крайнем случае — запустить сетевой сниффер.;)

Другие советы

Чтобы прояснить ответ, решением было открыть порты TCP с 1024-65535.

Iptables выглядел вот так:

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804   
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Я выполнил эту команду, чтобы добавить новое правило:

[root@MYSERVER ~]# iptables -I RH-Firewall-1-INPUT 14 -p tcp -m tcp --dport 1024:65535 -j ACCEPT

Тогда они выглядели так:

[root@MYSERVER ~]# service iptables status  
Table: filter  
Chain INPUT (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain FORWARD (policy ACCEPT)  
target     prot opt source               destination  
RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0  

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

Chain RH-Firewall-1-INPUT (2 references)  
target     prot opt source               destination  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 255  
ACCEPT     esp  --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     ah   --  0.0.0.0/0            0.0.0.0/0  
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251         udp dpt:5353  
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:631  
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5801  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5802  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5804  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1025:65535  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5901  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5902  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:5904  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:9099  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:10000  
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1025  
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited  

Сохраните iptables, когда убедитесь, что он работает:

[root@MYSERVER ~]# service iptables save
Лицензировано под: CC-BY-SA с атрибуция
Не связан с StackOverflow
scroll top