Kezdőlap > Uncategorized, Virtual Server/Hyper-V > Hyper-V replika gondok

Hyper-V replika gondok


Adott cégnél próbálták a replikát beállítani, de nem sikerült, a felpattanó 0x80090303 hibák kissé megakasztották a kollégákat:

Hyper-V failed to authenticate the Replica server <server name> using Kerberos authentication. Error: The specified target is unknown or unreachable (0x80090303)

A replika-szerveren keletkező 14050-es eseménynapló bejegyzések következtében rájöttek, hogy az SPN-név regisztrációval van gond, így megpróbálták felvenni kézileg, az ADUC-ban található attributum-szerkesztővel, amit az alábbi parancs vissza is igazolt:

SetSPN hostnév

Ezzel a probléma nem oldódott meg, amit a kétpercenként továbbra is megjelenő 14050 hibabejegyzések is jeleztek. Azt még ellenőrizték, hogy a Self-nek van autoregisztrációs joga, de utána segítséget kértek.

A hiba elhárításához alapul vettük azt a tudásbázis cikket (KB2761899), ami elég jól leírja a problémánkat, így csak azt kellett követni – némi pontosítással; a tűzfalszabály létrehozása után megszűntek a hibák (VMM szolgáltatás újraindítása nélkül is).

Az egyik pontosítás az, hogy a szükséges RPC portok lekérdezéséhez a tartományvezérlőn futtatjuk ezt:

netsh int ipv4 show dynamicportrange tcp

A kapott eredmény elég meglepő volt (bár utána ellenőrizve, bármely SBS 2011-nél alapból ilyen széles a skála): 6005-től 59530 db port (magyarul 6005-65535). Tehát a Hyper-V hostgépeken ezt kell beállítanunk.

Első körben lekérdezzük a meglévő, grafikus felületre nem kivezetett tűzfal-szabályokat, hogy ha netalán már valaki próbálkozott ennek beállításával, akkor azzal legyünk tisztában:

Get-NetFirewallRule -PolicyStore ConfigurableServiceStore

Jelen esetben nem volt semmi zavaró tényező, így mehettünk tovább. A beállítás akár az említett KB cikkben található vbs segítségével, akár PS segítségével megoldható:

$HT = @{

DisplayName = “VMMS (DC-RPC-Out)”

Description = “Outbound rule to allow traffic to DC using RPC on TCP 6005 to 65535”

Direction = “Outbound”

InterfaceType = “Any”

Action = “Allow”

Protocol = “TCP”

Service = “vmms”

Program = “$($env:systemdrive)\WINDOWS\system32\vmms.exe”

Enabled = “TRUE”

RemotePort = “6005-65535”

PolicyStore = “ConfigurableServiceStore”

}

New-NetFirewallRule @HT

Aki inkább COM objektumokkal akarja létrehozni, itt megtalálja a szükséges scriptet. Amennyiben rosszul hoztuk létre a tűzfalszabályt, a törléshez először pontosan leszűrjük a törlendő bejegyzést, majd töröljük:

Get-NetFirewallRule -PolicyStore ConfigurableServiceStore | where {$_.displayname -like “*Felesleges tűzfal*”} | Remove-NetFirewallRule

Alap-probléma elhárítva, jöhetett a replika beállítása 🙂

Reklámok
  1. Még nincs hozzászólás.
  1. No trackbacks yet.

Vélemény, hozzászólás?

Adatok megadása vagy bejelentkezés valamelyik ikonnal:

WordPress.com Logo

Hozzászólhat a WordPress.com felhasználói fiók használatával. Kilépés / Módosítás )

Twitter kép

Hozzászólhat a Twitter felhasználói fiók használatával. Kilépés / Módosítás )

Facebook kép

Hozzászólhat a Facebook felhasználói fiók használatával. Kilépés / Módosítás )

Google+ kép

Hozzászólhat a Google+ felhasználói fiók használatával. Kilépés / Módosítás )

Kapcsolódás: %s

%d blogger ezt kedveli: