Backup job fails with “VIX Error Code: 13” or “Access is denied. Code: 5”

KB ID: 1788
Produits: Veeam Backup & Replication
Version: Toutes
Publié:
Dernière modification: 2016-11-30
KB langues: EN

Description

Le job de backup ou de réplication échoue avec le message d’erreur suivant :

VIX Error: You do not have access rights to this file Code: 13

OU

RPC function call failed. Function name: [IsSnapshotInProgress].RPC error: Access is denied. Code: 5

Cause

Le problème survient lorsque Veeam est incapable de démarrer l’agent qui déclenche Microsoft VSS sur la VM à cause du manque de privilèges. Il peut également être lié au mauvais fonctionnement des outils VMware.

Solution

Pour résoudre ce problème :

  1. Assurez que le compte utilisé par Veeam fait partie du groupe d’administrateurs locaux de la VM à sauvegarder.
  2. Si le compte utilisé n'est pas nommé «Administrator», vous devez désactiver l'UAC (Contrôle de compte utilisateur) sur l'OS invité de la VM à sauvegarder.
    • Pour l’OS 2008/2008 R2, allez dans la section “Change User Account Control Settings”, déplacer le curseur vers “Never Notify”.
    • Pour l’OS 2012/2012 R2, vous devez modifier à « 0 » la donnée de la valeur DWORD « EnableLUA » de la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
  3. Désinstallez les outils VMware, puis réinstallez-les. (Pour plus d’info, veuillez consulter https://kb.vmware.com/kb/2010137). Si vous n’arrivez pas à mettre à jour les outils VMware existants, veuillez consulter https://kb.vmware.com/kb/1001354

Lire la suite

Pour plus d'informations concernant la désactivation de l'UAC en 2012 et 2012 R2, veuillez consulter http://social.technet.microsoft.com/Forums/windowsserver/en-US/0aeac9d8-3591-4294-b13e-825705b27730/how-to-disable-uac?forum=winserversecurity
Lorsque la plupart des comptes de services ont les permissions pour gérer les fichiers, les répertoires, et les services, certains comptes peuvent ne pas avoir de permissions pour exécuter les tâches VSS. C’est pourquoi on préconise de spécifier un compte du groupe Administrateur pour le  « Application-Aware Image Processing » et pour l’indexage du système de fichiers invité.

Par défaut, dans un environnement VMware vSphere, si Veeam Backup & Replication ne parvient pas à atteindre le partage <ip>\Admin$ de la VM Invitée, il basculera sur un protocole sans réseau appelé VIX.

Dans les situations où l’UAC doit rester activé, vous devez utiliser les comptes nommés « Administrator ». Seuls les comptes administratifs ayant l’accès SID-500 pourront exécuter des commandes d'administration à distance si l’UAC est activé. Ce sera le compte local "Administrator" créé localement lors de l'installation de Windows ou bien le compte "Administrator" utilisé avec le domaine. Tout autre compte administratif créé dans le domaine dispose de l’accès SID-512 par défaut, cet accès peut ne pas être suffisant pour l'administration à distance.
3 / 5 (83 votes exprimés)

Pour signaler une erreur sur cette page:

Mettez en relief la faute d'orthographe avec la souris et appuyez Ctrl+Entrée pour nous la signaler.

Orphus system