https://login.veeam.com/it/oauth?client_id=nXojRrypJ8&redirect_uri=https%3A%2F%2Fwww.veeam.com%2Fservices%2Fauthentication%2Fredirect_url&response_type=code&scope=profile&state=eyJmaW5hbFJlZGlyZWN0TG9jYXRpb24iOiJodHRwczovL3d3dy52ZWVhbS5jb20vaXQva2IxNzg4IiwiaGFzaCI6IjEwNTM1MTJkLTM5NWUtNDZmOS04ZGYzLTc5ZjljM2NhNTM4YSJ9
+33 (805) 080 476 | 08:00 - 18:00 CET
IT

Il job di backup fallisce con l'errore “VIX Error Code: 13” oppure “Access is denied. Code: 5”

Challenge

Il job di backup o replica fallisce con il seguente messaggio di errore:
 
VIX Error: You do not have access rights to this file Code: 13
 
Oppure
 
RPC function call failed. Function name: [IsSnapshotInProgress].RPC error: Access is denied. Code: 5
 

Cause

Il problema si verifica quando Veeam non è in grado di avviare l'agente che attiva Microsoft VSS sulla guest VM a causa di permessi insufficienti. Potrebbe anche essere correlato al malfunzionamento di VMware Tools.

Solution

Come soluzione:

1. Accertarsi che l'account utilizzato da Veeam sia un membro del gruppo Local Administrators sulla VM di cui si desidera eseguire il backup.
2. Se l'account in uso non è denominato “Administrator”, è necessario disabilitare UAC sul guest OS della VM di cui si fa il backup.

 
a.  Per Windows 2008/2008 R2, all'interno di “Change User Account Control Settings”, spostare il cursore su Never Notify
b.  Per Windows 2012/2012 R2/2016, si deve modificare il valore di registro “EnableLUA” DWORD su 0 in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system

3.  Disinstallare e reinstallare VMware Tools. (Perfavore guardare https://kb.vmware.com/kb/2010137 for  per ulteriori dettagli). Se non si riesce ad aggiornare gli VMware tools esistenti, consultare https://kb.vmware.com/kb/1001354

 

More information

Per ulteriori informazioni sulla disabilitazione di UAC in Windows 2012 e 2012 R2, consultare quanto segue: http://social.technet.microsoft.com/Forums/windowsserver/en-US/0aeac9d8-3591-4294-b13e-825705b27730/how-to-disable-uac?forum=winserversecurity

Mentre la maggior parte degli account di servizio creati ha la capacità di gestire file, cartelle e servizi, molti potrebbero non avere i diritti per eseguire attività VSS. Questo è il motivo per cui un utente che si trova nel gruppo Administrators dovrebbe essere utilizzato per application-aware image processing e per guest filesystem indexing.
 
Per impostazione predefinita in un ambiente VMware vSphere se Veeam non è in grado di raggiungere la <ip>\Admin$ share della guest VM, eseguirà il failover su un protocollo network-less chiamato VIX.
 
In situazioni in cui UAC deve rimanere abilitato, per questo processo è necessario utilizzare account nominati Administrator. Solo gli account amministrativi con accesso SID-500 saranno in grado di eseguire comandi di amministrazione remota con questa funzione di Windows abilitata. Questi sono l'account “Administrator” locale creato localmente durante l'installazione di Windows o l'accoun “Administrator” utilizzato con il dominio. Gli account amministratore di dominio creati hanno un SID-512 predefinito e potrebbero non essere sufficienti per l'amministrazione remota.

 
KB ID:
1788
Product:
Veeam Backup & Replication
Version:
All
Published:
2013-07-08
Last Modified:
2020-08-13
Assegna un voto all'utilità di questo articolo:
5 su 5 sulla base di 1 valutazioni
13. Grazie per il tuo aiuto a migliorarci!
An error occurred during voting. Please try again later.

Non riesci a trovare ciò che cerchi?

Qui sotto è possibile proporre un’idea per un nuovo articolo della knowledge base.
Report a typo on this page:

Please select a spelling error or a typo on this page with your mouse and press CTRL + Enter to report this mistake to us. Thank you!

Spelling error in text

Knowledge base content request
Con l’invio, accetti che i tuoi dati personali siano gestiti da Veeam in conformità con l’Informativa sulla privacy.
Your report was sent to the responsible team. Our representative will contact you by email you provided.
We're working on it please try again later