NetWorker: El respaldo falla con lo siguiente: No se puede crear un canal de sesión con nsrexecd en el host-client-name para ejecutar el comando 'savefs....
Summary: El respaldo falla y se muestra que no se puede crear un canal de sesión con nsrexecd en el host, nombre-cliente para ejecutar el comando 'savefs -s nombre-servidor -c nombre-cliente -g
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
El respaldo basado en clientes de NetWorker falla con lo siguiente:
Unable to create session channel with nsrexecd on host client-name to execute command 'savefs -s server-name -c client-name'
Cause
Hay un problema de comunicación entre el servidor y el cliente.
Resolution
Pasos iniciales:
- Compruebe que nsrexecd se esté ejecutando en el cliente.
-
Linux: ps -ef | grep nsrexecd Windows: tasklist | findstr nsrexecd
-
- Si los servicios de cliente no están en ejecución, inícielos y monitoree cualquier problema de servicio:
-
Linux: systemctl start networker Windows: net start nsrexecd
-
- Los problemas de inicio del servicio se pueden monitorear en el archivo de daemon.raw del cliente:
-
Linux: /nsr/logs/daemon.raw Windows: C:\Program Files\EMC NetWorker\nsr\logs\daemon.raw
- Modo de empleo nsr_render_log: NetWorker: Cómo utilizar nsr_render_log
- Cómo habilitar la representación de registros en tiempo real: NetWorker: Cómo representar automáticamente daemon.raw a daemon.log en tiempo real
-
- Confirme que la resolución de nombres funcione correctamente tanto en NetWorker Server como en el cliente mediante nslookup. El FQDN, el nombre corto y la IP deben mostrarse correctamente.
Solución de problemas de conectividad:
- Compruebe que nsradmin pueda conectarse del servidor al cliente y viceversa:
nsradmin -p nsrexecd -s client-nameDonde "client-name" es el nombre de host del cliente como se define en la configuración de NetWorker.
- Compruebe el rango de puertos en el servidor y el cliente, con nsrports para confirmar que coincidan. El rango de puertos de servicio predeterminado que utiliza NetWorker es 7937-9936.
- En NetWorker Server, compruebe qué puertos/procesos son visibles desde el cliente:
nsrrprcinfo -p client-nameDonde "client-name" es el nombre de host del cliente como se define en la configuración de NetWorker.
PS C:\Windows\system32> nsrrpcinfo -p winsrvr2k16.emclab.local
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 8655 nsrexecd GSS Authentication
390435 1 tcp 9220 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9500 nsrexecd_nsrfa Remote File Access
Los puertos se asignan dinámicamente desde el rango de puertos configurado.
- Compruebe si hay un firewall de software en ejecución en el cliente y que, si lo hay, el rango de puertos incluya los puertos de NetWorker:
- Linux:
firewall-cmd --list-all
Una configuración típica, con los puertos de NetWorker predeterminados, es:
- Linux:
# firewall-cmd --list-all
public (active)
target: %%REJECT%%
icmp-block-inversion: no
interfaces: ens3
sources:
services:
ports: 7937-9936/tcp
protocols:
forward: no
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
Sin embargo, una configuración de firewall configurada erróneamente podría verse de la siguiente manera:
# firewall-cmd --list-all
public (active)
target: %%REJECT%%
icmp-block-inversion: yes
interfaces: ens3
sources:
services:
ports: 7936-7996/tcp
protocols:
forward: no
masquerade: no
forward-ports:
source-ports:
icmp-blocks: echo-reply echo-request
rich rules:
rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
Windows:
Abra el Firewall de Windows Defender con seguridad avanzada y revise las reglas entrantes y salientes. Compruebe si hay reglas que bloqueen o restrinjan el rango de puertos de NetWorker (como se muestra con nsrports). La columna Puerto local muestra el rango de puertos al que se aplica la regla.
NOTA: El administrador del sistema operativo debe encargarse de revisar cualquier ajuste o software adicional del sistema operativo que pueda bloquear la comunicación. Si no se encuentran configuraciones a nivel del sistema operativo, es posible que un dispositivo de red bloquee la comunicación. El administrador de red también debe participar para revisar cualquier configuración de red potencial que pueda bloquear la comunicación.
- Se recomienda utilizar el rango de puertos predeterminado (7937-9936) cuando sea posible. El rango de puertos se puede configurar mediante el comando nsrports:
nsrports -S 7937-9936
Affected Products
NetWorker Family, NetWorkerArticle Properties
Article Number: 000207523
Article Type: Solution
Last Modified: 20 Apr 2023
Version: 4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.