NVP vProxy: risoluzione dei problemi di connettività di rete per le operazioni di backup e ripristino

Summary: Questo articolo fornisce una panoramica generale per la risoluzione dei problemi di connettività di rete tra i sistemi coinvolti durante le operazioni di backup e restore delle macchine virtuali (VM) protette dall'appliance vProxy NetWorker VMware Protection (NVP). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Diagramma dei requisiti delle porte vProxy
Sistemi e porte coinvolti nelle operazioni di backup e ripristino delle macchine virtuali (VM) VMware.

NOTA: I problemi di connessione di rete si verificano al di fuori di NetWorker e l'amministratore di rete, firewall o di sistema deve analizzare e risolvere.

In base a quanto riportato nella NetWorker Security Configuration Guide, NetWorker utilizza una connessione socket diretta per comunicare e spostare i dati attraverso la rete al servizio richiesto con overhead minimo. Sebbene NetWorker apra alcune porte per TCP e UDP, richiede solo le porte TCP. Le porte UDP sono opzionali, ad eccezione di SNMP che utilizza le porte UDP 161 e 162.

La tabella delle porte e la topologia di rete visualizzate in questo articolo della KB sono state estratte direttamente dalla NetWorker VMware Integration Guide. Le guide all'integrazione e alla configurazione della sicurezza di VMware sono disponibili nella pagina del prodotto NetWorker del supporto Dell.

Requisiti delle porte

Tabella dei requisiti delle porte
Dal comando A (target_system) Port Scopo
Server NetWorker Appliance vProxy 9090 Richieste di assistenza web NetWorker VMware Protection per avviare e monitorare backup, ripristini delle immagini e ripristini granulari.
Server NetWorker vCenter Server 443 VMware View in NetWorker Management Console
Server NetWorker ESXi Server 443 Restore di emergenza, reinstallazione di vProxy
vCenter Server Server NetWorker 9090 Plug-in Dell NetWorker di vSphere Client.
Interfaccia Dell Data Protection Restore Client Server NetWorker 9090 Ripristino a livello di file in Dell Data Protection Restore Client.
Nota: Ciò vale anche per NetWorker Web User Interface (NWUI).
Server ESXi Data Domain 111, 2049, 2052 Ripristino a livello di file e ripristino istantaneo.
Macchine virtuali Data Domain 111, 2049 Backup coerenti con le applicazioni SQL
Appliance vProxy DNS (Domain Name System) 53 Risoluzione dei nomi.
Appliance vProxy  Data Domain 22, 111, 131, 161, 2049, 2052, 3009 Gestione di Data Domain
Nota: La porta 3009 è richiesta dal vProxy con DDOS 7.0 o versione successiva per eseguire il restore FLR e ad accesso istantaneo.
Appliance vProxy ESXi Server 443, 902 Operazioni di backup e ripristino
Appliance vProxy vCenter Server 443 Operazioni di registrazione, backup e ripristino di vProxy. 
Nota: L'utilizzo di una porta vCenter non predefinita per HTTPS non è supportato.
Appliance vProxy Macchina virtuale di destinazione 9613 vProxy FLR: comunicazione con l'agent FLR sulla VM di destinazione.


DNS (Domain Name System)

Assicurarsi di verificare che DNS sia risolto correttamente per i sistemi interessati, inclusi il nome di dominio completo (FQDN), il nome breve e l'indirizzo IP (ricerca inversa).

nslookup FQDN
nslookup SHORT_NAME
nslookup IP_ADDRESS

consultare l'articolo NetWorker: Best practice

per la risoluzione dei problemi
Si consiglia inoltre di controllare i file host di sistema. Le voci dei file host possono entrare in conflitto o sovrascrivere una query DNS oppure portare a un indirizzo IP o a un nome host errato.

  • Sistemi Linux: /etc/hosts
  • Sistemi Windows: C:\Windows\System32\drivers\etc\hosts

Server NetWorker

The NetWorker nsrports Il comando può essere utilizzato per confermare la risoluzione dei nomi e la connettività delle porte tra i sistemi coinvolti. Vedere la tabella precedente per informazioni sulle porte e sul sistema di destinazione da specificare durante il test della comunicazione.

nsrports -t target_system -p port

I sistemi Linux possono utilizzare il comando curl per testare la connettività:

curl -v target_system:port

I sistemi Windows possono utilizzare Test-NetConnection Cmdlet di PowerShell:

Test-NetConnection -ComputerName target_system  -port port

Appliance vProxy

L'utilità ProxyHC (Health Check) può essere eseguita sul vProxy per controllare la connettività delle porte tra i sistemi. Consultare l'articolo: NVP-vProxy: Come utilizzare lo strumento di controllo integrità ProxyHC sull'appliance vProxy.

L'appliance vProxy può inoltre utilizzare curl per testare la connettività. Vedere la tabella precedente per informazioni sulle porte e sul sistema di destinazione da specificare durante il test della comunicazione.

curl -v target_system:port

ESXi Server

La colonna netcat (nc) può essere utilizzato sugli host ESXi per verificare la connettività delle porte. Vedere la tabella precedente per informazioni sulle porte e sul sistema di destinazione da specificare durante il test della comunicazione.

nc -zv target_system port

Consultare l'articolo NVP vProxy: NetWorker VIB per aprire le porte NFS per vProxy FLR.

vCenter Server

I vCenter Server utilizzano comandi di connessione basati sul sistema operativo. Vedere la tabella precedente per informazioni sulle porte e sul sistema di destinazione da specificare durante il test della comunicazione.

curl -v target_system:port

Macchine virtuali

Che si tratti di testare la comunicazione da una VM per Data Protection Restore Client, NetWorker Web User Interface (NWUI) o la connettività con Data Domain, il comando utilizzato dipende dal sistema operativo della macchina virtuale. I sistemi Linux possono utilizzare il comando curl per testare la connettività:

curl -v target_system:port

I sistemi Windows possono utilizzare Test-NetConnection Cmdlet di PowerShell:

Test-NetConnection -ComputerName target_system  -port port

Additional Information

Se non sono stati rilevati problemi di connessione delle porte; Tuttavia, la connessione si interrompe durante le operazioni di backup o ripristino, è possibile effettuare le seguenti operazioni.

Esegue un ping con timestamp tra i sistemi coinvolti. Ad esempio:
  • Server NetWorker -> Appliance vProxy
  • Server/storage node NetWorker -> Data Domain
  • Appliance vProxy -> Data Domain
  • Appliance vProxy -> vCenter Server
NOTA: A seconda del problema riscontrato, potrebbe essere necessario eseguire uno o più test tra i diversi sistemi coinvolti.

Host Linux

I seguenti passaggi possono essere eseguiti sui server NetWorker Linux, sugli storage node, sull'appliance vProxy e/o sull'appliance vCenter Server.

1. Connettersi al server/storage node/appliance vProxy NetWorker tramite SSH.
2. Passare all'utente root: 
sudo su -
3. Eseguire il comando seguente, sostituendo ADDRESS con l'indirizzo IP dell host remoto o l FQDN risolvibile DNS.
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
NOTA:nohup esegue il comando in background anche se la sessione SSH è terminata. Aprire una sessione duplicata per continuare a lavorare. Se vengono utilizzati CTRL+C nella sessione in cui è stato eseguito il ping, il comando viene arrestato. Il comando precedente reindirizza l'output del ping con timestamp a un file di log in /nsr/logs che contiene il nome host del server NetWorker.
4. Riprodurre il problema di backup o ripristino.
5. Arrestare il ping:
un. Ottenere l'ID processo (PID) del comando ping:
ps -ef | grep ping
b. Interrompere il processo di ping.
kill -9 PID_OF_PING
Esempio:
[root@nsr ~]# ps -ef | grep ping
gdm         4066    1993  0 Nov15 tty1     00:00:18 /usr/libexec/gsd-housekeeping
root      215151  215146  0 Nov18 ?        00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa  -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false
root      467940  467115  0 16:10 pts/3    00:00:00 ping nsr-vproxy02.amer.lan
root      468141  467115  0 16:11 pts/3    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 467940
6. Esaminare il file di output del ping per verificare la presenza di eventuali problemi di rete (pacchetti ignorati, latenza elevata e così via) che si sovrappongono al timestamp di quando si osserva il problema di backup o ripristino.
NOTA: Il documento NetWorker Performance Optimization Planning Guide indica che la latenza non deve superare i 50 ms tra il server/storage node NetWorker e Data Domain. Ciò può causare una scarsa produttività. Una latenza più elevata può causare la chiusura imprevista delle sessioni.

Host Windows

La seguente procedura può essere eseguita sui server NetWorker di Windows e/o sullo storage node remoto.

1. Creare uno script .bat (timestamped_ping.bat) contenente quanto segue. Sostituire ADDRESS con l'indirizzo IP o l FQDN risolvibile DNS dell host remoto. Modificare il percorso di output in un altro percorso se NetWorker non è installato nel percorso di installazione predefinito o se si desidera indirizzare l'output in un'altra posizione.

@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Aprire un prompt dei comandi dell'amministratore nella directory in cui è stato salvato lo script.
Apertura di un prompt dei comandi dell'amministratore
3. Eseguire lo script:
timestamped_ping.bat
4. Lasciare lo script in esecuzione e riprodurre il problema di backup o ripristino. 
5. Una volta riprodotto il problema. Arrestare lo script utilizzando CTRL+C nel prompt dei comandi in cui è in esecuzione lo script.
6. Esaminare il file C:\Program Files\EMC NetWorker\nsr\logs\ping.out (o il percorso specificato) per rilevare eventuali problemi di rete (pacchetti ignorati, latenza elevata e così via) che si sovrappongono al timestamp di quando viene osservato il problema di backup o ripristino.  
NOTA: Il documento NetWorker Performance Optimization Planning Guide indica che la latenza non deve superare i 50 ms tra il server/storage node NetWorker e Data Domain. Ciò può causare una scarsa produttività. Una latenza più elevata può causare la chiusura imprevista delle sessioni.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000203350
Article Type: How To
Last Modified: 22 Oct 2025
Version:  18
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.