NVP vProxy: Feilsøke nettverkstilkobling for sikkerhetskopierings- og gjenopprettingsoperasjoner
Summary: Denne artikkelen gir en generell oversikt over feilsøking av nettverkstilkobling mellom systemer som er involvert under sikkerhetskopiering og gjenoppretting av virtuelle maskiner (VM-er) som er beskyttet av NetWorker VMware Protection (NVP) vProxy-apparatet. ...
Instructions

Systemer og porter som er involvert for sikkerhetskopiering og gjenoppretting av VMware Virtual Machine (VM).
I henhold til NetWorker Security Configuration Guide bruker NetWorker en direkte socket-tilkobling for å kommunisere og flytte data over nettverket til den nødvendige tjenesten med minimal overhead. Mens NetWorker åpner noen porter for TCP og UDP, krever NetWorker bare TCP-porter. UDP-porter er valgfrie, bortsett fra SNMP som bruker UDP-port 161 og 162.
Porttabellen og nettverkstopologien som vises i denne KB-en, ble hentet direkte fra integreringsveiledningen for NetWorker VMware. Du finner veiledningene for integrering og sikkerhetskonfigurasjon for VMware på produktsiden for Dell Support NetWorker.
Krav til havn
| Fra | Til (target_system) | Port | Purpose |
| NetWorker-server | vProxy-verktøy | 9090 | NetWorker VMware Protection webtjenestekall for å starte og overvåke sikkerhetskopiering, bildegjenoppretting og granulær gjenoppretting. |
| NetWorker-server | vCenter Server | 443 | VMware View i NetWorker Management Console |
| NetWorker-server | ESXi-server | 443 | Nødgjenoppretting, vProxy-implementering |
| vCenter Server | NetWorker-server | 9090 | vSphere Client's Dell NetWorker-plugin. |
| Klientgrensesnitt for gjenoppretting av Dell Data Protection | NetWorker-server | 9090 | Gjenoppretting på filnivå i Dell Data Protection Restore Client.
Merk: Dette gjelder også NetWorker Web User Interface (NWUI).
|
| ESXi-servere | Data Domain | 111, 2049, 2052 | Gjenoppretting på filnivå og øyeblikkelig gjenoppretting. |
| Virtuelle maskiner | Data Domain | 111, 2049 | SQL-programkonsistente sikkerhetskopier |
| vProxy-verktøy | Domenenavnsystem (DNS) | 53 | Navneoppløsning. |
| vProxy-verktøy | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Administrasjon av datadomener
Merk: Port 3009 kreves av vProxy med DDOS 7.0 eller nyere for å utføre FLR og Instant Access-gjenoppretting.
|
| vProxy-verktøy | ESXi-server | 443, 902 | Sikkerhetskopierings- og gjenopprettingsoperasjoner |
| vProxy-verktøy | vCenter Server | 443 | vProxy-registrering, sikkerhetskopiering og gjenoppretting.
Merk: Bruk av en ikke-standard vCenter-port for HTTPS støttes ikke.
|
| vProxy-verktøy | Målrett mot virtuell maskin | 9613 | vProxy FLR - Kommunikasjon med FLR-agenten på mål-VM. |
Domenenavnsystem (DNS)
Kontroller at DNS er riktig løst for de involverte systemene, inkludert det fullstendige domenenavnet (FQDN), kortnavnet og IP-adressen (omvendt oppslag).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
Se artikkelen: NetWorker: Anbefalte fremgangsmåter
for feilsøking av navneløsingDet anbefales også å sjekke systemets vertsfiler. Vertsfiloppføringer kan være i konflikt med eller overstyre en DNS-spørring, eller føre til feil IP-adresse eller vertsnavn.
- Linux-systemer: /etc/hosts
- Windows-systemer: C: \\ Windows \\ System32 \ drivers \ etc \ hosts
NetWorker-server
The NetWorker nsrports -kommandoen kan brukes til å bekrefte navneløsing og porttilkobling mellom de involverte systemene. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.
nsrports -t target_system -p port
Linux-systemer kan bruke curl Kommando for å teste tilkoblingen:
curl -v target_system:port
Windows-systemer kan bruke Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
vProxy-verktøy
ProxyHC-verktøyet (Health Check) kan kjøres på vProxy for å kontrollere porttilkoblingen mellom systemer, se artikkelen: NVP-vProxy: Hvordan bruke helsekontrollverktøyet ProxyHC på vProxy-apparatet.
vProxy-verktøyet kan også bruke curl kommando for å teste tilkoblingen. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.
curl -v target_system:port
ESXi-server
Informasjonen i netcat (nc)-kommandoen kan brukes på ESXi-verter for å kontrollere porttilkoblingen. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.
nc -zv target_system port
Se artikkel NVP vProxy: NetWorker VIB for å åpne NFS-porter for vProxy FLR.
vCenter Server
vCenter-servere bruker operativsystembaserte tilkoblingskommandoer. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.
curl -v target_system:port
Virtuelle maskiner
Enten du tester kommunikasjon fra en virtuell maskin for Data Protection Restore Client, NetWorker Web User Interface (NWUI) eller tilkobling til Data Domain, avhenger kommandoen som brukes, av operativsystemet til den virtuelle maskinen. Linux-systemer kan bruke curl Kommando for å teste tilkoblingen:
curl -v target_system:port
Windows-systemer kan bruke Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Utfør en tidsstemplet ping mellom de involverte systemene. Eksempel:
- NetWorker-server –> vProxy Appliance
- NetWorker-server/lagringsnode –> Data Domain
- vProxy-apparat –> Data Domain
- vProxy Appliance –> vCenter-server
Linux-verter
De følgende trinnene kan utføres på Linux NetWorker-servere, lagringsnoder, vProxy-apparatet og/eller vCenter Server-apparatet.
2. Bytt til rotbrukeren:
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Stopp ping:
ps -ef | grep pingb. Stopp ping-prosessen.
kill -9 PID_OF_PINGEksempel:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Windows-verter
Følgende trinn kan utføres på Windows NetWorker-servere og/eller en ekstern lagringsnode.
1. Opprett et .bat skript (timestamped_ping.bat) som inneholder følgende. Erstatt ADRESSE med IP-adressen eller DNS-løsbar FQDN for den eksterne verten. Endre utdataplasseringen til en annen bane hvis NetWorker ikke er installert i standard installasjonsbane, eller hvis du vil dirigere utdataene til et annet sted.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Åpne en administratorledetekst i katalogen som skriptet ble lagret.
timestamped_ping.bat4. La skriptet kjøre, og reproduser problemet med sikkerhetskopiering eller gjenoppretting.
5. Når problemet er gjenskapt. Stopp skriptet ved å bruke CTRL+C i ledeteksten skriptet kjører i.
6. Se gjennom filen C:\Program Files\EMC NetWorker\nsr\logs\ping.out (eller plasseringen du angav) for eventuelle nettverksproblemer (tapte pakker, høy ventetid osv.) som overlapper med tidsstempelet fra tidspunktet sikkerhetskopierings- eller gjenopprettingsproblemet ble observert.