NVP vProxy: Усунення несправностей підключення до мережі для операцій резервного копіювання та відновлення
Summary: У цій статті наведено загальний огляд усунення неполадок підключення до мережі між системами, які задіяні під час операцій резервного копіювання та відновлення віртуальних машин (VM), захищених пристроєм NetWorker VMware Protection (NVP) vProxy. ...
Instructions

Системи та порти, які задіяні для операцій резервного копіювання та відновлення віртуальних машин VMware (VM).
Відповідно до Керівництва по налаштуванню безпеки NetWorker, NetWorker використовує пряме з'єднання з сокетом для обміну даними і переміщення даних по мережі в необхідний сервіс з мінімальними накладними витратами. У той час як NetWorker відкриває деякі порти для TCP і UDP, NetWorker вимагає тільки TCP-порти. Порти UDP є необов'язковими, за винятком SNMP, який використовує порти UDP 161 і 162.
Таблиця портів і топологія мережі, яка відображається в цьому КБ, були підтягнуті безпосередньо з NetWorker VMware Integration Guide. Посібники з інтеграції та конфігурації безпекиVMware можна знайти на сторінці продукту Dell Support NetWorker.
Вимоги до портів
| Від | До (target_system) | Порт | Мета |
| Сервер NetWorker | Пристрій vProxy | 9090 | Веб-сервіс NetWorker VMware Protection викликає виклики для ініціювання та моніторингу резервних копій, відновлення зображень, детальних відновлень. |
| Сервер NetWorker | Сервер vCenter | 443 | Перегляд VMware в консолі управління NetWorker |
| Сервер NetWorker | Сервер ESXi | 443 | Аварійне відновлення, перерозгортання vProxy |
| Сервер vCenter | Сервер NetWorker | 9090 | Плагін Dell NetWorker клієнта vSphere. |
| Захист даних Dell Відновлення клієнтського інтерфейсу | Сервер NetWorker | 9090 | Відновлення на рівні файлу в клієнті відновлення захисту даних Dell.
Примітка: Це також стосується веб-інтерфейсу користувача NetWorker (NWUI).
|
| Сервери ESXi | Домен даних | 111, 2049, 2052 | Відновлення на рівні файлу та миттєве відновлення. |
| Віртуальні машини | Домен даних | 111, 2049 | Несуперечливі резервні копії SQL-додатків |
| Пристрій vProxy | Система доменних імен (DNS) | 53 | Роздільна здатність назви. |
| Пристрій vProxy | Домен даних | 22, 111, 131, 161, 2049, 2052, 3009 | Управління доменами даних
Примітка: Порт 3009 потрібен vProxy з DDOS 7.0 або новішою версією для виконання FLR та відновлення миттєвого доступу.
|
| Пристрій vProxy | Сервер ESXi | 443, 902 | Операції резервного копіювання та відновлення |
| Пристрій vProxy | Сервер vCenter | 443 | Операції реєстрації, резервного копіювання та відновлення vProxy.
Примітка: Використання нетипового порту vCenter для HTTPS не підтримується.
|
| Пристрій vProxy | Цільова віртуальна машина | 9613 | vProxy FLR - Зв'язок з агентом FLR на цільовій ВМ. |
Система доменних імен (DNS)
Переконайтеся, що DNS правильно визначено для відповідних систем, включаючи повністю кваліфіковане доменне ім'я (FQDN), коротке ім'я та IP-адресу (зворотний пошук).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
Дивіться статтю: NetWorker: Практичні поради щодо
вирішення проблем із розпізнаванням іменТакож рекомендується перевіряти файли системних хостів. Записи файлу хоста можуть конфліктувати або перевизначати DNS-запит або призводити до неправильної IP-адреси чи імені хоста.
- Системи Linux: /etc/hosts
- Системи Windows: C:\Windows\System32\drivers\etc\hosts
Сервер NetWorker
Компанія NetWorker nsrports Команда може використовуватися для підтвердження роздільної здатності імен і з'єднання портів між задіяними системами. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.
nsrports -t target_system -p port
Системи Linux можуть використовувати метод curl Команда для перевірки підключення:
curl -v target_system:port
Системи Windows можуть використовувати Test-NetConnection Командлет PowerShell:
Test-NetConnection -ComputerName target_system -port port
Пристрій vProxy
Утиліту ProxyHC (Health Check) можна запустити на vProxy для перевірки з'єднання портів між системами, дивіться статтю: NVP-vProxy: Як користуватися інструментом перевірки працездатності ProxyHC на пристрої vProxy.
Пристрій vProxy також може використовувати файл curl команду для перевірки з'єднання. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.
curl -v target_system:port
Сервер ESXi
Об'єкт netcat (nc) можна використовувати на хостів ESXi для перевірки підключення до порту. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.
nc -zv target_system port
Дивіться статтю NVP vProxy: NetWorker VIB для відкриття портів NFS для vProxy FLR.
Сервер vCenter
Сервери vCenter використовують команди з'єднання на основі операційної системи. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.
curl -v target_system:port
Віртуальні машини
Незалежно від того, чи тестується зв'язок з віртуальною машиною для клієнта відновлення захисту даних, веб-інтерфейсу користувача NetWorker (NWUI) або підключення до Data Domain, використовувана команда залежить від операційної системи віртуальної машини. Системи Linux можуть використовувати метод curl Команда для перевірки підключення:
curl -v target_system:port
Системи Windows можуть використовувати Test-NetConnection Командлет PowerShell:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Виконайте пінгування з позначкою часу між задіяними системами. Наприклад:
- Сервер NetWorker -> vProxy Appliance
- Сервер/вузол зберігання NetWorker -> домен даних
- vProxy Appliance -> Домен даних
- vProxy Appliance -> сервер vCenter
Хости Linux
Наступні кроки можна виконати на серверах Linux NetWorker, вузлах зберігання даних, пристрої vProxy та/або пристрої vCenter Server.
2. Перемкніться на користувача root:
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Зупиніть пінг:
ps -ef | grep pingb. Зупиніть процес пінгу.
kill -9 PID_OF_PINGПриклад:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Хости Windows
Наступні дії можуть бути виконані на серверах Windows NetWorker та/або віддаленому вузлі зберігання даних.
1. Створіть сценарій (timestamped_ping.bat .bat), що містить наступне. Замініть ADDRESS на IP-адресу або FQDN з роздільною здатністю DNS віддаленого хоста. Змініть розташування виводу на інший шлях, якщо NetWorker не встановлений в шляху установки за замовчуванням, або якщо ви хочете направити вихід в інше місце.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Відкрийте командний рядок адміністратора в каталозі, в якому був збережений скрипт.
timestamped_ping.bat4. Залиште сценарій запущеним і відтворіть проблему з резервним копіюванням або відновленням.
5. Після того, як питання буде відтворено. Зупиніть сценарій, використовуючи комбінацію клавіш CTRL+C у командному рядку, в якому виконується сценарій.
6. Перегляньте файл C:\Program Files\EMC NetWorker\nsr\logs\ping.out (або розташування, яке ви вказали) на наявність будь-яких проблем із мережею (пропущені пакети, висока затримка тощо), які збігаються з часовою позначкою з моменту, коли спостерігається проблема резервного копіювання або відновлення.