NetWorker: 네트워크 관련 문제 해결 방법

Summary: 이 KB에서는 NetWorker 시스템 간의 네트워크 관련 문제를 해결하는 방법에 대한 개요를 제공합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

관련된 시스템을 식별합니다.

어떤 포트 연결이 필요한지 결정하므로 어떤 NetWorker 시스템이 관련되어 있는지 파악하는 것이 중요합니다. NetWorker 포트 범위가 열려 있어야 합니다. 포트 범위는 다음을 실행하여 반환할 수 있습니다. nsrports NetWorker 시스템에서 다음을 수행합니다.
[root@networker ~]# nsrports
Service ports: 7937-9936 
Connection ports: 0-0 
서비스 포트 범위를 벗어난 다른 포트는 관련 프로세스에 따라 필요할 수 있습니다. 예:
  • NetWorker 사용자 인터페이스(NWUI, NMC)와 NetWorker Server 간의 인증 문제와 관련된 문제인 경우 포트 9090도 확인해야 합니다.
  • NMC가 작업 상태 세부 정보를 보고하지 않거나 워크플로/작업 메시지를 반환하지 않는 것과 관련된 문제인 경우 Message Queue 어댑터 포트에 대해 포트 5672(비 SSL) 또는 5671(SSL) 포트가 열려 있어야 합니다.

IP 주소 및 호스트 이름

다음 명령을 사용하여 시스템의 IP 주소를 식별할 수 있습니다.

Linux: ifconfig -a 
참고: 일부 시스템에서는 'hostname -i' 또는 'ip a' 명령.
 
Windows: ipconfig /all
 
이 nslookup 명령은 Linux 및 Windows 시스템 모두에서 이름 확인이 작동하는지 확인하는 데 사용할 수 있습니다. nslookup HOSTNAME
 
시스템의 hosts 파일을 검사하여 IP 주소의 별칭을 특정 주소로 지정하는 항목이 생성되었는지 확인합니다.
  • Linux: /etc/hosts
  • Windows: C:\Windows\System32\drivers\etc\hosts
참고: 주소 확인을 위해 호스트 파일을 사용하는 경우 형식이 올바른지 확인하고 동일한 호스트 이름에 대해 여러 IP를 나열하지 마십시오. 첫 번째 항목만 사용됩니다. 이후의 중복 항목은 무시됩니다.

 

NetWorker 소프트웨어

다음 명령을 사용하여 시스템에 설치된 NetWorker 패키지를 확인할 수 있습니다.

Linux: rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows: 
a) 명령 프롬프트에서 다음을 실행하여 wmic 프롬프트: wmic
b) 다음을 실행합니다. wmic 설치된 Dell 패키지를 반환하는 명령:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber                       Name                                PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6}  NetWorker                           NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8}  NetWorker                           NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE}  Config Checker                      CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA}  bbbwt                               BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44}  NetWorker                           NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3}  NetWorker Management Web UI Server  mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C}  NetWorker Authentication Service    Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839}  NetWorker Extended Client           NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47}  File system Agent Boost             FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8}  NetWorker Management Console        NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE}  powerprotectagentsvc                AgentService.msi
 

수신 포트 결정

The NetWorker nsrrpcinfo 명령을 사용하여 NetWorker Server에서 수신 중인 서비스 및 포트를 확인할 수 있습니다.
구문: nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE       
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      9796 nsrexecd       GSS Authentication
390435  1       tcp      8176 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9667 nsrexecd_nsrfa Remote File Access
390460  1       tcp      7999 auth_proxyd    Authentication Proxy
390103  2       tcp      8121 nsrd           Server
390109  2       tcp      8121 nsrd           Remote Monitoring
390110  1       tcp      8121 nsrd           Jukebox Management
390120  1       tcp      8121 nsrd           License Manager
390107  5       tcp      8885 nsrmmdbd       Media Database
390107  6       tcp      8885 nsrmmdbd       Media Database
390114  1       tcp      8588 nsrdispd       Dispatcher
390105  5       tcp      9845 nsrindexd      Index Database
390105  6       tcp      9845 nsrindexd      Index Database
390439  1       tcp      9198 nsrfa          Remote File Access
390433  1       tcp      8344 nsrjobd        Job Management
390111  1       tcp      9282 nsrsnmd        Storage Node Management
390438  1       tcp      8726 nsrlogd        Audit Logging
390104  905     tcp      8225 nsrmmd         Media Multiplexor
390104  405     tcp      9392 nsrmmd         Media Multiplexor
390104  305     tcp      9577 nsrmmd         Media Multiplexor
390104  205     tcp      9545 nsrmmd         Media Multiplexor
390402  1       tcp      9001 gstd           GST
390104  705     tcp      8070 nsrmmd         Media Multiplexor
390104  805     tcp      8213 nsrmmd         Media Multiplexor
참고: 여기에는 대부분의 서비스가 나열됩니다. 그러나 일부 프로세스/포트가 나열되지 않습니다. 예를 들어 이 결과에는 AUTHC 포트(9090)가 반환되지 않습니다. 이 명령을 사용하여 localhost 대신 FQDN(Fully Qualified Domain Name) 또는 IP 주소를 입력하여 다른 시스템의 수신 대기 포트를 확인합니다.

다른 운영 체제 명령을 사용하여 포트가 수신 중인지 확인할 수 있습니다. NetWorker는 또한 nsrports 명령을 실행합니다.
구문: nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time:              0.000 sec
Canonical name (CNAME):  localhost
Address (AAAA):          ::1
Connect to port 9090:    Succeeded (0.000 sec)
Address (A):             127.0.0.1
Connect to port 9090:    Succeeded (0.000 sec)

Reverse lookup for ::1
Query time:              0.000 sec
Name:                    localhost6

Reverse lookup for 127.0.0.1
Query time:              0.000 sec
Name:                    localhost
참고: 호스트 이름 또는 IP가 지정된 경우 이 명령은 DNS 확인도 확인합니다.


사용할 수 있는 기타 타사 툴(NetWorker에 포함되지 않음):

    • netstat: 

Linux: https://linux.die.net/man/8/netstat이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.

Linux와 Windows 모두에서 작동하는 일반 명령은 'netstat -ano' 추가 명령 findstr 또는 grep 파이프로 연결할 수 있습니다. netstat 명령을 사용하여 특정 포트를 필터링할 수 있습니다.

연결을 검증하는 일반 명령은 'curl -v HOSTNAME:PORT' 이 명령은 추가 정보를 반환합니다. 우리가 찾고있는 줄은 다음과 같이 표시됩니다. Connected to localhost (::1) port 9090 (#0)
"연결됨" 메시지가 반환되면 닫힌 연결과 관련된 다른 메시지를 무시할 수 있습니다.
연결을 검증하는 일반 명령은 'Test-NetConnection -ComputerName HOSTNAME -port PORT`
  • 두 시스템 간에 얼마나 많은 네트워크 홉이 관련되어 있는지 확인해야 할 수도 있습니다. 이 traceroute 또는 tracert 명령은 Linux 및 Windows 시스템에서 각각 사용할 수 있습니다. 이 유형의 명령을 사용하면 두 NetWorker 시스템 간에 통신할 때 관련된 네트워크 시스템을 식별합니다. 여기에는 WAN 또는 방화벽을 우회하는 작업이 포함될 수 있습니다.
  • 증권 시세 표시기 ping 패킷 손실을 모니터링하는 데 사용할 수 있습니다. 기본적으로 Linux 시스템은 개수를 제공하지 않는 한 연속 ping을 실행합니다. Windows 시스템에서 연속 ping을 실행하려면 다음을 실행합니다. ping -t HOSTNAME
참고: 기본적으로 ping은 타임스탬프를 지정하지 않습니다. 일부 시나리오에서는 네트워크 문제가 NetWorker에서 관찰되는 동작과 일치하는 경우 타임스탬프를 일치시키는 것이 유용할 수 있습니다. 다음을 수행하여 타임스탬프가 지정된 ping을 생성할 수 있습니다.

Linux: 
1. 다음 명령을 실행합니다.
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
참고: nohup SSH 세션이 종료된 경우에도 백그라운드에서 명령을 실행합니다. 작업을 계속하려면 중복 세션을 엽니다. 세션 ping에서 Ctrl+C를 사용하면 명령이 중지됩니다.

예:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout

[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms

2. ping을 중지하려면 프로세스의 PID를 가져와서 종료하십시오. kill 명령을 실행합니다.

[root@nsr ~]# ps -ef | grep ping
gdm         3893    2389  0 Aug15 tty1     00:00:08 /usr/libexec/gsd-housekeeping
root      384206  383520  0 16:14 pts/1    00:00:00 ping 192.168.9.106
root      384220  383520  0 16:14 pts/1    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206

Windows: 
1. 다음을 포함하는 .bat 파일을 생성합니다. 예:
 timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. 관리자 명령 프롬프트에서 다음 .bat 파일을 실행합니다. timed-ping.bat
3. 표시된 스크립트는 nsr\logs 폴더 ping.out 파일로 출력됩니다.
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
참고: 스크립트는 Ctrl+C를 사용하여 취소하거나 명령 프롬프트 창이 닫힐 때까지 실행됩니다.
  • Wireshark는 네트워크 트래픽을 모니터링하기 위해 Windows 및 Mac 시스템에 설치할 수 있는 또 다른 타사 프로그램입니다 https://www.wireshark.org/ 이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.