NetWorker:如何对网络相关问题进行故障处理

Summary: 本知识库文章概述了如何对 NetWorker 系统之间的网络相关问题进行故障处理。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

识别涉及的系统。

确定涉及哪些 NetWorker 系统非常重要,因为这决定了需要哪些端口连接。必须打开 NetWorker 端口范围。可以通过运行以下命令返回端口范围: nsrports 在任何 NetWorker 系统上:
[root@networker ~]# nsrports
Service ports: 7937-9936 
Connection ports: 0-0 
可能需要服务端口范围之外的其他端口,具体取决于所涉及的流程。例如:
  • 如果问题与 NetWorker 用户界面(NWUI、NMC)与 NetWorker 服务器之间的身份验证问题有关,则还必须验证端口 9090。
  • 如果问题与 NMC 不报告作业状态详细信息或返回工作流/作消息有关,则必须为消息队列适配器端口打开端口 5672(非 SSL)或 5671 (SSL) 端口。

IP 地址和主机名

要识别系统的 IP 地址,可以使用以下命令:

Linux: ifconfig -a 
提醒:在某些系统上,您可以使用”hostname -i' 或 'ip a“命令。
 
Windows: ipconfig /all
 
而 nslookup 可在 Linux 和 Windows 系统上使用命令来确定名称解析是否正常工作: nslookup HOSTNAME
 
检查系统的 hosts 文件,查看是否创建了任何条目来将 IP 地址别名到特定地址。
  • Linux:/etc/hosts
  • Windows:C:\Windows\System32\drivers\etc\hosts
提醒:使用主机文件进行地址解析时,请确保格式正确,避免为同一主机名列出多个 IP。仅使用第一个条目;后续重复项将被忽略。

 

NetWorker 软件

以下命令可用于确定系统上安装了哪些 NetWorker 软件包:

Linux: rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows: 
a) 在命令提示符处,运行以下命令以打开一个 wmic 提示: wmic
b) 运行以下命令 wmic 用于返回已安装的戴尔软件包的命令:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber                       Name                                PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6}  NetWorker                           NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8}  NetWorker                           NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE}  Config Checker                      CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA}  bbbwt                               BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44}  NetWorker                           NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3}  NetWorker Management Web UI Server  mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C}  NetWorker Authentication Service    Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839}  NetWorker Extended Client           NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47}  File system Agent Boost             FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8}  NetWorker Management Console        NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE}  powerprotectagentsvc                AgentService.msi
 

确定侦听端口

The NetWorker nsrrpcinfo 该命令可用于确定哪些服务和端口正在侦听 NetWorker 服务器:
语法: nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE       
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      9796 nsrexecd       GSS Authentication
390435  1       tcp      8176 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9667 nsrexecd_nsrfa Remote File Access
390460  1       tcp      7999 auth_proxyd    Authentication Proxy
390103  2       tcp      8121 nsrd           Server
390109  2       tcp      8121 nsrd           Remote Monitoring
390110  1       tcp      8121 nsrd           Jukebox Management
390120  1       tcp      8121 nsrd           License Manager
390107  5       tcp      8885 nsrmmdbd       Media Database
390107  6       tcp      8885 nsrmmdbd       Media Database
390114  1       tcp      8588 nsrdispd       Dispatcher
390105  5       tcp      9845 nsrindexd      Index Database
390105  6       tcp      9845 nsrindexd      Index Database
390439  1       tcp      9198 nsrfa          Remote File Access
390433  1       tcp      8344 nsrjobd        Job Management
390111  1       tcp      9282 nsrsnmd        Storage Node Management
390438  1       tcp      8726 nsrlogd        Audit Logging
390104  905     tcp      8225 nsrmmd         Media Multiplexor
390104  405     tcp      9392 nsrmmd         Media Multiplexor
390104  305     tcp      9577 nsrmmd         Media Multiplexor
390104  205     tcp      9545 nsrmmd         Media Multiplexor
390402  1       tcp      9001 gstd           GST
390104  705     tcp      8070 nsrmmd         Media Multiplexor
390104  805     tcp      8213 nsrmmd         Media Multiplexor
提醒:这列出了大多数服务;但是,某些进程/端口未列出。例如,我们没有看到此结果中返回的 AUTHC 端口 (9090)。使用此命令可通过输入其完全限定域名 (FQDN) 或 IP 地址而不是 localhost 来检查另一个系统上的侦听端口。

可以使用其他作系统命令来验证端口是否在侦听。NetWorker 还提供 nsrports 命令确认该锁定已释放。
语法: nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time:              0.000 sec
Canonical name (CNAME):  localhost
Address (AAAA):          ::1
Connect to port 9090:    Succeeded (0.000 sec)
Address (A):             127.0.0.1
Connect to port 9090:    Succeeded (0.000 sec)

Reverse lookup for ::1
Query time:              0.000 sec
Name:                    localhost6

Reverse lookup for 127.0.0.1
Query time:              0.000 sec
Name:                    localhost
提醒:如果指定了主机名或 IP,此命令还会检查 DNS 解析。


可以使用的其他第三方工具(NetWorker 中不包括):

    • netstat: 

Linux:https://linux.die.net/man/8/netstat本超链接将引导您访问非 Dell Technologies 运营的网站。
Windows:https://docs.microsoft.com/windows-server/administration/windows-commands/netstat本超链接将引导您访问非 Dell Technologies 运营的网站。

适用于 Linux 和 Windows 的常规命令是”netstat -ano' 附加命令 findstrgrep 可以通过管道发送到 netstat 命令来过滤特定端口。

验证连接的常规命令是”curl -v HOSTNAME:PORT' 此命令返回其他信息;我们正在寻找的行将声明如下内容: Connected to localhost (::1) port 9090 (#0)
如果返回“已连接”消息,则可以忽略有关已关闭连接的其他消息。
验证连接的常规命令是”Test-NetConnection -ComputerName HOSTNAME -port PORT`
  • 可能需要确定两个系统之间涉及多少个网络跃点数。而 traceroute 或 tracert 命令可以分别用于 Linux 和 Windows 系统。使用此类型的命令可确定在两个 NetWorker 系统之间通信时涉及哪些网络系统。这可能涉及跨越 WAN 或防火墙。
  • ICMP公司 ping 可用于监视数据包丢失。默认情况下,除非提供计数,否则 Linux 系统将运行连续 ping。要在 Windows 系统上运行连续 ping,请运行: ping -t HOSTNAME
提醒:默认情况下,ping 没有时间戳。在某些情况下,观察到网络问题时的时间戳与在 NetWorker 中观察到的行为相对应可能有益。可以执行以下作以生成带时间戳的 ping。

Linux:
1.运行以下命令:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
提醒: nohup 即使在 SSH 会话终止的情况下,也在后台运行该命令。打开重复的会话以继续工作。如果在运行 ping 的会话中使用了 CTRL+C,则命令将停止。

示例:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout

[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms

2.要停止 ping,请获取进程的 PID 并使用 kill 命令确认该锁定已释放。

[root@nsr ~]# ps -ef | grep ping
gdm         3893    2389  0 Aug15 tty1     00:00:08 /usr/libexec/gsd-housekeeping
root      384206  383520  0 16:14 pts/1    00:00:00 ping 192.168.9.106
root      384220  383520  0 16:14 pts/1    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206

Windows:
1.创建一个.bat文件,其中包含:
示例: timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2.在管理员命令提示符处,运行.bat文件: timed-ping.bat
3.所示脚本输出到 nsr\logs 文件夹 ping.out 文件:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
提醒:脚本将一直运行,直到使用 CTRL+C 取消或命令提示符窗口关闭。
  • Wireshark 是另一个第三方程序,可以安装在 Windows 和 Mac 系统上以监控网络流量: https://www.wireshark.org/ 本超链接将引导您访问非 Dell Technologies 运营的网站。

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.