NetWorker: Odstraňování problémů se sítí
Summary: Tento článek znalostní databáze poskytuje přehled odstraňování problémů souvisejících se sítí mezi systémy NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifikujte zapojené systémy.
Je důležité určit, které systémy NetWorker jsou zapojeny, protože ty určují, která připojení portů jsou vyžadována. Je nutné otevřít rozsah portů NetWorker. Rozsah portů lze vrátit spuštěním příkazu
nsrports v jakémkoli systému NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
V závislosti na zapojených procesech mohou být vyžadovány další porty mimo rozsah servisních portů. Například:
- Pokud se problém týká problému s ověřováním mezi uživatelským rozhraním NetWorker (NWUI, NMC) a serverem NetWorker, je nutné ověřit také port 9090.
- Pokud se jedná o problém, kdy konzole NMC nehlásí podrobnosti o stavu úlohy nebo nevrací zprávy o pracovním postupu či akci, musí být pro port adaptéru fronty zpráv otevřeny porty 5672 (bez SSL) nebo 5671 (SSL).
IP adresy a názvy hostitelů
K identifikaci IP adresy systému lze použít následující příkaz:
Linux:
ifconfig -a
POZNÁMKA: Na některých systémech můžete použít '
hostname -i' nebo 'ip a' příkazy.
Windows:
ipconfig /all
Skript
nslookup příkaz lze použít v systémech Linux i Windows k určení, zda překlad IP adres funguje: nslookup HOSTNAME
Zkontrolujte systémový soubor hosts a zjistěte, zda nejsou vytvořeny nějaké položky, které by alias IP adresy pro konkrétní adresu.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
POZNÁMKA: Pokud k překladu adres používáte soubory hostitelů, zajistěte správné formátování a vyhněte se uvádění více IP adres pro stejný název hostitele. Použije se pouze první položka; Následné duplikáty jsou ignorovány.
NetWorker Software
K určení, které balíčky NetWorker jsou v systému nainstalovány, lze použít následující příkazy:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Z příkazového řádku spusťte následující příkaz a otevřete
wmic pobídnout: wmic
b) spusťte následující
wmic Příkaz pro vrácení nainstalovaných balíčků Dell:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Určení naslouchajících portů
Pracovník sítě
nsrrpcinfo příkaz lze použít k určení, které služby a porty naslouchají na serveru NetWorker:
Syntax:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
POZNÁMKA: Zde je uvedena většina služeb; Některé procesy/porty však nejsou uvedeny. V tomto výsledku se například nezobrazí port AUTHC (9090). Pomocí tohoto příkazu můžete zkontrolovat naslouchající porty v jiném systému zadáním jeho plně kvalifikovaného názvu domény (FQDN) nebo IP adresy namísto localhost.
K ověření, zda port naslouchá, lze použít další příkazy operačního systému. Nástroj NetWorker také poskytuje
K ověření, zda port naslouchá, lze použít další příkazy operačního systému. Nástroj NetWorker také poskytuje
nsrports .
Syntax:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
POZNÁMKA: Pokud je zadán název hostitele nebo IP adresa, příkaz také zkontroluje překlad DNS.
Další nástroje třetích stran (nejsou součástí NetWorker), které lze použít:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Obecný příkaz, který funguje na Linuxu i Windows, je 'netstat -ano' další příkazy findstr nebo grep mohou být přivedeny potrubím do netstat příkaz k filtrování konkrétních portů.
curl(Linux): https://linux.die.net/man/1/curl
Obecný příkaz, který ověřuje připojení, je '
Ostatní zprávy týkající se uzavřených spojení mohou být ignorovány, pokud je vrácena zpráva "připojeno".
curl -v HOSTNAME:PORT' Tento příkaz vrátí další informace; Řádek, který hledáme, bude obsahovat něco jako: Connected to localhost (::1) port 9090 (#0)
Ostatní zprávy týkající se uzavřených spojení mohou být ignorovány, pokud je vrácena zpráva "připojeno".
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Obecný příkaz, který ověřuje připojení, je '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Může být nutné určit, kolik segmentů směrování sítě je zapojeno mezi dvěma systémy. Skript
traceroutenebotracertpříkaz lze k tomu použít v systémech Linux a Windows. Pomocí tohoto typu příkazu lze určit, které síťové systémy jsou zapojeny do komunikace mezi dvěma systémy NetWorker. To může zahrnovat přechod přes síť WAN nebo brány firewall.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pinglze použít pro monitorování ztráty paketů. Ve výchozím nastavení systémy Linux spouštějí nepřetržitý příkaz ping, pokud není zadán počet. Chcete-li spustit nepřetržitý příkaz ping v systémech Windows , spusťte příkaz:ping -t HOSTNAME
POZNÁMKA: Ve výchozím nastavení příkaz ping nemá časové razítko. V některých scénářích může být užitečné porovnat časové razítko, když dojde k problému se sítí, s chováním pozorovaným v nástroji NetWorker. Chcete-li vygenerovat příkaz ping s časovým razítkem, lze použít následující příkaz.
Linux:
1. Zadejte následující příkaz:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
POZNÁMKA:
nohup Spustí příkaz na pozadí i v případě, že je relace SSH ukončena. Chcete-li pokračovat v práci, otevřete duplicitní relaci. Pokud při spuštění příkazu ping relace použijete kombinaci kláves CTRL+C, příkaz se zastaví.
Příklad:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Chcete-li zastavit příkaz ping, získejte identifikátor PID procesu a ukončete jej příkazem kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Vytvořte .bat soubor obsahující:
Příklad:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. V příkazovém řádku správce spusťte .bat soubor:
3. Uvedený skript vypíše výstup do souboru ping.out složky nsr\logs:
timed-ping.bat
3. Uvedený skript vypíše výstup do souboru ping.out složky nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
POZNÁMKA: Skript poběží, dokud jej nezrušíte pomocí kombinace kláves CTRL+C nebo dokud nezavřete okno příkazového řádku.
- Wireshark je další program třetí strany, který lze nainstalovat do systémů Windows a Mac pro sledování síťového provozu: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.