NetWorker: Sådan foretager du fejlfinding af netværksrelaterede problemer

Summary: Denne KB indeholder en oversigt over, hvordan du foretager fejlfinding af netværksrelaterede problemer mellem NetWorker-systemer.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Identificer de involverede systemer.

Det er vigtigt at identificere, hvilke NetWorker-systemer der er involveret, da dette bestemmer, hvilke portforbindelser der er nødvendige. NetWorker-portens rækkevidde skal åbnes. Portområdet kan returneres ved at køre nsrports på ethvert NetWorker-system:
[root@networker ~]# nsrports
Service ports: 7937-9936 
Connection ports: 0-0 
Andre porte uden for serviceportintervallet kan være nødvendige afhængigt af de involverede processer. F.eks.:
  • Hvis problemet vedrører et godkendelsesproblem mellem en NetWorker-brugergrænseflade (NWUI, NMC) og NetWorker-serveren, skal port 9090 også kontrolleres.
  • Hvis problemet drejer sig om, at NMC ikke rapporterer jobstatusoplysninger eller returnerer arbejds-/handlingsmeddelelser, skal port 5672 (ikke-SSL) eller 5671 (SSL)-porten være åben for adapterporten til meddelelseskø.

IP-adresser og værtsnavne

For at identificere IP-adressen på et system kan følgende kommando bruges:

Linux: ifconfig -a 
BEMÆRK: På nogle systemer kan du bruge 'hostname -i»eller «ip a' kommandoer.
 
Windows: ipconfig /all
 
Ikonet nslookup kommando kan bruges på både Linux- og Windows-systemer til at bestemme, at navnefortolkning fungerer: nslookup HOSTNAME
 
Kontroller systemets værtsfil for at se, om der oprettes poster for at aliase IP-adressen til en bestemt adresse.
  • Linux: /etc/værter
  • Windows: C: \ Windows \ System32 \ drivere \ etc \ værter
BEMÆRK: Når du bruger værtsfiler til adresseopløsning, skal du sikre korrekt formatering og undgå at angive flere IP'er for det samme værtsnavn. Kun den første post bruges; Efterfølgende dubletter ignoreres.

 

NetWorker-software

Følgende kommandoer kan bruges til at bestemme, hvilke NetWorker-pakker der er installeret på et system:

Linux: rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows: 
a) Fra en kommandoprompt skal du køre følgende for at åbne en wmic lynhurtig: wmic
b) køre følgende wmic kommando til at returnere installerede Dell-pakker:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber                       Name                                PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6}  NetWorker                           NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8}  NetWorker                           NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE}  Config Checker                      CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA}  bbbwt                               BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44}  NetWorker                           NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3}  NetWorker Management Web UI Server  mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C}  NetWorker Authentication Service    Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839}  NetWorker Extended Client           NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47}  File system Agent Boost             FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8}  NetWorker Management Console        NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE}  powerprotectagentsvc                AgentService.msi
 

Bestemmelse af lytteporte

The NetWorker nsrrpcinfo Kommandoen kan bruges til at bestemme, hvilke tjenester og porte der lytter på en NetWorker-server:
Syntaks: nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE       
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      9796 nsrexecd       GSS Authentication
390435  1       tcp      8176 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9667 nsrexecd_nsrfa Remote File Access
390460  1       tcp      7999 auth_proxyd    Authentication Proxy
390103  2       tcp      8121 nsrd           Server
390109  2       tcp      8121 nsrd           Remote Monitoring
390110  1       tcp      8121 nsrd           Jukebox Management
390120  1       tcp      8121 nsrd           License Manager
390107  5       tcp      8885 nsrmmdbd       Media Database
390107  6       tcp      8885 nsrmmdbd       Media Database
390114  1       tcp      8588 nsrdispd       Dispatcher
390105  5       tcp      9845 nsrindexd      Index Database
390105  6       tcp      9845 nsrindexd      Index Database
390439  1       tcp      9198 nsrfa          Remote File Access
390433  1       tcp      8344 nsrjobd        Job Management
390111  1       tcp      9282 nsrsnmd        Storage Node Management
390438  1       tcp      8726 nsrlogd        Audit Logging
390104  905     tcp      8225 nsrmmd         Media Multiplexor
390104  405     tcp      9392 nsrmmd         Media Multiplexor
390104  305     tcp      9577 nsrmmd         Media Multiplexor
390104  205     tcp      9545 nsrmmd         Media Multiplexor
390402  1       tcp      9001 gstd           GST
390104  705     tcp      8070 nsrmmd         Media Multiplexor
390104  805     tcp      8213 nsrmmd         Media Multiplexor
BEMÆRK: Dette viser de fleste tjenester; Nogle processer/porte er dog ikke angivet. Vi kan f.eks. ikke se AUTHC-porten (9090) returneret i dette resultat. Brug denne kommando til at kontrollere lytteporte på et andet system ved at indtaste dets fulde domænenavn (FQDN) eller IP-adresse i stedet for localhost.

Andre operativsystemkommandoer kan bruges til at kontrollere, om en port lytter. NetWorker leverer også nsrports kommando.
Syntaks: nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time:              0.000 sec
Canonical name (CNAME):  localhost
Address (AAAA):          ::1
Connect to port 9090:    Succeeded (0.000 sec)
Address (A):             127.0.0.1
Connect to port 9090:    Succeeded (0.000 sec)

Reverse lookup for ::1
Query time:              0.000 sec
Name:                    localhost6

Reverse lookup for 127.0.0.1
Query time:              0.000 sec
Name:                    localhost
BEMÆRK: Hvis der er angivet et værtsnavn eller en IP, kontrollerer denne kommando også, om der er DNS-opløsning.


Andre tredjepartsværktøjer (ikke inkluderet i NetWorker), som kan bruges:

    • netstat: 

Linux: https://linux.die.net/man/8/netstatDette hyperlink fører dig til et websted uden for Dell Technologies.
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstatDette hyperlink fører dig til et websted uden for Dell Technologies.

Den generelle kommando, der fungerer på både Linux og Windows, er 'netstat -ano' Yderligere kommandoer findstr eller grep kan føres til netstat kommando til at filtrere efter bestemte porte.

Den generelle kommando, der validerer forbindelsen, er 'curl -v HOSTNAME:PORT' denne kommando returnerer yderligere oplysninger; Den linje, vi leder efter, vil sige noget som: Connected to localhost (::1) port 9090 (#0)
Andre meddelelser vedrørende lukkede forbindelser kan ignoreres, hvis der returneres en "tilsluttet" meddelelse.
Den generelle kommando, der validerer forbindelsen, er 'Test-NetConnection -ComputerName HOSTNAME -port PORT`
  • Det kan være nødvendigt at bestemme, hvor mange netværkshop der er involveret mellem to systemer. Ikonet traceroute eller tracert kommando kan bruges til dette på henholdsvis Linux- og Windows-systemer. Brug af denne type kommando identificerer, hvilke netværkssystemer der er involveret, når der kommunikeres mellem to NetWorker-systemer. Dette kan indebære at gå over et WAN eller firewalls.
  • ICMP ping Kan bruges til overvågning af pakketab. Som standard kører Linux-systemer en kontinuerlig ping, medmindre der er angivet en optælling. For at køre en kontinuerlig ping på Windows-systemer skal du køre: ping -t HOSTNAME
BEMÆRK: Som standard tidsstempler ping ikke. I nogle scenarier kan det være en fordel at korrespondere et tidsstempel, når der observeres et netværksproblem med funktionsmåde, der observeres i NetWorker. Følgende kan udføres for at generere en tidsstemplet ping.

Linux: 
1. Kør følgende kommando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
BEMÆRK: nohup kører kommandoen i baggrunden, selvom SSH-sessionen afsluttes. Åbn en dubleret session for at fortsætte arbejdet. Hvis CTRL+C bruges i sessionen ping blev kørt, stoppes kommandoen.

Eksempel:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout

[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms

2. For at stoppe pingen skal du hente PID for processen og afslutte den med kill kommando.

[root@nsr ~]# ps -ef | grep ping
gdm         3893    2389  0 Aug15 tty1     00:00:08 /usr/libexec/gsd-housekeeping
root      384206  383520  0 16:14 pts/1    00:00:00 ping 192.168.9.106
root      384220  383520  0 16:14 pts/1    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206

Windows: 
1. Opret en .bat-fil, der indeholder:
Eksempel: timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Kør .bat-filen fra en administratorkommandoprompt: timed-ping.bat
3. Scriptet som vist sender til ping.out-filen nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
BEMÆRK: Scriptet kører, indtil det annulleres med CTRL+C, eller hvis kommandopromptvinduet er lukket.
  • Wireshark er et andet tredjepartsprogram, der kan installeres på Windows- og Mac-systemer til overvågning af netværkstrafik: https://www.wireshark.org/ Dette hyperlink fører dig til et websted uden for Dell Technologies.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.