NetWorker: Fehlerbehebung von Netzwerkproblemen
Summary: Dieser Wissensdatenbank-Artikel bietet eine Übersicht über das Troubleshooting von netzwerkbezogenen Problemen zwischen NetWorker-Systemen.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifizieren Sie die beteiligten Systeme.
Es ist wichtig zu ermitteln, welche NetWorker-Systeme beteiligt sind, da dadurch bestimmt wird, welche Portverbindungen erforderlich sind. Der NetWorker-Portbereich muss geöffnet sein. Der Portbereich kann zurückgegeben werden, indem Sie Folgendes ausführen:
nsrports Auf einem beliebigen NetWorker-System:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Je nach den beteiligten Prozessen sind möglicherweise andere Ports außerhalb des Serviceportbereichs erforderlich. Zum Beispiel:
- Wenn es sich um ein Authentifizierungsproblem zwischen einer NetWorker-Benutzeroberfläche (NWUI, NMC) und dem NetWorker-Server handelt, muss auch Port 9090 überprüft werden.
- Wenn das Problem darin besteht, dass NMC keine Jobstatusdetails meldet oder Workflow-/Aktionsmeldungen zurückgibt, müssen die Ports 5672 (nicht-SSL) oder 5671 (SSL) für den Adapterport der Nachrichtenwarteschlange geöffnet sein.
IP-Adressen und Hostnamen
Um die IP-Adresse eines Systems zu identifizieren, kann der folgende Befehl verwendet werden:
Linux:
ifconfig -a
HINWEIS: Auf einigen Systemen können Sie die Option '
hostname -i" oder "ip a'-Befehle.
Windows:
ipconfig /all
Die Spalte
nslookup Der Befehl kann sowohl auf Linux- als auch auf Windows-Systemen verwendet werden, um festzustellen, ob die Namensauflösung funktioniert: nslookup HOSTNAME
Überprüfen Sie die Hostdatei des Systems, um festzustellen, ob Einträge erstellt wurden, um die IP-Adresse mit einem Alias zu einer bestimmten Adresse zu versehen.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
HINWEIS: Stellen Sie bei der Verwendung von Hostdateien für die Adressauflösung die korrekte Formatierung sicher und vermeiden Sie es, mehrere IP-Adressen für denselben Hostnamen aufzulisten. Es wird nur der erste Eintrag verwendet. Nachfolgende Duplikate werden ignoriert.
NetWorker-Software
Mit den folgenden Befehlen lässt sich bestimmen, welche NetWorker-Pakete auf einem System installiert sind:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Führen Sie über eine Eingabeaufforderung den folgenden Befehl aus, um eine
wmic prompt: wmic
b) Führen Sie Folgendes aus
wmic Befehl zum Zurücksenden installierter Dell Pakete:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Ermitteln der Listening-Ports
The NetWorker
nsrrpcinfo kann ermittelt werden, welche Services und Ports auf einem NetWorker-Server lauschen:
Syntax:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
HINWEIS: Hier sind die meisten Dienste aufgeführt. Einige Prozesse/Ports sind jedoch nicht aufgeführt. Beispielsweise wird der AUTHC-Port (9090) in diesem Ergebnis nicht angezeigt. Verwenden Sie diesen Befehl, um die Überwachungsports auf einem anderen System zu überprüfen, indem Sie dessen FQDN (Fully Qualified Domain Name) oder dessen IP-Adresse anstelle von localhost eingeben.
Andere Betriebssystembefehle können verwendet werden, um zu überprüfen, ob ein Port empfangsbereit ist. NetWorker bietet außerdem die
Andere Betriebssystembefehle können verwendet werden, um zu überprüfen, ob ein Port empfangsbereit ist. NetWorker bietet außerdem die
nsrports .
Syntax:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
HINWEIS: Wenn ein Hostname oder eine IP-Adresse angegeben ist, prüft dieser Befehl auch die DNS-Auflösung.
Andere Tools von Drittanbietern (nicht in NetWorker enthalten), die verwendet werden können:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Der allgemeine Befehl, der sowohl unter Linux als auch unter Windows funktioniert, lautet 'netstat -ano' Zusätzliche Befehle findstr oder grep kann per Pipe in die netstat Befehl, um nach bestimmten Ports zu filtern.
curl(Linux): https://linux.die.net/man/1/curl
Der allgemeine Befehl zum Validieren der Konnektivität lautet "
Andere Meldungen bezüglich geschlossener Verbindungen können ignoriert werden, wenn eine "verbundene" Meldung zurückgegeben wird.
curl -v HOSTNAME:PORT' Dieser Befehl gibt zusätzliche Informationen zurück. Die Zeile, nach der wir suchen, lautet in etwa so: Connected to localhost (::1) port 9090 (#0)
Andere Meldungen bezüglich geschlossener Verbindungen können ignoriert werden, wenn eine "verbundene" Meldung zurückgegeben wird.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Der allgemeine Befehl zum Validieren der Konnektivität lautet "
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Möglicherweise muss ermittelt werden, wie viele Netzwerkhops zwischen zwei Systemen beteiligt sind. Die Spalte
tracerouteodertracertkann dazu auf Linux- bzw. Windows-Systemen verwendet werden. Mit diesem Befehlstyp können Sie ermitteln, welche Netzwerksysteme an der Kommunikation zwischen zwei NetWorker-Systemen beteiligt sind. Dabei kann es sich um ein WAN oder Firewalls handeln.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingkann für die Überwachung von Paketverlusten verwendet werden. Standardmäßig führen Linux-Systeme einen kontinuierlichen Ping aus, sofern keine Anzahl angegeben wird. Um einen kontinuierlichen Ping auf Windows-Systemen auszuführen, führen Sie Folgendes aus:ping -t HOSTNAME
HINWEIS: Standardmäßig wird bei Ping kein Zeitstempel erstellt. In einigen Szenarien kann es vorteilhaft sein, einen Zeitstempel, wenn ein Netzwerkproblem beobachtet wird, mit dem Verhalten abzugleichen, das in NetWorker beobachtet wird. Die folgenden Schritte können durchgeführt werden, um einen Ping mit Zeitstempel zu erzeugen.
Linux:
1. Führen Sie den folgenden Befehl aus:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
HINWEIS:
nohup Der Befehl wird auch dann im Hintergrund ausgeführt, wenn die SSH-Sitzung beendet wird. Öffnen Sie ein Duplikat, um mit der Arbeit fortzufahren. Wenn STRG+C in der Sitzung verwendet wird, in der der Ping ausgeführt wurde, wird der Befehl angehalten.
Beispiel:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Um den Ping zu beenden, rufen Sie die PID des Prozesses ab und beenden Sie ihn mit dem Befehl kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Erstellen Sie eine .bat Datei, die Folgendes enthält:
Beispiel:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Führen Sie über eine Administratoreingabeaufforderung die .bat Datei aus:
3. Das angezeigte Skript wird in die Datei ping.out des Ordners nsr\logs ausgegeben:
timed-ping.bat
3. Das angezeigte Skript wird in die Datei ping.out des Ordners nsr\logs ausgegeben:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
HINWEIS: Das Skript wird ausgeführt, bis es mit STRG+C abgebrochen wird oder wenn das Eingabeaufforderungsfenster geschlossen wird.
- Wireshark ist ein weiteres Programm eines Drittanbieters, das auf Windows- und Mac-Systemen installiert werden kann, um den Netzwerkverkehr zu überwachen: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.