NetWorker: Cómo solucionar problemas relacionados con la red
Summary: En este artículo de la base de conocimientos, se proporciona una visión general de cómo solucionar problemas relacionados con la red entre los sistemas NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifique los sistemas involucrados.
Es importante identificar qué sistemas NetWorker están involucrados, ya que esto determina qué conexiones de puerto se requieren. El rango de puertos de NetWorker debe estar abierto. El rango de puertos se puede devolver mediante la ejecución de
nsrports en cualquier sistema NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Es posible que se requieran otros puertos fuera del rango de puertos de servicio según los procesos involucrados. Por ejemplo:
- Si el problema se relaciona con un problema de autenticación entre una interfaz de usuario de NetWorker (NWUI, NMC) y NetWorker Server, también se debe verificar el puerto 9090.
- Si el problema se relaciona con que NMC no informa detalles del estado del trabajo ni devuelve mensajes de flujo de trabajo/acción, los puertos 5672 (no SSL) o 5671 (SSL) deben estar abiertos para el puerto del adaptador de la cola de mensajes.
Direcciones IP y nombres de host
Para identificar la dirección IP de un sistema, se puede utilizar el siguiente comando:
Linux:
ifconfig -a
NOTA: En algunos sistemas, puede usar el comando '
hostname -i' o 'ip a' comandos.
Windows:
ipconfig /all
La variable
nslookup El comando se puede utilizar en los sistemas Linux y Windows para determinar que la resolución de nombres esté funcionando: nslookup HOSTNAME
Compruebe el archivo de hosts del sistema para ver si se crean entradas para asignar el alias de la dirección IP a una dirección específica.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
NOTA: Cuando utilice archivos de host para la resolución de direcciones, asegúrese de que tenga el formato correcto y evite enumerar varias direcciones IP para el mismo nombre de host. Solo se utiliza la primera entrada; Los duplicados subsiguientes se ignoran.
NetWorker Software
Los siguientes comandos se pueden utilizar para determinar qué paquetes de NetWorker están instalados en un sistema:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) En un símbolo del sistema, ejecute lo siguiente para abrir un
wmic pronto: wmic
b) Ejecute lo siguiente:
wmic comando para devolver los paquetes de Dell instalados:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Determinación de los puertos de escucha
The NetWorker
nsrrpcinfo se puede utilizar para determinar qué servicios y puertos están escuchando en un servidor NetWorker Server:
Nomenclatura:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
NOTA: Esto enumera la mayoría de los servicios; Sin embargo, algunos procesos/puertos no aparecen en la lista. Por ejemplo, no vemos el puerto AUTHC (9090) devuelto en este resultado. Utilice este comando para comprobar los puertos de escucha en otro sistema ingresando su nombre de dominio calificado (FQDN) o dirección IP en lugar de localhost.
Se pueden utilizar otros comandos del sistema operativo para verificar si un puerto está escuchando. NetWorker también proporciona la
Se pueden utilizar otros comandos del sistema operativo para verificar si un puerto está escuchando. NetWorker también proporciona la
nsrports comando.
Nomenclatura:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
NOTA: Si se especifica un nombre de host o una IP, este comando también comprueba la resolución de DNS.
Otras herramientas de otros fabricantes (no incluidas con NetWorker) que se pueden utilizar:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
El comando general que funciona tanto en Linux como en Windows es 'netstat -ano' comandos adicionales findstr o grep se puede canalizar a la netstat para filtrar por puertos específicos.
curl(Linux): https://linux.die.net/man/1/curl
El comando general que valida la conectividad es '
Otros mensajes relacionados con conexiones cerradas se pueden ignorar si se devuelve un mensaje "conectado".
curl -v HOSTNAME:PORT' Este comando devuelve información adicional; La línea que estamos buscando indicará algo como: Connected to localhost (::1) port 9090 (#0)
Otros mensajes relacionados con conexiones cerradas se pueden ignorar si se devuelve un mensaje "conectado".
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
El comando general que valida la conectividad es '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Es posible que sea necesario determinar cuántos saltos de red están involucrados entre dos sistemas. La variable
tracerouteotracertse puede utilizar para esto en sistemas Linux y Windows, respectivamente. El uso de este tipo de comando identifica qué sistemas de red están involucrados en la comunicación entre dos sistemas NetWorker. Esto puede implicar pasar por una WAN o firewalls.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingSe puede utilizar para monitorear la pérdida de paquetes. De manera predeterminada, los sistemas Linux ejecutan un ping continuo, a menos que se proporcione un conteo. Para ejecutar un ping continuo en sistemas Windows , ejecute lo siguiente:ping -t HOSTNAME
NOTA: De manera predeterminada, el ping no marca la hora. En algunos escenarios, puede ser beneficioso corresponder un registro de fecha y hora cuando se observa un problema de red con el comportamiento que se observa en NetWorker. Se puede realizar lo siguiente para generar un ping con marca de tiempo.
Linux:
1. Ejecute el siguiente comando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
NOTA:
nohup ejecuta el comando en segundo plano, incluso si finaliza la sesión de SSH. Abra una sesión duplicada para continuar trabajando. Si se utiliza CTRL+C en la sesión en la que se ejecutó ping, el comando se detiene.
Ejemplo:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Para detener el ping, obtenga el PID del proceso y finalícelo con el comando kill comando.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Cree un archivo .bat que contenga:
Ejemplo:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. En un símbolo del sistema de administrador, ejecute el .bat archivo:
3. El script que se muestra genera en el archivo ping.out de la carpeta nsr\logs:
timed-ping.bat
3. El script que se muestra genera en el archivo ping.out de la carpeta nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
NOTA: El script se ejecuta hasta que se cancela con CTRL+C o si se cierra la ventana del símbolo del sistema.
- Wireshark es otro programa de terceros que se puede instalar en sistemas Windows y Mac para monitorear el tráfico de red: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.