NetWorker: Verkko-ongelmien vianmääritys

Summary: Tässä tietämyskannan artikkelissa on yleiskatsaus verkkoon liittyvien ongelmien vianmääritykseen NetWorker-järjestelmien välillä.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Tunnista järjestelmät.

On tärkeää tunnistaa, mitkä NetWorker-järjestelmät ovat kyseessä, koska se määrittää, mitä porttiyhteyksiä tarvitaan. NetWorker-porttialue on avattava. Porttialue voidaan palauttaa komennolla nsrports missä tahansa NetWorker-järjestelmässä:
[root@networker ~]# nsrports
Service ports: 7937-9936 
Connection ports: 0-0 
Prosessissa saatetaan tarvita myös muita huoltoporttialueen ulkopuolisia portteja. Esimerkki:
  • Jos ongelma koskee NetWorker-käyttöliittymän (NWUI, NMC) ja NetWorker-palvelimen välistä todennusongelmaa, myös portti 9090 on tarkistettava.
  • Jos ongelma koskee sitä, että NMC ei raportoi työn tilatietoja tai palauta työnkulku-/toimintoviestejä, porttien 5672 (ei-SSL) tai 5671 (SSL) portin on oltava auki viestijonon sovitinportille.

IP-osoitteet ja isäntänimet

Järjestelmän IP-osoitteen tunnistamiseksi voidaan käyttää seuraavaa komentoa:

Linux: ifconfig -a 
HUOMAUTUS: Joissakin järjestelmissä voit käyttää 'hostname -i" tai "ip a' komentoja.
 
Windows: ipconfig /all
 
pikanäppäimellä nslookup Komentoa voidaan käyttää sekä Linux- että Windows-järjestelmissä määrittämään, että nimenselvitys toimii: nslookup HOSTNAME
 
Tarkista järjestelmän isäntätiedostosta, onko luotu merkintöjä, jotka alistavat IP-osoitteen tiettyyn osoitteeseen.
  • Linux: /etc/isännät
  • Windows: C:\Windows\System32\drivers\etc\hosts
HUOMAUTUS: Kun käytät isäntätiedostoja osoitteen selvittämiseen, varmista oikea muotoilu ja vältä useiden IP-osoitteiden luettelointia samalle isäntänimelle. Vain ensimmäistä merkintää käytetään; Seuraavat kaksoiskappaleet ohitetaan.

 

NetWorker-ohjelmisto

Seuraavien komentojen avulla voidaan selvittää, mitkä NetWorker-paketit on asennettu järjestelmään:

Linux: rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows: 
a) Avaa komentokehotteessa seuraava wmic ripeä: wmic
b) suorita seuraavat toimet: wmic Asennettujen Dell-pakettien palautuskomento:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber                       Name                                PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6}  NetWorker                           NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8}  NetWorker                           NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE}  Config Checker                      CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA}  bbbwt                               BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44}  NetWorker                           NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3}  NetWorker Management Web UI Server  mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C}  NetWorker Authentication Service    Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839}  NetWorker Extended Client           NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47}  File system Agent Boost             FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8}  NetWorker Management Console        NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE}  powerprotectagentsvc                AgentService.msi
 

Kuunteluporttien määrittäminen

The NetWorker nsrrpcinfo Komennolla voidaan määrittää, mitkä palvelut ja portit kuuntelevat NetWorker-palvelinta:
Syntaksi: nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE       
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      9796 nsrexecd       GSS Authentication
390435  1       tcp      8176 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9667 nsrexecd_nsrfa Remote File Access
390460  1       tcp      7999 auth_proxyd    Authentication Proxy
390103  2       tcp      8121 nsrd           Server
390109  2       tcp      8121 nsrd           Remote Monitoring
390110  1       tcp      8121 nsrd           Jukebox Management
390120  1       tcp      8121 nsrd           License Manager
390107  5       tcp      8885 nsrmmdbd       Media Database
390107  6       tcp      8885 nsrmmdbd       Media Database
390114  1       tcp      8588 nsrdispd       Dispatcher
390105  5       tcp      9845 nsrindexd      Index Database
390105  6       tcp      9845 nsrindexd      Index Database
390439  1       tcp      9198 nsrfa          Remote File Access
390433  1       tcp      8344 nsrjobd        Job Management
390111  1       tcp      9282 nsrsnmd        Storage Node Management
390438  1       tcp      8726 nsrlogd        Audit Logging
390104  905     tcp      8225 nsrmmd         Media Multiplexor
390104  405     tcp      9392 nsrmmd         Media Multiplexor
390104  305     tcp      9577 nsrmmd         Media Multiplexor
390104  205     tcp      9545 nsrmmd         Media Multiplexor
390402  1       tcp      9001 gstd           GST
390104  705     tcp      8070 nsrmmd         Media Multiplexor
390104  805     tcp      8213 nsrmmd         Media Multiplexor
HUOMAUTUS: Tässä luetellaan useimmat palvelut; Jotkin prosessit/portit eivät kuitenkaan näy luettelossa. Tässä tuloksessa ei esimerkiksi näy AUTHC-porttia (9090). Tällä komennolla voit tarkistaa toisen järjestelmän kuunteluportit kirjoittamalla sen täydellisen toimialuenimen (FQDN) tai IP-osoitteen localhostin sijasta.

Muilla käyttöjärjestelmän komennoilla voidaan tarkistaa, kuunteleeko portti. NetWorker tarjoaa myös nsrports komento.
Syntaksi: nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time:              0.000 sec
Canonical name (CNAME):  localhost
Address (AAAA):          ::1
Connect to port 9090:    Succeeded (0.000 sec)
Address (A):             127.0.0.1
Connect to port 9090:    Succeeded (0.000 sec)

Reverse lookup for ::1
Query time:              0.000 sec
Name:                    localhost6

Reverse lookup for 127.0.0.1
Query time:              0.000 sec
Name:                    localhost
HUOMAUTUS: Jos isäntänimi tai IP-osoite on määritetty, tämä komento tarkistaa myös DNS-selvityksen.


Muut kolmannen osapuolen työkalut (eivät sisälly NetWorkeriin), joita voidaan käyttää:

    • netstat: 

Linux: https://linux.die.net/man/8/netstatTämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstatTämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.

Yleinen komento, joka toimii sekä Linuxissa että Windowsissa, on 'netstat -ano' lisäkomennot findstr tai grep voidaan johtaa johtimeen netstat tiettyjen porttien suodatuskomento.

Yleinen komento, joka vahvistaa yhteydet, on 'curl -v HOSTNAME:PORT' tämä komento palauttaa lisätietoja; Etsimämme rivi toteaa jotain tällaista: Connected to localhost (::1) port 9090 (#0)
Muut suljettuja yhteyksiä koskevat viestit voidaan ohittaa, jos "yhdistetty" -viesti palautetaan.
Yleinen komento, joka vahvistaa yhteydet, on 'Test-NetConnection -ComputerName HOSTNAME -port PORT`
  • Voi olla tarpeen määrittää, kuinka monta verkkohyppyä kahden järjestelmän välillä on mukana. pikanäppäimellä traceroute tai tracert komentoa voidaan käyttää tähän Linux- ja Windows-järjestelmissä. Tämän komennon käyttäminen tunnistaa, mitkä verkkojärjestelmät ovat mukana kahden NetWorker-järjestelmän välisessä viestinnässä. Tämä voi tarkoittaa WAN-verkon tai palomuurien ylittämistä.
  • ICMP ping voidaan käyttää pakettihäviön seurantaan. Oletuksena Linux-järjestelmät suorittavat jatkuvan ping-kutsun, ellei määrää anneta. Voit suorittaa jatkuvan ping-kutsun Windows-järjestelmissä suorittamalla komennon ping -t HOSTNAME
HUOMAUTUS: Oletusarvoisesti ping ei aikaleimaa. Joissakin tilanteissa voi olla hyödyllistä vastata aikaleimaa, kun verkko-ongelma havaitaan NetWorkerin toiminnan kanssa. Aikaleimattu ping-kutsu voidaan luoda seuraavasti.

Linux: 
1. Suorita seuraava komento:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
HUOMAUTUS: nohup Suorittaa komennon taustalla, vaikka SSH-istunto lopetettaisiin. Jatka työskentelyä avaamalla päällekkäinen istunto. Jos ping-kutsun aikana käytettiin näppäinyhdistelmää CTRL+C, komento pysäytetään.

Esimerkki:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout

[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms

2. Jos haluat pysäyttää ping-kutsun, hanki prosessin PID ja lopeta se kill komento.

[root@nsr ~]# ps -ef | grep ping
gdm         3893    2389  0 Aug15 tty1     00:00:08 /usr/libexec/gsd-housekeeping
root      384206  383520  0 16:14 pts/1    00:00:00 ping 192.168.9.106
root      384220  383520  0 16:14 pts/1    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206

Windows: 
1. Luo .bat tiedosto, joka sisältää:
Esimerkki: timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Suorita järjestelmänvalvojan komentokehotteessa tiedoston .bat: timed-ping.bat
3. Näytetty komentosarja tulostaa nsr\logs-kansion ping.out-tiedoston:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
HUOMAUTUS: Komentosarja suoritetaan, kunnes se peruutetaan näppäinyhdistelmällä CTRL+C tai jos komentokehoteikkuna suljetaan.
  • Wireshark on toinen kolmannen osapuolen ohjelma, joka voidaan asentaa Windows- ja Mac-järjestelmiin verkkoliikenteen seuraamiseksi: https://www.wireshark.org/ Tämä hyperlinkki johtaa Dell Technologiesin ulkopuoliseen sivustoon.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.