NetWorker : Comment résoudre les problèmes liés au réseau ?
Summary: Cet article de la base de connaissances explique comment résoudre les problèmes liés au réseau entre les systèmes NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifiez les systèmes concernés.
Il est important d’identifier les systèmes NetWorker concernés, car cela permet de déterminer quelles connexions de port sont requises. La plage de ports NetWorker doit être ouverte. La plage de ports peut être retournée en exécutant
nsrports Sur n’importe quel système NetWorker :
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
D’autres ports en dehors de la plage de ports de service peuvent être nécessaires en fonction des processus impliqués. Par exemple :
- Si le problème concerne un problème d’authentification entre une interface utilisateur NetWorker (NWUI, NMC) et le serveur NetWorker, le port 9090 doit également être vérifié.
- Si le problème est lié au fait que NMC ne signale pas les détails de l’état de la tâche ou ne renvoie pas les messages de workflow/action, les ports 5672 (non SSL) ou 5671 (SSL) doivent être ouverts pour le port de l’adaptateur de file d’attente des messages.
Adresses IP et noms d’hôte
Pour identifier l’adresse IP d’un système, vous pouvez utiliser la commande suivante :
Linux :
ifconfig -a
Remarque : Sur certains systèmes, vous pouvez utiliser la commande '
hostname -i' ou 'ip a' commandes.
Windows. :
ipconfig /all
La commande
nslookup peut être utilisée sur les systèmes Linux et Windows pour déterminer le fonctionnement de la résolution de noms : nslookup HOSTNAME
Vérifiez le fichier hosts du système pour voir si des entrées ont été créées pour ajouter un alias de l’adresse IP à une adresse spécifique.
- Linux : /etc/hosts
- Windows. : C:\Windows\System32\drivers\etc\hosts
Remarque : Lorsque vous utilisez des fichiers d’hôtes pour la résolution d’adresses, assurez-vous que le formatage est correct et évitez de répertorier plusieurs adresses IP pour le même nom d’hôte. Seule la première entrée est utilisée ; Les doublons suivants sont ignorés.
Logiciel NetWorker
Les commandes suivantes peuvent être utilisées pour déterminer quels packages NetWorker sont installés sur un système :
Linux :
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows. :
a) à partir d’une invite de commande, exécutez la commande suivante pour ouvrir un
wmic prompt: wmic
b) Exécutez la commande suivante :
wmic pour renvoyer les packages Dell installés :
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Détermination des ports d’écoute
L’environnement NetWorker
nsrrpcinfo peut être utilisée pour déterminer quels services et ports écoutent sur un serveur NetWorker :
Syntaxe :
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
Remarque : Cette section répertorie la plupart des services. Cependant, certains processus/ports ne sont pas répertoriés. Par exemple, le port AUTHC (9090) renvoyé n’apparaît pas dans ce résultat. Utilisez cette commande pour vérifier les ports d’écoute sur un autre système en saisissant son nom de domaine complet (FQDN) ou son adresse IP au lieu de localhost.
D’autres commandes du système d’exploitation peuvent être utilisées pour vérifier si un port écoute. NetWorker fournit également
D’autres commandes du système d’exploitation peuvent être utilisées pour vérifier si un port écoute. NetWorker fournit également
nsrports .
Syntaxe :
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
Remarque : Si un nom d’hôte ou une adresse IP est spécifié, cette commande vérifie également la résolution DNS.
Autres outils tiers (non inclus avec NetWorker) qui peuvent être utilisés :
-
netstat:
Linux : https://linux.die.net/man/8/netstat
Windows : https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
La commande générale qui fonctionne à la fois sous Linux et Windows est 'netstat -ano' Commandes supplémentaires findstr ou grep peut être acheminé vers le netstat pour filtrer des ports spécifiques.
curl(Linux) : https://linux.die.net/man/1/curl
La commande générale qui valide la connectivité est '
Les autres messages concernant les connexions fermées peuvent être ignorés si un message « connecté » est renvoyé.
curl -v HOSTNAME:PORT' Cette commande renvoie des informations supplémentaires ; La ligne que nous recherchons indiquera quelque chose comme : Connected to localhost (::1) port 9090 (#0)
Les autres messages concernant les connexions fermées peuvent être ignorés si un message « connecté » est renvoyé.
Test-NetConnection(Windows) : https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
La commande générale qui valide la connectivité est '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Il peut être nécessaire de déterminer le nombre de tronçons réseau impliqués entre deux systèmes. La commande
tracerouteoutracertpeut être utilisée pour cela sur les systèmes Linux et Windows respectivement. L’utilisation de ce type de commande identifie les systèmes réseau impliqués lors de la communication entre deux systèmes NetWorker. Cela peut impliquer le passage sur un WAN ou des pare-feu.
Linux : https://linux.die.net/man/8/traceroute
Windows : https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows : https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingPeut être utilisé pour surveiller la perte de paquets. Par défaut, les systèmes Linux exécutent un ping continu, sauf si un nombre est fourni. Pour exécuter un ping continu sur les systèmes Windows , exécutez :ping -t HOSTNAME
Remarque : Par défaut, le ping n’utilise pas d’horodatage. Dans certains cas, il peut être utile de faire correspondre un horodatage lorsqu’un problème de réseau est observé avec un comportement observé dans NetWorker. Vous pouvez effectuer les opérations suivantes pour générer un ping horodaté.
Linux :
1. Exécutez la commande suivante :
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
Remarque :
nohup Exécute la commande en arrière-plan, même si la session SSH est interrompue. Ouvrez une session en double pour continuer à travailler. Si CTRL+C est utilisé lors de l’exécution du ping de la session, la commande est interrompue.
Exemple :
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Pour arrêter le ping, obtenez le PID du processus et terminez-le avec la commande kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows. :
1. Créez un fichier .bat contenant :
Exemple :
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. À partir d’une invite de commande admin, exécutez le fichier .bat :
3. Le script, comme indiqué, est envoyé dans le fichier ping.out du dossier nsr\logs :
timed-ping.bat
3. Le script, comme indiqué, est envoyé dans le fichier ping.out du dossier nsr\logs :
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
Remarque : Le script s’exécute jusqu’à ce qu’il soit annulé avec CTRL+C ou si la fenêtre d’invite de commande est fermée.
- Wireshark est un autre programme tiers qui peut être installé sur les systèmes Windows et Mac pour surveiller le trafic réseau : https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.