NetWorker: rozwiązywanie problemów związanych z siecią
Summary: Ten artykuł bazy wiedzy zawiera omówienie sposobów rozwiązywania problemów związanych z siecią między systemami NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Zidentyfikuj systemy, których dotyczy problem.
Ważne jest, aby określić, których systemów NetWorker to dotyczy, ponieważ to determinuje, które połączenia portów są wymagane. Należy otworzyć zakres portów NetWorker. Zakres portów można zwrócić, uruchamiając
nsrports w dowolnym systemie NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
W zależności od zastosowanych procesów mogą być wymagane inne porty spoza zakresu portów serwisowych. Na przykład:
- Jeśli problem dotyczy problemu z uwierzytelnianiem między interfejsem użytkownika NetWorker (NWUI, NMC) a serwerem NetWorker, należy również zweryfikować port 9090.
- Jeśli problem dotyczy NMC, które nie zgłasza szczegółów stanu zadania lub nie zwraca komunikatów przepływu pracy/akcji, porty 5672 (bez SSL) lub 5671 (SSL) muszą być otwarte dla portu adaptera kolejki komunikatów.
Adresy IP i nazwy hostów
Aby zidentyfikować adres IP systemu, można użyć następującego polecenia:
Linux:
ifconfig -a
UWAGA: W przypadku niektórych systemów można użyć przycisku "
hostname -i' lub 'ip a'.
Windows:
ipconfig /all
Polecenie
nslookup można użyć zarówno w systemach Linux, jak i Windows, aby określić, czy rozpoznawanie nazw działa: nslookup HOSTNAME
Sprawdź systemowy plik hosts, aby zobaczyć, czy zostały utworzone wpisy aliasujące adres IP na określony adres.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
UWAGA: W przypadku korzystania z plików hosts do rozpoznawania adresów należy zapewnić prawidłowe formatowanie i unikać tworzenia listy wielu adresów IP dla tej samej nazwy hosta. Używany jest tylko pierwszy wpis; Kolejne duplikaty są ignorowane.
Oprogramowanie NetWorker
Następujące polecenia umożliwiają określenie, które pakiety NetWorker są zainstalowane w systemie:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) W wierszu polecenia uruchom następujące polecenie, aby otworzyć
wmic monit: wmic
b) Uruchom następujące polecenie:
wmic Polecenie zwrócenia zainstalowanych pakietów firmy Dell:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Określanie portów nasłuchiwania
Interfejs NetWorker
nsrrpcinfo można użyć polecenia do określenia, które usługi i porty nasłuchują na serwerze NetWorker:
Składnia:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
UWAGA: Lista ta zawiera większość usług; Jednak niektóre procesy/porty nie są wymienione. Na przykład w tym wyniku nie pojawia się port AUTHC (9090). Użyj tego polecenia, aby sprawdzić porty nasłuchiwania w innym systemie, wprowadzając jego w pełni kwalifikowaną nazwę domeny (FQDN) lub adres IP zamiast hosta lokalnego.
Do sprawdzenia, czy port nasłuchuje, można użyć innych poleceń systemu operacyjnego. NetWorker udostępnia również
Do sprawdzenia, czy port nasłuchuje, można użyć innych poleceń systemu operacyjnego. NetWorker udostępnia również
nsrports .
Składnia:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
UWAGA: Jeśli określono nazwę hosta lub adres IP, to polecenie sprawdza również rozpoznawanie nazw DNS.
Inne narzędzia innych firm (niedołączone do NetWorker), których można użyć:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Ogólnym poleceniem, które działa zarówno w systemie Linux, jak i Windows, jest 'netstat -ano' dodatkowe polecenia findstr lub grep może być podłączony rurowo do netstat polecenie filtrowania określonych portów.
curl(Linux): https://linux.die.net/man/1/curl
Ogólne polecenie, które sprawdza poprawność łączności, to '
Inne komunikaty dotyczące zamkniętych połączeń można zignorować, jeżeli zostanie zwrócona wiadomość "connected".
curl -v HOSTNAME:PORT' to polecenie zwraca dodatkowe informacje; Wiersz, którego szukamy, będzie zawierał coś takiego: Connected to localhost (::1) port 9090 (#0)
Inne komunikaty dotyczące zamkniętych połączeń można zignorować, jeżeli zostanie zwrócona wiadomość "connected".
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Ogólne polecenie, które sprawdza poprawność łączności, to '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Może być konieczne określenie, ile przeskoków sieciowych jest zaangażowanych między dwoma systemami. Polecenie
traceroutelubtracertmożna do tego użyć odpowiednio w systemach Linux i Windows. Użycie tego typu polecenia pozwala określić, które systemy sieciowe są zaangażowane w komunikację między dwoma systemami NetWorker. Może to obejmować przejście przez sieć WAN lub zapory sieciowe.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingMoże być używany do monitorowania utraty pakietów. Domyślnie systemy Linux uruchamiają ciągłe polecenie ping, chyba że podano liczbę. Aby uruchomić ciągłe polecenie ping w systemach Windows , uruchom:ping -t HOSTNAME
UWAGA: Domyślnie polecenie ping nie jest oznaczane czasem. W niektórych scenariuszach korzystne może być powiązanie sygnatury czasowej w przypadku zaobserwowania problemu z siecią z zachowaniem obserwowanym w NetWorker. Aby wygenerować ping z sygnaturą czasową, można wykonać następujące czynności.
Linux:
1. Uruchom następujące polecenie:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
UWAGA:
nohup uruchamia polecenie w tle, nawet jeśli sesja SSH została zakończona. Aby kontynuować pracę, otwórz zduplikowaną sesję. Jeśli w sesji użyto kombinacji CTRL+C, polecenie ping zostanie wstrzymane.
Przykład:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Aby zatrzymać polecenie ping, uzyskaj PID procesu i zakończ go za pomocą polecenia kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Utwórz plik .bat zawierający:
Przykład:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. W wierszu poleceń administratora uruchom plik .bat:
3. Skrypt, jak pokazano, wyprowadza plik ping.out folderu nsr\logs:
timed-ping.bat
3. Skrypt, jak pokazano, wyprowadza plik ping.out folderu nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
UWAGA: Skrypt działa do momentu anulowania za pomocą kombinacji CTRL+C lub zamknięcia okna wiersza polecenia.
- Wireshark to kolejny program innej firmy, który można zainstalować w systemach Windows i Mac w celu monitorowania ruchu sieciowego: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.