NetWorker: Sådan foretager du fejlfinding af netværksrelaterede problemer
Summary: Denne KB indeholder en oversigt over, hvordan du foretager fejlfinding af netværksrelaterede problemer mellem NetWorker-systemer.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identificer de involverede systemer.
Det er vigtigt at identificere, hvilke NetWorker-systemer der er involveret, da dette bestemmer, hvilke portforbindelser der er nødvendige. NetWorker-portens rækkevidde skal åbnes. Portområdet kan returneres ved at køre
nsrports på ethvert NetWorker-system:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Andre porte uden for serviceportintervallet kan være nødvendige afhængigt af de involverede processer. F.eks.:
- Hvis problemet vedrører et godkendelsesproblem mellem en NetWorker-brugergrænseflade (NWUI, NMC) og NetWorker-serveren, skal port 9090 også kontrolleres.
- Hvis problemet drejer sig om, at NMC ikke rapporterer jobstatusoplysninger eller returnerer arbejds-/handlingsmeddelelser, skal port 5672 (ikke-SSL) eller 5671 (SSL)-porten være åben for adapterporten til meddelelseskø.
IP-adresser og værtsnavne
For at identificere IP-adressen på et system kan følgende kommando bruges:
Linux:
ifconfig -a
BEMÆRK: På nogle systemer kan du bruge '
hostname -i»eller «ip a' kommandoer.
Windows:
ipconfig /all
Ikonet
nslookup kommando kan bruges på både Linux- og Windows-systemer til at bestemme, at navnefortolkning fungerer: nslookup HOSTNAME
Kontroller systemets værtsfil for at se, om der oprettes poster for at aliase IP-adressen til en bestemt adresse.
- Linux: /etc/værter
- Windows: C: \ Windows \ System32 \ drivere \ etc \ værter
BEMÆRK: Når du bruger værtsfiler til adresseopløsning, skal du sikre korrekt formatering og undgå at angive flere IP'er for det samme værtsnavn. Kun den første post bruges; Efterfølgende dubletter ignoreres.
NetWorker-software
Følgende kommandoer kan bruges til at bestemme, hvilke NetWorker-pakker der er installeret på et system:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Fra en kommandoprompt skal du køre følgende for at åbne en
wmic lynhurtig: wmic
b) køre følgende
wmic kommando til at returnere installerede Dell-pakker:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Bestemmelse af lytteporte
The NetWorker
nsrrpcinfo Kommandoen kan bruges til at bestemme, hvilke tjenester og porte der lytter på en NetWorker-server:
Syntaks:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
BEMÆRK: Dette viser de fleste tjenester; Nogle processer/porte er dog ikke angivet. Vi kan f.eks. ikke se AUTHC-porten (9090) returneret i dette resultat. Brug denne kommando til at kontrollere lytteporte på et andet system ved at indtaste dets fulde domænenavn (FQDN) eller IP-adresse i stedet for localhost.
Andre operativsystemkommandoer kan bruges til at kontrollere, om en port lytter. NetWorker leverer også
Andre operativsystemkommandoer kan bruges til at kontrollere, om en port lytter. NetWorker leverer også
nsrports kommando.
Syntaks:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
BEMÆRK: Hvis der er angivet et værtsnavn eller en IP, kontrollerer denne kommando også, om der er DNS-opløsning.
Andre tredjepartsværktøjer (ikke inkluderet i NetWorker), som kan bruges:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Den generelle kommando, der fungerer på både Linux og Windows, er 'netstat -ano' Yderligere kommandoer findstr eller grep kan føres til netstat kommando til at filtrere efter bestemte porte.
curl(Linux): https://linux.die.net/man/1/curl
Den generelle kommando, der validerer forbindelsen, er '
Andre meddelelser vedrørende lukkede forbindelser kan ignoreres, hvis der returneres en "tilsluttet" meddelelse.
curl -v HOSTNAME:PORT' denne kommando returnerer yderligere oplysninger; Den linje, vi leder efter, vil sige noget som: Connected to localhost (::1) port 9090 (#0)
Andre meddelelser vedrørende lukkede forbindelser kan ignoreres, hvis der returneres en "tilsluttet" meddelelse.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Den generelle kommando, der validerer forbindelsen, er '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Det kan være nødvendigt at bestemme, hvor mange netværkshop der er involveret mellem to systemer. Ikonet
tracerouteellertracertkommando kan bruges til dette på henholdsvis Linux- og Windows-systemer. Brug af denne type kommando identificerer, hvilke netværkssystemer der er involveret, når der kommunikeres mellem to NetWorker-systemer. Dette kan indebære at gå over et WAN eller firewalls.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingKan bruges til overvågning af pakketab. Som standard kører Linux-systemer en kontinuerlig ping, medmindre der er angivet en optælling. For at køre en kontinuerlig ping på Windows-systemer skal du køre:ping -t HOSTNAME
BEMÆRK: Som standard tidsstempler ping ikke. I nogle scenarier kan det være en fordel at korrespondere et tidsstempel, når der observeres et netværksproblem med funktionsmåde, der observeres i NetWorker. Følgende kan udføres for at generere en tidsstemplet ping.
Linux:
1. Kør følgende kommando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
BEMÆRK:
nohup kører kommandoen i baggrunden, selvom SSH-sessionen afsluttes. Åbn en dubleret session for at fortsætte arbejdet. Hvis CTRL+C bruges i sessionen ping blev kørt, stoppes kommandoen.
Eksempel:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. For at stoppe pingen skal du hente PID for processen og afslutte den med kill kommando.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Opret en .bat-fil, der indeholder:
Eksempel:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Kør .bat-filen fra en administratorkommandoprompt:
3. Scriptet som vist sender til ping.out-filen nsr\logs:
timed-ping.bat
3. Scriptet som vist sender til ping.out-filen nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
BEMÆRK: Scriptet kører, indtil det annulleres med CTRL+C, eller hvis kommandopromptvinduet er lukket.
- Wireshark er et andet tredjepartsprogram, der kan installeres på Windows- og Mac-systemer til overvågning af netværkstrafik: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.