NetWorker: come risolvere i problemi di rete
Summary: Questo articolo della KB fornisce una panoramica su come risolvere i problemi relativi alla rete tra i sistemi NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identificare i sistemi interessati.
È importante identificare quali sistemi NetWorker sono coinvolti in quanto ciò determina quali connessioni di porte sono richieste. È necessario aprire l'intervallo di porte di NetWorker. L'intervallo di porte può essere restituito eseguendo
nsrports su qualsiasi sistema NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Potrebbero essere necessarie altre porte al di fuori dell'intervallo di porte dei servizi a seconda dei processi coinvolti. Ad esempio:
- Se il problema riguarda un problema di autenticazione tra un'interfaccia utente NetWorker (NWUI, NMC) e il server NetWorker, è necessario verificare anche la porta 9090.
- Se il problema riguarda il fatto che NMC non segnala i dettagli sullo stato del processo o restituisce messaggi di flusso di lavoro/azione, le porte 5672 (non SSL) o 5671 (SSL) devono essere aperte per la porta dell'adattatore code di messaggi.
Indirizzi IP e nomi host
Per identificare l'indirizzo IP di un sistema, è possibile utilizzare il seguente comando:
Linux:
ifconfig -a
NOTA: Su alcuni sistemi, è possibile utilizzare il comando "
hostname -i' o 'ip a' comandi.
Windows:
ipconfig /all
La colonna
nslookup può essere utilizzato su sistemi Linux e Windows per determinare il corretto funzionamento della risoluzione dei nomi: nslookup HOSTNAME
Controllare il file hosts del sistema per verificare se sono state create voci per applicare l'indirizzo IP a un indirizzo specifico.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
NOTA: Quando si utilizzano i file host per la risoluzione degli indirizzi, assicurarsi che la formattazione sia corretta ed evitare di elencare più IP per lo stesso nome host. Viene utilizzata solo la prima voce; I duplicati successivi vengono ignorati.
NetWorker Software
È possibile utilizzare i seguenti comandi per determinare quali pacchetti NetWorker sono installati su un sistema:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) da un prompt dei comandi, eseguire quanto segue per aprire un file
wmic sollecito: wmic
b) eseguire quanto segue
wmic per restituire i pacchetti Dell installati:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Determinazione delle porte di ascolto
The NetWorker
nsrrpcinfo per determinare quali servizi e porte sono in ascolto su un server NetWorker:
Sintassi:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
NOTA: Di seguito è elencata la maggior parte dei servizi; Tuttavia, alcuni processi/porte non sono elencati. Ad esempio, non viene visualizzata la porta AUTHC (9090) restituita in questo risultato. Utilizzare questo comando per controllare le porte in ascolto su un altro sistema immettendone il nome di dominio completo (FQDN) o l'indirizzo IP anziché localhost.
È possibile utilizzare altri comandi del sistema operativo per verificare se una porta è in ascolto. NetWorker fornisce inoltre
È possibile utilizzare altri comandi del sistema operativo per verificare se una porta è in ascolto. NetWorker fornisce inoltre
nsrports .
Sintassi:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
NOTA: Se viene specificato un nome host o un IP, questo comando verifica anche la risoluzione DNS.
Altri strumenti di terze parti (non inclusi in NetWorker) che è possibile utilizzare:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Il comando generale che funziona sia su Linux che su Windows è 'netstat -ano' Comandi aggiuntivi findstr oppure grep può essere convogliato al netstat per filtrare porte specifiche.
curl(Linux): https://linux.die.net/man/1/curl
Il comando generale che convalida la connettività è '
Altri messaggi relativi alle connessioni chiuse possono essere ignorati se viene restituito un messaggio "connesso".
curl -v HOSTNAME:PORT' Questo comando restituisce informazioni aggiuntive; La riga che stiamo cercando indicherà qualcosa del tipo: Connected to localhost (::1) port 9090 (#0)
Altri messaggi relativi alle connessioni chiuse possono essere ignorati se viene restituito un messaggio "connesso".
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Il comando generale che convalida la connettività è '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Potrebbe essere necessario determinare il numero di hop di rete coinvolti tra due sistemi. La colonna
tracerouteoppuretracertpuò essere utilizzato a tale scopo rispettivamente sui sistemi Linux e Windows. L'utilizzo di questo tipo di comando identifica quali sistemi di rete sono coinvolti nella comunicazione tra due sistemi NetWorker. Ciò può comportare l'utilizzo di una WAN o di firewall.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingPuò essere utilizzato per il monitoraggio della perdita di pacchetti. Per impostazione predefinita, i sistemi Linux eseguono un ping continuo a meno che non venga fornito un conteggio. Per eseguire un ping continuo sui sistemi Windows , eseguire:ping -t HOSTNAME
NOTA: Per impostazione predefinita, il ping non crea timestamp. In alcuni scenari, può essere utile far corrispondere un timestamp quando si osserva un problema di rete con il comportamento osservato in NetWorker. Per generare un ping con timestamp, è possibile effettuare le seguenti operazioni.
Linux:
1. Eseguire il seguente comando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
NOTA:
nohup esegue il comando in background anche se la sessione SSH viene terminata. Aprire una sessione duplicata per continuare a lavorare. Se vengono utilizzati CTRL+C nella sessione in cui è stato eseguito il ping, il comando viene arrestato.
Esempio:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Per arrestare il ping, ottenere il PID del processo e terminarlo con il comando kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Creare un file .bat contenente:
Esempio:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Da un prompt dei comandi amministratore, eseguire il file .bat:
3. Lo script restituisce l'output nel file ping.out della cartella nsr\logs:
timed-ping.bat
3. Lo script restituisce l'output nel file ping.out della cartella nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
NOTA: Lo script viene eseguito fino a quando non viene annullato con CTRL+C o se la finestra del prompt dei comandi viene chiusa.
- Wireshark è un altro programma di terze parti che può essere installato su sistemi Windows e Mac per monitorare il traffico di rete: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.