NetWorker:ネットワーク関連の問題をトラブルシューティングする方法」
Summary: このKBでは、NetWorkerシステム間のネットワーク関連の問題をトラブルシューティングする方法の概要について説明します。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
関連するシステムを特定します。
どのNetWorkerシステムが必要かを判断するため、どのNetWorkerシステムが関与しているかを特定することが重要です。NetWorkerのポート範囲を開く必要があります。ポート範囲は、次のコマンドを実行して返すことができます。
nsrports 任意のNetWorkerシステムの場合:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
関連するプロセスに応じて、サービス ポート範囲外の他のポートが必要になる場合があります。例:
- NetWorkerユーザー インターフェイス(NWUI、NMC)とNetWorkerサーバー間の認証に関する問題である場合は、ポート9090も検証する必要があります。
- NMCがジョブ ステータスの詳細を報告しない、またはワークフロー/アクション メッセージを返さないことが問題である場合は、メッセージ キュー アダプター ポート用にポート5672(非SSL)または5671(SSL)ポートを開く必要があります。
IPアドレスとホスト名
システムのIPアドレスを識別するには、次のコマンドを使用できます。
Linuxの場合
ifconfig -a
メモ: 一部のシステムでは、'
hostname -i' または 'ip a' コマンドを使用します。
Windowsの場合:
ipconfig /all
「
nslookup コマンドは、LinuxとWindowsの両方のシステムで使用して、名前解決が機能しているかどうかを判断できます。 nslookup HOSTNAME
システムのhostsファイルをチェックして、IPアドレスを特定のアドレスにエイリアスするエントリーが作成されているかどうかを確認します。
- Linuxの場合/etc/hosts
- Windowsの場合:C:\Windows\System32\drivers\etc\hosts
メモ: アドレス解決にホスト ファイルを使用する場合は、正しい形式を確認し、同じホスト名に対して複数のIPをリストしないようにします。最初のエントリのみが使用されます。それ以降の重複は無視されます。
NetWorkerソフトウェア
次のコマンドを使用して、システムにインストールされているNetWorkerパッケージを確認できます。
Linuxの場合
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windowsの場合:
a)コマンドプロンプトから、次のコマンドを実行して
wmic プロンプト: wmic
b)次のコマンドを実行します
wmic インストール済みDellパッケージを返すコマンド:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
リスニング ポートの決定
The NetWorker
nsrrpcinfo コマンドを使用して、NetWorkerサーバーでリスンしているサービスとポートを特定できます。
構文:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
メモ: これにより、ほとんどのサービスが一覧表示されます。ただし、一部のプロセス/ポートは表示されません。たとえば、この結果ではAUTHCポート(9090)が返されていません。localhostの代わりに完全修飾ドメイン名(FQDN)またはIPアドレスを入力して、別のシステムのリスニング ポートを確認するには、このコマンドを使用します
他のオペレーティング システム コマンドを使用して、ポートがリスンしているかどうかを確認できます。NetWorkerは、次の機能も提供します。
他のオペレーティング システム コマンドを使用して、ポートがリスンしているかどうかを確認できます。NetWorkerは、次の機能も提供します。
nsrports に指定します。
構文:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
メモ: ホスト名またはIPが指定されている場合、このコマンドはDNS解決もチェックします。
使用できるその他のサード パーティ製ツール(NetWorkerには含まれていません):
-
netstat:
Linux:https://linux.die.net/man/8/netstat
Windows:https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
LinuxとWindowsの両方で機能する一般的なコマンドは「netstat -ano' 追加コマンド findstr または grep パイプで netstat 特定のポートをフィルタリングするコマンド。
curl(Linux):https://linux.die.net/man/1/curl
接続性を検証する一般的なコマンドは「
「connected」メッセージが返された場合、閉じた接続に関するその他のメッセージは無視できます。
curl -v HOSTNAME:PORT' このコマンドは追加情報を返します。探している行は次のように表示されます。 Connected to localhost (::1) port 9090 (#0)
「connected」メッセージが返された場合、閉じた接続に関するその他のメッセージは無視できます。
Test-NetConnection(Windows):https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
接続性を検証する一般的なコマンドは「
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- 2つのシステム間に関与するネットワーク ホップ数を判断する必要がある場合があります。「
tracerouteまたはtracertcommand は、それぞれ Linux システムと Windows システムで使用できます。このタイプのコマンドを使用すると、2つのNetWorkerシステム間の通信時に関与するネットワーク システムを特定します。これには、WANまたはファイアウォールの通過が含まれる場合があります。
Linux:https://linux.die.net/man/8/traceroute
Windows:https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows:https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMPの
pingパケット損失の監視に使用できます。デフォルトでは、Linuxシステムは、カウントが指定されていない限り、連続pingを実行します。Windowsシステムで連続pingを実行するには、次のコマンドを実行します。ping -t HOSTNAME
メモ: デフォルトでは、pingはタイムスタンプを付けません。一部のシナリオでは、ネットワークの問題が観察されたときに、NetWorkerで観察された動作とタイムスタンプを対応させると便利な場合があります。タイムスタンプ付きのpingを生成するには、次の手順を実行します。
Linuxの場合
1.次のコマンドを実行します。
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
メモ:
nohup SSHセッションが終了している場合でも、バックグラウンドでコマンドを実行します。重複するセッションを開いて作業を続行します。セッションpingの実行時にCTRL+Cを使用すると、コマンドは停止します。
Example:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2.pingを停止するには、プロセスのPIDを取得し、 kill に指定します。
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windowsの場合:
1.以下を含む.batファイルを作成します。
例:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2.管理者コマンド プロンプトから、.batファイルを実行します。
3.次に示すスクリプトは、nsr\logsフォルダーのping.outファイルに出力されます。
timed-ping.bat
3.次に示すスクリプトは、nsr\logsフォルダーのping.outファイルに出力されます。
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
メモ: スクリプトは、CTRL+Cでキャンセルするか、コマンド プロンプト ウィンドウが閉じられるまで実行されます。
- Wiresharkは、ネットワークトラフィックを監視するためにWindowsおよびMacシステムにインストールできる別のサードパーティプログラムです https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.