NetWorker: Netwerkgerelateerde problemen oplossen
Summary: Dit KB-artikel biedt een overzicht van het oplossen van netwerkgerelateerde problemen tussen NetWorker-systemen.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identificeer de betrokken systemen.
Het is belangrijk om vast te stellen om welke NetWorker-systemen het gaat, omdat dit bepaalt welke poortverbindingen nodig zijn. Het NetWorker-poortbereik moet worden geopend. Het poortbereik kan worden geretourneerd door het uitvoeren van
nsrports op eender welk NetWorker-systeem:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Afhankelijk van de betrokken processen kunnen andere poorten buiten het bereik van de servicepoort nodig zijn. Bijvoorbeeld:
- Als het probleem betrekking heeft op een authenticatieprobleem tussen een NetWorker-gebruikersinterface (NWUI, NMC) en de NetWorker-server, moet poort 9090 ook worden geverifieerd.
- Als het probleem te maken heeft met het feit dat de NMC geen details over de taakstatus rapporteert of workflow-/actieberichten retourneert, moeten poorten 5672 (niet-SSL) of 5671 (SSL) open zijn voor de adapterpoort voor de berichtenwachtrij.
IP-adressen en hostnamen
Om het IP-adres van een systeem te identificeren, kan de volgende opdracht worden gebruikt:
Linux:
ifconfig -a
OPMERKING: Op sommige systemen kunt u de '
hostname -i' of 'ip a' commando's.
Windows:
ipconfig /all
De
nslookup opdracht kan worden gebruikt op zowel Linux- als Windows-systemen om te bepalen of de naamomzetting werkt: nslookup HOSTNAME
Controleer het hostbestand van het systeem om te zien of er vermeldingen zijn gemaakt om het IP-adres naar een specifiek adres te aliasen.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
OPMERKING: Wanneer u hostbestanden gebruikt voor adresresolutie, zorg dan voor de juiste indeling en vermijd het vermelden van meerdere IP's voor dezelfde hostnaam. Alleen de eerste invoer wordt gebruikt; Latere duplicaten worden genegeerd.
NetWorker-software
De volgende opdrachten kunnen worden gebruikt om te bepalen welke NetWorker-pakketten op een systeem zijn geïnstalleerd:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Voer vanaf een opdrachtprompt het volgende uit om een
wmic prompt: wmic
b) Voer het volgende uit:
wmic opdracht om geïnstalleerde Dell pakketten terug te sturen:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Luisterpoorten bepalen
De NetWorker
nsrrpcinfo command kan worden gebruikt om te bepalen welke services en poorten luisteren op een NetWorker-server:
Syntaxis:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
OPMERKING: Hierin worden de meeste diensten opgesomd; Sommige processen/poorten worden echter niet vermeld. De AUTHC-poort (9090) wordt bijvoorbeeld niet geretourneerd in dit resultaat. Gebruik deze opdracht om luisterpoorten op een ander systeem te controleren door de FQDN (Fully Qualified Domain Name) of het IP-adres in te voeren in plaats van localhost.
Andere besturingssysteemopdrachten kunnen worden gebruikt om te controleren of een poort luistert. NetWorker biedt ook de
Andere besturingssysteemopdrachten kunnen worden gebruikt om te controleren of een poort luistert. NetWorker biedt ook de
nsrports bevelen.
Syntaxis:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
OPMERKING: Als een hostnaam of IP-adres is opgegeven, controleert deze opdracht ook op DNS-resolutie.
Andere tools van derden (niet inbegrepen bij NetWorker) die kunnen worden gebruikt:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Het algemene commando dat zowel op Linux als Windows werkt is 'netstat -ano' extra commando's findstr of grep kan worden doorgesluisd naar de netstat opdracht om te filteren op specifieke poorten.
curl(Linux): https://linux.die.net/man/1/curl
Het algemene commando dat de connectiviteit valideert is '
Andere berichten met betrekking tot gesloten verbindingen kunnen worden genegeerd als een "verbonden" bericht wordt geretourneerd.
curl -v HOSTNAME:PORT' dit commando retourneert aanvullende informatie; De regel die we zoeken zal iets zeggen als: Connected to localhost (::1) port 9090 (#0)
Andere berichten met betrekking tot gesloten verbindingen kunnen worden genegeerd als een "verbonden" bericht wordt geretourneerd.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Het algemene commando dat de connectiviteit valideert is '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Het kan nodig zijn om te bepalen hoeveel netwerkhops er tussen twee systemen betrokken zijn. De
tracerouteoftracertcommando kan hiervoor worden gebruikt op respectievelijk Linux- en Windows-systemen. Met dit type opdracht wordt aangegeven welke netwerksystemen betrokken zijn bij de communicatie tussen twee NetWorker-systemen. Dit kan inhouden dat een WAN of firewalls worden overschreden.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingKan worden gebruikt voor het controleren op pakketverlies. Standaard voeren Linux-systemen een continue ping uit, tenzij er een telling wordt opgegeven. Als u een continue ping wilt uitvoeren op Windows-systemen , voert u de volgende opdracht uit:ping -t HOSTNAME
OPMERKING: Standaard wordt er geen tijdstempel gegeven aan ping. In sommige scenario's kan het nuttig zijn om een tijdstempel wanneer een netwerkprobleem wordt waargenomen te koppelen aan gedrag dat wordt waargenomen in NetWorker. Het volgende kan worden uitgevoerd om een ping met tijdstempel te genereren.
Linux:
1. Voer de volgende opdracht uit:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
OPMERKING:
nohup voert de opdracht op de achtergrond uit, zelfs als de SSH-sessie wordt beëindigd. Open een dubbele sessie om verder te werken. Als CTRL+C wordt gebruikt in de sessie ping is uitgevoerd, wordt de opdracht gestopt.
Voorbeeld:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Als u de ping wilt stoppen, haalt u de PID van het proces op en beëindigt u deze met de kill bevelen.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Maak een .bat bestand met daarin:
Voorbeeld:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Voer het .bat bestand uit vanaf een beheerdersopdrachtprompt:
3. Het script zoals weergegeven, wordt uitgevoerd naar het ping.out-bestand van de map nsr\logs:
timed-ping.bat
3. Het script zoals weergegeven, wordt uitgevoerd naar het ping.out-bestand van de map nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
OPMERKING: Het script wordt uitgevoerd totdat het wordt geannuleerd met CTRL+C of als het opdrachtpromptvenster wordt gesloten.
- Wireshark is een ander programma van derden dat op Windows- en Mac-systemen kan worden geïnstalleerd om het netwerkverkeer te controleren: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.