NetWorker: Slik feilsøker du nettverksrelaterte problemer
Summary: Denne kunnskapsartikkelen gir en oversikt over hvordan du feilsøker nettverksrelaterte problemer mellom NetWorker-systemer.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identifiser systemene som er involvert.
Det er viktig å identifisere hvilke NetWorker-systemer som er involvert, da dette bestemmer hvilke porttilkoblinger som kreves. NetWorker-portområdet må åpnes. Portområdet kan returneres ved å kjøre
nsrports på et hvilket som helst NetWorker-system:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Andre porter utenfor serviceportområdet kan være nødvendig, avhengig av prosessene som er involvert. Eksempel:
- Hvis problemet gjelder et godkjenningsproblem mellom et NetWorker-brukergrensesnitt (NWUI, NMC) og NetWorker-serveren, må port 9090 også bekreftes.
- Hvis problemet gjelder NMC som ikke rapporterer detaljer om jobbstatus eller retur av arbeidsflyt-/handlingsmeldinger, må portene 5672 (ikke-SSL) eller 5671 (SSL) være åpne for Message Queue Adapter Port.
IP-adresser og vertsnavn
For å identifisere IP-adressen til et system, kan følgende kommando brukes:
Linux:
ifconfig -a
MERK: På noen systemer kan du bruke "
hostname -i' eller 'ip a'kommandoer.
Windows:
ipconfig /all
Informasjonen i
nslookup kommandoen kan brukes på både Linux- og Windows-systemer for å bestemme at navneoppløsningen fungerer: nslookup HOSTNAME
Sjekk systemets vertsfil for å se om det er opprettet oppføringer som tilsier IP-adressen til en bestemt adresse.
- Linux: /etc/hosts
- Windows: C: \\ Windows \\ System32 \ drivers \ etc \ hosts
MERK: Når du bruker vertsfiler for adresseløsing, må du kontrollere riktig formatering og unngå å føre opp flere IP-adresser for samme vertsnavn. Bare den første oppføringen brukes; Etterfølgende duplikater ignoreres.
NetWorker-programvare
Følgende kommandoer kan brukes til å finne ut hvilke NetWorker-pakker som er installert på et system:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Fra en ledetekst kjører du følgende for å åpne en
wmic omgående: wmic
b) Kjør følgende
wmic Kommando for å returnere installerte Dell-pakker:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Bestemme lytteporter
The NetWorker
nsrrpcinfo -kommandoen kan brukes til å bestemme hvilke tjenester og porter som lytter på en NetWorker-server:
Syntaks:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
MERK: Dette viser de fleste tjenester; Noen prosesser/porter er imidlertid ikke oppført. For eksempel ser vi ikke AUTC-porten (9090) returnert i dette resultatet. Bruk denne kommandoen til å kontrollere lytteporter på et annet system ved å skrive inn det fullt kvalifiserte domenenavnet (FQDN) eller IP-adressen i stedet for localhost.
Andre operativsystemkommandoer kan brukes til å verifisere om en port lytter. NetWorker tilbyr også
Andre operativsystemkommandoer kan brukes til å verifisere om en port lytter. NetWorker tilbyr også
nsrports kommando.
Syntaks:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
MERK: Hvis et vertsnavn eller en IP-adresse er angitt, ser denne kommandoen også etter DNS-oppløsning.
Andre tredjepartsverktøy (følger ikke med NetWorker) som kan brukes:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Den generelle kommandoen som fungerer på både Linux og Windows er 'netstat -ano'Ytterligere kommandoer findstr eller grep kan føres i rør til netstat kommando for å filtrere etter bestemte porter.
curl(Linux): https://linux.die.net/man/1/curl
Den generelle kommandoen som validerer tilkobling er '
Andre meldinger om lukkede tilkoblinger kan ignoreres hvis en "tilkoblet" melding returneres.
curl -v HOSTNAME:PORT'Denne kommandoen returnerer tilleggsinformasjon; Linjen vi leter etter vil si noe sånt som: Connected to localhost (::1) port 9090 (#0)
Andre meldinger om lukkede tilkoblinger kan ignoreres hvis en "tilkoblet" melding returneres.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Den generelle kommandoen som validerer tilkobling er '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Det kan være nødvendig å fastslå hvor mange nettverkshopp som er involvert mellom to systemer. Informasjonen i
tracerouteellertracertkommando kan brukes til dette på henholdsvis Linux- og Windows-systemer. Denne kommandotypen identifiserer hvilke nettverkssystemer som er involvert i kommunikasjon mellom to NetWorker-systemer. Dette kan innebære å gå over et WAN eller brannmurer.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingKan brukes til overvåking av pakketap. Som standard kjører Linux-systemer en kontinuerlig ping med mindre en telling er angitt. Hvis du vil kjøre en kontinuerlig ping på Windows-systemer , kjører du:ping -t HOSTNAME
MERK: Som standard tidsstempler ikke ping. I noen scenarier kan det være fordelaktig å korrespondere med et tidsstempel når et nettverksproblem observeres med atferd som observeres i NetWorker. Følgende kan utføres for å generere en tidsstemplet ping.
Linux:
1. Kjør følgende kommando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
MERK:
nohup kjører kommandoen i bakgrunnen selv om SSH-økten avsluttes. Åpne en duplisert økt for å fortsette å arbeide. Hvis CTRL+C brukes i øktpingen ble kjørt, stoppes kommandoen.
Eksempel:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. For å stoppe ping, få PID for prosessen og avslutte den med kill kommando.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Opprett en .bat fil inneholder:
Eksempel:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Kjør .bat filen fra en administratorledetekst:
3. Skriptet som vist utdata til nsr \ logs mappen ping.out fil:
timed-ping.bat
3. Skriptet som vist utdata til nsr \ logs mappen ping.out fil:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
MERK: Skriptet kjører til det avbrytes med CTRL+C, eller hvis ledetekstvinduet lukkes.
- Wireshark er et annet tredjepartsprogram som kan installeres på Windows- og Mac-systemer for å overvåke nettverkstrafikk: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.