NetWorker. Поиск и устранение неисправностей в сети
Summary: В этой статье базы знаний представлен обзор поиска и устранения проблем, связанных с сетью, между системами NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Определите задействованные системы.
Важно определить, какие системы NetWorker задействованы, так как от этого зависит, какие подключения к портам потребуются. Диапазон портов NetWorker должен быть открыт. Диапазон портов можно вернуть, выполнив команду
nsrports в любой системе NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
В зависимости от задействованных процессов могут потребоваться другие порты за пределами диапазона сервисных портов. Пример.
- Если проблема связана с проблемой аутентификации между пользовательским интерфейсом NetWorker (NWUI, NMC) и сервером NetWorker, необходимо также проверить порт 9090.
- Если проблема заключается в том, что NMC не сообщает сведения о состоянии задания или не возвращает сообщения рабочего процесса/действия, порты 5672 (не SSL) или 5671 (SSL) должны быть открыты для порта адаптера очереди сообщений.
IP-адреса и имена хостов
Для определения IP-адреса системы можно использовать следующую команду:
Linux:
ifconfig -a
ПРИМЕЧАНИЕ. В некоторых системах можно использовать команду '
hostname -i' или 'ip a'.
Windows:
ipconfig /all
Переменная
nslookup можно использовать как в системах Linux, так и в системах Windows, чтобы определить, работает ли разрешение имен: nslookup HOSTNAME
Проверьте файл hosts системы и проверьте, не созданы ли записи для присвоения псевдонима IP-адресу определенному адресу.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
ПРИМЕЧАНИЕ. При использовании файлов hosts для разрешения адресов убедитесь, что они имеют правильное форматирование и не указывают несколько IP-адресов для одного и того же имени хоста. Используется только первая запись; Последующие дубликаты игнорируются.
Программное обеспечение NetWorker
Следующие команды можно использовать для определения того, какие пакеты NetWorker установлены в системе:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
а) В командной строке выполните следующую команду, чтобы открыть
wmic подсказывать: wmic
б) выполните следующие действия:
wmic команда для возврата установленных пакетов Dell:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Определение прослушивающих портов
Система NetWorker
nsrrpcinfo можно использовать для определения того, какие службы и порты прослушиваются на сервере NetWorker:
Синтаксис:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
ПРИМЕЧАНИЕ. В этом списке перечислено большинство услуг; Однако некоторые процессы и порты не указаны в списке. Например, мы не видим порт AUTHC (9090) в этом результате. Используйте эту команду для проверки прослушивающих портов в другой системе, введя ее полное доменное имя (FQDN) или IP-адрес вместо localhost.
Чтобы проверить, прослушивает ли порт, можно использовать другие команды операционной системы. NetWorker также предоставляет функцию
Чтобы проверить, прослушивает ли порт, можно использовать другие команды операционной системы. NetWorker также предоставляет функцию
nsrports .
Синтаксис:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
ПРИМЕЧАНИЕ. Если указано имя хоста или IP-адрес, эта команда также проверяет разрешение DNS.
Другие сторонние инструменты (не входят в комплект NetWorker), которые можно использовать:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Общая команда, которая работает как в Linux, так и в Windows: «netstat -ano' Дополнительные команды findstr или grep может быть передан в netstat для фильтрации по определенным портам.
curl(Linux): https://linux.die.net/man/1/curl
Общая команда, которая проверяет возможность подключения: '
Другие сообщения, касающиеся закрытых соединений, могут быть проигнорированы, если возвращено сообщение "connected".
curl -v HOSTNAME:PORT' эта команда возвращает дополнительную информацию; Строка, которую мы ищем, будет содержать что-то вроде: Connected to localhost (::1) port 9090 (#0)
Другие сообщения, касающиеся закрытых соединений, могут быть проигнорированы, если возвращено сообщение "connected".
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Общая команда, которая проверяет возможность подключения: '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Может потребоваться определить, сколько сетевых переходов задействовано между двумя системами. Переменная
tracerouteилиtracertможно использовать для этого в системах Linux и Windows соответственно. Использование этого типа команды позволяет определить, какие сетевые системы задействованы при обмене данными между двумя системами NetWorker. Это может включать в себя использование глобальной сети или межсетевых экранов.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- Протокол ICMP
pingМожет использоваться для мониторинга потери пакетов. По умолчанию системы Linux выполняют непрерывную проверку связи, если не указан счетчик. Для выполнения непрерывной проверки связи в системах Windows выполните команду:ping -t HOSTNAME
ПРИМЕЧАНИЕ. По умолчанию команда ping не устанавливает метку времени. В некоторых сценариях может быть полезно сопоставить метку времени при возникновении проблемы в сети с поведением, наблюдаемым в NetWorker. Для создания команды ping с меткой времени можно выполнить следующие действия.
Linux:
1. Выполните следующую команду:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
ПРИМЕЧАНИЕ.
nohup выполняет команду в фоновом режиме, даже если сеанс SSH прерван. Откройте дубликат сессии, чтобы продолжить работу. Если во время проверки ping в сеансе использовалась комбинация клавиш CTRL+C, выполнение команды будет остановлено.
Пример.
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Чтобы остановить проверку связи, получите PID процесса и завершите его с помощью команды kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Создайте .bat файл, содержащий:
Пример:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. В командной строке администратора запустите файл .bat:
3. Сценарий, как показано ниже, выводит данные в файл ping.out папки nsr\logs:
timed-ping.bat
3. Сценарий, как показано ниже, выводит данные в файл ping.out папки nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
ПРИМЕЧАНИЕ. Сценарий будет выполняться до тех пор, пока не будет отменен нажатие клавиш CTRL+C или пока окно командной строки не будет закрыто.
- Wireshark - это еще одна сторонняя программа, которая может быть установлена в системах Windows и Mac для мониторинга сетевого трафика: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.