NetWorker. Поиск и устранение неисправностей в сети

Summary: В этой статье базы знаний представлен обзор поиска и устранения проблем, связанных с сетью, между системами NetWorker.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Определите задействованные системы.

Важно определить, какие системы NetWorker задействованы, так как от этого зависит, какие подключения к портам потребуются. Диапазон портов NetWorker должен быть открыт. Диапазон портов можно вернуть, выполнив команду nsrports в любой системе NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936 
Connection ports: 0-0 
В зависимости от задействованных процессов могут потребоваться другие порты за пределами диапазона сервисных портов. Пример.
  • Если проблема связана с проблемой аутентификации между пользовательским интерфейсом NetWorker (NWUI, NMC) и сервером NetWorker, необходимо также проверить порт 9090.
  • Если проблема заключается в том, что NMC не сообщает сведения о состоянии задания или не возвращает сообщения рабочего процесса/действия, порты 5672 (не SSL) или 5671 (SSL) должны быть открыты для порта адаптера очереди сообщений.

IP-адреса и имена хостов

Для определения IP-адреса системы можно использовать следующую команду:

Linux: ifconfig -a 
ПРИМЕЧАНИЕ. В некоторых системах можно использовать команду 'hostname -i' или 'ip a'.
 
Windows: ipconfig /all
 
Переменная nslookup можно использовать как в системах Linux, так и в системах Windows, чтобы определить, работает ли разрешение имен: nslookup HOSTNAME
 
Проверьте файл hosts системы и проверьте, не созданы ли записи для присвоения псевдонима IP-адресу определенному адресу.
  • Linux: /etc/hosts
  • Windows: C:\Windows\System32\drivers\etc\hosts
ПРИМЕЧАНИЕ. При использовании файлов hosts для разрешения адресов убедитесь, что они имеют правильное форматирование и не указывают несколько IP-адресов для одного и того же имени хоста. Используется только первая запись; Последующие дубликаты игнорируются.

 

Программное обеспечение NetWorker

Следующие команды можно использовать для определения того, какие пакеты NetWorker установлены в системе:

Linux: rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows: 
а) В командной строке выполните следующую команду, чтобы открыть wmic подсказывать: wmic
б) выполните следующие действия: wmic команда для возврата установленных пакетов Dell:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber                       Name                                PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6}  NetWorker                           NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8}  NetWorker                           NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE}  Config Checker                      CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA}  bbbwt                               BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44}  NetWorker                           NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3}  NetWorker Management Web UI Server  mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C}  NetWorker Authentication Service    Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839}  NetWorker Extended Client           NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47}  File system Agent Boost             FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8}  NetWorker Management Console        NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE}  powerprotectagentsvc                AgentService.msi
 

Определение прослушивающих портов

Система NetWorker nsrrpcinfo можно использовать для определения того, какие службы и порты прослушиваются на сервере NetWorker:
Синтаксис: nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE       
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      9796 nsrexecd       GSS Authentication
390435  1       tcp      8176 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9667 nsrexecd_nsrfa Remote File Access
390460  1       tcp      7999 auth_proxyd    Authentication Proxy
390103  2       tcp      8121 nsrd           Server
390109  2       tcp      8121 nsrd           Remote Monitoring
390110  1       tcp      8121 nsrd           Jukebox Management
390120  1       tcp      8121 nsrd           License Manager
390107  5       tcp      8885 nsrmmdbd       Media Database
390107  6       tcp      8885 nsrmmdbd       Media Database
390114  1       tcp      8588 nsrdispd       Dispatcher
390105  5       tcp      9845 nsrindexd      Index Database
390105  6       tcp      9845 nsrindexd      Index Database
390439  1       tcp      9198 nsrfa          Remote File Access
390433  1       tcp      8344 nsrjobd        Job Management
390111  1       tcp      9282 nsrsnmd        Storage Node Management
390438  1       tcp      8726 nsrlogd        Audit Logging
390104  905     tcp      8225 nsrmmd         Media Multiplexor
390104  405     tcp      9392 nsrmmd         Media Multiplexor
390104  305     tcp      9577 nsrmmd         Media Multiplexor
390104  205     tcp      9545 nsrmmd         Media Multiplexor
390402  1       tcp      9001 gstd           GST
390104  705     tcp      8070 nsrmmd         Media Multiplexor
390104  805     tcp      8213 nsrmmd         Media Multiplexor
ПРИМЕЧАНИЕ. В этом списке перечислено большинство услуг; Однако некоторые процессы и порты не указаны в списке. Например, мы не видим порт AUTHC (9090) в этом результате. Используйте эту команду для проверки прослушивающих портов в другой системе, введя ее полное доменное имя (FQDN) или IP-адрес вместо localhost.

Чтобы проверить, прослушивает ли порт, можно использовать другие команды операционной системы. NetWorker также предоставляет функцию nsrports .
Синтаксис: nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time:              0.000 sec
Canonical name (CNAME):  localhost
Address (AAAA):          ::1
Connect to port 9090:    Succeeded (0.000 sec)
Address (A):             127.0.0.1
Connect to port 9090:    Succeeded (0.000 sec)

Reverse lookup for ::1
Query time:              0.000 sec
Name:                    localhost6

Reverse lookup for 127.0.0.1
Query time:              0.000 sec
Name:                    localhost
ПРИМЕЧАНИЕ. Если указано имя хоста или IP-адрес, эта команда также проверяет разрешение DNS.


Другие сторонние инструменты (не входят в комплект NetWorker), которые можно использовать:

    • netstat: 

Linux: https://linux.die.net/man/8/netstatЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstatЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.

Общая команда, которая работает как в Linux, так и в Windows: «netstat -ano' Дополнительные команды findstr или grep может быть передан в netstat для фильтрации по определенным портам.

Общая команда, которая проверяет возможность подключения: 'curl -v HOSTNAME:PORT' эта команда возвращает дополнительную информацию; Строка, которую мы ищем, будет содержать что-то вроде: Connected to localhost (::1) port 9090 (#0)
Другие сообщения, касающиеся закрытых соединений, могут быть проигнорированы, если возвращено сообщение "connected".
Общая команда, которая проверяет возможность подключения: 'Test-NetConnection -ComputerName HOSTNAME -port PORT`
  • Может потребоваться определить, сколько сетевых переходов задействовано между двумя системами. Переменная traceroute или tracert можно использовать для этого в системах Linux и Windows соответственно. Использование этого типа команды позволяет определить, какие сетевые системы задействованы при обмене данными между двумя системами NetWorker. Это может включать в себя использование глобальной сети или межсетевых экранов.
  • Протокол ICMP ping Может использоваться для мониторинга потери пакетов. По умолчанию системы Linux выполняют непрерывную проверку связи, если не указан счетчик. Для выполнения непрерывной проверки связи в системах Windows выполните команду: ping -t HOSTNAME
ПРИМЕЧАНИЕ. По умолчанию команда ping не устанавливает метку времени. В некоторых сценариях может быть полезно сопоставить метку времени при возникновении проблемы в сети с поведением, наблюдаемым в NetWorker. Для создания команды ping с меткой времени можно выполнить следующие действия.

Linux: 
1. Выполните следующую команду:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
ПРИМЕЧАНИЕ. nohup выполняет команду в фоновом режиме, даже если сеанс SSH прерван. Откройте дубликат сессии, чтобы продолжить работу. Если во время проверки ping в сеансе использовалась комбинация клавиш CTRL+C, выполнение команды будет остановлено.

Пример.
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout

[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms

2. Чтобы остановить проверку связи, получите PID процесса и завершите его с помощью команды kill .

[root@nsr ~]# ps -ef | grep ping
gdm         3893    2389  0 Aug15 tty1     00:00:08 /usr/libexec/gsd-housekeeping
root      384206  383520  0 16:14 pts/1    00:00:00 ping 192.168.9.106
root      384220  383520  0 16:14 pts/1    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206

Windows: 
1. Создайте .bat файл, содержащий:
Пример: timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. В командной строке администратора запустите файл .bat: timed-ping.bat
3. Сценарий, как показано ниже, выводит данные в файл ping.out папки nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
ПРИМЕЧАНИЕ. Сценарий будет выполняться до тех пор, пока не будет отменен нажатие клавиш CTRL+C или пока окно командной строки не будет закрыто.
  • Wireshark - это еще одна сторонняя программа, которая может быть установлена в системах Windows и Mac для мониторинга сетевого трафика: https://www.wireshark.org/ Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.

Affected Products

NetWorker

Products

NetWorker Family, NetWorker Series
Article Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.