NetWorker: Як вирішити проблеми, пов'язані з мережею
Summary: Ця база даних містить огляд того, як усунути проблеми, пов'язані з мережею, між системами NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Визначте задіяні системи.
Важливо визначити, які системи NetWorker задіяні, оскільки це визначає, які підключення портів потрібні. Діапазон портів NetWorker повинен бути відкритий. Діапазон портів можна повернути, виконавши команду
nsrports на будь-якій системі NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Залежно від процесів, що беруть участь, можуть знадобитися інші порти, що виходять за межі діапазону сервісних портів. Наприклад:
- Якщо проблема пов'язана з проблемою автентифікації між інтерфейсом користувача NetWorker (NWUI, NMC) і сервером NetWorker, порт 9090 також повинен бути перевірений.
- Якщо проблема пов'язана з тим, що NMC не повідомляє відомості про статус завдання або не повертає повідомлення про робочий процес/дії, порти 5672 (без SSL) або 5671 (SSL) мають бути відкриті для порту адаптера черги повідомлень.
IP-адреси та імена хостів
Щоб визначити IP-адресу системи, можна використовувати наступну команду:
Linux:
ifconfig -a
ПРИМІТКА. У деяких системах можна використовувати функцію '
hostname -i' або 'ip a' команди.
Вікна:
ipconfig /all
Об'єкт
nslookup можна використовувати як у системах Linux, так і у Windows для визначення роздільної здатності імен: nslookup HOSTNAME
Перевірте файл hosts системи, щоб побачити, чи не створено записів для псевдоніма IP-адреси на певну адресу.
- Linux: /etc/hosts
- Вікна: C:\Windows\System32\drivers\etc\hosts
ПРИМІТКА. Використовуючи файли hosts для роздільної здатності адрес, переконайтеся в правильному форматуванні та уникайте перерахування кількох IP-адрес для одного імені хоста. Використовується лише перший запис; Подальші дублікати ігноруються.
Програмне забезпечення NetWorker
Наступні команди можуть бути використані для визначення того, які пакети NetWorker встановлені в системі:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Вікна:
a) у командному рядку запустіть наступне, щоб відкрити файл
wmic Оперативне: wmic
б) виконати наступне
wmic команда для повернення встановлених пакетів Dell:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Визначення портів для прослуховування
Компанія NetWorker
nsrrpcinfo можна використовувати для визначення того, які служби та порти прослуховують на сервері NetWorker:
Синтаксис:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
ПРИМІТКА. Тут перерахована більшість послуг; Однак деякі процеси/порти не вказано. Наприклад, ми не бачимо повернутий порт AUTHC (9090) у цьому результаті. Використовуйте цю команду для перевірки портів прослуховування в іншій системі, вводячи її повністю кваліфіковане доменне ім'я (FQDN) або IP-адресу замість localhost.
Інші команди операційної системи можна використовувати для перевірки прослуховування порту. NetWorker також надає функцію
Інші команди операційної системи можна використовувати для перевірки прослуховування порту. NetWorker також надає функцію
nsrports команда.
Синтаксис:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
ПРИМІТКА. Якщо вказано ім'я хоста або IP, ця команда також перевіряє роздільну здатність DNS.
Інші сторонні інструменти (не входять в комплект поставки NetWorker), які можна використовувати:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
Загальна команда, яка працює як на Linux, так і на Windows, це 'netstat -ano' додаткові команди findstr або grep можна передавати по трубах до netstat команда для фільтрації за конкретними портами.
curl(Linux): https://linux.die.net/man/1/curl
Загальна команда, яка перевіряє з'єднання, це '
Інші повідомлення, що стосуються закритих з'єднань, можна ігнорувати, якщо повертається повідомлення «підключено».
curl -v HOSTNAME:PORT' ця команда повертає додаткову інформацію; У рядку, який ми шукаємо, буде зазначено щось на кшталт: Connected to localhost (::1) port 9090 (#0)
Інші повідомлення, що стосуються закритих з'єднань, можна ігнорувати, якщо повертається повідомлення «підключено».
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
Загальна команда, яка перевіряє з'єднання, це '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Може виникнути потреба у визначенні кількості мережевих переходів між двома системами. Об'єкт
tracerouteабоtracertдля цього можна використовувати команду в системах Linux і Windows відповідно. Використання цього типу команд визначає, які мережеві системи задіяні під час обміну даними між двома системами NetWorker. Це може включати перехід через глобальну мережу або брандмауери.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ІФКС
pingможе використовуватися для моніторингу втрати пакетів. За замовчуванням системи Linux використовують безперервний пінг, якщо не вказано кількість. Щоб запустити безперервне опитування в системах Windows , запустіть:ping -t HOSTNAME
ПРИМІТКА. За замовчуванням ping не має часової позначки. У деяких сценаріях може бути корисно відповідати часовій позначці, коли спостерігається проблема з мережею, з поведінкою, яка спостерігається в NetWorker. Для створення пінгу з часовою міткою можна виконати наступне.
Linux:
1. Виконайте наступну команду:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
ПРИМІТКА.
nohup виконує команду у фоновому режимі, навіть якщо сеанс SSH завершено. Відкрийте дублікат сеансу, щоб продовжити роботу. Якщо в сеансі пінгування використовується комбінація клавіш CTRL+C, команда зупиняється.
Приклад:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Щоб зупинити пінг, отримайте PID процесу та завершіть його за допомогою кнопки kill команда.
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Вікна:
1. Створіть файл .bat, що містить:
Приклад:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. У командному рядку адміністратора запустіть файл .bat:
3. Скрипт, як показано, виводить у файл ping.out папки nsr\logs:
timed-ping.bat
3. Скрипт, як показано, виводить у файл ping.out папки nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
ПРИМІТКА. Скрипт виконується до тих пір, поки його не буде скасовано за допомогою комбінації клавіш CTRL+C або якщо вікно командного рядка закрито.
- Wireshark – ще одна стороння програма, яку можна встановити на системи Windows і Mac для моніторингу мережевого трафіку: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.