NVP vProxy: Feilsøke nettverkstilkobling for sikkerhetskopierings- og gjenopprettingsoperasjoner

Summary: Denne artikkelen gir en generell oversikt over feilsøking av nettverkstilkobling mellom systemer som er involvert under sikkerhetskopiering og gjenoppretting av virtuelle maskiner (VM-er) som er beskyttet av NetWorker VMware Protection (NVP) vProxy-apparatet. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Behovsdiagram for vProxy-port
Systemer og porter som er involvert for sikkerhetskopiering og gjenoppretting av VMware Virtual Machine (VM).

MERK: Problemer med nettverkstilkoblingen oppstår utenfor NetWorker, og nettverket, brannmuren eller systemadministratoren må undersøke og løse problemet.

I henhold til NetWorker Security Configuration Guide bruker NetWorker en direkte socket-tilkobling for å kommunisere og flytte data over nettverket til den nødvendige tjenesten med minimal overhead. Mens NetWorker åpner noen porter for TCP og UDP, krever NetWorker bare TCP-porter. UDP-porter er valgfrie, bortsett fra SNMP som bruker UDP-port 161 og 162.

Porttabellen og nettverkstopologien som vises i denne KB-en, ble hentet direkte fra integreringsveiledningen for NetWorker VMware. Du finner veiledningene for integrering og sikkerhetskonfigurasjon for VMwareproduktsiden for Dell Support NetWorker.

Krav til havn

Tabell for portbehov
Fra Til (target_system) Port Purpose
NetWorker-server vProxy-verktøy 9090 NetWorker VMware Protection webtjenestekall for å starte og overvåke sikkerhetskopiering, bildegjenoppretting og granulær gjenoppretting.
NetWorker-server vCenter Server 443 VMware View i NetWorker Management Console
NetWorker-server ESXi-server 443 Nødgjenoppretting, vProxy-implementering
vCenter Server NetWorker-server 9090 vSphere Client's Dell NetWorker-plugin.
Klientgrensesnitt for gjenoppretting av Dell Data Protection NetWorker-server 9090 Gjenoppretting på filnivå i Dell Data Protection Restore Client.
Merk: Dette gjelder også NetWorker Web User Interface (NWUI).
ESXi-servere Data Domain 111, 2049, 2052 Gjenoppretting på filnivå og øyeblikkelig gjenoppretting.
Virtuelle maskiner Data Domain 111, 2049 SQL-programkonsistente sikkerhetskopier
vProxy-verktøy Domenenavnsystem (DNS) 53 Navneoppløsning.
vProxy-verktøy  Data Domain 22, 111, 131, 161, 2049, 2052, 3009 Administrasjon av datadomener
Merk: Port 3009 kreves av vProxy med DDOS 7.0 eller nyere for å utføre FLR og Instant Access-gjenoppretting.
vProxy-verktøy ESXi-server 443, 902 Sikkerhetskopierings- og gjenopprettingsoperasjoner
vProxy-verktøy vCenter Server 443 vProxy-registrering, sikkerhetskopiering og gjenoppretting. 
Merk: Bruk av en ikke-standard vCenter-port for HTTPS støttes ikke.
vProxy-verktøy Målrett mot virtuell maskin 9613 vProxy FLR - Kommunikasjon med FLR-agenten på mål-VM.


Domenenavnsystem (DNS)

Kontroller at DNS er riktig løst for de involverte systemene, inkludert det fullstendige domenenavnet (FQDN), kortnavnet og IP-adressen (omvendt oppslag).

nslookup FQDN
nslookup SHORT_NAME
nslookup IP_ADDRESS

Se artikkelen: NetWorker: Anbefalte fremgangsmåter

for feilsøking av navneløsing
Det anbefales også å sjekke systemets vertsfiler. Vertsfiloppføringer kan være i konflikt med eller overstyre en DNS-spørring, eller føre til feil IP-adresse eller vertsnavn.

  • Linux-systemer: /etc/hosts
  • Windows-systemer: C: \\ Windows \\ System32 \ drivers \ etc \ hosts

NetWorker-server

The NetWorker nsrports -kommandoen kan brukes til å bekrefte navneløsing og porttilkobling mellom de involverte systemene. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.

nsrports -t target_system -p port

Linux-systemer kan bruke curl Kommando for å teste tilkoblingen:

curl -v target_system:port

Windows-systemer kan bruke Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

vProxy-verktøy

ProxyHC-verktøyet (Health Check) kan kjøres på vProxy for å kontrollere porttilkoblingen mellom systemer, se artikkelen: NVP-vProxy: Hvordan bruke helsekontrollverktøyet ProxyHC på vProxy-apparatet.

vProxy-verktøyet kan også bruke curl kommando for å teste tilkoblingen. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.

curl -v target_system:port

ESXi-server

Informasjonen i netcat (nc)-kommandoen kan brukes på ESXi-verter for å kontrollere porttilkoblingen. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.

nc -zv target_system port

Se artikkel NVP vProxy: NetWorker VIB for å åpne NFS-porter for vProxy FLR.

vCenter Server

vCenter-servere bruker operativsystembaserte tilkoblingskommandoer. Se tabellen over for hvilke porter og målsystem som skal spesifiseres ved testing av kommunikasjon.

curl -v target_system:port

Virtuelle maskiner

Enten du tester kommunikasjon fra en virtuell maskin for Data Protection Restore Client, NetWorker Web User Interface (NWUI) eller tilkobling til Data Domain, avhenger kommandoen som brukes, av operativsystemet til den virtuelle maskinen. Linux-systemer kan bruke curl Kommando for å teste tilkoblingen:

curl -v target_system:port

Windows-systemer kan bruke Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

Additional Information

Hvis det ikke er observert noen porttilkoblingsproblemer; Hvis tilkoblingen imidlertid faller ut under sikkerhetskopiering eller gjenoppretting, kan følgende utføres.

Utfør en tidsstemplet ping mellom de involverte systemene. Eksempel:
  • NetWorker-server –> vProxy Appliance
  • NetWorker-server/lagringsnode –> Data Domain
  • vProxy-apparat –> Data Domain
  • vProxy Appliance –> vCenter-server
MERK: Avhengig av problemet kan det være nødvendig å kjøre en eller flere tester mellom de forskjellige involverte systemene.

Linux-verter

De følgende trinnene kan utføres på Linux NetWorker-servere, lagringsnoder, vProxy-apparatet og/eller vCenter Server-apparatet.

1. Koble til NetWorker-serveren/lagringsnoden/vProxy-apparatet ved hjelp av SSH.
2. Bytt til rotbrukeren: 
sudo su -
3. Kjør følgende kommando, erstatt ADRESSE med den eksterne vertens IP-adresse eller FQDN for løsbar DNS.
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
MERK:nohup kjører kommandoen i bakgrunnen selv om SSH-økten avsluttes. Åpne en duplisert økt for å fortsette å arbeide. Hvis CTRL+C brukes i øktpingen ble kjørt, stoppes kommandoen. Kommandoen ovenfor omdirigerer tidsstemplet ping-utdataene til en loggfil under /nsr/logs som inneholder NetWorker-tjenerens vertsnavn.
4. Gjenskape problemet med sikkerhetskopiering eller gjenoppretting.
5. Stopp ping:
en. Få prosess-ID-en (PID) til ping-kommandoen:
ps -ef | grep ping
b. Stopp ping-prosessen.
kill -9 PID_OF_PING
Eksempel:
[root@nsr ~]# ps -ef | grep ping
gdm         4066    1993  0 Nov15 tty1     00:00:18 /usr/libexec/gsd-housekeeping
root      215151  215146  0 Nov18 ?        00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa  -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false
root      467940  467115  0 16:10 pts/3    00:00:00 ping nsr-vproxy02.amer.lan
root      468141  467115  0 16:11 pts/3    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 467940
6. Se gjennom ping-utdatafilen for eventuelle nettverksproblemer (tapte pakker, høy ventetid osv.) som overlapper med tidsstempelet fra tidspunktet sikkerhetskopierings- eller gjenopprettingsproblemet ble observert.
MERK: NetWorker Planning Guide for ytelsesoptimalisering sier at ventetiden ikke bør overstige 50 ms mellom NetWorker-serveren/lagringsnoden og Data Domain. Dette kan føre til dårlig gjennomstrømning. Høyere ventetid kan føre til at økter avsluttes uventet.

Windows-verter

Følgende trinn kan utføres på Windows NetWorker-servere og/eller en ekstern lagringsnode.

1. Opprett et .bat skript (timestamped_ping.bat) som inneholder følgende. Erstatt ADRESSE med IP-adressen eller DNS-løsbar FQDN for den eksterne verten. Endre utdataplasseringen til en annen bane hvis NetWorker ikke er installert i standard installasjonsbane, eller hvis du vil dirigere utdataene til et annet sted.

@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Åpne en administratorledetekst i katalogen som skriptet ble lagret.
Åpne en administratorledetekst
3. Kjør skriptet:
timestamped_ping.bat
4. La skriptet kjøre, og reproduser problemet med sikkerhetskopiering eller gjenoppretting. 
5. Når problemet er gjenskapt. Stopp skriptet ved å bruke CTRL+C i ledeteksten skriptet kjører i.
6. Se gjennom filen C:\Program Files\EMC NetWorker\nsr\logs\ping.out (eller plasseringen du angav) for eventuelle nettverksproblemer (tapte pakker, høy ventetid osv.) som overlapper med tidsstempelet fra tidspunktet sikkerhetskopierings- eller gjenopprettingsproblemet ble observert.  
MERK: NetWorker Planning Guide for ytelsesoptimalisering sier at ventetiden ikke bør overstige 50 ms mellom NetWorker-serveren/lagringsnoden og Data Domain. Dette kan føre til dårlig gjennomstrømning. Høyere ventetid kan føre til at økter avsluttes uventet.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000203350
Article Type: How To
Last Modified: 22 Oct 2025
Version:  18
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.