NetWorker: Como solucionar problemas relacionados à rede
Summary: Este artigo da KB apresenta uma visão geral de como solucionar problemas relacionados à rede entre sistemas NetWorker.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Identificar os sistemas envolvidos.
É importante identificar quais sistemas NetWorker estão envolvidos, pois isso determina quais conexões de porta são necessárias. O intervalo de portas do NetWorker deve estar aberto. O intervalo de portas pode ser retornado executando
nsrports em qualquer sistema NetWorker:
[root@networker ~]# nsrports
Service ports: 7937-9936
Connection ports: 0-0
Outras portas fora do intervalo de portas de serviço podem ser necessárias, dependendo dos processos envolvidos. Por exemplo:
- Se o problema estiver relacionado a um problema de autenticação entre uma interface do usuário do NetWorker (NWUI, NMC) e o servidor do NetWorker, a porta 9090 também deverá ser verificada.
- Se o problema for o NMC não relatar detalhes do status do trabalho ou retornar mensagens de workflow/ação, as portas 5672 (não SSL) ou 5671 (SSL) deverão estar abertas para a porta do adaptador da fila de mensagens.
Endereços IP e nomes de host
Para identificar o endereço IP de um sistema, o seguinte comando pode ser usado:
Linux:
ifconfig -a
Nota: Em alguns sistemas, você pode usar o '
hostname -i' ou 'ip a' comandos.
Windows:
ipconfig /all
A coluna
nslookup pode ser usado em sistemas Linux e Windows para determinar se a resolução de nomes está funcionando: nslookup HOSTNAME
Verifique o arquivo de hosts do sistema para ver se alguma entrada foi criada para alias do endereço IP para um endereço específico.
- Linux: /etc/hosts
- Windows: C:\Windows\System32\drivers\etc\hosts
Nota: Ao usar arquivos de hosts para resolução de endereços, verifique se a formatação está correta e evite listar vários IPs para o mesmo nome de host. Apenas a primeira entrada é usada; duplicatas subsequentes são ignoradas.
NetWorker Software
Os seguintes comandos podem ser usados para determinar quais pacotes do NetWorker estão instalados em um sistema:
Linux:
rpm -qa | grep lgto
[root@networker ~]# rpm -qa | grep lgto
lgtoserv-19.7.0.1-1.x86_64
lgtonmc-19.7.0.1-1.x86_64
lgtoadpt-19.7.0.1-1.x86_64
lgtonode-19.7.0.1-1.x86_64
lgtonwuiserv-19.7.0.1-1.x86_64
lgtoclnt-19.7.0.1-1.x86_64
lgtoman-19.7.0.1-1.x86_64
lgtoauthc-19.7.0.1-1.x86_64
lgtoxtdclnt-19.7.0.1-1.x86_64
Windows:
a) Em um prompt de comando, execute o seguinte para abrir um
wmic rápido: wmic
b) execute o seguinte
wmic Comando para devolver os pacotes Dell instalados:
product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
C:\Users\Administrator.EMCLAB>wmic
wmic:root\cli>product where "Vendor = 'Dell EMC'" get name, IdentifyingNumber, PackageName
IdentifyingNumber Name PackageName
{09C46820-6736-41B9-AC6C-BF046A2826D6} NetWorker NwClientMsi.msi
{172FB702-9DD3-4055-B51A-A9BA84A939F8} NetWorker NwServerMsi.msi
{72B28AF4-3E5F-4D25-9783-BDC75834E8DE} Config Checker CfgChkMsi.msi
{21D31D06-642E-4FDE-B5CE-FD5EB60CB5BA} bbbwt BBBWT.msi
{B4A16C17-56BB-4E6A-930D-41ABCF450D44} NetWorker NwStorageNodeMsi.msi
{C5A3D127-D4A2-467D-B59D-1325E990E3A3} NetWorker Management Web UI Server mcui.msi
{33B57DB7-A2DE-47FA-B3FC-E4913A44577C} NetWorker Authentication Service Authc.msi
{BF3656C8-B9EA-4307-8CC9-F942CBB36839} NetWorker Extended Client NwExtClientMsi.msi
{2823290C-7ED5-482E-80A3-EE1103413F47} File system Agent Boost FSAGENT.msi
{915EB72E-2207-42C1-A1BD-E80E956CEFE8} NetWorker Management Console NMC.msi
{DD0624DF-911C-4ED5-B2F0-B57EA6BEC3CE} powerprotectagentsvc AgentService.msi
Determinando as portas de escuta
O NetWorker
nsrrpcinfo pode ser usado para determinar quais serviços e portas estão escutando em um servidor do NetWorker:
Sintaxe:
nsrrpcinfo -p HOSTNAME
[root@networker ~]# nsrrpcinfo -p localhost
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 9796 nsrexecd GSS Authentication
390435 1 tcp 8176 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9667 nsrexecd_nsrfa Remote File Access
390460 1 tcp 7999 auth_proxyd Authentication Proxy
390103 2 tcp 8121 nsrd Server
390109 2 tcp 8121 nsrd Remote Monitoring
390110 1 tcp 8121 nsrd Jukebox Management
390120 1 tcp 8121 nsrd License Manager
390107 5 tcp 8885 nsrmmdbd Media Database
390107 6 tcp 8885 nsrmmdbd Media Database
390114 1 tcp 8588 nsrdispd Dispatcher
390105 5 tcp 9845 nsrindexd Index Database
390105 6 tcp 9845 nsrindexd Index Database
390439 1 tcp 9198 nsrfa Remote File Access
390433 1 tcp 8344 nsrjobd Job Management
390111 1 tcp 9282 nsrsnmd Storage Node Management
390438 1 tcp 8726 nsrlogd Audit Logging
390104 905 tcp 8225 nsrmmd Media Multiplexor
390104 405 tcp 9392 nsrmmd Media Multiplexor
390104 305 tcp 9577 nsrmmd Media Multiplexor
390104 205 tcp 9545 nsrmmd Media Multiplexor
390402 1 tcp 9001 gstd GST
390104 705 tcp 8070 nsrmmd Media Multiplexor
390104 805 tcp 8213 nsrmmd Media Multiplexor
Nota: Isso lista a maioria dos serviços; No entanto, alguns processos/portas não são listados. Por exemplo, não vemos a porta AUTHC (9090) retornada neste resultado. Use esse comando para verificar as portas de escuta em outro sistema digitando seu nome de domínio totalmente qualificado (FQDN) ou endereço IP em vez de host local.
Outros comandos do sistema operacional podem ser usados para verificar se uma porta está escutando. O NetWorker também fornece o
Outros comandos do sistema operacional podem ser usados para verificar se uma porta está escutando. O NetWorker também fornece o
nsrports .
Sintaxe:
nsrports -t HOSTNAME -p PORT
[root@networker ~]# nsrports -t localhost -p 9090
Forward lookup for localhost
Query time: 0.000 sec
Canonical name (CNAME): localhost
Address (AAAA): ::1
Connect to port 9090: Succeeded (0.000 sec)
Address (A): 127.0.0.1
Connect to port 9090: Succeeded (0.000 sec)
Reverse lookup for ::1
Query time: 0.000 sec
Name: localhost6
Reverse lookup for 127.0.0.1
Query time: 0.000 sec
Name: localhost
Nota: Se um nome de host ou IP for especificado, esse comando também verificará a resolução do DNS.
Outras ferramentas de terceiros (não incluídas no NetWorker) que podem ser usadas:
-
netstat:
Linux: https://linux.die.net/man/8/netstat
Windows: https://docs.microsoft.com/windows-server/administration/windows-commands/netstat
O comando geral que funciona tanto no Linux quanto no Windows é 'netstat -anoComandos adicionais ' findstr ou grep pode ser canalizado para o netstat Comando para filtrar portas específicas.
curl(Linux): https://linux.die.net/man/1/curl
O comando geral que valida a conectividade é '
Outras mensagens sobre conexões fechadas podem ser ignoradas se uma mensagem "conectada" for retornada.
curl -v HOSTNAME:PORT' este comando retorna informações adicionais; A linha que estamos procurando indicará algo como: Connected to localhost (::1) port 9090 (#0)
Outras mensagens sobre conexões fechadas podem ser ignoradas se uma mensagem "conectada" for retornada.
Test-NetConnection(Windows): https://docs.microsoft.com/powershell/module/nettcpip/test-netconnection?view=windowsserver2022-ps
O comando geral que valida a conectividade é '
Test-NetConnection -ComputerName HOSTNAME -port PORT`
- Talvez seja necessário determinar quantos saltos de rede estão envolvidos entre dois sistemas. A coluna
tracerouteoutracertpode ser usado para isso em sistemas Linux e Windows, respectivamente. O uso desse tipo de comando identifica quais sistemas de rede estão envolvidos ao se comunicar entre dois sistemas NetWorker. Isso pode envolver passar por uma WAN ou firewalls.
Linux: https://linux.die.net/man/8/traceroute
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
Windows: https://support.microsoft.com/topic/how-to-use-tracert-to-troubleshoot-tcp-ip-problems-in-windows-e643d72b-2f4f-cdd6-09a0-fd2989c7ca8e
- ICMP
pingPode ser usado para monitoramento de perda de pacotes. Por padrão, os sistemas Linux executam um ping contínuo, a menos que uma contagem seja fornecida. Para executar um ping contínuo em sistemas Windows , execute:ping -t HOSTNAME
Nota: Por padrão, o ping não faz o registro de data e hora. Em alguns cenários, pode ser benéfico corresponder um registro de data e hora quando ocorrer um problema de rede com o comportamento observado no NetWorker. As etapas a seguir podem ser executadas para gerar um ping com carimbo de data/hora.
Linux:
1. Execute o seguinte comando:
nohup ping ADDRESS | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
Nota:
nohup executa o comando em segundo plano mesmo se a sessão SSH for encerrada. Abra uma sessão duplicada para continuar trabalhando. Se CTRL+C for usado na sessão em que o ping foi executado, o comando será interrompido.
Exemplo:
[root@nsr ~]# nohup ping 192.168.9.106 | while read l; do echo `date` $l; done >> /nsr/logs/`hostname`_ping.log &
[1] 384206
[root@nsr ~]# nohup: ignoring input and redirecting stderr to stdout
[root@nsr ~]# tail -f /nsr/logs/nsr.amer.lan_ping.log
Mon Aug 19 04:09:43 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=20 ttl=64 time=0.466 ms
Mon Aug 19 04:09:44 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=21 ttl=64 time=0.494 ms
Mon Aug 19 04:09:45 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=22 ttl=64 time=0.542 ms
Mon Aug 19 04:09:46 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=23 ttl=64 time=0.513 ms
Mon Aug 19 04:09:47 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=24 ttl=64 time=0.491 ms
Mon Aug 19 04:09:48 PM EDT 2024 64 bytes from 192.168.9.106: icmp_seq=25 ttl=64 time=0.492 ms
2. Para interromper o ping, obtenha o PID do processo e encerre-o com o kill .
[root@nsr ~]# ps -ef | grep ping
gdm 3893 2389 0 Aug15 tty1 00:00:08 /usr/libexec/gsd-housekeeping
root 384206 383520 0 16:14 pts/1 00:00:00 ping 192.168.9.106
root 384220 383520 0 16:14 pts/1 00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 384206
Windows:
1. Crie um arquivo .bat contendo:
Exemplo:
timed-ping.bat
@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Em um prompt de comando do administrador, execute o arquivo .bat:
3. O script, conforme mostrado, gera resultados para o arquivo ping.out da pasta nsr\logs:
timed-ping.bat
3. O script, conforme mostrado, gera resultados para o arquivo ping.out da pasta nsr\logs:
Mon 08/29/2022 12:40:36.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:36.53 1ms TTL=64
Mon 08/29/2022 12:40:37.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:37.53 1ms TTL=64
Mon 08/29/2022 12:40:38.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:38.53 1ms TTL=64
Mon 08/29/2022 12:40:39.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:39.53 1ms TTL=64
Mon 08/29/2022 12:40:40.53 Reply from 192.168.25.10: bytes=32 time<
Mon 08/29/2022 12:40:40.53 1ms TTL=64
Nota: O script é executado até ser cancelado com CTRL+C ou se a janela do prompt de comando for fechada.
- Wireshark é outro programa de terceiros que pode ser instalado em sistemas Windows e Mac para monitorar o tráfego de rede: https://www.wireshark.org/
Affected Products
NetWorkerProducts
NetWorker Family, NetWorker SeriesArticle Properties
Article Number: 000202820
Article Type: How To
Last Modified: 22 Oct 2025
Version: 7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.