NVP vProxy: Verkkoyhteyden vianmääritys varmuuskopiointi- ja palautustoimintoja varten
Summary: Tässä artikkelissa on yleiskatsaus NetWorker VMware Protection (NVP) vProxy Appliancella suojattujen virtuaalikoneiden varmuuskopiointiin ja palautukseen liittyvien järjestelmien välisen verkkoyhteyden vianmääritykseen. ...
Instructions

VMware Virtual Machine (VM) -varmuuskopiointi- ja palautustoimintoihin liittyvät järjestelmät ja portit.
NetWorker Security Configuration Guide -oppaan mukaan NetWorker käyttää suoraa liitäntää tiedonsiirtoon ja tietojen siirtämiseen verkon kautta haluttuun palveluun mahdollisimman pienin kustannuksin. NetWorker avaa joitakin TCP- ja UDP-portteja, mutta NetWorker tarvitsee vain TCP-portteja. UDP-portit ovat valinnaisia, paitsi SNMP, joka käyttää UDP-portteja 161 ja 162.
Tässä tietämyskannan artikkelissa näkyvä porttitaulukko ja verkon topologia haettiin suoraan NetWorker VMware Integration Guide -oppaasta. VMware-integrointi- ja tietoturvamääritysoppaat ovat Dellin NetWorker-tuotesivulla.
Porttivaatimukset
| Alkaen | Vastaanottaja (target_system) | Portti | Tarkoitus |
| NetWorker-palvelin | vProxy-laite | 9090 | NetWorker VMware Protection -verkkopalvelukutsut varmuuskopioinnin, levykuvien palautusten ja rakeisten palautusten käynnistämiseksi ja valvomiseksi. |
| NetWorker-palvelin | vCenter-palvelin | 443 | VMware-näkymä NetWorker Management Consolessa |
| NetWorker-palvelin | ESXi-palvelin | 443 | Hätäpalautus, vProxyn uudelleenkäyttöönotto |
| vCenter-palvelin | NetWorker-palvelin | 9090 | vSphere-asiakkaan Dell NetWorker -laajennus. |
| Dellin tietosuojan palautusasiakkaan käyttöliittymä | NetWorker-palvelin | 9090 | Tiedostotason palautus Dell Data Protection Restore Client -ohjelmassa.
Huomautus: Tämä koskee myös NetWorker Web User Interface (NWUI) -käyttöliittymää.
|
| ESXi-palvelimet | Data Domain | 111, 2049, 2052 | Tiedostotason palautus ja välitön palautus. |
| Virtuaalikoneita | Data Domain | 111, 2049 | SQL-sovellusten välillä yhdenmukaiset varmuuskopiot |
| vProxy-laite | Domain Name System (DNS) | 53 | Nimen ratkaisu. |
| vProxy-laite | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Data Domain -hallinta
Huomautus: Portin 3009 vaaditaan vProxyssa, jossa on DDOS 7.0 tai uudempi, jotta FLR ja pikakäyttöpalautus voidaan suorittaa.
|
| vProxy-laite | ESXi-palvelin | 443, 902 | Varmuuskopiointi- ja palautustoiminnot |
| vProxy-laite | vCenter-palvelin | 443 | vProxyn rekisteröinti-, varmuuskopiointi- ja palautustoiminnot.
Huomautus: Muun kuin oletusarvoisen vCenter-portin käyttöä HTTPS:lle ei tueta.
|
| vProxy-laite | Kohdevirtuaalikone | 9613 | vProxy FLR - Viestintä kohdevirtuaalikoneen FLR-agentin kanssa. |
Domain Name System (DNS)
Varmista, että DNS on ratkaistu oikein mukana olevien järjestelmien osalta, mukaan lukien täydellinen toimialuenimi (FQDN), lyhyt nimi ja IP-osoite (käänteinen haku).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
Artikkelissa NetWorker: Nimenselvityksen parhaat käytännöt
On myös suositeltavaa tarkistaa järjestelmän isäntätiedostot. Isäntätiedostomerkinnät voivat olla ristiriidassa DNS-kyselyn kanssa tai ohittaa ne tai johtaa virheelliseen IP-osoitteeseen tai isäntänimeen.
- Linux-järjestelmät: /etc/isännät
- Windows-järjestelmät: C:\Windows\System32\drivers\etc\hosts
NetWorker-palvelin
The NetWorker nsrports Komennolla voidaan vahvistaa nimenselvitys ja porttiyhteydet järjestelmien välillä. Katso yllä olevasta taulukosta, mitkä portit ja kohdejärjestelmä on määritettävä tiedonsiirtoa testattaessa.
nsrports -t target_system -p port
Linux-järjestelmät voivat käyttää curl Yhteyksien testaamiskomento:
curl -v target_system:port
Windows-järjestelmät voivat käyttää Test-NetConnection PowerShell-cmdlet-komento:
Test-NetConnection -ComputerName target_system -port port
vProxy-laite
ProxyHC (Health Check) -apuohjelmalla voi tarkistaa järjestelmien väliset porttiyhteydet. vProxyHC (Health Check) -apuohjelma on nähtävillä. Katso artikkeli: NVP-vProxy: ProxyHC-kuntotarkistustyökalun käyttäminen vProxy-laitteessa.
vProxy-laite voi käyttää myös curl Komento yhteyden testaamiseen. Katso yllä olevasta taulukosta, mitkä portit ja kohdejärjestelmä on määritettävä tiedonsiirtoa testattaessa.
curl -v target_system:port
ESXi-palvelin
pikanäppäimellä netcat (nc) -komennolla voidaan tarkistaa porttiyhteydet ESXi-isännissä. Katso yllä olevasta taulukosta, mitkä portit ja kohdejärjestelmä on määritettävä tiedonsiirtoa testattaessa.
nc -zv target_system port
Katso artikkeli NVP vProxy: NetWorker VIB avaa NFS-portit vProxy FLR:lle.
vCenter-palvelin
vCenter-palvelimet käyttävät käyttöjärjestelmäpohjaisia yhteyskomentoja. Katso yllä olevasta taulukosta, mitkä portit ja kohdejärjestelmä on määritettävä tiedonsiirtoa testattaessa.
curl -v target_system:port
Virtuaalikoneita
Käytettävä komento määräytyy virtuaalikoneen käyttöjärjestelmän mukaan, olipa kyseessä Data Protection Restore Client -asiakasohjelman tietoliikenne, NetWorker Web User Interface (NWUI) -käyttöliittymä tai yhteys Data Domainiin. Linux-järjestelmät voivat käyttää curl Yhteyksien testaamiskomento:
curl -v target_system:port
Windows-järjestelmät voivat käyttää Test-NetConnection PowerShell-cmdlet-komento:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Suorita aikaleimattu ping mukana olevien järjestelmien välillä. Esimerkki:
- NetWorker-palvelin -> vProxy-laite
- NetWorker-palvelin/-tallennussolmu –> Data Domain
- vProxy-laite –> Data Domain
- vProxy-laite –> vCenter-palvelin
Linux-isännät
Seuraavat toimet voidaan tehdä Linux NetWorker -palvelimissa, tallennussolmuissa, vProxy-laitteessa ja/tai vCenter Server -laitteessa.
2. Vaihda pääkäyttäjäksi:
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Pysäytä ping-kutsu:
ps -ef | grep pingb. Pysäytä ping-prosessi.
kill -9 PID_OF_PINGEsimerkki:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Windows-isännät
Seuraavat vaiheet voidaan tehdä Windows NetWorker -palvelimissa ja/tai etätallennussolmussa.
1. Luo .bat komentosarja (timestamped_ping.bat), joka sisältää seuraavat. Korvaa ADDRESS etäisännän IP-osoitteella tai DNS:n ratkaistavissa olevalla FQDN:llä. Vaihda tulostussijainti toiseen polkuun, jos NetWorkeria ei ole asennettu oletusasennuspolkuun tai jos haluat ohjata tulosteen jonnekin muualle.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Avaa järjestelmänvalvojan komentokehote siitä hakemistosta, johon komentosarja tallennettiin.
timestamped_ping.bat4. Jätä komentosarja käynnissä ja toista varmuuskopiointi- tai palautusongelma.
5. Kun ongelma on toistettu. Pysäytä komentosarja näppäinyhdistelmällä CTRL+C komentokehotteessa, jossa komentosarja on käynnissä.
6. Tarkista C:\Program Files\EMC NetWorker\nsr\logs\ping.out-tiedosto (tai määrittämäsi sijainti) mahdollisten verkko-ongelmien varalta (pudonneet paketit, suuri viive jne.), jotka ovat päällekkäisiä varmuuskopiointi- tai palautusongelman havaitsemisajankohdan aikaleiman kanssa.