NVP vProxy: 백업 및 복원 작업을 위한 네트워크 연결 문제 해결
Summary: 이 문서에서는 NVP(NetWorker VMware Protection) vProxy 어플라이언스로 보호되는 VM(Virtual Machine)의 백업 및 복원 작업에 참여하는 시스템 간의 네트워크 연결 문제를 해결하는 데 필요한 일반적인 개요를 제공합니다.
Instructions

VMware VM(Virtual Machine) 백업 및 복원 작업과 관련된 시스템 및 포트입니다.
NetWorker 보안 구성 가이드에 따라 NetWorker는 직접 소켓 연결을 사용하여 네트워크를 통해 오버헤드를 최소화하면서 필요한 서비스로 데이터를 전달하고 이동합니다. NetWorker는 TCP 및 UDP용으로 일부 포트를 열지만 TCP 포트만 필요합니다. UDP 포트 161 및 162를 사용하는 SNMP를 제외하고 UDP 포트는 선택 사항입니다.
이 KB에 표시된 포트 테이블 및 네트워크 토폴로지는 NetWorker VMware 통합 가이드에서 직접 가져온 것입니다. VMware 통합 및 보안 구성 가이드는 Dell 지원 NetWorker 제품 페이지에서 찾을 수 있습니다.
포트 요구 사항
| 시작 | 받는 사람(target_system) | 포트 | 목적 |
| NetWorker 서버 | vProxy 어플라이언스 | 9090 | NetWorker VMware Protection 웹 서비스 요청을 통해 백업, 이미지 복구, 세분화된 복구를 시작하고 모니터링합니다. |
| NetWorker 서버 | vCenter Server | 443 | NetWorker Management Console의 VMware View |
| NetWorker 서버 | ESXi Server | 443 | 긴급 복원, vProxy 재배포 |
| vCenter Server | NetWorker 서버 | 9090 | vSphere Client의 Dell NetWorker 플러그인 |
| Dell Data Protection Restore Client 인터페이스 | NetWorker 서버 | 9090 | Dell Data Protection Restore Client의 파일 레벨 복구
참고: 이는 NWUI(NetWorker Web User Interface)에도 적용됩니다.
|
| ESXi Server | Data Domain | 111, 2049, 2052 | 파일 레벨 복구 및 인스턴트 복구. |
| 가상 머신 | Data Domain | 111, 2049 | SQL 애플리케이션 정합성이 보장되는 백업 |
| vProxy 어플라이언스 | DNS(Domain Name System) | 53 | 이름 확인. |
| vProxy 어플라이언스 | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Data Domain 관리
참고: 포트 3009는 DDOS 7.0 이상을 사용하는 vProxy에서 FLR 및 인스턴트 액세스 복원을 수행하는 데 필요합니다.
|
| vProxy 어플라이언스 | ESXi Server | 443, 902 | 백업 및 복구 작업 |
| vProxy 어플라이언스 | vCenter Server | 443 | vProxy 등록, 백업 및 복구 작업
참고: 기본이 아닌 vCenter 포트를 HTTPS에 사용하는 것은 지원되지 않습니다.
|
| vProxy 어플라이언스 | 타겟 가상 머신 | 9613 | vProxy FLR - 타겟 VM의 FLR 에이전트와의 통신입니다. |
DNS(Domain Name System)
FQDN(Fully Qualified Domain Name), 짧은 이름 및 IP 주소(역방향 조회)를 포함하여 DNS가 관련 시스템에 대해 올바르게 확인되는지 확인합니다.
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
참조 문서: NetWorker: 이름 확인 문제 해결 모범 사례
또한 시스템 호스트 파일을 확인하는 것이 좋습니다. 호스트 파일 항목이 충돌하거나 DNS 쿼리를 재정의하거나 잘못된 IP 주소 또는 호스트 이름으로 이어질 수 있습니다.
- Linux 시스템: /etc/hosts
- Windows 시스템: C:\Windows\System32\drivers\etc\hosts
NetWorker 서버
The NetWorker nsrports 명령을 사용하여 관련된 시스템 간의 포트 연결 및 이름 확인을 확인할 수 있습니다. 통신을 테스트할 때 지정해야 하는 포트와 타겟 시스템에 대해서는 위의 표를 참조하십시오.
nsrports -t target_system -p port
Linux 시스템은 curl 연결을 테스트하는 명령:
curl -v target_system:port
Windows 시스템에서 사용할 수 있는 Test-NetConnection PowerShell cmdlet:
Test-NetConnection -ComputerName target_system -port port
vProxy 어플라이언스
vProxy에서 ProxyHC(Health Check) 유틸리티를 실행하여 시스템 간의 포트 연결을 확인할 수 있습니다. 다음 문서를 참조하십시오. NVP-vProxy: vProxy 어플라이언스
에서 상태 점검 툴 ProxyHC를 사용하는 방법vProxy 어플라이언스는 curl 연결을 테스트하는 명령입니다. 통신을 테스트할 때 지정해야 하는 포트와 타겟 시스템에 대해서는 위의 표를 참조하십시오.
curl -v target_system:port
ESXi Server
이 netcat ESXi 호스트에서 (nc) 명령을 사용하여 포트 연결을 확인할 수 있습니다. 통신을 테스트할 때 지정해야 하는 포트와 타겟 시스템에 대해서는 위의 표를 참조하십시오.
nc -zv target_system port
자세한 내용은 다음 문서를 참조하십시오 . NVP vProxy: vProxy FLR용 NFS 포트를 열기 위한 NetWorker VIB
vCenter Server
vCenter Server는 운영 체제 기반 연결 명령을 사용합니다. 통신을 테스트할 때 지정해야 하는 포트와 타겟 시스템에 대해서는 위의 표를 참조하십시오.
curl -v target_system:port
가상 머신
Data Protection Restore Client용 VM으로부터의 통신을 테스트하든, NWUI(NetWorker Web User Interface)를 테스트하든, Data Domain과의 연결을 테스트하든, 사용되는 명령은 가상 머신의 운영 체제에 따라 다릅니다. Linux 시스템은 curl 연결을 테스트하는 명령:
curl -v target_system:port
Windows 시스템에서 사용할 수 있는 Test-NetConnection PowerShell cmdlet:
Test-NetConnection -ComputerName target_system -port port
Additional Information
관련된 시스템 간에 타임스탬프 ping을 수행합니다. 예:
- NetWorker Server -> vProxy 어플라이언스
- NetWorker Server/Storage Node -> Data Domain
- vProxy 어플라이언스 -> Data Domain
- vProxy 어플라이언스 -> vCenter Server
Linux 호스트
다음 단계는 Linux NetWorker Server, 스토리지 노드, vProxy 어플라이언스 및/또는 vCenter Server 어플라이언스에서 수행할 수 있습니다.
2. 루트 사용자로 전환합니다.
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Ping을 중지합니다.
ps -ef | grep pingb. Ping 프로세스를 중지합니다.
kill -9 PID_OF_PING예:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Windows 호스트
Windows NetWorker Server 및/또는 원격 스토리지 노드에서 다음 단계를 수행할 수 있습니다.
1. 다음을 포함하는 .bat 스크립트(timestamped_ping.bat)를 생성합니다. ADDRESS를 원격 호스트의 IP 주소 또는 DNS 확인 가능 FQDN으로 바꿉니다. NetWorker가 기본 설치 경로에 설치되어 있지 않거나 출력을 다른 곳으로 전달하려는 경우 출력 위치를 다른 경로로 변경합니다.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. 스크립트가 저장된 디렉토리에서 관리자 명령 프롬프트를 엽니다.
timestamped_ping.bat4. 스크립트를 실행 중인 상태로 두고 백업 또는 복원 문제를 재현합니다.
5. 문제가 재현되면 스크립트가 실행 중인 명령 프롬프트에서 Ctrl+C를 사용하여 스크립트를 중지합니다.
6. 백업 또는 복원 문제가 관찰된 시점의 타임스탬프와 겹치는 네트워크 문제(패킷 손실, 긴 레이턴시 등)가 있는지 C:\Program Files\EMC NetWorker\nsr\logs\ping.out 파일(또는 지정한 위치)을 검토합니다.