NVP vProxy: Felsöka nätverksanslutning för säkerhetskopiering och återställning

Summary: Den här artikeln innehåller en allmän översikt över felsökning av nätverksanslutning mellan system som är inblandade under säkerhetskopierings- och återställningsåtgärder för virtuella datorer (VM) som skyddas av NetWorker VMware Protection (NVP) vProxy-installationen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Portkravsdiagram för vProxy
System och portar som ingår i säkerhetskopierings- och återställningsåtgärder för VMware Virtual Machine (VM).

Obs! Problem med nätverksanslutningen uppstår utanför NetWorker och nätverks-, brandväggs- eller systemadministratören måste undersöka och lösa dem.

Enligt NetWorker Security Configuration Guide använder NetWorker en direktsockelanslutning för att kommunicera och flytta data över nätverket till den tjänst som krävs med minimala omkostnader. NetWorker öppnar vissa portar för TCP och UDP, men NetWorker kräver bara TCP-portar. UDP-portar är valfria, förutom SNMP som använder UDP-port 161 och 162.

Porttabellen och nätverkstopologin som visas i den här kunskapsbasartikeln hämtades direkt från NetWorker VMware Integration Guide. Manualerna för VMware-integrering och säkerhetskonfiguration finns på produktsidan för Dell Support NetWorker.

Krav för portar

Tabell över portbehov
Från Till (target_system) Port Syfte
NetWorker-server vProxy-enhet 9090 NetWorker VMware Protection-webbtjänstanrop för att initiera och övervaka säkerhetskopiering, avbildningsåterställning och detaljerad återställning.
NetWorker-server vCenter-server 443 VMware-vy i NetWorker-hanteringskonsolen
NetWorker-server ESXi-server 443 Nödåterställning, omdistribution av vProxy
vCenter-server NetWorker-server 9090 vSphere Client's Dell NetWorker-insticksprogram.
Dell Data Protection Restore klientgränssnitt NetWorker-server 9090 Återställning på filnivå i Dell Data Protection Restore-klienten.
Obs! Detta gäller även för NetWorker-webbanvändargränssnittet (NWUI).
ESXi-servrar Data Domain 111, 2049, 2052 Återställning på filnivå och omedelbar återställning.
Virtuella datorer Data Domain 111, 2049 SQL-programkonsekventa säkerhetskopieringar
vProxy-enhet DNS (Domain Name System) 53 Namnmatchning.
vProxy-enhet  Data Domain 22, 111, 131, 161, 2049, 2052, 3009 Data Domain-hantering
Obs! Port 3009 krävs av vProxy med DDOS 7.0 eller senare för att utföra FLR- och Instant Access-återställning.
vProxy-enhet ESXi-server 443, 902 Säkerhetskopierings- och återställningsåtgärder
vProxy-enhet vCenter-server 443 vProxy-registrering, säkerhetskopiering och återställningsåtgärder. 
Obs! Det går inte att använda en vCenter-port som inte är standard för HTTPS.
vProxy-enhet Virtuell måldator 9613 vProxy FLR – Kommunikation med FLR-agenten på den virtuella måldatorn.


DNS (Domain Name System)

Se till att kontrollera att DNS matchas korrekt för de berörda systemen, inklusive fullständigt kvalificerat domännamn (FQDN), kortnamn och IP-adress (omvänd sökning).

nslookup FQDN
nslookup SHORT_NAME
nslookup IP_ADDRESS

Se artikel: NetWorker: Bästa praxis för

felsökning av namnmatchningVi rekommenderar även att du kontrollerar systemets värdfiler. Värdfilposter kan vara i konflikt med eller åsidosätta en DNS-fråga, eller leda till en felaktig IP-adress eller ett felaktigt värdnamn.

  • Linux-system: /etc/hosts
  • Windows-system: C: \\ Windows \\ System32 \\ drivrutiner \\ etc \\ värdar

NetWorker-server

NetWorker-funktionen nsrports kan användas för att bekräfta namnmatchning och portanslutning mellan de berörda systemen. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.

nsrports -t target_system -p port

Linux-system kan använda curl Kommando för att testa anslutningen:

curl -v target_system:port

Windows-system kan använda Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

vProxy-enhet

Verktyget ProxyHC (hälsokontroll) kan köras på vProxy för att kontrollera portanslutningen mellan system, se artikel: NVP-vProxy: Så här använder du hälsokontrollverktyget ProxyHC på vProxy-enheten.

VProxy-enheten kan också använda curl för att testa anslutningen. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.

curl -v target_system:port

ESXi-server

Informationen netcat (nc) kan användas på ESXi-värdar för att kontrollera portanslutning. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.

nc -zv target_system port

Se artikeln NVP vProxy: NetWorker VIB för att öppna NFS-portar för vProxy FLR.

vCenter-server

vCenter-servrar använder operativsystemsbaserade anslutningskommandon. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.

curl -v target_system:port

Virtuella datorer

Oavsett om du testar kommunikation från en virtuell dator för Data Protection Restore Client, NetWorker-webbanvändargränssnittet (NWUI) eller anslutningen till Data Domain beror vilket kommando som används på den virtuella datorns operativsystem. Linux-system kan använda curl Kommando för att testa anslutningen:

curl -v target_system:port

Windows-system kan använda Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

Additional Information

Om inga portanslutningsproblem har observerats; Anslutningen bryts dock under säkerhetskopierings- eller återställningsåtgärder. Följande kan utföras.

Utför en tidsstämplad ping mellan de berörda systemen. Till exempel:
  • NetWorker-server –> vProxy-enhet
  • NetWorker-server/lagringsnod –> Data Domain
  • vProxy-enhet –> Data Domain
  • vProxy-enhet –> vCenter-server
Obs! Beroende på vilket problem som uppstår kan det vara nödvändigt att köra ett eller flera tester mellan de olika system som är inblandade.

Linux-värdar

Följande steg kan utföras på Linux NetWorker-servrar, lagringsnoder, vProxy-enhet och/eller vCenter Server-enhet.

1. Anslut till NetWorker-servern/lagringsnoden/vProxy-enheten med SSH.
2. Växla till rotanvändaren: 
sudo su -
3. Kör följande kommando och ersätt ADDRESS med fjärrvärdens IP-adress eller DNS-matchande FQDN.
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
Obs!nohup kör kommandot i bakgrunden även om SSH-sessionen avslutas. Öppna en dubblettsession för att fortsätta arbeta. Om CTRL+C används i sessionen som ping kördes stoppas kommandot. Kommandot ovan omdirigerar tidsstämplade pingutdata till en loggfil under /nsr/logs som innehåller NetWorker-serverns värdnamn.
4. Återskapa problemet med säkerhetskopiering eller återställning.
5. Stoppa ping:
a. Hämta process-ID (PID) för ping-kommandot:
ps -ef | grep ping
b. Stoppa ping-processen.
kill -9 PID_OF_PING
Exempel:
[root@nsr ~]# ps -ef | grep ping
gdm         4066    1993  0 Nov15 tty1     00:00:18 /usr/libexec/gsd-housekeeping
root      215151  215146  0 Nov18 ?        00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa  -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false
root      467940  467115  0 16:10 pts/3    00:00:00 ping nsr-vproxy02.amer.lan
root      468141  467115  0 16:11 pts/3    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 467940
6. Granska ping-utdatafilen för eventuella nätverksproblem (borttagna paket, hög svarstid osv.) som överlappar tidsstämpeln från när problemet med säkerhetskopiering eller återställning observeras.
Obs! I planeringsmanualen för NetWorker-prestandaoptimering anges att latensen inte ska överstiga 50 ms mellan NetWorker-servern/lagringsnoden och Data Domain. Detta kan resultera i dåligt dataflöde. Högre svarstider kan leda till att sessioner avslutas oväntat.

Windows-värdar

Följande steg kan utföras på Windows NetWorker-servrar och/eller fjärrlagringsnod.

1. Skapa ett .bat skript (timestamped_ping.bat) som innehåller följande. Ersätt ADDRESS med fjärrvärdens IP-adress eller DNS-matchbara FQDN. Ändra utdataplatsen till en annan sökväg om NetWorker inte är installerat i standardinstallationssökvägen eller om du vill dirigera utdata någon annanstans.

@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Öppna en kommandotolk för administratör i katalogen där skriptet sparades.
Öppna en kommandotolk för administratör
3. Kör skriptet:
timestamped_ping.bat
4. Låt skriptet vara igång och återskapa problemet med säkerhetskopieringen eller återställningen. 
5. När problemet har återskapats. Stoppa skriptet med hjälp av CTRL+C i kommandotolken som skriptet körs i.
6. Granska filen C:\Program Files\EMC NetWorker\nsr\logs\ping.out (eller den plats som du har angett) för att se om det finns några nätverksproblem (borttagna paket, långa svarstider osv.) som överlappar tidsstämpeln från när problemet med säkerhetskopiering eller återställning observeras.  
Obs! I planeringsmanualen för NetWorker-prestandaoptimering anges att latensen inte ska överstiga 50 ms mellan NetWorker-servern/lagringsnoden och Data Domain. Detta kan resultera i dåligt dataflöde. Högre svarstider kan leda till att sessioner avslutas oväntat.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000203350
Article Type: How To
Last Modified: 22 Oct 2025
Version:  18
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.