NetWorker. Передовые подходы к поиску и устранению неисправностей, связанных с разрешением имен

Summary: Руководство по устранению неполадок, связанных с доменным пространством имен (DNS) в NetWorker.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

NetWorker зависит от разрешения имен. Если разрешение имен выполняется неправильно и не полностью согласованно, во многих операциях NetWorker могут возникнуть проблемы. Поскольку NetWorker управляет потенциально конфиденциальными данными, он должен проверять идентификационные данные хостов, с которыми он взаимодействует, различными способами.

ПРЕДУПРЕЖДЕНИЕ. Хотя конкретные сценарии использования и потребности могут различаться, никогда не рекомендуется использовать один IP-адрес, разрешающий несколько имен. Одно имя может возвращать несколько IP-адресов в разных сценариях.

Любое количество признаков в NetWorker может быть результатом дефектов разрешения имен в NetWorker.

  • Сообщения об ошибках, указывающие на проблемы с поиском имен в прямом или обратном направлении.
  • Невозможность зондирования клиентов во время резервного копирования
  • Невозможность клиентов вручную сохранить данные на сервере или восстановить.
  • Проблемы с клонированием устройств узла хранения или доступом к ним
  • Проблемы с просмотром или записью в базу данных носителей.
  • Сервер или узел хранения перестает отвечать при запуске или во время обычной работы.
  • Неправильно названные или вложенные каталоги индексов
  • Ошибки неправильно настроенного клиента

Рабочий процесс разрешения имен

Попытки разрешить имя хоста, используемое командой или внутренней конфигурацией, должны быть разрешены до IP-адреса. Следующие ресурсы проверяются в следующем порядке, чтобы проверить, было ли имя:IP-адрес уже кэшировано, останавливаясь при сопоставлении имени. 

  1. Кэш имен NetWorker: Большинство основных демонов NetWorker; Настраиваемое время существования в базе данных NSRLA 
  2. Кэш локального распознавателя хостов: Зависит от операционной системы и откладывает нагрузку с хостов или операций поиска DNS.
  3. Записи файла локальных хостов : Быстрый локальный поиск, но поддерживаемый вручную; полезно для переопределения разрешения DNS
  4. Поиск DNS-сервера : Промышленность предпочтительнее из-за централизованного администрирования, но медленнее

1. Кэширование NetWorker:

Управляющие программы NetWorker поддерживают внутренние кэши имен. Клиенты кэшируют разрешенные имена в nsrexecd, в то время как основные демоны, такие как nsrd и nsmmdbd , хранят свои собственные кэши. Это первая проверенная таблица IP-адресов и самая быстрая. Время существования внутреннего кэша можно задать в базе данных nsrla каждого хоста NetWorker с помощью nsradmin.

Linux/UNIX

printf ". type: nsrla\nshow positive DNS cache TTL; negative DNS cache TTL\nprint\n" | nsradmin -p nsrexec -s remote_host

Windows

(echo . type: nsrla & echo show positive DNS cache TTL; negative DNS cache TTL & echo print) | nsradmin -p nsrexec -s remote_host

По умолчанию должно быть возвращено 30 минут (1800 секунд):

positive DNS cache TTL: 1800;
negative DNS cache TTL: 1800;

Это значение определяет, сколько времени проходит до того, как NetWorker намеренно очистит кэш процесса в пользу последовательного обновления информации со следующих уровней. Таким образом, его повышение подходит для сред, в которых поиск DNS выполняется медленно, а адресация DNS относительно статична. И наоборот, более низкие значения могут быть желательны для сред с часто меняющимися адресами. 

Если во внутреннем кэше NetWorker присутствует требуемое имя, оно используется, и дальнейший запрос останавливается. Если сопоставления кэшированных имен и IP-адресов кажутся неправильными, используйте команды для ведения журнала текущего кэша, а затем сброса или повторного разрешения записей:

    • dbgcommand -n nsrd PrintDnsCache=1 (Выгрузить в daemon.raw)
    • dbgcommand -n nsrd FlushDnsCache=1 (Flush), или, 
    • dbgcommand -n nsrd FlushDnsCache=9 (Сброс и немедленное повторное разрешение/перестроение кэша)
ПРИМЕЧАНИЕ. Для вышеуказанных команд либо "-n process name" или "-p PID» можно использовать. Чтобы использовать идентификатор процесса (PID), необходимо сначала выполнить другие команды для получения PID; Например:
    • Linux/UNIX: ps -ef | grep nsr 
    • Windows: tasklist | findstr nsr

2. Кэш преобразователя.

Все хосты и операционные системы имеют локальный кэш преобразователя, который помогает в разрешении хостов и улучшает скорость, не полагаясь ни на файлы хостов, ни на серверы DNS. Сначала ОС проверяет кэш DNS. Если запись хоста существует, даже если она устарела, она используется перед запросом к другим источникам. Записи кэша преобразователя вводятся в кэш при первой успешной попытке разрешения и хранятся в течение заданного периода времени. Некоторые операционные системы могут отображать свой кэш DNS (например, ipconfig /displaydns в Windows), и все они предоставляют способ очистки:
    • Очистка кэша сопоставителя различается в зависимости от ОС/дистрибутива — см. документацию поставщика.
    • Windows: ipconfig /flushdns

3. Файлы hosts.

Устаревший метод разрешения хостов предполагает вывод списка IP-адреса, за которым следуют желаемые имена хостов, разделенные пробелами, каждое в отдельной строке. Этот параметр проверяется перед DNS по умолчанию в Windows. В разрешении Linux порядок исходного кода обычно может быть настроен в /etc/nsswitch.conf или /etc/netsvc.conf. В файле hosts используется только первая совпадающая запись. Дублирующиеся IP-адреса или имена хостов — короткие или длинные — игнорируются при разрешении имен. Каждое имя или IP-адрес должен отображаться только один раз, так как все имена должны быть введены в одной строке соответствующего IP-адреса.
    • UNIX/Linux: /etc/hosts
    • Windows: %systemroot%\System32\drivers\etc\hosts
ПРИМЕЧАНИЕ. Файлы hosts могут быть повреждены. Если вы не уверены, переименуйте файл, создайте новый файл hosts, очистите кэш DNS и повторите попытку.

4. Прямое разрешение.

Чтобы установить связь с использованием имени хоста, система должна определить для него IP-адрес. В случае DNS это включает в себя прямой поиск в соответствующей зоне. Клиенты могут использовать несколько DNS-серверов. В Windows выполните ipconfig /all просматривать их; в Linux/UNIX проверьте в /etc/resolv.conf порядок DNS. nslookup является наиболее распространенным инструментом для запроса DNS и существует на всех платформах, но часто используется не по назначению; Чтобы запросить зону пересылки, выполните следующие действия.
  • Выполните nslookup без аргументов для входа в интерактивную подсказку.
  • Введите итерацию имени для поиска и нажмите клавишу Enter для получения прямой записи с сервера DNS, к которому вы подключены.
  • Введите то же имя еще два раза, чтобы увидеть, происходит ли автоматический циклический перебор имени записи между разными хостами, или возвращаются одни и те же данные.
  • Повторите этот процесс для любого экземпляра любого имени, которое хост может использовать в качестве своего или по которому его могут вызывать другие хосты, или же для того же IP-адреса.
  • Повторите этот же процесс для любого другого DNS-сервера, который настроен для использования хостом, введя server next_dns_server.
ПРИМЕЧАНИЕ. Все возвращенные записи должны быть внутренне согласованными, соответствовать ожиданиям администратора и включать все известные имена для проверки.

5. Обратное разрешение.

Для связи с хостом по IP-адресу необходимо разрешить его имя хоста. В случае DNS для сопоставления IP-адреса с именем хоста используется обратный поиск. Опять же, этим часто злоупотребляют, так как ввод nslookup IP_Address или даже ввести IP-адрес в nslookup не запрашивает зону обратного поиска:
  • Выполните nslookup без аргументов для входа в интерактивную подсказку.
  • Введите набор q=ptr , чтобы изменить тип запроса на обратную зону.
  • Введите IP-адрес для обратного разрешения и нажмите клавишу Enter.
  • Убедитесь, что имя, возвращаемое в обратной записи, совпадает с именем/IP-адресом прямой записи.
[root@linux_a~]# nslookup linux_a
Server:         1.2.3.4
Address:        1.2.3.4#53
Name:   linux_a.domain.com
Address: 5.6.7.8
         
[root@linux_a~]# nslookup 5.6.7.8
Server:         1.2.3.4
Address:        1.2.3.4#53
Name:   linux_a.domain.com
Address: 5.6.7.8
         
[root@linux_a~]# nslookup
> set q=ptr
> 5.6.7.8
Server:         1.2.3.4
Address:        1.2.3.4#53
Non-authoritative answer:
8.7.6.5.in-addr.arpa        name = linux_a.domain.com.
В приведенном выше примере видно, что выполнение nslookup non-interactive никогда не запрашивает зону обратного поиска.

ПРИМЕЧАНИЕ. NetWorker использует согласованные прямые и обратные DNS для авторизации. Такая архитектура помогает предотвратить подмену IP-адресов и защищает данные резервных копий от несанкционированного доступа.

Проверка разрешения имен

Все хосты NetWorker должны иметь согласованное прямое и обратное разрешение имен для любого хоста, с которым они взаимодействуют, в зависимости от их роли Data Zone. Администраторам NetWorker крайне важно обеспечить немедленное и полное устранение любых проблем, связанных с разрешением хостов.
При устранении проблем с разрешением имен или для их исключения выполните следующие действия в зоне данных NetWorker.
    1. Найдите все хосты, участвующие в неудачной операции: сервер, клиенты, возможно, узлы хранения и т. д.
    2. Для каждого из них определите IP-адреса, настроенные локально, и все ожидаемые разрешаемые имена для этих IP-адресов.
    3. Настройте использование файла hosts перед DNS для разрешения хоста на всех хостах.
    4. В начале файла hosts одного из хостов добавьте одну запись для каждого IP-адреса со всеми именами, соответствующими этому файлу, в одной строке.
    5. Скопируйте эти строки из первого хоста в файлы hosts других задействованных хостов.
    6. Отредактируйте объекты клиента NetWorker, чтобы псевдонимы соответствовали желаемых IP-адресам.
    7. Выключите NetWorker на всех задействованных хостах.
    8. Очистите кэш сопоставителя на каждом хосте с помощью соответствующего механизма операционной системы.
    9. Перезапустите NetWorker и повторите попытку выполнения проблемной операции.

Чтобы доказать, что имя разрешено заданным хостом, используйте следующий тест:
    1. С первого хоста NetWorker (например, клиента) подключитесь ко второму (например, к серверу) с помощью nsradmin -s remote_host -p nsrexec - Оставьте сессию открытой.
    2. На том же узле определите процесс для nsradmin (например, Windows, tasklist | findstr nsradmin)
3. Запустите netstat, чтобы показать сокет, связанный с этим процессом (например, Windows, netstat -ao | findstr process_id)
4. Определите сокет подключения от этого хоста (самая левая пара IP-адрес:порт в выходных данных).
    5. На удаленном хосте — выполните netstat -a и findstr/grep для :calling_port_from_first_host.
    6. Имя хоста перед двоеточием указывает, как второй хост разрешает имя первому хосту при принятии входящего подключения.
    7. Запустите снова с командой -n В команду netstat добавлен коммутатор для проверки IP-адреса того же сокета и проверки того, ожидается ли IP-адрес/маршрут.
    8. Выполните этот же тест в обратном порядке, чтобы убедиться, что второй хост разрешает первый хост с ожидаемыми параметрами.

О псевдонимах клиентов NetWorker

NetWorker также имеет настраиваемое поле, которое является глобальным для всех экземпляров клиента под названием «Псевдонимы», которое должно отражать все имена, разрешаемые для этого клиента. Это позволяет NetWorker связывать несколько разрешенных имен с одним экземпляром клиента. Например, client1.domain.prod также может отображаться как client1.domain.bkup или client1, в зависимости от используемого IP-адреса.

Additional Information

Операции NetWorker, такие как savegroup, используют несколько TCP-сокетов: по одному для обновления элементов управления, данных и индекса. Если какой-либо сокет использует несогласованное (но действительное) имя, операция может завершиться сбоем.

  • Циклический перебор иногда намеренно используется и настраивается, но обычно является неожиданным и его следует избегать.
  • netstat -a выявляет открытые/активные TCP-сокеты, которые раскрывают разрешенное ОС имя внешнего хоста - это может быть использовано для выявления проблем
  • Статическая маршрутизация иногда может понадобиться, когда в сетевом трафике используется неожиданный или нежелательный адаптер, что впоследствии может привести к проблемам с разрешением имен.

См. также:  Процессы и порты NetWorker

Affected Products

NetWorker
Article Properties
Article Number: 000079462
Article Type: How To
Last Modified: 22 Oct 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.