NetWorker. Передовые подходы к поиску и устранению неисправностей, связанных с разрешением имен
Summary: Руководство по устранению неполадок, связанных с доменным пространством имен (DNS) в NetWorker.
Instructions
NetWorker зависит от разрешения имен. Если разрешение имен выполняется неправильно и не полностью согласованно, во многих операциях NetWorker могут возникнуть проблемы. Поскольку NetWorker управляет потенциально конфиденциальными данными, он должен проверять идентификационные данные хостов, с которыми он взаимодействует, различными способами.
Любое количество признаков в NetWorker может быть результатом дефектов разрешения имен в NetWorker.
- Сообщения об ошибках, указывающие на проблемы с поиском имен в прямом или обратном направлении.
- Невозможность зондирования клиентов во время резервного копирования
- Невозможность клиентов вручную сохранить данные на сервере или восстановить.
- Проблемы с клонированием устройств узла хранения или доступом к ним
- Проблемы с просмотром или записью в базу данных носителей.
- Сервер или узел хранения перестает отвечать при запуске или во время обычной работы.
- Неправильно названные или вложенные каталоги индексов
- Ошибки неправильно настроенного клиента
Рабочий процесс разрешения имен
Попытки разрешить имя хоста, используемое командой или внутренней конфигурацией, должны быть разрешены до IP-адреса. Следующие ресурсы проверяются в следующем порядке, чтобы проверить, было ли имя:IP-адрес уже кэшировано, останавливаясь при сопоставлении имени.
- Кэш имен NetWorker: Большинство основных демонов NetWorker; Настраиваемое время существования в базе данных NSRLA
- Кэш локального распознавателя хостов: Зависит от операционной системы и откладывает нагрузку с хостов или операций поиска DNS.
- Записи файла локальных хостов : Быстрый локальный поиск, но поддерживаемый вручную; полезно для переопределения разрешения DNS
- Поиск DNS-сервера : Промышленность предпочтительнее из-за централизованного администрирования, но медленнее
1. Кэширование NetWorker:
Управляющие программы NetWorker поддерживают внутренние кэши имен. Клиенты кэшируют разрешенные имена в nsrexecd, в то время как основные демоны, такие как nsrd и nsmmdbd , хранят свои собственные кэши. Это первая проверенная таблица IP-адресов и самая быстрая. Время существования внутреннего кэша можно задать в базе данных nsrla каждого хоста NetWorker с помощью nsradmin.
Linux/UNIX
printf ". type: nsrla\nshow positive DNS cache TTL; negative DNS cache TTL\nprint\n" | nsradmin -p nsrexec -s remote_host
Windows
(echo . type: nsrla & echo show positive DNS cache TTL; negative DNS cache TTL & echo print) | nsradmin -p nsrexec -s remote_host
По умолчанию должно быть возвращено 30 минут (1800 секунд):
positive DNS cache TTL: 1800; negative DNS cache TTL: 1800;
Это значение определяет, сколько времени проходит до того, как NetWorker намеренно очистит кэш процесса в пользу последовательного обновления информации со следующих уровней. Таким образом, его повышение подходит для сред, в которых поиск DNS выполняется медленно, а адресация DNS относительно статична. И наоборот, более низкие значения могут быть желательны для сред с часто меняющимися адресами.
Если во внутреннем кэше NetWorker присутствует требуемое имя, оно используется, и дальнейший запрос останавливается. Если сопоставления кэшированных имен и IP-адресов кажутся неправильными, используйте команды для ведения журнала текущего кэша, а затем сброса или повторного разрешения записей:
-
dbgcommand -n nsrd PrintDnsCache=1(Выгрузить в daemon.raw)dbgcommand -n nsrd FlushDnsCache=1(Flush), или,dbgcommand -n nsrd FlushDnsCache=9(Сброс и немедленное повторное разрешение/перестроение кэша)
-n process name" или "-p PID» можно использовать. Чтобы использовать идентификатор процесса (PID), необходимо сначала выполнить другие команды для получения PID; Например:
-
- Linux/UNIX:
ps -ef | grep nsr - Windows:
tasklist | findstr nsr
- Linux/UNIX:
2. Кэш преобразователя.
ipconfig /displaydns в Windows), и все они предоставляют способ очистки:
-
- Очистка кэша сопоставителя различается в зависимости от ОС/дистрибутива — см. документацию поставщика.
- Windows:
ipconfig /flushdns
3. Файлы hosts.
-
- UNIX/Linux: /etc/hosts
- Windows: %systemroot%\System32\drivers\etc\hosts
4. Прямое разрешение.
ipconfig /all просматривать их; в Linux/UNIX проверьте в /etc/resolv.conf порядок DNS. nslookup является наиболее распространенным инструментом для запроса DNS и существует на всех платформах, но часто используется не по назначению; Чтобы запросить зону пересылки, выполните следующие действия.
- Выполните
nslookupбез аргументов для входа в интерактивную подсказку. - Введите итерацию имени для поиска и нажмите клавишу Enter для получения прямой записи с сервера DNS, к которому вы подключены.
- Введите то же имя еще два раза, чтобы увидеть, происходит ли автоматический циклический перебор имени записи между разными хостами, или возвращаются одни и те же данные.
- Повторите этот процесс для любого экземпляра любого имени, которое хост может использовать в качестве своего или по которому его могут вызывать другие хосты, или же для того же IP-адреса.
- Повторите этот же процесс для любого другого DNS-сервера, который настроен для использования хостом, введя server next_dns_server.
5. Обратное разрешение.
nslookup IP_Address или даже ввести IP-адрес в nslookup не запрашивает зону обратного поиска:
-
Выполните
nslookupбез аргументов для входа в интерактивную подсказку. - Введите набор
q=ptr, чтобы изменить тип запроса на обратную зону. - Введите IP-адрес для обратного разрешения и нажмите клавишу Enter.
- Убедитесь, что имя, возвращаемое в обратной записи, совпадает с именем/IP-адресом прямой записи.
[root@linux_a~]# nslookup linux_a
Server: 1.2.3.4
Address: 1.2.3.4#53
Name: linux_a.domain.com
Address: 5.6.7.8
[root@linux_a~]# nslookup 5.6.7.8
Server: 1.2.3.4
Address: 1.2.3.4#53
Name: linux_a.domain.com
Address: 5.6.7.8
[root@linux_a~]# nslookup
> set q=ptr
> 5.6.7.8
Server: 1.2.3.4
Address: 1.2.3.4#53
Non-authoritative answer:
8.7.6.5.in-addr.arpa name = linux_a.domain.com.
nslookup non-interactive никогда не запрашивает зону обратного поиска.
ПРИМЕЧАНИЕ. NetWorker использует согласованные прямые и обратные DNS для авторизации. Такая архитектура помогает предотвратить подмену IP-адресов и защищает данные резервных копий от несанкционированного доступа.
Проверка разрешения имен
Все хосты NetWorker должны иметь согласованное прямое и обратное разрешение имен для любого хоста, с которым они взаимодействуют, в зависимости от их роли Data Zone. Администраторам NetWorker крайне важно обеспечить немедленное и полное устранение любых проблем, связанных с разрешением хостов.
При устранении проблем с разрешением имен или для их исключения выполните следующие действия в зоне данных NetWorker.
1. Найдите все хосты, участвующие в неудачной операции: сервер, клиенты, возможно, узлы хранения и т. д.
2. Для каждого из них определите IP-адреса, настроенные локально, и все ожидаемые разрешаемые имена для этих IP-адресов.
3. Настройте использование файла hosts перед DNS для разрешения хоста на всех хостах.
4. В начале файла hosts одного из хостов добавьте одну запись для каждого IP-адреса со всеми именами, соответствующими этому файлу, в одной строке.
5. Скопируйте эти строки из первого хоста в файлы hosts других задействованных хостов.
6. Отредактируйте объекты клиента NetWorker, чтобы псевдонимы соответствовали желаемых IP-адресам.
7. Выключите NetWorker на всех задействованных хостах.
8. Очистите кэш сопоставителя на каждом хосте с помощью соответствующего механизма операционной системы.
9. Перезапустите NetWorker и повторите попытку выполнения проблемной операции.
Чтобы доказать, что имя разрешено заданным хостом, используйте следующий тест:
1. С первого хоста NetWorker (например, клиента) подключитесь ко второму (например, к серверу) с помощью nsradmin -s remote_host -p nsrexec - Оставьте сессию открытой.
2. На том же узле определите процесс для nsradmin (например, Windows, tasklist | findstr nsradmin)
3. Запустите netstat, чтобы показать сокет, связанный с этим процессом (например, Windows, netstat -ao | findstr process_id)
4. Определите сокет подключения от этого хоста (самая левая пара IP-адрес:порт в выходных данных).
5. На удаленном хосте — выполните netstat -a и findstr/grep для :calling_port_from_first_host.
6. Имя хоста перед двоеточием указывает, как второй хост разрешает имя первому хосту при принятии входящего подключения.
7. Запустите снова с командой -n В команду netstat добавлен коммутатор для проверки IP-адреса того же сокета и проверки того, ожидается ли IP-адрес/маршрут.
8. Выполните этот же тест в обратном порядке, чтобы убедиться, что второй хост разрешает первый хост с ожидаемыми параметрами.
О псевдонимах клиентов NetWorker
NetWorker также имеет настраиваемое поле, которое является глобальным для всех экземпляров клиента под названием «Псевдонимы», которое должно отражать все имена, разрешаемые для этого клиента. Это позволяет NetWorker связывать несколько разрешенных имен с одним экземпляром клиента. Например, client1.domain.prod также может отображаться как client1.domain.bkup или client1, в зависимости от используемого IP-адреса.
Additional Information
Операции NetWorker, такие как savegroup, используют несколько TCP-сокетов: по одному для обновления элементов управления, данных и индекса. Если какой-либо сокет использует несогласованное (но действительное) имя, операция может завершиться сбоем.
- Циклический перебор иногда намеренно используется и настраивается, но обычно является неожиданным и его следует избегать.
netstat -aвыявляет открытые/активные TCP-сокеты, которые раскрывают разрешенное ОС имя внешнего хоста - это может быть использовано для выявления проблем- Статическая маршрутизация иногда может понадобиться, когда в сетевом трафике используется неожиданный или нежелательный адаптер, что впоследствии может привести к проблемам с разрешением имен.
См. также: Процессы и порты NetWorker