NVP vProxy: Fejlfinding af netværksforbindelser i forbindelse med sikkerhedskopiering og gendannelse

Summary: Denne artikel indeholder en generel oversigt over fejlfinding af netværksforbindelse mellem systemer, der er involveret i sikkerhedskopiering og gendannelse af virtuelle maskiner (VM er), der er beskyttet af NetWorker VMware Protection (NVP) vProxy-enheden. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Diagram over vProxy-portkrav
Systemer og porte, der er involveret i sikkerhedskopiering og gendannelse af VMware Virtual Machine (VM).

BEMÆRK: Problemer med netværksforbindelsen opstår uden for NetWorker, og netværket, firewallen eller systemadministratoren skal undersøge og løse.

I henhold til NetWorker-sikkerhedskonfigurationsvejledningen bruger NetWorker en direkte sokkelforbindelse til at kommunikere og flytte data på tværs af netværket til den påkrævede service med minimale omkostninger. Mens NetWorker åbner nogle porte for TCP og UDP, kræver NetWorker kun TCP-porte. UDP-porte er valgfri, bortset fra SNMP, der bruger UDP-port 161 og 162.

Porttabellen og netværkstopologien, der vises i denne KB, blev hentet direkte fra NetWorker VMware Integration Guide. VMware-integrations- og sikkerhedskonfigurationsvejledningerne kan findes på Dell Support NetWorker-produktsiden.

Krav til porte

Tabel over portkrav
Fra Til (target_system) Port Formål
NetWorker-server vProxy-enhed 9090 NetWorker VMware Protection-webservicekald for at starte og overvåge sikkerhedskopieringer, gendannelse af afbildninger og granulære gendannelser.
NetWorker-server vCenter-server 443 VMware-visning i NetWorker Management Console
NetWorker-server ESXi-server 443 Nødgendannelse, vProxy-geninstallation
vCenter-server NetWorker-server 9090 vSphere-klientens Dell NetWorker-plug-in.
Dell Data Protection Restore-klientgrænseflade NetWorker-server 9090 Gendannelse på filniveau i Dell Data Protection Restore-klienten.
Bemærk: Dette gælder også for NetWorker Web User Interface (NWUI).
ESXi-servere Data Domain 111, 2049, 2052 Gendannelse på filniveau og øjeblikkelig gendannelse.
Virtuelle maskiner Data Domain 111, 2049 SQL-programkonsistente sikkerhedskopieringer
vProxy-enhed Domain Name System (DNS) 53 Navneopløsning.
vProxy-enhed  Data Domain 22, 111, 131, 161, 2049, 2052, 3009 Data Domain-administration
Bemærk: Port 3009 kræves af vProxy med DDOS 7.0 eller nyere for at udføre FLR- og Instant Access-gendannelse.
vProxy-enhed ESXi-server 443, 902 Sikkerhedskopiering og gendannelse
vProxy-enhed vCenter-server 443 vProxy-registrering, sikkerhedskopiering og gendannelse. 
Bemærk: Brug af en ikke-standardiseret vCenter-port til HTTPS understøttes ikke.
vProxy-enhed Virtuel målmaskine 9613 vProxy FLR – Kommunikation med FLR-agenten på mål-VM'en.


Domain Name System (DNS)

Sørg for at kontrollere, at DNS er løst korrekt for de involverede systemer, herunder det fuldt kvalificerede domænenavn (FQDN), korte navn og IP-adresse (omvendt opslag).

nslookup FQDN
nslookup SHORT_NAME
nslookup IP_ADDRESS

Se artiklen: NetWorker: Fejlfinding af navnefortolkning Bedste praksis

Det anbefales også at kontrollere systemværtsfiler. Værtsfilposter kan være i konflikt med eller tilsidesætte en DNS-forespørgsel eller føre til en forkert IP-adresse eller et forkert værtsnavn.

  • Linux-systemer: /etc/værter
  • Windows-systemer: C: \ Windows \ System32 \ drivere \ etc \ værter

NetWorker-server

The NetWorker nsrports Kommandoen kan bruges til at bekræfte navnefortolkning og portforbindelse mellem de involverede systemer. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.

nsrports -t target_system -p port

Linux-systemer kan bruge curl Kommando til test af forbindelse:

curl -v target_system:port

Windows-systemer kan bruge Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

vProxy-enhed

ProxyHC-værktøjet (Health Check) kan køres på vProxy for at kontrollere portforbindelsen mellem systemer, se artiklen: NVP-vProxy: Sådan bruger du sundhedskontrolværktøjet ProxyHC på vProxy-enhed.

vProxy-enheden kan også bruge curl kommando til test af tilslutningsmuligheder. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.

curl -v target_system:port

ESXi-server

Ikonet netcat (nc)-kommandoen kan bruges på ESXi-værter til at kontrollere portforbindelsen. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.

nc -zv target_system port

Se artiklen NVP vProxy: NetWorker VIB til at åbne NFS-porte til vProxy FLR.

vCenter-server

vCenter-servere bruger operativsystembaserede forbindelseskommandoer. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.

curl -v target_system:port

Virtuelle maskiner

Uanset om du tester kommunikation fra en VM til Data Protection Restore Client, NetWorker Web User Interface (NWUI) eller tilslutningsmuligheder med Data Domain, afhænger den anvendte kommando af den virtuelle maskines operativsystem. Linux-systemer kan bruge curl Kommando til test af forbindelse:

curl -v target_system:port

Windows-systemer kan bruge Test-NetConnection PowerShell-cmdlet:

Test-NetConnection -ComputerName target_system  -port port

Additional Information

Hvis der ikke er observeret problemer med portforbindelsen; Forbindelsen afbrydes dog under sikkerhedskopierings- eller gendannelseshandlinger, følgende kan udføres.

Udfør en tidsstemplet ping mellem de involverede systemer. F.eks.:
  • NetWorker-server –> vProxy Appliance
  • NetWorker-server/storagenode –> Data Domain
  • vProxy-enhed –> Data Domain
  • vProxy-enhed –> vCenter-server
BEMÆRK: Afhængigt af problemet kan det være nødvendigt at køre en eller flere tests mellem de forskellige involverede systemer.

Linux-værter

Følgende trin kan udføres på Linux NetWorker-servere, storagenoder, vProxy-enhed og/eller vCenter Server-enheden.

1. Opret forbindelse til NetWorker-serveren/storagenoden/vProxy-enheden ved hjælp af SSH.
2. Skift til rodbrugeren: 
sudo su -
3. Kør følgende kommando, og erstat ADDRESS med fjernværtens IP-adresse eller FQDN, der kan løses af DNS.
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
BEMÆRK:nohup kører kommandoen i baggrunden, selvom SSH-sessionen afsluttes. Åbn en dubleret session for at fortsætte arbejdet. Hvis CTRL+C bruges i sessionen ping blev kørt, stoppes kommandoen. Ovenstående kommando omdirigerer det tidsstemplede ping-output til en logfil under /nsr/logs, som indeholder NetWorker-serverens værtsnavn.
4. Genskab problemet med sikkerhedskopiering eller gendannelse.
5. Stop ping:
en. Hent proces-id (PID) for ping-kommandoen:
ps -ef | grep ping
b. Stop ping-processen.
kill -9 PID_OF_PING
Eksempel:
[root@nsr ~]# ps -ef | grep ping
gdm         4066    1993  0 Nov15 tty1     00:00:18 /usr/libexec/gsd-housekeeping
root      215151  215146  0 Nov18 ?        00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa  -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false
root      467940  467115  0 16:10 pts/3    00:00:00 ping nsr-vproxy02.amer.lan
root      468141  467115  0 16:11 pts/3    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 467940
6. Gennemgå ping-outputfilen for eventuelle netværksproblemer (tabte pakker, høj ventetid osv.), som overlapper tidsstemplet fra det tidspunkt, hvor sikkerhedskopierings- eller gendannelsesproblemet observeres.
BEMÆRK: I planlægningsguiden til NetWorker-optimering af ydeevne står der, at ventetiden ikke må overstige 50 ms mellem NetWorker-serveren/-storagenoden og Data Domain. Dette kan resultere i dårlig gennemstrømning. Højere ventetid kan resultere i, at sessioner lukkes uventet.

Windows-værter

Følgende trin kan udføres på Windows NetWorker-servere og/eller en fjernstoragenode.

1. Opret et .bat script (timestamped_ping.bat), der indeholder følgende. Udskift ADRESSE med fjernværtens IP-adresse eller DNS-opløselige FQDN. Skift outputplaceringen til en anden sti, hvis NetWorker ikke er installeret i standardinstallationsstien, eller hvis du vil dirigere outputtet et andet sted hen.

@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Åbn en kommandoprompt for administratorer i den mappe, hvor scriptet blev gemt.
Åbning af en administratorkommandoprompt
3. Kør scriptet:
timestamped_ping.bat
4. Lad scriptet køre, og genskab problemet med sikkerhedskopiering eller gendannelse. 
5. Når problemet er reproduceret. Stop scriptet ved hjælp af CTRL+C i den kommandoprompt, scriptet kører i.
6. Gennemse filen C:\Programmer\EMC NetWorker\nsr\logs\ping.out (eller placering, du har angivet) for eventuelle netværksproblemer (tabte pakker, høj ventetid osv.), som overlapper tidsstemplet fra det tidspunkt, hvor problemet med sikkerhedskopiering eller gendannelse observeres.  
BEMÆRK: I planlægningsguiden til NetWorker-optimering af ydeevne står der, at ventetiden ikke må overstige 50 ms mellem NetWorker-serveren/-storagenoden og Data Domain. Dette kan resultere i dårlig gennemstrømning. Højere ventetid kan resultere i, at sessioner lukkes uventet.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000203350
Article Type: How To
Last Modified: 22 Oct 2025
Version:  18
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.