NVP vProxy: Fejlfinding af netværksforbindelser i forbindelse med sikkerhedskopiering og gendannelse
Summary: Denne artikel indeholder en generel oversigt over fejlfinding af netværksforbindelse mellem systemer, der er involveret i sikkerhedskopiering og gendannelse af virtuelle maskiner (VM er), der er beskyttet af NetWorker VMware Protection (NVP) vProxy-enheden. ...
Instructions

Systemer og porte, der er involveret i sikkerhedskopiering og gendannelse af VMware Virtual Machine (VM).
I henhold til NetWorker-sikkerhedskonfigurationsvejledningen bruger NetWorker en direkte sokkelforbindelse til at kommunikere og flytte data på tværs af netværket til den påkrævede service med minimale omkostninger. Mens NetWorker åbner nogle porte for TCP og UDP, kræver NetWorker kun TCP-porte. UDP-porte er valgfri, bortset fra SNMP, der bruger UDP-port 161 og 162.
Porttabellen og netværkstopologien, der vises i denne KB, blev hentet direkte fra NetWorker VMware Integration Guide. VMware-integrations- og sikkerhedskonfigurationsvejledningerne kan findes på Dell Support NetWorker-produktsiden.
Krav til porte
| Fra | Til (target_system) | Port | Formål |
| NetWorker-server | vProxy-enhed | 9090 | NetWorker VMware Protection-webservicekald for at starte og overvåge sikkerhedskopieringer, gendannelse af afbildninger og granulære gendannelser. |
| NetWorker-server | vCenter-server | 443 | VMware-visning i NetWorker Management Console |
| NetWorker-server | ESXi-server | 443 | Nødgendannelse, vProxy-geninstallation |
| vCenter-server | NetWorker-server | 9090 | vSphere-klientens Dell NetWorker-plug-in. |
| Dell Data Protection Restore-klientgrænseflade | NetWorker-server | 9090 | Gendannelse på filniveau i Dell Data Protection Restore-klienten.
Bemærk: Dette gælder også for NetWorker Web User Interface (NWUI).
|
| ESXi-servere | Data Domain | 111, 2049, 2052 | Gendannelse på filniveau og øjeblikkelig gendannelse. |
| Virtuelle maskiner | Data Domain | 111, 2049 | SQL-programkonsistente sikkerhedskopieringer |
| vProxy-enhed | Domain Name System (DNS) | 53 | Navneopløsning. |
| vProxy-enhed | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Data Domain-administration
Bemærk: Port 3009 kræves af vProxy med DDOS 7.0 eller nyere for at udføre FLR- og Instant Access-gendannelse.
|
| vProxy-enhed | ESXi-server | 443, 902 | Sikkerhedskopiering og gendannelse |
| vProxy-enhed | vCenter-server | 443 | vProxy-registrering, sikkerhedskopiering og gendannelse.
Bemærk: Brug af en ikke-standardiseret vCenter-port til HTTPS understøttes ikke.
|
| vProxy-enhed | Virtuel målmaskine | 9613 | vProxy FLR – Kommunikation med FLR-agenten på mål-VM'en. |
Domain Name System (DNS)
Sørg for at kontrollere, at DNS er løst korrekt for de involverede systemer, herunder det fuldt kvalificerede domænenavn (FQDN), korte navn og IP-adresse (omvendt opslag).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
Se artiklen: NetWorker: Fejlfinding af navnefortolkning Bedste praksis
Det anbefales også at kontrollere systemværtsfiler. Værtsfilposter kan være i konflikt med eller tilsidesætte en DNS-forespørgsel eller føre til en forkert IP-adresse eller et forkert værtsnavn.
- Linux-systemer: /etc/værter
- Windows-systemer: C: \ Windows \ System32 \ drivere \ etc \ værter
NetWorker-server
The NetWorker nsrports Kommandoen kan bruges til at bekræfte navnefortolkning og portforbindelse mellem de involverede systemer. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.
nsrports -t target_system -p port
Linux-systemer kan bruge curl Kommando til test af forbindelse:
curl -v target_system:port
Windows-systemer kan bruge Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
vProxy-enhed
ProxyHC-værktøjet (Health Check) kan køres på vProxy for at kontrollere portforbindelsen mellem systemer, se artiklen: NVP-vProxy: Sådan bruger du sundhedskontrolværktøjet ProxyHC på vProxy-enhed.
vProxy-enheden kan også bruge curl kommando til test af tilslutningsmuligheder. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.
curl -v target_system:port
ESXi-server
Ikonet netcat (nc)-kommandoen kan bruges på ESXi-værter til at kontrollere portforbindelsen. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.
nc -zv target_system port
Se artiklen NVP vProxy: NetWorker VIB til at åbne NFS-porte til vProxy FLR.
vCenter-server
vCenter-servere bruger operativsystembaserede forbindelseskommandoer. Se ovenstående tabel om, hvilke porte og målsystemer der skal specificeres, når du tester kommunikation.
curl -v target_system:port
Virtuelle maskiner
Uanset om du tester kommunikation fra en VM til Data Protection Restore Client, NetWorker Web User Interface (NWUI) eller tilslutningsmuligheder med Data Domain, afhænger den anvendte kommando af den virtuelle maskines operativsystem. Linux-systemer kan bruge curl Kommando til test af forbindelse:
curl -v target_system:port
Windows-systemer kan bruge Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Udfør en tidsstemplet ping mellem de involverede systemer. F.eks.:
- NetWorker-server –> vProxy Appliance
- NetWorker-server/storagenode –> Data Domain
- vProxy-enhed –> Data Domain
- vProxy-enhed –> vCenter-server
Linux-værter
Følgende trin kan udføres på Linux NetWorker-servere, storagenoder, vProxy-enhed og/eller vCenter Server-enheden.
2. Skift til rodbrugeren:
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Stop ping:
ps -ef | grep pingb. Stop ping-processen.
kill -9 PID_OF_PINGEksempel:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Windows-værter
Følgende trin kan udføres på Windows NetWorker-servere og/eller en fjernstoragenode.
1. Opret et .bat script (timestamped_ping.bat), der indeholder følgende. Udskift ADRESSE med fjernværtens IP-adresse eller DNS-opløselige FQDN. Skift outputplaceringen til en anden sti, hvis NetWorker ikke er installeret i standardinstallationsstien, eller hvis du vil dirigere outputtet et andet sted hen.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Åbn en kommandoprompt for administratorer i den mappe, hvor scriptet blev gemt.
timestamped_ping.bat4. Lad scriptet køre, og genskab problemet med sikkerhedskopiering eller gendannelse.
5. Når problemet er reproduceret. Stop scriptet ved hjælp af CTRL+C i den kommandoprompt, scriptet kører i.
6. Gennemse filen C:\Programmer\EMC NetWorker\nsr\logs\ping.out (eller placering, du har angivet) for eventuelle netværksproblemer (tabte pakker, høj ventetid osv.), som overlapper tidsstemplet fra det tidspunkt, hvor problemet med sikkerhedskopiering eller gendannelse observeres.