NVP vProxy: Усунення несправностей підключення до мережі для операцій резервного копіювання та відновлення

Summary: У цій статті наведено загальний огляд усунення неполадок підключення до мережі між системами, які задіяні під час операцій резервного копіювання та відновлення віртуальних машин (VM), захищених пристроєм NetWorker VMware Protection (NVP) vProxy. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Діаграма вимог до порту vProxy
Системи та порти, які задіяні для операцій резервного копіювання та відновлення віртуальних машин VMware (VM).

ПРИМІТКА. Проблеми з підключенням до мережі виникають за межами NetWorker, і мережевий адміністратор, брандмауер або системний адміністратор повинні дослідити та вирішити.

Відповідно до Керівництва по налаштуванню безпеки NetWorker, NetWorker використовує пряме з'єднання з сокетом для обміну даними і переміщення даних по мережі в необхідний сервіс з мінімальними накладними витратами. У той час як NetWorker відкриває деякі порти для TCP і UDP, NetWorker вимагає тільки TCP-порти. Порти UDP є необов'язковими, за винятком SNMP, який використовує порти UDP 161 і 162.

Таблиця портів і топологія мережі, яка відображається в цьому КБ, були підтягнуті безпосередньо з NetWorker VMware Integration Guide. Посібники з інтеграції та конфігурації безпекиVMware можна знайти на сторінці продукту Dell Support NetWorker.

Вимоги до портів

Таблиця вимог до портів
Від До (target_system) Порт Мета
Сервер NetWorker Пристрій vProxy 9090 Веб-сервіс NetWorker VMware Protection викликає виклики для ініціювання та моніторингу резервних копій, відновлення зображень, детальних відновлень.
Сервер NetWorker Сервер vCenter 443 Перегляд VMware в консолі управління NetWorker
Сервер NetWorker Сервер ESXi 443 Аварійне відновлення, перерозгортання vProxy
Сервер vCenter Сервер NetWorker 9090 Плагін Dell NetWorker клієнта vSphere.
Захист даних Dell Відновлення клієнтського інтерфейсу Сервер NetWorker 9090 Відновлення на рівні файлу в клієнті відновлення захисту даних Dell.
Примітка: Це також стосується веб-інтерфейсу користувача NetWorker (NWUI).
Сервери ESXi Домен даних 111, 2049, 2052 Відновлення на рівні файлу та миттєве відновлення.
Віртуальні машини Домен даних 111, 2049 Несуперечливі резервні копії SQL-додатків
Пристрій vProxy Система доменних імен (DNS) 53 Роздільна здатність назви.
Пристрій vProxy  Домен даних 22, 111, 131, 161, 2049, 2052, 3009 Управління доменами даних
Примітка: Порт 3009 потрібен vProxy з DDOS 7.0 або новішою версією для виконання FLR та відновлення миттєвого доступу.
Пристрій vProxy Сервер ESXi 443, 902 Операції резервного копіювання та відновлення
Пристрій vProxy Сервер vCenter 443 Операції реєстрації, резервного копіювання та відновлення vProxy. 
Примітка: Використання нетипового порту vCenter для HTTPS не підтримується.
Пристрій vProxy Цільова віртуальна машина 9613 vProxy FLR - Зв'язок з агентом FLR на цільовій ВМ.


Система доменних імен (DNS)

Переконайтеся, що DNS правильно визначено для відповідних систем, включаючи повністю кваліфіковане доменне ім'я (FQDN), коротке ім'я та IP-адресу (зворотний пошук).

nslookup FQDN
nslookup SHORT_NAME
nslookup IP_ADDRESS

Дивіться статтю: NetWorker: Практичні поради щодо

вирішення проблем із розпізнаванням імен
Також рекомендується перевіряти файли системних хостів. Записи файлу хоста можуть конфліктувати або перевизначати DNS-запит або призводити до неправильної IP-адреси чи імені хоста.

  • Системи Linux: /etc/hosts
  • Системи Windows: C:\Windows\System32\drivers\etc\hosts

Сервер NetWorker

Компанія NetWorker nsrports Команда може використовуватися для підтвердження роздільної здатності імен і з'єднання портів між задіяними системами. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.

nsrports -t target_system -p port

Системи Linux можуть використовувати метод curl Команда для перевірки підключення:

curl -v target_system:port

Системи Windows можуть використовувати Test-NetConnection Командлет PowerShell:

Test-NetConnection -ComputerName target_system  -port port

Пристрій vProxy

Утиліту ProxyHC (Health Check) можна запустити на vProxy для перевірки з'єднання портів між системами, дивіться статтю: NVP-vProxy: Як користуватися інструментом перевірки працездатності ProxyHC на пристрої vProxy.

Пристрій vProxy також може використовувати файл curl команду для перевірки з'єднання. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.

curl -v target_system:port

Сервер ESXi

Об'єкт netcat (nc) можна використовувати на хостів ESXi для перевірки підключення до порту. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.

nc -zv target_system port

Дивіться статтю NVP vProxy: NetWorker VIB для відкриття портів NFS для vProxy FLR.

Сервер vCenter

Сервери vCenter використовують команди з'єднання на основі операційної системи. Дивіться наведену вище таблицю щодо того, які порти та цільову систему слід вказувати під час тестування зв'язку.

curl -v target_system:port

Віртуальні машини

Незалежно від того, чи тестується зв'язок з віртуальною машиною для клієнта відновлення захисту даних, веб-інтерфейсу користувача NetWorker (NWUI) або підключення до Data Domain, використовувана команда залежить від операційної системи віртуальної машини. Системи Linux можуть використовувати метод curl Команда для перевірки підключення:

curl -v target_system:port

Системи Windows можуть використовувати Test-NetConnection Командлет PowerShell:

Test-NetConnection -ComputerName target_system  -port port

Additional Information

Якщо проблем з підключенням до порту не спостерігається; Однак під час операцій резервного копіювання або відновлення з'єднання розривається, можна виконати наступне.

Виконайте пінгування з позначкою часу між задіяними системами. Наприклад:
  • Сервер NetWorker -> vProxy Appliance
  • Сервер/вузол зберігання NetWorker -> домен даних
  • vProxy Appliance -> Домен даних
  • vProxy Appliance -> сервер vCenter
ПРИМІТКА. Залежно від проблеми, що виникла, може знадобитися провести один або кілька тестів між різними задіяними системами.

Хости Linux

Наступні кроки можна виконати на серверах Linux NetWorker, вузлах зберігання даних, пристрої vProxy та/або пристрої vCenter Server.

1. Підключіться до сервера/вузла зберігання NetWorker/пристрою vProxy за допомогою SSH.
2. Перемкніться на користувача root: 
sudo su -
3. Виконайте наступну команду, замінивши ADDRESS на IP-адресу віддаленого хоста або DNS-resolvable FQDN.
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
ПРИМІТКА:nohup виконує команду у фоновому режимі, навіть якщо сеанс SSH завершено. Відкрийте дублікат сеансу, щоб продовжити роботу. Якщо в сеансі пінгування використовується комбінація клавіш CTRL+C, команда зупиняється. Наведена вище команда перенаправляє вихідні дані ping з позначкою часу на файл журналу під /nsr/logs, який містить ім'я хоста сервера NetWorker.
4. Відтворити проблему з резервним копіюванням або відновленням.
5. Зупиніть пінг:
a. Отримайте ID процесу (PID) команди ping:
ps -ef | grep ping
b. Зупиніть процес пінгу.
kill -9 PID_OF_PING
Приклад:
[root@nsr ~]# ps -ef | grep ping
gdm         4066    1993  0 Nov15 tty1     00:00:18 /usr/libexec/gsd-housekeeping
root      215151  215146  0 Nov18 ?        00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa  -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false
root      467940  467115  0 16:10 pts/3    00:00:00 ping nsr-vproxy02.amer.lan
root      468141  467115  0 16:11 pts/3    00:00:00 grep --color=auto ping
[root@nsr ~]# kill -9 467940
6. Перегляньте вихідний файл ping на наявність будь-яких проблем із мережею (втрачені пакети, висока затримка тощо), які збігаються з часовою позначкою з моменту, коли спостерігається проблема резервного копіювання або відновлення.
ПРИМІТКА. У керівництві з планування оптимізації продуктивності NetWorker зазначено, що затримка не повинна перевищувати 50 мс між сервером/вузлом зберігання NetWorker і доменом даних. Це може призвести до зниження пропускної здатності. Більша затримка може призвести до несподіваного закриття сеансів.

Хости Windows

Наступні дії можуть бути виконані на серверах Windows NetWorker та/або віддаленому вузлі зберігання даних.

1. Створіть сценарій (timestamped_ping.bat .bat), що містить наступне. Замініть ADDRESS на IP-адресу або FQDN з роздільною здатністю DNS віддаленого хоста. Змініть розташування виводу на інший шлях, якщо NetWorker не встановлений в шляху установки за замовчуванням, або якщо ви хочете направити вихід в інше місце.

@echo off
ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&1
2. Відкрийте командний рядок адміністратора в каталозі, в якому був збережений скрипт.
Відкриття командного рядка адміністратора
3. Запустіть скрипт:
timestamped_ping.bat
4. Залиште сценарій запущеним і відтворіть проблему з резервним копіюванням або відновленням. 
5. Після того, як питання буде відтворено. Зупиніть сценарій, використовуючи комбінацію клавіш CTRL+C у командному рядку, в якому виконується сценарій.
6. Перегляньте файл C:\Program Files\EMC NetWorker\nsr\logs\ping.out (або розташування, яке ви вказали) на наявність будь-яких проблем із мережею (пропущені пакети, висока затримка тощо), які збігаються з часовою позначкою з моменту, коли спостерігається проблема резервного копіювання або відновлення.  
ПРИМІТКА. У керівництві з планування оптимізації продуктивності NetWorker зазначено, що затримка не повинна перевищувати 50 мс між сервером/вузлом зберігання NetWorker і доменом даних. Це може призвести до зниження пропускної здатності. Більша затримка може призвести до несподіваного закриття сеансів.

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000203350
Article Type: How To
Last Modified: 22 Oct 2025
Version:  18
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.