NVP-vProxy. Поиск и устранение неисправностей сетевого подключения для операций резервного копирования и восстановления
Summary: В этой статье представлен общий обзор поиска и устранения неисправностей сетевого подключения между системами, которые задействованы во время операций резервного копирования и восстановления виртуальных машин (ВМ), защищенных устройством NetWorker VMware Protection (NVP) vProxy. ...
Instructions

Системы и порты, задействованные для операций резервного копирования и восстановления виртуальных машин VMware.
Согласно NetWorker Security Configuration Guide, NetWorker использует прямое подключение к процессору для связи и перемещения данных по сети в требуемую службу с минимальными издержками. В то время как NetWorker открывает некоторые порты для TCP и UDP, NetWorker требуются только порты TCP. Порты UDP являются необязательными, за исключением порта SNMP, который использует порты UDP 161 и 162.
Таблица портов и топология сети, отображаемые в этой статье базы знаний, были взяты непосредственно из руководства по интеграции NetWorker с VMware. Руководства по интеграции с VMware и настройке безопасности можно найти на странице продукта Dell Support NetWorker.
Требования к портам
| В | До (target_system) | Порт | Назначение |
| Сервер NetWorker | Устройство vProxy | 9090 | Вызовы веб-службы NetWorker VMware Protection для запуска и мониторинга резервного копирования, восстановления образов и выборочного восстановления. |
| Сервер NetWorker | vCenter Server | 443 | Представление VMware в консоли управления NetWorker Management Console |
| Сервер NetWorker | Сервер ESXi | 443 | Экстренное восстановление, повторное развертывание vProxy |
| vCenter Server | Сервер NetWorker | 9090 | Подключаемый модуль Dell NetWorker клиента vSphere. |
| Клиентский интерфейс Dell Data Protection Restore | Сервер NetWorker | 9090 | Восстановление на уровне файлов в клиенте восстановления Dell Data Protection Restore.
Примечание. Это также относится к веб-интерфейсу пользователя NetWorker (NWUI).
|
| Серверы ESXi | Data Domain | 111, 2049, 2052 | Восстановление на уровне файлов и мгновенное восстановление. |
| Виртуальные машины | Data Domain | 111, 2049 | Резервное копирование, согласованное с приложениями SQL |
| Устройство vProxy | Система доменных имен (DNS) | 53 | Разрешение имен. |
| Устройство vProxy | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Управление Data Domain
Примечание. Порт 3009 необходим vProxy с DDOS 7.0 или более поздней версии для выполнения восстановления FLR и мгновенного доступа.
|
| Устройство vProxy | Сервер ESXi | 443, 902 | Операции резервного копирования и восстановления |
| Устройство vProxy | vCenter Server | 443 | Операции регистрации, резервного копирования и восстановления vProxy.
Примечание. Использование для HTTPS порта vCenter, отличный от порта по умолчанию, не поддерживается.
|
| Устройство vProxy | Целевая виртуальная машина | 9613 | FLR vProxy — обмен данными с агентом FLR на целевой виртуальной машине. |
Система доменных имен (DNS)
Убедитесь, что DNS правильно разрешена для задействованных систем, включая полное доменное имя (FQDN), краткое имя и IP-адрес (обратный поиск).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
См. статью: NetWorker. Передовые подходы
к поиску и устранению неисправностей при разрешении именТакже рекомендуется проверить файлы hosts системы. Записи файла хоста могут конфликтовать с запросом DNS или переопределять его, либо приводить к неверному IP-адресу или имени хоста.
- Системы Linux /etc/hosts
- Системы Windows: C:\Windows\System32\drivers\etc\hosts
Сервер NetWorker
Система NetWorker nsrports Эта команда может использоваться для подтверждения разрешения имени и подключения портов между задействованными системами. Порты и целевая система должны быть указаны при тестировании связи в приведенной выше таблице.
nsrports -t target_system -p port
Системы Linux могут использовать curl Команда для проверки возможности подключения:
curl -v target_system:port
Системы Windows могут использовать Test-NetConnection Командлет PowerShell:
Test-NetConnection -ComputerName target_system -port port
Устройство vProxy
Утилиту ProxyHC (Health Check) можно запустить на vProxy для проверки подключения портов между системами, см. статью: NVP-vProxy. Использование инструмента диагностики системы ProxyHC на устройстве vProxy.
Устройство vProxy также может использовать метод curl Команда для проверки возможности подключения. Порты и целевая система должны быть указаны при тестировании связи в приведенной выше таблице.
curl -v target_system:port
Сервер ESXi
Переменная netcat (nc) можно использовать на хостах ESXi для проверки подключения к порту. Порты и целевая система должны быть указаны при тестировании связи в приведенной выше таблице.
nc -zv target_system port
См. статью NVP vProxy. NetWorker VIB для открытия портов NFS для vProxy FLR.
vCenter Server
Серверы vCenter используют команды подключения на основе операционной системы. Порты и целевая система должны быть указаны при тестировании связи в приведенной выше таблице.
curl -v target_system:port
Виртуальные машины
Независимо от того, выполняется ли проверка связи с виртуальной машиной для клиента Data Protection Restore, веб-интерфейса пользователя NetWorker (NWUI) или подключения к Data Domain, используемая команда зависит от операционной системы виртуальной машины. Системы Linux могут использовать curl Команда для проверки возможности подключения:
curl -v target_system:port
Системы Windows могут использовать Test-NetConnection Командлет PowerShell:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Выполните проверку связи с метками времени между задействованными системами. Пример.
- Сервер NetWorker —> устройство vProxy
- Сервер/узел хранения NetWorker —> Data Domain
- Устройство vProxy —> Data Domain
- Устройство vProxy —> vCenter Server
Хосты Linux
Следующие действия можно выполнить на серверах Linux NetWorker, узлах хранения, устройстве vProxy и/или устройстве vCenter Server.
2. Переключитесь на пользователя root.
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Остановка ping:
ps -ef | grep pingb. Остановите процесс проверки связи.
kill -9 PID_OF_PINGПример.
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Хосты Windows
Следующие действия можно выполнить на серверах Windows NetWorker и/или на удаленном узле хранения.
1. Создайте сценарий .bat (timestamped_ping.bat), содержащий следующее. Замените АДРЕС на IP-адрес или разрешаемое в DNS полное доменное имя удаленного хоста. Измените расположение вывода на другой путь, если NetWorker не установлен в пути установки по умолчанию или если требуется направить выходные данные в другое место.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Откройте командную строку администратора в каталоге, в котором был сохранен сценарий.
timestamped_ping.bat4. Оставьте сценарий запущенным и воспроизведите проблему резервного копирования или восстановления.
5. После воспроизведения проблемы. Остановите сценарий, нажав сочетание клавиш CTRL+C в командной строке, в которой выполняется сценарий.
6. Просмотрите файл C:\Program Files\EMC NetWorker\nsr\logs\ping.out (или указанное местоположение) на предмет проблем в сети (отбрасывание пакетов, высокая задержка и т. д.), которые совпадают с меткой времени при возникновении проблемы резервного копирования или восстановления.