NVP vProxy: Felsöka nätverksanslutning för säkerhetskopiering och återställning
Summary: Den här artikeln innehåller en allmän översikt över felsökning av nätverksanslutning mellan system som är inblandade under säkerhetskopierings- och återställningsåtgärder för virtuella datorer (VM) som skyddas av NetWorker VMware Protection (NVP) vProxy-installationen. ...
Instructions

System och portar som ingår i säkerhetskopierings- och återställningsåtgärder för VMware Virtual Machine (VM).
Enligt NetWorker Security Configuration Guide använder NetWorker en direktsockelanslutning för att kommunicera och flytta data över nätverket till den tjänst som krävs med minimala omkostnader. NetWorker öppnar vissa portar för TCP och UDP, men NetWorker kräver bara TCP-portar. UDP-portar är valfria, förutom SNMP som använder UDP-port 161 och 162.
Porttabellen och nätverkstopologin som visas i den här kunskapsbasartikeln hämtades direkt från NetWorker VMware Integration Guide. Manualerna för VMware-integrering och säkerhetskonfiguration finns på produktsidan för Dell Support NetWorker.
Krav för portar
| Från | Till (target_system) | Port | Syfte |
| NetWorker-server | vProxy-enhet | 9090 | NetWorker VMware Protection-webbtjänstanrop för att initiera och övervaka säkerhetskopiering, avbildningsåterställning och detaljerad återställning. |
| NetWorker-server | vCenter-server | 443 | VMware-vy i NetWorker-hanteringskonsolen |
| NetWorker-server | ESXi-server | 443 | Nödåterställning, omdistribution av vProxy |
| vCenter-server | NetWorker-server | 9090 | vSphere Client's Dell NetWorker-insticksprogram. |
| Dell Data Protection Restore klientgränssnitt | NetWorker-server | 9090 | Återställning på filnivå i Dell Data Protection Restore-klienten.
Obs! Detta gäller även för NetWorker-webbanvändargränssnittet (NWUI).
|
| ESXi-servrar | Data Domain | 111, 2049, 2052 | Återställning på filnivå och omedelbar återställning. |
| Virtuella datorer | Data Domain | 111, 2049 | SQL-programkonsekventa säkerhetskopieringar |
| vProxy-enhet | DNS (Domain Name System) | 53 | Namnmatchning. |
| vProxy-enhet | Data Domain | 22, 111, 131, 161, 2049, 2052, 3009 | Data Domain-hantering
Obs! Port 3009 krävs av vProxy med DDOS 7.0 eller senare för att utföra FLR- och Instant Access-återställning.
|
| vProxy-enhet | ESXi-server | 443, 902 | Säkerhetskopierings- och återställningsåtgärder |
| vProxy-enhet | vCenter-server | 443 | vProxy-registrering, säkerhetskopiering och återställningsåtgärder.
Obs! Det går inte att använda en vCenter-port som inte är standard för HTTPS.
|
| vProxy-enhet | Virtuell måldator | 9613 | vProxy FLR – Kommunikation med FLR-agenten på den virtuella måldatorn. |
DNS (Domain Name System)
Se till att kontrollera att DNS matchas korrekt för de berörda systemen, inklusive fullständigt kvalificerat domännamn (FQDN), kortnamn och IP-adress (omvänd sökning).
nslookup FQDN nslookup SHORT_NAME nslookup IP_ADDRESS
Se artikel: NetWorker: Bästa praxis för
felsökning av namnmatchningVi rekommenderar även att du kontrollerar systemets värdfiler. Värdfilposter kan vara i konflikt med eller åsidosätta en DNS-fråga, eller leda till en felaktig IP-adress eller ett felaktigt värdnamn.
- Linux-system: /etc/hosts
- Windows-system: C: \\ Windows \\ System32 \\ drivrutiner \\ etc \\ värdar
NetWorker-server
NetWorker-funktionen nsrports kan användas för att bekräfta namnmatchning och portanslutning mellan de berörda systemen. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.
nsrports -t target_system -p port
Linux-system kan använda curl Kommando för att testa anslutningen:
curl -v target_system:port
Windows-system kan använda Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
vProxy-enhet
Verktyget ProxyHC (hälsokontroll) kan köras på vProxy för att kontrollera portanslutningen mellan system, se artikel: NVP-vProxy: Så här använder du hälsokontrollverktyget ProxyHC på vProxy-enheten.
VProxy-enheten kan också använda curl för att testa anslutningen. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.
curl -v target_system:port
ESXi-server
Informationen netcat (nc) kan användas på ESXi-värdar för att kontrollera portanslutning. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.
nc -zv target_system port
Se artikeln NVP vProxy: NetWorker VIB för att öppna NFS-portar för vProxy FLR.
vCenter-server
vCenter-servrar använder operativsystemsbaserade anslutningskommandon. Se tabellen ovan angående vilka portar och målsystem som ska anges vid test av kommunikationen.
curl -v target_system:port
Virtuella datorer
Oavsett om du testar kommunikation från en virtuell dator för Data Protection Restore Client, NetWorker-webbanvändargränssnittet (NWUI) eller anslutningen till Data Domain beror vilket kommando som används på den virtuella datorns operativsystem. Linux-system kan använda curl Kommando för att testa anslutningen:
curl -v target_system:port
Windows-system kan använda Test-NetConnection PowerShell-cmdlet:
Test-NetConnection -ComputerName target_system -port port
Additional Information
Utför en tidsstämplad ping mellan de berörda systemen. Till exempel:
- NetWorker-server –> vProxy-enhet
- NetWorker-server/lagringsnod –> Data Domain
- vProxy-enhet –> Data Domain
- vProxy-enhet –> vCenter-server
Linux-värdar
Följande steg kan utföras på Linux NetWorker-servrar, lagringsnoder, vProxy-enhet och/eller vCenter Server-enhet.
2. Växla till rotanvändaren:
sudo su -
nohup ping ADDRESS | while read l; do echo "$(date) $l"; done >> /nsr/logs/$(hostname)_ping.log &
5. Stoppa ping:
ps -ef | grep pingb. Stoppa ping-processen.
kill -9 PID_OF_PINGExempel:
[root@nsr ~]# ps -ef | grep ping gdm 4066 1993 0 Nov15 tty1 00:00:18 /usr/libexec/gsd-housekeeping root 215151 215146 0 Nov18 ? 00:16:25 /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin/beam.smp -W w -MBas ageffcbf -MHas ageffcbf -MBlmbcs 512 -MHlmbcs 512 -MMmcs 30 -P 1048576 -t 5000000 -stbt db -zdbbl 128000 -sbwt none -sbwtdcpu none -sbwtdio none -B i -- -root /opt/nsr/rabbitmq-server-3.11.16 -bindir /opt/nsr/rabbitmq-server-3.11.16/erts-13.2.2/bin -progname erl -- -home /nsr/rabbitmq -- -pa -noshell -noinput -s rabbit boot -boot start_sasl -syslog logger [] -syslog syslog_error_logger false -kernel prevent_overlapping_partitions false root 467940 467115 0 16:10 pts/3 00:00:00 ping nsr-vproxy02.amer.lan root 468141 467115 0 16:11 pts/3 00:00:00 grep --color=auto ping [root@nsr ~]# kill -9 467940
Windows-värdar
Följande steg kan utföras på Windows NetWorker-servrar och/eller fjärrlagringsnod.
1. Skapa ett .bat skript (timestamped_ping.bat) som innehåller följande. Ersätt ADDRESS med fjärrvärdens IP-adress eller DNS-matchbara FQDN. Ändra utdataplatsen till en annan sökväg om NetWorker inte är installerat i standardinstallationssökvägen eller om du vill dirigera utdata någon annanstans.
@echo off ping -t ADDRESS |find /v ""|cmd /q /v:on /c "for /l %%a in (0) do (set "data="&set /p "data="&if defined data echo(!date! !time! !data!)" >> "C:\Program Files\EMC NetWorker\nsr\logs\ping.out" 2<&12. Öppna en kommandotolk för administratör i katalogen där skriptet sparades.
timestamped_ping.bat4. Låt skriptet vara igång och återskapa problemet med säkerhetskopieringen eller återställningen.
5. När problemet har återskapats. Stoppa skriptet med hjälp av CTRL+C i kommandotolken som skriptet körs i.
6. Granska filen C:\Program Files\EMC NetWorker\nsr\logs\ping.out (eller den plats som du har angett) för att se om det finns några nätverksproblem (borttagna paket, långa svarstider osv.) som överlappar tidsstämpeln från när problemet med säkerhetskopiering eller återställning observeras.