NetWorker: El respaldo falla con lo siguiente: No se puede crear un canal de sesión con nsrexecd en el host-client-name para ejecutar el comando 'savefs....
Résumé: El respaldo falla y se muestra que no se puede crear un canal de sesión con nsrexecd en el host, nombre-cliente para ejecutar el comando 'savefs -s nombre-servidor -c nombre-cliente -g
Cet article concerne
Cet article ne concerne pas
Cet article n’est associé à aucun produit spécifique.
Toutes les versions du produit ne sont pas identifiées dans cet article.
Symptômes
El respaldo basado en clientes de NetWorker falla con lo siguiente:
Unable to create session channel with nsrexecd on host client-name to execute command 'savefs -s server-name -c client-name'
Cause
Hay un problema de comunicación entre el servidor y el cliente.
Résolution
Pasos iniciales:
- Compruebe que nsrexecd se esté ejecutando en el cliente.
-
Linux: ps -ef | grep nsrexecd Windows: tasklist | findstr nsrexecd
-
- Si los servicios de cliente no están en ejecución, inícielos y monitoree cualquier problema de servicio:
-
Linux: systemctl start networker Windows: net start nsrexecd
-
- Los problemas de inicio del servicio se pueden monitorear en el archivo de daemon.raw del cliente:
-
Linux: /nsr/logs/daemon.raw Windows: C:\Program Files\EMC NetWorker\nsr\logs\daemon.raw
- Modo de empleo nsr_render_log: NetWorker: Cómo utilizar nsr_render_log
- Cómo habilitar la representación de registros en tiempo real: NetWorker: Cómo representar automáticamente daemon.raw a daemon.log en tiempo real
-
- Confirme que la resolución de nombres funcione correctamente tanto en NetWorker Server como en el cliente mediante nslookup. El FQDN, el nombre corto y la IP deben mostrarse correctamente.
Solución de problemas de conectividad:
- Compruebe que nsradmin pueda conectarse del servidor al cliente y viceversa:
nsradmin -p nsrexecd -s client-nameDonde "client-name" es el nombre de host del cliente como se define en la configuración de NetWorker.
- Compruebe el rango de puertos en el servidor y el cliente, con nsrports para confirmar que coincidan. El rango de puertos de servicio predeterminado que utiliza NetWorker es 7937-9936.
- En NetWorker Server, compruebe qué puertos/procesos son visibles desde el cliente:
nsrrprcinfo -p client-nameDonde "client-name" es el nombre de host del cliente como se define en la configuración de NetWorker.
PS C:\Windows\system32> nsrrpcinfo -p winsrvr2k16.emclab.local
PROGRAM VERSION PROTOCOL PORT SERVICE
100000 2 tcp 7938 nsrportmapper Port Mapper
100000 2 udp 7938 nsrportmapper Port Mapper
390436 1 tcp 8655 nsrexecd GSS Authentication
390435 1 tcp 9220 nsrexecd Resource Mirror
390113 1 tcp 7937 nsrexecd Remote Execution
390440 1 tcp 9500 nsrexecd_nsrfa Remote File Access
Los puertos se asignan dinámicamente desde el rango de puertos configurado.
- Compruebe si hay un firewall de software en ejecución en el cliente y que, si lo hay, el rango de puertos incluya los puertos de NetWorker:
- Linux:
firewall-cmd --list-all
Una configuración típica, con los puertos de NetWorker predeterminados, es:
- Linux:
# firewall-cmd --list-all
public (active)
target: %%REJECT%%
icmp-block-inversion: no
interfaces: ens3
sources:
services:
ports: 7937-9936/tcp
protocols:
forward: no
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
Sin embargo, una configuración de firewall configurada erróneamente podría verse de la siguiente manera:
# firewall-cmd --list-all
public (active)
target: %%REJECT%%
icmp-block-inversion: yes
interfaces: ens3
sources:
services:
ports: 7936-7996/tcp
protocols:
forward: no
masquerade: no
forward-ports:
source-ports:
icmp-blocks: echo-reply echo-request
rich rules:
rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
Windows:
Abra el Firewall de Windows Defender con seguridad avanzada y revise las reglas entrantes y salientes. Compruebe si hay reglas que bloqueen o restrinjan el rango de puertos de NetWorker (como se muestra con nsrports). La columna Puerto local muestra el rango de puertos al que se aplica la regla.
NOTA: El administrador del sistema operativo debe encargarse de revisar cualquier ajuste o software adicional del sistema operativo que pueda bloquear la comunicación. Si no se encuentran configuraciones a nivel del sistema operativo, es posible que un dispositivo de red bloquee la comunicación. El administrador de red también debe participar para revisar cualquier configuración de red potencial que pueda bloquear la comunicación.
- Se recomienda utilizar el rango de puertos predeterminado (7937-9936) cuando sea posible. El rango de puertos se puede configurar mediante el comando nsrports:
nsrports -S 7937-9936
Produits concernés
NetWorker Family, NetWorkerPropriétés de l’article
Numéro d’article: 000207523
Type d’article: Solution
Dernière modification: 20 avr. 2023
Version: 4
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.