NetWorker:备份失败,并显示:无法在主机 client-name上使用 nsrexecd 创建会话通道以执行命令 'savefs ...。

摘要: 备份失败,无法在主机 client-name 上使用 nsrexecd 创建会话通道以执行命令 'savefs -s server-name -c client-name -g

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

NetWorker 基于客户端的备份失败,并显示:
Unable to create session channel with nsrexecd on host client-name to execute command 'savefs -s server-name -c client-name'

原因

服务器和客户端之间存在通信问题。

解决方案

初始步骤:

  • 检查 nsrexecd 是否在客户端上运行。
    • Linux: ps -ef | grep nsrexecd
      Windows: tasklist | findstr nsrexecd

       
  • 如果客户端服务未运行,请启动它们并监视是否存在任何服务问题:
    • Linux: systemctl start networker
      Windows: net start nsrexecd

       
  • 可以在客户端的 daemon.raw 文件中监视服务启动问题
  • 使用 nslookup 确认名称解析在 NetWorker 服务器和客户端上都正常工作。FQDN、短名称和 IP 都应正确返回。

连接故障处理:

  • 检查 nsradmin 是否可以从服务器连接到客户端,反之亦然:
nsradmin -p nsrexecd -s client-name
其中“client-name”是 NetWorker 配置中定义的客户端的主机名。
  • 使用 nsrports 检查服务器和客户端上的端口范围,以确认它们匹配。NetWorker 使用的默认服务端口范围是 7937-9936。
  • 在 NetWorker 服务器上,检查哪些端口/进程可从客户端看到: 
nsrrprcinfo -p client-name
其中“client-name”是 NetWorker 配置中定义的客户端的主机名。
PS C:\Windows\system32> nsrrpcinfo -p winsrvr2k16.emclab.local
PROGRAM VERSION PROTOCOL PORT SERVICE
100000  2       tcp      7938 nsrportmapper  Port Mapper
100000  2       udp      7938 nsrportmapper  Port Mapper
390436  1       tcp      8655 nsrexecd       GSS Authentication
390435  1       tcp      9220 nsrexecd       Resource Mirror
390113  1       tcp      7937 nsrexecd       Remote Execution
390440  1       tcp      9500 nsrexecd_nsrfa Remote File Access
端口是从配置的端口范围动态分配的。 
  • 检查客户端上是否运行软件防火墙,如果有,端口范围是否包括 NetWorker 端口:
    • Linux: 
      firewall-cmd --list-all
      使用默认 NetWorker 端口的典型配置为:
# firewall-cmd --list-all
public (active)
  target: %%REJECT%%
  icmp-block-inversion: no
  interfaces: ens3
  sources:
  services:
  ports: 7937-9936/tcp
  protocols:
  forward: no
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
但是,配置错误的防火墙配置可能如下所示:
# firewall-cmd --list-all
public (active)
  target: %%REJECT%%
  icmp-block-inversion: yes
  interfaces: ens3
  sources:
  services:
  ports: 7936-7996/tcp
  protocols:
  forward: no
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks: echo-reply echo-request
  rich rules:
        rule family="ipv4" source ipset="jump-servers" service name="ssh" accept
Windows:
打开 高级安全Windows Defender防火墙 ,并查看 入站 出站 规则。检查是否有阻止或限制 NetWorker 端口范围的规则(如 nsrports 所示)。Local Port列显示应用规则的端口范围。 
 
提醒:操作系统管理员应参与审查可能阻止通信的任何其他操作系统设置或软件。如果未找到操作系统级别配置,则可能是网络设备阻止了通信。网络管理员还应参与审查任何可能阻止通信的潜在网络配置。
  • 建议尽可能使用默认端口范围 (7937-9936)。可以使用 nsrports 命令设置端口范围:
nsrports -S 7937-9936
端口范围正确后,nsradmin 应连接,并且备份应正常工作。

受影响的产品

NetWorker Family, NetWorker
文章属性
文章编号: 000207523
文章类型: Solution
上次修改时间: 20 4月 2023
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。