Dell EMC Unity:由于错误“No Response from KDC”,CIFS 服务器无法访问(用户可更正)
Summary: 本文介绍在 LDAP 环境中尝试添加或修改 NAS 服务器时,验证和解决 Kerberos 服务响应问题的必要步骤。
Symptoms
尝试运行任务以添加或修改 NAS 服务器时,系统会收到一条错误消息,指示与 Kerberos 服务的连接问题。收到的错误消息应如下所示:
WARNING: no response from KDC xx.xx.xx.xx
在 Unity 系统的日志文件中,可以找到以下详细信息:
在 Unity Ktrace 日志中(路径:/EMC/C4Core/log/c4_safe_ktrace.log),以下错误可能位于以下位置:
2018/08/20-15:48:29.177142 10 7FF16C907703 sade:KERBEROS:4:[VDM] WARNING: no response from KDC xx.xx.xx.xx
2018/08/20-15:48:29.532994 5540 7FF16C96D705 sade:SMB:4:[VDM] Unsupported authentication mode: authMethod:4, kerberosSupport:1, negoMethod:0
2018/08/20-15:48:29.533033 40 7FF16C96D705 sade:SMB:3:[VDM] OpenAndBind[NETLOGON] DC=xxx failed:
Bind_OpenXFailed NO_SUCH_PACKAGE 2018/08/20-15:48:29.533042 10 7FF16C96D705 sade:SMB:3:[VDM] 无法打开 DC = xxx
2018/08/20-15:48:29.760148 6 7FF16C96D703 的 NETLOGON 文件:3:[VDM] krb5_sendto_kdc: udp RecvFromStream from addr xx.xx.xx.xx failed 91
在 Unity EMCSystemLogFile.log(路径:/EMC/backend/log_shared),系统将报告以下消息:“
2018-08-20T15:50:53.588Z”“xxx_spa”“Kittyhawk_safe”“356”“unix/spa/root”“WARN”“13:10380008”::“对于域 xxx 中的 NAS 服务器 xxx,DC xxx 出现以下错误:compname xxx DC=xxx Step='Logon IPC$' get Kerberos credential failed, gssError=Miscellaneous failure.无法联系任何 KDC 以获得请求的领域。.compname xxx DC=xxx Step='打开 NETLOGON 安全通道' ' 'DC 无法打开 NETLOGON 管道: status=DOMAIN_CONTROLLER_NOT_FOUND '。" :: Category=Audit Component=DART_SMB
Cause
- 防火墙/网络配置问题,导致流量被阻止。
- 环境配置(域控制器、交换机和 Dell EMC Unity 设备)中的 MTU 大小设置不匹配。
因此,来自域控制器的 Kerberos 票证无法通过 UDP 传送到 Datamover/SP 接口。从网络跟踪来看,只有 TGS-REQ,但没有 TGS-REP。

Resolution
如果 Dell EMC Unity 系统运行的是 OE 4.2.x 或更高版本,则可以通过以下服务命令更改 NAS 服务器参数: svc_nas
如果运行的是较旧的 Dell EMC Unity OE 版本(4.0.x 或 4.1.x),建议将 Unity OE 升级到可用的目标或最新版本 OE。请参阅 知识库文章000489694(Dell EMC Unity OE 修订表)。
要运行此任务,请使用以下步骤:
- 运行 svc_nas ALL -param -f security -info kerbTcpProtocol命令,以验证 NAS 服务器的 Kerberus TCP 协议状态的当前状态。
service@(none) spa:~# svc_nas ALL -param -f security -info kerbTcpProtocol
SPA :
name = kerbTcpProtocol
facility_name = security
default_value = 0
current_value = 0
configured_value = 0
param_type = global
user_action = none
change_effective = immediate
range = (0,1)
description = 1=Kerberos will only use TCP, 0=Kerberos will try UDP, then TCP
SPB :
name = kerbTcpProtocol
facility_name = security
default_value = 0
current_value = 0
configured_value = 0
param_type = global
user_action = none
change_effective = immediate
range = (0,1)
description = 1=Kerberos will only use TCP, 0=Kerberos will try UDP, then TCP
- 验证 kerbTcpProtocol 服务的当前状态后,可以使用以下命令修改协议设置:
SPA:完成
SPB:完成
- 执行上述修改后,svc_nas ALL -param -f security -info kerbTcpProtocol 再次运行第一个命令,以验证设置是否已应用于所有 NAS 服务器:
service@(none) spa:~# svc_nas ALL -param -f security -info kerbTcpProtocol
SPA :
name = kerbTcpProtocol
facility_name = security
default_value = 0
current_value = 1
configured_value = 1
param_type = global
user_action = none
change_effective = immediate
range = (0,1)
description = 1=Kerberos will only use TCP, 0=Kerberos will try UDP, then TCP
SPB :
name = kerbTcpProtocol
facility_name = security
default_value = 0
current_value = 1
configured_value = 1
param_type = global
user_action = none
change_effective = immediate
range = (0,1)
description = 1=Kerberos will only use TCP, 0=Kerberos will try UDP, then TCP
重要说明:此更改会立即生效,并且需要应用于整个系统。无需重新启动即可完全应用设置。