Avamar: DTLT-sessie verloopt met een time-outfout
Summary: Een desktoplaptopsessie (DTLT) verloopt met een time-outfout als gevolg van een configuratieprobleem.
Symptoms
Een desktoplaptopsessie (DTLT) rapporteert als verlopen van elke client, met behulp van elke browser:
Your Avamar client's session has expired.
To start a new session, close your web browser and launch a request from the system tray or menu bar icon.
Het DTLT-traceringslogboek (/usr/local/avamar-tomcat/logs/DTLT_Trace.log Rapporteert de volgende fout:
2017-03-01 17:04:47,493 ERROR [ajp-bio-8109-exec-3]-actions.DTLTTopLevelAction: U n e x p e c t e d l o g i n e x c e p t i o n
javax.security.auth.login.LoginException: adc-XXXX.domain.com: Name or service not known
at com.sun.security.auth.module.Krb5LoginModule.attemptAuthentication(Unknown Source)
..
2017-03-01 17:20:15,959 ERROR [ajp-bio-8109-exec-6]-auth.JaasLoginModuleUserAuth: Invalid Login
javax.security.auth.login.LoginException: adc-XXXX.domain.com: Name or service not known
at com.sun.security.auth.module.Krb5LoginModule.attemptAuthentication(Unknown Source)
at com.sun.security.auth.module.Krb5LoginModule.login(Unknown Source)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
Het testen van de LDAP-aanmelding (Lightweight Directory Access Protocol) voor een LDAP-beheerdersaccount in de Avamar UI rapporteert de volgende soorten fouten:


Cause
- Een probleem met de LDAP (Lightweight Directory Access Protocol) of Kerberos versie 5 (Krb5) configuraties op het Avamar grid
- Het bestand
/usr/local/avamar/etc/ldap.propertiesis onjuist geconfigureerd - Het LDAP-account is niet geverifieerd met het Avamar raster
Resolution
1. Controleer of het /usr/local/avamar/etc/ldap.properties Bestand is correct geconfigureerd.
Monster:
ldap.url.domain.com=ldap\://abc-XXXX.domain.com\:389
ldap.qualified-name-default=domain.com
ldap.search.results.per.page=1000
mcgui.trace=true
ldap.identifier.adani.default=domain
Verwijzingen voor het LDAP-configuratiebestand zijn te vinden in de beheerhandleidingen en productbeveiligingshandleidingen voor de versie die specifiek is voor de omgeving.
2. Zorg ervoor dat de LDAP-server kan worden gepingd vanuit het Avamar-raster en andersom.
3. Zorg ervoor dat telnet naar zowel de LDAP-server als het Avamar-raster op poort 389 werkt.
Bij Authentication Fails of andere authenticatiegerelateerde fouten stelt u het LDAP-beheerderswachtwoord in Active Directory opnieuw in en voert u de test opnieuw uit.
Als de problemen aanhouden, maakt u een zwerm met het Avamar SER-team voor hulp.
Additional Information
LDAP-configuratiefouten worden vermeld in de Avamar Administration Guide (een voorbeeld uit versie 7.3 hieronder):
