PowerScale: OneFS: Klienci nie mogą uwierzytelnić się lub połączyć z węzłami, gdy domena usługi AD wyświetla komunikat "Offline"
Summary: Dostawca usługi Active Directory w trybie offline ma wpływ na każdego klienta, który używa go do uwierzytelniania, niezależnie od protokołu. Poniżej przedstawiono kroki rozwiązywania problemów związanych z uwierzytelnianiem w węzłach klastra, gdy usługa AD wyświetla tryb offline. ...
Symptoms
Klienci nie mogą uwierzytelnić się w niektórych lub wszystkich węzłach w klastrze, co powoduje przejściową lub całkowitą niedostępność danych (DU). Dostęp za pośrednictwem dowolnego protokołu jest zagrożony, jeśli użytkownik jest zależny od dostawcy usługi AD w trybie offline, chociaż najczęstszym z nich jest protokół SMB. Istnieje wiele okoliczności, które mogą potencjalnie prowadzić do tego scenariusza, zarówno w całym klastrze, jak i w zależności od węzła. Klienci SMB nie mogą łączyć się z węzłami w klastrze, gdy usługa podsystemu urzędu zabezpieczeń lokalnych (LSASS) utraci połączenie z kontrolerem domeny.
Gdy usługa LSASS utraci połączenie z kontrolerem domeny, w pliku /var/log/lsassd.log pojawią się błędy podobne do następujących:
2012-06-11T12:58:42-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
2012-06-11T13:03:57-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now offline
2012-06-12T21:05:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
2012-06-13T16:35:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now offline
2012-06-13T16:40:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
Alternatywnie, jeśli stan usługi Active Directory jest sprawdzany ze statusem isi auth, mogą zostać przedstawione podobne dane wyjściowe:
testcluster-1# isi auth status
ID Active Server Status
-----------------------------------------------------------------------
lsa-activedirectory-provider:TESTDOMAIN.COM dc1.testdomain.com offline
lsa-local-provider:System - active
lsa-file-provider:System - active
-----------------------------------------------------------------------
Total: 3
Inny klaster dodany do tej samej domeny usługi AD przy użyciu tego samego konta komputera co istniejący klaster:
Jeśli nowy klaster został niedawno przyłączony do tej samej domeny, sprawdź, czy nowy klaster nie korzysta z tego samego konta komputera co oryginalny klaster. Uruchom następujące polecenie w nowym klastrze (i wyświetlaniu domeny online), aby zweryfikować nazwę hosta i konto komputera:
# isi auth ads view <domain>
(Relevant output)
Hostname: isitest.example.lab.com
<snipped>
Machine Account: ISITEST$
Hasło do konta komputera/konto usunięte z usługi AD:
Jeśli klaster został przyłączony do usługi Active Directory, ale teraz nie wyświetla niczego w statusie uwierzytelniania isi (nic nie było wyświetlane w przypadku usługi lsa-activedirectory), sprawdź, czy konto komputera zostało usunięte po stronie usługi Active Directory. Klaster można ponownie przyłączyć do domeny, aby utworzyć nowe konto komputera w usłudze Active Directory i przywrócić uwierzytelnianie.
System DNS odmawia wyszukiwania SRV. Jeśli tak się dzieje, sprawdź, czy system DNS jest skonfigurowany do akceptowania zapytań z odpowiednich adresów IP węzłów.
dig @<DNS IP> SRV _ldap._tcp.dc._msdcs.domain.com
; <<>> DiG 9.10.0-P2 <<>> @<DNS IP> SRV _ldap._tcp.dc._msdcs.<domain>
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 52396
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;_ldap._tcp.dc._msdcs.<domain>. IN SRV
;; Query time: 0 msec
;; SERVER: <IP>#53(<IP>)
;; WHEN: <date>
;; MSG SIZE rcvd: 59
Cause
Usługa podsystemu urzędu zabezpieczeń lokalnych (LSASS) może utracić połączenie z podłączonym kontrolerem domeny z powodu problemów ze sprzętem, problemów z łącznością lub zatrucia pamięci podręcznej DNS
. Może się to też zdarzyć, ponieważ do klastra dodano węzeł, który nie miał połączenia z siecią. Jeśli kontroler domeny jest niedostępny z jakiegokolwiek powodu, po ponownym uruchomieniu węzła lub ponownym uruchomieniu usługi LSASS niektóre informacje o domenie mogą pozostać niewypełnione. Zazwyczaj identyfikator GUID domeny dla domeny podstawowej pozostaje niewypełniony. Powoduje to brak możliwości ukończenia uwierzytelniania dla użytkowników łączących się z tym węzłem.
Resolution
Obejście 1 — zbadanie problemów z łącznością sprzętową:
- Poszukaj problemów z łącznością sprzętową w pliku /var/log/messages . Komunikaty w pliku dziennika wskazują, czy port sieciowy węzła jest w stanie "Up", czy nie. Przyjrzyj się plikowi /var/log/messages w innych węzłach klastra, aby określić, czy problem z łącznością sieciową występuje w całym klastrze.
- Przyjrzyj się dziennikom zdarzeń systemu i aplikacji w kontrolerze domeny. Te pliki dziennika mogą zawierać błędy dotyczące problemów ze sterownikiem lub sprzętem, które są związane z utratą połączenia z siecią.
Obejście 2 — Zbadaj zatrucie pamięci podręcznej DNS:
Jeśli problem z łącznością sieciową nie jest związany ze sprzętem, należy sprawdzić rekordy usługi (SRV) dla strefy DNS _mscds dla domen usługi Active Directory. Ślad pakietu żądania DNS z klastra do serwera DNS pokazuje nieprawidłowe lub brakujące informacje. Jeśli w rekordach SRV są zarejestrowane niepoprawne informacje lub jeśli kontrolery domeny nie mają wszystkich rekordów w strefie DNS _mscds, węzły w klastrze zgłaszają, że domena jest w trybie offline podczas próby skontaktowania się z kontrolerem domeny. Aktualizacja rekordów SRV przy użyciu bieżących informacji lub zmiana na inny serwer DNS powinna rozwiązać problem z zatruwaniem pamięci podręcznej DNS.
Przykład 1
Ten ślad pakietu zawiera listę serwerów DNS i rekordów SRV, które zostały zwrócone do węzłów w klastrze. Informacje o rekordzie SRV nie były dostępne dla dc2.domain.com.
Nie. Czas Źródło, Miejsce docelowe, Protokół Długość Info
5 16:40:19.061003 1.1.1.1 1.1.1.2 DNS 110 Zapytanie standardowe SRV _ldap._tcp.dc._msdcs.domain.com
6 16:40:19.062626 1.1.1.2 1.1.1.1 DNS 1270 Standardowa odpowiedź na zapytanie SRV 0 100 389 dc1.domain.com SRV 0 100 389 dc2.domain.com SRV 0 100 389 dc3.domain.com
7 16:40:19.063146 1.1.1.1 1.1.1.2 DNS 87 Standardowe zapytanie A dc2.domain.com
8 16:40:20.797403 1.1.1.2 1.1.1.1 DNS 146 Standardowa odpowiedź na zapytanie, Brak takiej nazwy
Przykład 2
W tym śledzeniu pakietu węzeł wyszukuje rekord SRV dla _ldap._tcp.dc._msdcs.domain.com, ale żadne informacje nie są zwracane klientowi.
Nie. Czas Źródło Miejsce docelowe Protokół Długość Info
15 16:40:21.458636 1.1.1.1 1.1.1.2 DNS 100 Zapytanie standardowe SRV _ldap._tcp.dc._msdcs.domain.com
16 16:40:21.783630 1.1.1.2 1.1.1.1 DNS 100 Standardowa odpowiedź na zapytanie, Brak takiej nazwy
W takiej sytuacji należy współpracować z zespołem ds. sieci i usługi Active Directory, aby upewnić się, że rekordy SRV DNS są dokładne i rozpoznawane na kontrolerze domeny.
Obejście 3 — odświeżenie LSASS:
- Otwórz połączenie SSH z węzłem i zaloguj się przy użyciu konta root.
- Sprawdź, czy demon uwierzytelniania nie jest połączony z usługą AD, gdzie <nodeID> to numer ostatnio dodanego węzła:
isi_for_array -n <nodeID> 'isi auth ads list'
Jeśli węzeł jest przyłączony do domeny, wyświetlane są dane wyjściowe podobne do następujących:
cluster-1: Name Authentication Status DC Name Site
cluster-1: --------------------------------------------------------------------
cluster-1: LAB.EXAMPLE.COM Yes online - Default-First-Site-Name
cluster-1: --------------------------------------------------------------------
cluster-1: Total: 1
- Sprawdź, czy identyfikator GUID domeny nie jest wypełniony. Jeśli lsass nie pobierze poprawnie konfiguracji, nie wypełni wartości GUID domeny:
isi_for_array -n <nodeID> /usr/likewise/bin/lw-lsa get-status | egrep -A 12 "Domain:" | egrep "Domain (SID|GUID)"
Zostaną wyświetlone dane wyjściowe podobne do następujących:
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain GUID:
- Uruchom następujące polecenie na nowo dodanym węźle:
isi_for_array -n < node_range> /usr/likewise/bin/lwsm refresh lsass
- Sprawdź, czy nowy węzeł zgłasza, że jest połączony z dostawcą usługi AD.
isi_for_array -n < node_range> 'isi auth ads list -v'
- Upewnij się, że wyświetlana jest wartość GUID:
isi_for_array -n <node_range> /usr/likewise/bin/lw-lsa get-status | egrep -A 12 "Domain:" | egrep "Domain (SID|GUID)"
Zostaną wyświetlone dane wyjściowe podobne do następujących:
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain GUID: 61b2a8c6-af25-1941-8d57-59073b7ceb19
- Na kliencie z systemem Windows sprawdź, czy użytkownik może uwierzytelnić się w klastrze, mapując dysk, określając adres IP nowo dodanego węzła.
Obejście 4 — uruchom ponownie LSASS:
1. Otwórz połączenie SSH z ostatnio dodanym węzłem i zaloguj się przy użyciu konta root.
2. Wyświetl listę dostępnych kontrolerów domeny, gdzie <domain_name> jest w pełni kwalifikowaną nazwą domeny (FQDN) domeny, do której przyłączony jest klaster:isi auth ads trusts controllers list --provider=<domain_name> -v
3. Wymuś połączenie z kontrolerem domeny, gdzie <domain_name> to nazwa FQDN domeny, do której przyłączony jest klaster, a <dc_name> to nazwa FQDN kontrolera domeny:isi auth ads modify <domain_name> --domain-controller <dc_name> --v
4. Odśwież stan usługi AD:isi_classic auth ads status --refresh --all
Stan powinien zmienić się na online, jak pokazano poniżej:
Active Directory Services Status:
Mode: unprovisioned
Status: online
Primary Domain: LAB.EXAMPLE.COM
NetBios Domain: LAB
Domain Controller: dc1.lab.example.com
Hostname: cluster.lab.example.com
Machine Account: CLUSTER$
5. Jeśli stan nadal jest wyświetlany jako offline, uruchom ponownie demona uwierzytelniania (pamiętaj, że spowoduje to przerwanie uwierzytelniania w węźle na maksymalnie minutę): Single node:
pkill -f 'lw-container lsass'
Multiple nodes (nodes 1-3 here as an example):
isi_for_array -n1-3 'pkill -f "lw-container\ lsass"'
6. Powtórz krok 4.
7. Na kliencie z systemem Windows sprawdź, czy użytkownik może uwierzytelnić się w klastrze, mapując dysk, określając adres IP węzła, na którym ponownie uruchomiono usługę LSASS.
Additional Information
Uwaga dotycząca rozwiązywania problemów z łącznością domeny:
Jeśli opuścisz domenę i ponownie do niej dołączysz, upewnij się, że dostawca usługi Active Directory pojawia się na liście dostawców uwierzytelniania dla odpowiedniej strefy po ponownym dołączeniu.
W przypadku tej domeny example.com należy ją ponownie dodać, ponieważ została usunięta z sekcji Auth Providers:
isi zone zones list -v:
Name: accesszonedev1
Path: /ifs/accesszone1
Groupnet: groupnet0
Map Untrusted: -
Auth Providers: lsa-ldap-provider:Primary, lsa-file-provider:System, lsa-local-provider:accesszone1 **No Active Directory Provider** <<<<<<<<<<<<<
NetBIOS Name: -
User Mapping Rules:
Home Directory Umask: 0077
Skeleton Directory: /usr/share/skel
Cache Entry Expiry: 4H
Negative Cache Entry Expiry: 1m
Zone ID: 2
WebUI może być najłatwiejszym sposobem na dodanie go z powrotem i upewnienie się, że jest wyszukiwany w żądanej kolejności. Zapoznaj się z odpowiednim podręcznikiem administracyjnym w zależności od używanej wersji OneFS. Centra informacji PowerScale OneFS