Шкала потужності: OneFS: Клієнти не можуть пройти автентифікацію або підключитися до вузлів, коли домен AD показує «Офлайн»
Summary: Автономний постачальник Active Directory впливає на будь-якого клієнта, який використовує його для автентифікації, незалежно від протоколу. Нижче наведено кроки з усунення неполадок із розпізнаванням для вузлів кластера, коли AD відображається в автономному режимі. ...
Symptoms
Клієнти не можуть автентифікуватися на деяких або всіх вузлах кластера, що спричиняє періодичну або повну недоступність даних (DU). Це впливає на доступ за будь-яким протоколом, якщо користувач покладається на постачальника AD в автономному режимі, хоча найпоширенішим з них, який ми бачимо, є SMB. Існує багато обставин, які потенційно можуть призвести до цього сценарію, як на рівні кластера, так і на основі конкретного вузла. Клієнти малого та середнього бізнесу не можуть підключатися до вузлів кластера, коли служба підсистеми локального органу безпеки (LSASS) втрачає зв'язок із контролером домену.
Коли LSASS втрачає зв'язок з контролером домену, у файлі /var/log/lsassd.log з'являються помилки, подібні до наведених нижче:
2012-06-11T12:58:42-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
2012-06-11T13:03:57-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now offline
2012-06-12T21:05:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
2012-06-13T16:35:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now offline
2012-06-13T16:40:03-07:00 <30.6> cluster1-13(id13) lsassd[66251]: 0x28f016a0:Domain 'domain.com' is now online
Крім того, якщо статус Active Directory переглядається зі статусом аутентифікації isi, можуть бути представлені аналогічні дані:
testcluster-1# isi auth status
ID Active Server Status
-----------------------------------------------------------------------
lsa-activedirectory-provider:TESTDOMAIN.COM dc1.testdomain.com offline
lsa-local-provider:System - active
lsa-file-provider:System - active
-----------------------------------------------------------------------
Total: 3
До того самого домену AD додано інший кластер за допомогою того самого комп'ютерного облікового запису, що й наявний кластер.
Якщо новий кластер нещодавно було приєднано до того самого домену, переконайтеся, що новий кластер не використовує той самий обліковий запис комп'ютера, що й вихідний кластер. Запустіть наступну команду на новому кластері (і відображаючи домен в Інтернеті), щоб перевірити ім'я хоста та обліковий запис комп'ютера:
# isi auth ads view <domain>
(Relevant output)
Hostname: isitest.example.lab.com
<snipped>
Machine Account: ISITEST$
Пароль облікового запису машини/обліковий запис видалено з AD:
Якщо кластер було приєднано до Active Directory, але тепер він нічого не показує у статусі аутентифікації isi (для lsa-activedirectory нічого не відображається), перевірте, чи не було видалено обліковий запис машини на стороні active directory. Кластер можна повторно приєднати до домену, щоб створити новий обліковий запис машини в Active Directory та відновити автентифікацію.
DNS відмовляється виконувати пошук SRV. Якщо це відбувається, переконайтеся, що DNS налаштовано на прийом запитів від відповідних IP-адрес вузлів.
dig @<DNS IP> SRV _ldap._tcp.dc._msdcs.domain.com
; <<>> DiG 9.10.0-P2 <<>> @<DNS IP> SRV _ldap._tcp.dc._msdcs.<domain>
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 52396
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;_ldap._tcp.dc._msdcs.<domain>. IN SRV
;; Query time: 0 msec
;; SERVER: <IP>#53(<IP>)
;; WHEN: <date>
;; MSG SIZE rcvd: 59
Cause
Служба підсистеми локального органу безпеки (LSASS) може втратити підключення до підключеного контролера домену через проблеми з обладнанням, підключенням або через отруєння
кешу DNS. Крім того, це може статися через те, що вузол був доданий до кластера, а вузол не мав підключення до мережі. Якщо контролер домену з будь-якої причини недоступний, під час перезавантаження вузла або перезапуску LSASS частина інформації про домен може залишитися незаповненою. Зазвичай ідентифікатор GUID домену для основного домену залишається незаповненим. Це призводить до того, що автентифікація не може бути повною для користувачів, які підключаються до цього вузла.
Resolution
Спосіб вирішення 1 - Дослідіть проблеми з апаратним підключенням:
- Шукайте проблеми з апаратним підключенням у файлі /var/log/messages . Повідомлення у файлі журналу вказують, чи знаходиться мережевий порт вузла в стані «Вгору» чи ні. Подивіться на файл /var/log/messages на інших вузлах кластера, щоб визначити, чи виникає проблема з підключенням до мережі на рівні всього кластера.
- Подивіться на журнали подій системи та програми в контролері домену. Ці файли журналу можуть містити помилки щодо проблем із драйверами або обладнанням, пов'язаних із втратою підключення до мережі.
Обхідний шлях 2 - Розслідуйте отруєння кешу DNS:
Якщо проблема з підключенням до мережі не пов'язана з апаратним забезпеченням, слід перевірити записи служби (SRV) для зони DNS _mscds для доменів Active Directory. Трасування пакетів DNS-запиту з кластера на DNS-сервер показує неправильну або відсутню інформацію. Якщо в записах SRV зареєстрована неправильна інформація або якщо контролери домену не мають усіх записів у зоні DNS _mscds, вузли кластера повідомляють про те, що домен перебуває в автономному режимі під час спроби зв'язатися з контролером домену. Оновлення записів SRV актуальною інформацією або перехід на інший DNS-сервер має вирішити проблему отруєння кешу DNS.
Приклад 1
Це трасування пакетів показує список DNS-серверів і записів SRV, які були повернуті вузлам кластера. Інформація про запис SRV була недоступна для dc2.domain.com.
Ні. Час Джерело Адресат Довжина протоколу Інформація 5
16:40:19.061003 1.1.1.1 1.1.2 DNS 110 Стандартний запит SRV _ldap._tcp.dc._msdcs.domain.com
6 16:40:19.062626 1.1.1.2 1.1.1 DNS 1270 Стандартна відповідь на запит SRV 0 100 389 dc1.domain.com SRV 0 100 389 dc2.domain.com SRV 0 100 389 SRV 0 100 389 dc3.domain.com
7 16:40:19.063146 1.1.1.1 1.1.2 DNS 87 Стандартний запит A dc2.domain.com
8 16:40:20.797403 1.1.1.2 1.1.1.1 DNS 146 Стандартна відповідь на запит, без такого імені
Приклад 2
У цьому трасуванні пакетів вузол шукає запис SRV для _ldap._tcp.dc._msdcs.domain.com, але жодна інформація не повертається клієнту.
Ні. Час Джерело Адресат Довжина протоколу Інформація 15
16:40:21.458636 1.1.1.1 1.1.2 DNS 100 Стандартний запит SRV _ldap._tcp.dc._msdcs.domain.com
16 16:40:21.783630 1.1.1.2 1.1.1 DNS 100 Стандартна відповідь на запит, без такого імені
У цій ситуації зверніться до команди з підключення до мережі та Active Directory, щоб переконатися, що записи DNS SRV точні та відповідають контролеру домену.
Обхідний шлях 3 – Оновіть LSASS:
- Відкрийте SSH-з'єднання з вузлом і авторизуйтесь за допомогою облікового запису "root".
- Переконайтеся, що фонова служба автентифікації не підключена до AD, де <nodeID> – це номер вузла нещодавно доданого вузла:
isi_for_array -n <nodeID> 'isi auth ads list'
Якщо вузол об'єднується з доменом, з'являється виведення, подібне до наступного:
cluster-1: Name Authentication Status DC Name Site
cluster-1: --------------------------------------------------------------------
cluster-1: LAB.EXAMPLE.COM Yes online - Default-First-Site-Name
cluster-1: --------------------------------------------------------------------
cluster-1: Total: 1
- Переконайтеся, що ідентифікатор GUID домену не заповнено. Якщо lsass не отримає свої налаштування належним чином, він не заповнюватиме значення GUID домену:
isi_for_array -n <nodeID> /usr/likewise/bin/lw-lsa get-status | egrep -A 12 "Domain:" | egrep "Domain (SID|GUID)"
З'являється результат, подібний до наступного:
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain GUID:
- Виконайте наступну команду на щойно доданому вузлі:
isi_for_array -n < node_range> /usr/likewise/bin/lwsm refresh lsass
- Переконайтеся, що новий вузол повідомляє, що він підключений до постачальника AD.
isi_for_array -n < node_range> 'isi auth ads list -v'
- Переконайтеся, що значення GUID відображається:
isi_for_array -n <node_range> /usr/likewise/bin/lw-lsa get-status | egrep -A 12 "Domain:" | egrep "Domain (SID|GUID)"
З'являється результат, подібний до наступного:
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain SID: S-1-5-21-584721463-3180705917-972194821
cluster-1: Domain GUID: 61b2a8c6-af25-1941-8d57-59073b7ceb19
- У клієнті Windows переконайтеся, що користувач може автентифікуватися в кластері, зіставивши диск, вказавши IP-адресу щойно доданого вузла.
Спосіб вирішення 4 - Перезапустіть LSASS:
1. Відкрийте SSH-з'єднання з нещодавно доданим вузлом і увійдіть за допомогою облікового запису "root".
2. Список доступних контролерів домену, де <domain_name> – повне доменне ім'я (FQDN) домену, до якого приєднано кластер:isi auth ads trusts controllers list --provider=<domain_name> -v
3. Примусово підключитися до контролера домену, де <domain_name> – FQDN домену, до якого приєднується кластер, а <dc_name> – FQDN контролера домену:isi auth ads modify <domain_name> --domain-controller <dc_name> --v
4. Оновити статус AD:isi_classic auth ads status --refresh --all
Статус має змінитися на онлайн, як показано нижче:
Active Directory Services Status:
Mode: unprovisioned
Status: online
Primary Domain: LAB.EXAMPLE.COM
NetBios Domain: LAB
Domain Controller: dc1.lab.example.com
Hostname: cluster.lab.example.com
Machine Account: CLUSTER$
5. Якщо статус все ще відображається як автономний, перезапустіть фонову службу автентифікації (зверніть увагу, що це перерве автентифікацію вузла на термін до хвилини.): Single node:
pkill -f 'lw-container lsass'
Multiple nodes (nodes 1-3 here as an example):
isi_for_array -n1-3 'pkill -f "lw-container\ lsass"'
6. Повторіть крок 4.
7. У клієнті Windows переконайтеся, що користувач може автентифікуватися в кластері, зіставивши диск, вказавши IP-адресу вузла, на якому було перезапущено LSASS.
Additional Information
Примітка щодо усунення неполадок із підключенням до домену:
Якщо ви залишите домен і знову приєднаєтеся до нього, переконайтеся, що постачальник Active Directory відображається в списку постачальників автентифікації для відповідної зони після повторного приєднання.
Для цього example.com домену його необхідно додати повторно, оскільки він був видалений з розділу Auth Providers:
isi zone zones list -v:
Name: accesszonedev1
Path: /ifs/accesszone1
Groupnet: groupnet0
Map Untrusted: -
Auth Providers: lsa-ldap-provider:Primary, lsa-file-provider:System, lsa-local-provider:accesszone1 **No Active Directory Provider** <<<<<<<<<<<<<
NetBIOS Name: -
User Mapping Rules:
Home Directory Umask: 0077
Skeleton Directory: /usr/share/skel
Cache Entry Expiry: 4H
Negative Cache Entry Expiry: 1m
Zone ID: 2
Веб-інтерфейс може бути найпростішим способом додати його назад і переконатися, що його шукають у потрібному порядку. Будь ласка, ознайомтеся з відповідним посібником з адміністрування на основі вашої версії OneFS. Інформаційні центри PowerScale OneFS