isi_auth_expert
-kommando til at undersøge en PowerScale OneFS-klynges godkendelsesmiljø. Dette kan hjælpe med at sikre, at den er konfigureret korrekt, og identificere forhold, der kan forårsage ventetid for dataadgang som følge af godkendelsesproblemer.
isi_auth_expert
Kommandoen kører en række tests, herunder netværks- og portforbindelse samt ventetid, binding og skævvredet ur. Disse resultater kan bruges til at isolere en problematisk konfiguration eller netværkssti, der forårsager problemer med dataadgang.
isi_auth_expert
kommando i OneFS 7.2.1.5. Se afsnittet Yderligere kontroller og parametre i OneFS 7.2.1.5 og nyere i denne artikel for at få flere oplysninger.
isi_auth_expert
kommando, skal du gøre følgende:
isi_auth_expertEnkeltpersoner kan også køre kommandoen med en eller flere af de indstillinger, der er angivet i tabellen nedenfor:
MULIGHEDER | Forklaring |
-h, --help |
Få vist syntaksen for denne kommando |
-h, --debug |
Vis fejlfindingsmeddelelser |
-v, --verbose |
Aktivér detaljeret (mere robust) output |
--no-color |
Deaktiver farvet output |
wcvirt1-1# isi_auth_expert Checking authentication process health ... done Checking LDAP provider 'ldaptest' server connectivity ... done Checking LDAP provider 'ldaptest' base dn ... done Checking LDAP provider 'ldaptest' object enumeration support ... done Checking LDAP provider 'ldaptest' group base dn ... done Checking LDAP provider 'ldaptest' user base dn ... done [ERROR] The configured base user dn 'ou=dne,dc=isilon,dc=com' in LDAP provider 'ldaptest' was not found on LDAP server ldaptest.west.isilon.com. Checking AD provider 'WMC-ADA.WEST.ISILON.COM' DC connectivity ... done Checking AD provider 'WMC-ADA.WEST.ISILON.COM' auth related ports ... done [ERROR] Failed to establish a connection to the AD domain controller wmc-ada-dc1 .wmc-ada.west.isilon.com on port 3268.
Når du løber isi_auth_expert
kommando, udføres følgende kontroller:
I følgende afsnit beskrives de test, som isi_auth_expert
kommando udføres for hver Active Directory-udbyder (AD).
Kontrollér forbindelsen til domænecontrolleren
Find ud af, om klyngen har grundlæggende netværksforbindelse til mindst én domænecontroller (DC) i AD-domænet.
Kontrollér DC-portene
Kontrollér, at klyngen for hver DC kan oprette forbindelse til de AD-relaterede porte, og at portene accepterer forbindelser.
Port | Forklaring | Brug af AD | Trafiktype |
---|---|---|---|
88 | Port 88 bruges til Kerberos-godkendelsestrafik. | Bruger- og computergodkendelse, tillid på skovniveau | Kerberos |
139 | Port 139 bruges til NetBIOS- og Netlogon-trafik. | Bruger- og computergodkendelse, replikering | DFSN, NetBIOS-sessionstjeneste, NetLogon |
389 | Port 389 bruges til LDAP-forespørgsler. | Mappe, replikering, bruger- og computergodkendelse, gruppepolitik, tillid | LDAP |
445 | Port 445 bruges til replikering. | Replikering, bruger- og computergodkendelse, gruppepolitik, tillid. | SMV, CIFS, SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
3268 | Port 3268 bruges til LDAP-forespørgsler i det globale katalog. (bruges, hvis det globale katalog i AD-udbyderen er aktiveret) | Mappe, replikering, bruger- og computergodkendelse, gruppepolitik, tillid | LDAP GC |
isi_auth_expert
Kommandoen udføres for hver LDAP-udbyder.
LDAP-tilslutning
Understøttelse af LDAP-opregnede objekter
Valider konfigureret base-dn
Valider konfigureret user-base-dn
Valider konfigureret group-base-dn
Følgende kontroller blev tilføjet i OneFS 7.2.1.5.
Active Directory
isi_auth_expert
Kommandoen kan beregne to typer ventetider: Ping-ventetid og LDAP-ventetid for alle domænecontrollere. Hvis urets skævvridning er mindre end fem minutter, returnerer kommandoen: "Der er minimal eller ingen skævhed mellem AD-udbyderen og din maskine."
MULIGHEDER | Forklaring |
---|---|
--ldap-user |
Kontrollerer LDAP-udbyderen for en bestemt bruger |
--sfu-user |
Kontrollerer Active Directory Global Catalog for en angivet bruger |
--admin-creds |
Angiv de legitimationsoplysninger, der kræves, når du kontrollerer Active Directory Global Catalog. |
isi_auth_expert
Kommandér med --ldap-user=<user>
parameter, hvor <brugeren> er den bruger, du vil kontrollere. Brugernavnet skal have formen "almindeligt navn", for at søgningen kan fungere. LDAP-brugerattributkontrollen opretter forbindelse til en LDAP-server og forespørger den for den angivne bruger. Vi kan derefter kontrollere resultaterne af forespørgslen for at sikre, at brugeren har alle nødvendige attributter, der er nødvendige for godkendelse i ethvert domæne.
isi_auth_expert
Kommandér med --sfu-user=<user>
og --admin-creds="[('<Domain>', '<User>', '<password>')]"
parametre, hvor <brugeren> er den SFU-bruger, du vil kontrollere, og "[('<Domæne>', '<Bruger>', '<adgangskode>')]" er legitimationsoplysningerne isi_auth_expert
skal levere for at udføre det globale katalogopslag i domænecontrolleren. Vi har følgende begrænsning, når vi kontrollerer det globale katalog: Du skal angive administratoroplysninger.
isi_auth_expert
Kommandoen bestemmer, om SPN'er mangler, er forældede eller forkerte. Denne funktion kører automatisk, når isi_auth_expert
Kommandoen køres.
isi auth ads spn
eller isi auth krb5 spn
kommandoer til at vise, kontrollere eller rette rapporterede manglende SPN'er.