ALM-12066 Las relaciones de confianza entre nodos se vuelven inválidas
Descripción
El sistema comprueba si la relación de confianza entre el nodo OMS activo y otros nodos de Agente es normal cada hora. La alarma se genera si falla la confianza mutua. Esta alarma se borra automáticamente si se resuelve este problema.
Atributo
ID de alarma |
Gravedad de la alarma |
Borrar automáticamente |
---|---|---|
12066 |
Importante |
Sí |
Parámetros
Nombre |
Significado |
---|---|
Source |
Especifica el clúster o sistema para el que se genera la alarma. |
ServiceName |
Especifica el servicio para el que se genera la alarma. |
RoleName |
Especifica el rol para el que se genera la alarma. |
HostName |
Especifica el host para el que se genera la alarma. |
Impacto en el sistema
Algunas operaciones en el plano de gestión pueden ser anormales.
Causas posibles
- El archivo de configuración /etc/ssh/sshd_config está dañado.
- La contraseña del usuario omm ha caducado.
Procedimiento
Comprobar el estado del archivo de configuración /etc/ssh/sshd_config.
- En la lista de alarmas del FusionInsight Manager, localice la fila que contiene la alarma y haga clic en para ver la lista de hosts en los detalles de la alarma.
- Inicie sesión en el nodo OMS activo como usuario omm.
- Ejecute el comando ssh, por ejemplo, ssh host2 en cada nodo de los detalles de la alarma para comprobar si la conexión falla. (host2 es un nodo distinto del nodo OMS en los detalles de la alarma.)
- Abra el archivo de configuración /etc/ssh/sshd_config en host2 y compruebe si AllowUsers o DenyUsers están configurados para otros nodos.
- En caso afirmativo, vaya a 5.
- Si no, póngase en contacto con expertos en sistemas operativos.
- Modifique la lista blanca o la lista negra para asegurarse de que el usuario omm esté en la lista blanca o no en la lista negra. Verifique si la alarma se ha borrado.
- De ser así, no se requiere ninguna acción adicional.
- Si no, vaya a 6.
Verificar el estado de la contraseña del usuario omm.
- Compruebe la información de interacción del comando ssh.
- Compruebe la lista de confianza (/home/omm/.ssh/authorized_keys) del usuario omm en el nodo OMS y el nodo host2. Compruebe si la lista de confianza contiene el archivo de clave pública (/home/omm/.ssh/id_rsa.pub) del usuario omm en el host del mismo nivel.
- En caso afirmativo, póngase en contacto con expertos en sistemas operativos.
- Si no, agregue la clave pública del usuario omm del host del mismo nivel a la lista de confianza del host local.
- Agregue la clave pública del usuario omm del host del mismo nivel a la lista de confianza del host local. Ejecute el comando ssh, por ejemplo, ssh host2 en cada nodo de los detalles de la alarma para comprobar si la conexión falla. (host2 es un nodo distinto del nodo OMS en los detalles de la alarma.)
Recopilar información de fallas.
- En FusionInsight Manager, seleccione O&M. En el panel de navegación de la izquierda, elija Log > Download.
- Seleccione Controller para Service y haga clic en OK.
- Haga clic en en la esquina superior derecha para establecer el intervalo de tiempo de recopilación de registros. Generalmente, el intervalo de tiempo es de 10 minutos antes y después del tiempo de generación de alarma. Haga clic en Download.
- Póngase en contacto con y proporcione los registros recopilados.
Eliminación de alarmas
Esta alarma se borra automáticamente después de rectificar la falla.
Información relacionada
Realice los siguientes pasos para controlar las relaciones de confianza anormales entre nodos:
- Realice esta operación como usuario omm.
- Si la red entre nodos está desconectada, rectifique primero la falla de red. Compruebe si los dos nodos están conectados al mismo grupo de seguridad y si hosts.deny y hosts.allow están configurados.
- Ejecute el comando ssh-add -l en ambos nodos para comprobar si existen identidades.
- Si no se muestra ninguna identidad, ejecute el comando ps -ef|grep ssh-agent para encontrar el proceso ssh-agent y esperar a que el proceso se reinicie automáticamente.
- Ejecute el comando ssh-add -l para comprobar si se han agregado las identidades. En caso afirmativo, ejecute manualmente el comando ssh para comprobar si la relación de confianza es normal.
- Si existen identidades, compruebe si el archivo /home/omm/.ssh/authorized_keys contiene la información en el archivo /home/omm/.ssh/id_rsa.pub del nodo par. Si no es así, agregue manualmente la información.
- Compruebe si se modifican los permisos de los archivos del directorio /home/omm/.ssh.
- Compruebe el archivo /var/log/Bigdata/nodeagent/scriptlog/ssh-agent-monitor.log.
- Si se elimina el directorio /home del usuario omm, póngase en contacto con el personal de soporte de MRS para obtener ayuda.