验证是否允许 Kerberos 和 NTLMv2 身份验证(通过 SMB 共享的 Hyper-V )

针对 SMB 上的 Hyper-V 的无中断操作要求数据SVM 和 Hyper-V 服务器上的 CIFS 服务器同时允许 Kerberos 和 NTLMv2 身份验证。您必须验证 CIFS 服务器和 Hyper-V 服务器上的设置、以控制允许使用哪些身份验证方法。

关于本任务

在建立连续可用的共享连接时需要 Kerberos 身份验证。远程 VSS 过程的一部分使用 NTLMv2 身份验证。因此,对于基于 SMB 的 Hyper-V 配置,必须支持使用这两种身份验证方法的连接。

必须配置以下设置以允许 Kerberos 和 NTLMv2 身份验证:

步骤

  1. 执行以下操作以验证SVM
    1. Set the privilege level to advanced: set -privilege advanced
    2. 验证启用了 -is-exportpolicy-enabled 的 CIFS 服务器选项是否设置为 falsevserver cifs options show -vserver vserver_name -fields vserver,is-exportpolicy-enabled
    3. Return to the admin privilege level: set -privilege admin
  2. 如果未禁用 SMB 的导出策略,请禁用这些策略: vserver cifs options modify -vserver vserver_name -is-exportpolicy-enabled false
  3. 验证域中是否允许使用 NTLMv2 和 Kerberos 身份验证。
    有关确定域中允许使用哪些身份验证方法的信息,请参阅 Microsoft TechNet 库。
  4. 如果域不允许 NTMLv2 身份验证、请使用 Microsoft 文档中介绍的方法之一启用 NTLMv2 身份验证。

示例

以下命令可验证SVM vS1 上禁用了 SMB 的导出策略:

cluster1::> set -privilege advanced
Warning: These advanced commands are potentially dangerous; use them
only when directed to do so by technical support personnel.
Do you wish to continue? (y or n): y

cluster1::*> vserver cifs options show -vserver vs1 -fields vserver,is-exportpolicy-enabled

vserver  is-exportpolicy-enabled
-------- -----------------------
vs1      false

cluster1::*> set -privilege admin