Isilon : L’état de connectivité de la passerelle indique Déconnecté, erreur interne 401 Codes de réponse non autorisés
Summary: L’état de connectivité de la passerelle indique Déconnecté, et l’erreur interne 401 Des codes de réponse non autorisés sont détectés (corrigible par l’utilisateur).
Symptoms
L’état de connectivité de la passerelle du cluster, qui fonctionnait et se connectait précédemment, indique Déconnecté.401 Unauthorized Les réponses de la passerelle de connexion sécurisée qui ne sont PAS liées à un nom d’utilisateur et à un mot de passe non valides s’affichent.
Sur les clusters Isilon utilisant la Passerelle de connexion sécurisée, isi esrs view indique que l’État de connectivité de la passerelle est déconnecté. Auparavant, la configuration fonctionnait correctement.
Tentatives de désactivation et de réactivation isi_esrs_d et isi_rsapi_d N’aident pas à rétablir la connectivité.
Tente de modifier la configuration à l’aide d’un username et tente de désactiver la Passerelle de connexion sécurisée (--enabled=false) dans l’espoir de recréer la configuration échoue.
Une erreur similaire est également observée lors de l’émission de isi esrs modify --enabled==false WMIC suivante :
Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "* Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n* subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* start date: Dec 4 12:20:29 2019 GMT\n* expire date: Dec 4 12:20:29 2039 GMT\n* issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}
Si le message 401 contient la chaîne de texte Invalid username and password, cet article ne s’applique PAS.
Cause
Dans la réponse ci-dessus, notez qu’Isilon émet un
HTTP DELETE WMIC suivante :
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx
La clé d’appareil est utilisée pour authentifier cette communication entre Isilon et Secure Connect Gateway :
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=
Si la passerelle a été réinstallée ou si la clé d’appareil a été perdue pour une autre raison, les authentifications REST-API utilisant la clé échouent avec un
401 Unauthorized erreur.
Parfois, s’il n’est pas possible de déterminer l’état de la passerelle de connexion sécurisée, le support Dell peut être contacté pour enquêter. Les clés d’appareil sont perdues si une passerelle est réinstallée, mais peuvent également être perdues si la passerelle est restaurée à un ancien snapshot (avant la création ou la mise à jour de la clé). En outre, si une passerelle de connexion sécurisée manque d’espace disque et qu’un nouvel appareil est ajouté pendant ce temps, la base de données des clés d’appareil sur la passerelle de connexion sécurisée ne peut pas être étendue.
Resolution
La solution la plus simple et la plus probable consiste à exécuter les commandes ci-dessous pour désactiver la configuration, puis à effectuer un nouvel enregistrement afin de générer une nouvelle clé d’appareil pour Isilon. La commande --force indique à Isilon de désactiver les services de la Passerelle de connexion sécurisée sans essayer de contacter la passerelle pour qu’elle se désenregistre au préalable.
isi esrs modify --enabled=false --force isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS
Si ces commandes ne fonctionnent pas, le support Dell peut être contacté pour effacer manuellement la clé et réinitialiser la communication entre la Passerelle de connexion sécurisée et le cluster Isilon. Ouvrez une demande de service en citant cet article.
Un administrateur expérimenté doit exécuter les commandes suivantes pour désactiver les services pertinents sur le cluster, désactiver manuellement la Passerelle de connexion sécurisée et effacer la clé d’authentification existante côté cluster.
- Désactivez les services pertinents s’ils sont en cours d’exécution. Ces services représentent les processus qui exécutent le service Passerelle de connexion sécurisée et le service REST-API pour la connectivité de la Passerelle de connexion sécurisée. La désactivation de ces services n’affecte pas l’accès client au cluster.
isi services -a isi_esrs_d disable isi services -a isi_rsapi_d disable
- Forcer manuellement la désactivation de la Passerelle de connexion sécurisée.
isi_gconfig -t esrs esrs.enabled=false
- Effacez la clé utilisée pour la communication.
isi_gconfig -t esrs esrs.esrs_api_key=""
NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
- Activez UNIQUEMENT l’option
rsapi.
isi services -a isi_rsapi_d enable
- Utilisez les commandes normales pour activer la configuration de la passerelle de connexion sécurisée.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Si le délai d’attente de la commande est atteint en attendant une réponse REST , saisissez la commande suivante :
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Si la commande affiche toujours des erreurs, démarrez un nouveau regroupement sur Isilon et contactez le support Dell.
Ces étapes sont utilisées pour recréer et rétablir la communication entre Isilon et la passerelle de connexion sécurisée.
Additional Information
En cas de défaillance du nœud principal, le cluster en choisit un nouveau et l’adresse IP de destination est mise à jour vers Secure Connect Gateway à l’aide du protocole REST . Les services « isi_esrs_d » et « isi_rsapi_d » doivent être en cours d’exécution sur tous les nœuds du cluster. Le principal est choisi en fonction des nœuds configurés dans les pools d’accès de la passerelle.
Le principal est repéré en consultant les journaux ou en exécutant la commande ci-dessous :
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";' 5
Dans l’exemple ci-dessus, le nœud principal est le nœud 5. Lors de l’inspection de l’adresse IP à partir du pool d’accès à la passerelle pour ce nœud, recherchez l’adresse IP utilisée pour la licence de cluster ELM* sur la passerelle de connexion sécurisée. Le personnel de support Dell voit également cette adresse IP dans les systèmes de passerelle de connexion sécurisée ServiceLink utilisés pour se connecter aux clusters.