Isilon : L’état de connectivité de la passerelle indique Déconnecté, erreur interne 401 Codes de réponse non autorisés

Summary: L’état de connectivité de la passerelle indique Déconnecté, et l’erreur interne 401 Des codes de réponse non autorisés sont détectés (corrigible par l’utilisateur).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

L’état de connectivité de la passerelle du cluster, qui fonctionnait et se connectait précédemment, indique Déconnecté.

401 Unauthorized Les réponses de la passerelle de connexion sécurisée qui ne sont PAS liées à un nom d’utilisateur et à un mot de passe non valides s’affichent.

Sur les clusters Isilon utilisant la Passerelle de connexion sécurisée, isi esrs view indique que l’État de connectivité de la passerelle est déconnecté. Auparavant, la configuration fonctionnait correctement.

Tentatives de désactivation et de réactivation isi_esrs_d et isi_rsapi_d N’aident pas à rétablir la connectivité.

Tente de modifier la configuration à l’aide d’un username et tente de désactiver la Passerelle de connexion sécurisée (--enabled=false) dans l’espoir de recréer la configuration échoue.

Une erreur similaire est également observée lors de l’émission de isi esrs modify --enabled==false WMIC suivante :

Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "*   Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n*  subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  start date: Dec  4 12:20:29 2019 GMT\n*  expire date: Dec  4 12:20:29 2039 GMT\n*  issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}


Si le message 401 contient la chaîne de texte Invalid username and password, cet article ne s’applique PAS. 

Cause

Le problème est dû à une incompatibilité de la clé d’appareil des services de la Passerelle de connexion sécurisée initialement émise pour Isilon.

Dans la réponse ci-dessus, notez qu’Isilon émet un HTTP DELETE WMIC suivante :
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx

La clé d’appareil est utilisée pour authentifier cette communication entre Isilon et Secure Connect Gateway :
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=

Si la passerelle a été réinstallée ou si la clé d’appareil a été perdue pour une autre raison, les authentifications REST-API utilisant la clé échouent avec un 401 Unauthorized erreur.

Parfois, s’il n’est pas possible de déterminer l’état de la passerelle de connexion sécurisée, le support Dell peut être contacté pour enquêter. Les clés d’appareil sont perdues si une passerelle est réinstallée, mais peuvent également être perdues si la passerelle est restaurée à un ancien snapshot (avant la création ou la mise à jour de la clé). En outre, si une passerelle de connexion sécurisée manque d’espace disque et qu’un nouvel appareil est ajouté pendant ce temps, la base de données des clés d’appareil sur la passerelle de connexion sécurisée ne peut pas être étendue.

Resolution

La solution la plus simple et la plus probable consiste à exécuter les commandes ci-dessous pour désactiver la configuration, puis à effectuer un nouvel enregistrement afin de générer une nouvelle clé d’appareil pour Isilon. La commande --force indique à Isilon de désactiver les services de la Passerelle de connexion sécurisée sans essayer de contacter la passerelle pour qu’elle se désenregistre au préalable.

isi esrs modify --enabled=false --force
isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS


Si ces commandes ne fonctionnent pas, le support Dell peut être contacté pour effacer manuellement la clé et réinitialiser la communication entre la Passerelle de connexion sécurisée et le cluster Isilon. Ouvrez une demande de service en citant cet article.

Un administrateur expérimenté doit exécuter les commandes suivantes pour désactiver les services pertinents sur le cluster, désactiver manuellement la Passerelle de connexion sécurisée et effacer la clé d’authentification existante côté cluster.
 

Attention : faites preuve de prudence et ne continuez pas si les commandes vous semblent trop compliquées à effectuer ! Contactez le support Dell pour obtenir de l’aide.
  1. Désactivez les services pertinents s’ils sont en cours d’exécution. Ces services représentent les processus qui exécutent le service Passerelle de connexion sécurisée et le service REST-API pour la connectivité de la Passerelle de connexion sécurisée. La désactivation de ces services n’affecte pas l’accès client au cluster.
isi services -a isi_esrs_d disable
isi services -a isi_rsapi_d disable
  1. Forcer manuellement la désactivation de la Passerelle de connexion sécurisée.
isi_gconfig -t esrs esrs.enabled=false
  1. Effacez la clé utilisée pour la communication.
isi_gconfig -t esrs esrs.esrs_api_key=""

NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
  1. Activez UNIQUEMENT l’option rsapi .
isi services -a isi_rsapi_d enable
  1. Utilisez les commandes normales pour activer la configuration de la passerelle de connexion sécurisée.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Si le délai d’attente de la commande est atteint en attendant une réponse REST , saisissez la commande suivante :
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Si la commande affiche toujours des erreurs, démarrez un nouveau regroupement sur Isilon et contactez le support Dell.

Ces étapes sont utilisées pour recréer et rétablir la communication entre Isilon et la passerelle de connexion sécurisée.

Additional Information

Remarque : Secure Remove Services est en fin de vie. Voir l’article Secure Remote Services (SRS) en fin de durée de vie pour la mise à jour nécessaire.

 

Remarque : En résumé, la passerelle de connexion sécurisée sur Isilon se connecte à l’aide de REST à la passerelle de connexion sécurisée. Un seul nœud principal est responsable de la communication avec la passerelle. Ce nœud indique l’adresse IP de destination de la passerelle de connexion sécurisée à utiliser pour atteindre le cluster.

En cas de défaillance du nœud principal, le cluster en choisit un nouveau et l’adresse IP de destination est mise à jour vers Secure Connect Gateway à l’aide du protocole REST . Les services « isi_esrs_d » et « isi_rsapi_d » doivent être en cours d’exécution sur tous les nœuds du cluster. Le principal est choisi en fonction des nœuds configurés dans les pools d’accès de la passerelle.

Le principal est repéré en consultant les journaux ou en exécutant la commande ci-dessous :
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";'
5

Dans l’exemple ci-dessus, le nœud principal est le nœud 5. Lors de l’inspection de l’adresse IP à partir du pool d’accès à la passerelle pour ce nœud, recherchez l’adresse IP utilisée pour la licence de cluster ELM* sur la passerelle de connexion sécurisée. Le personnel de support Dell voit également cette adresse IP dans les systèmes de passerelle de connexion sécurisée ServiceLink utilisés pour se connecter aux clusters.

Affected Products

PowerScale OneFS

Products

Isilon, PowerScale OneFS
Article Properties
Article Number: 000180903
Article Type: Solution
Last Modified: 26 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.