Isilon: O status de conectividade do gateway mostra Desconectado, Erro interno 401 Códigos de resposta não autorizados

Summary: O status de conectividade do gateway é exibido como Desconectado e o Erro interno 401 Códigos de resposta não autorizada são exibidos (corrigíveis pelo usuário).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

O status de conectividade do gateway do cluster, que estava funcionando e conectado anteriormente, mostra Disconnected.

401 Unauthorized as respostas são vistas no gateway de conexão segura que NÃO está relacionada a nome de usuário e senha inválidos.

Em clusters Isilon usando o Gateway de conexão segura, isi esrs view mostra que o Status de conectividade do gateway está desconectado. Anteriormente, a configuração estava funcionando corretamente.

Tentativas de desativar e reativar isi_esrs_d e isi_rsapi_d Não ajudam a restaurar a conectividade.

Tenta modificar a configuração usando um username e tenta desativar o Secure Connect Gateway (--enabled=false) na esperança de recriar a falha de configuração.

Um erro semelhante também é visto ao emitir o isi esrs modify --enabled==false comando:

Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "*   Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n*  subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  start date: Dec  4 12:20:29 2019 GMT\n*  expire date: Dec  4 12:20:29 2039 GMT\n*  issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}


Se a mensagem 401 contiver a string de texto Invalid username and password, este artigo NÃO se aplica. 

Cause

O problema ocorre devido a uma disparidade da chave de dispositivo dos serviços do gateway de conexão segura emitida originalmente para o Isilon.

Na resposta acima, observe que o Isilon emite um HTTP DELETE comando:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx

A chave do dispositivo é usada para autenticar essa comunicação entre o Isilon e o Gateway de conexão segura:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=

Se o gateway foi reinstalado ou perdeu a chave do dispositivo por outro motivo, as autenticações REST-API usando a chave falham com um 401 Unauthorized erro.

Às vezes, se não for possível determinar o estado do Gateway de conexão segura, o Suporte Dell pode ser acionado para investigar. As chaves de dispositivo são perdidas se um gateway for reinstalado, mas também podem ser perdidas se o gateway for revertido para um snapshot antigo (antes da chave ser criada ou atualizada). Além disso, se um gateway de conexão segura ficar sem espaço em disco e um novo dispositivo for adicionado durante esse tempo, o banco de dados de chaves de dispositivo no gateway de conexão segura não poderá ser estendido.

Resolution

A maneira mais simples e a solução mais provável seriam executar os comandos a seguir para desabilitar a configuração e realizar um novo registro, para gerar uma nova chave de dispositivo para o Isilon. A coluna --force flag instrui o Isilon a desativar os serviços do Gateway de conexão segura sem tentar entrar em contato com o gateway para cancelar o registro primeiro.

isi esrs modify --enabled=false --force
isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS


Se esses comandos não funcionarem, o Suporte Dell poderá ser acionado para limpar manualmente a chave e redefinir a comunicação entre o Gateway de conexão segura e o cluster do Isilon. Abra um chamado citando este artigo.

Um administrador experiente deve executar os seguintes comandos para desativar os serviços relevantes no cluster, desativar manualmente o Secure Connect Gateway e limpar a chave de autenticação existente no cluster.
 

Aviso: tome cuidado e não continue se os comandos parecerem muito complicados para você executar! Entre em contato com o Suporte Dell para obter assistência.
  1. Desative os serviços relevantes, se estiverem em execução. Esses serviços representam daemons que executam o serviço Gateway de conexão segura e o serviço REST-API para conectividade do Gateway de conexão segura. A desativação desses serviços não afeta o acesso do client ao cluster.
isi services -a isi_esrs_d disable
isi services -a isi_rsapi_d disable
  1. Force manualmente a desativação do Gateway de conexão segura.
isi_gconfig -t esrs esrs.enabled=false
  1. Limpe a chave em uso para comunicação.
isi_gconfig -t esrs esrs.esrs_api_key=""

NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
  1. Ative SOMENTE o rsapi .
isi services -a isi_rsapi_d enable
  1. Use os comandos normais para ativar a configuração do Gateway de conexão segura.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Se o comando atingir o tempo limite aguardando uma resposta REST , digite o seguinte comando:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Se o comando ainda estiver mostrando erros, inicie uma nova coleta no Isilon e entre em contato com o Suporte Dell.

Essas etapas são usadas para recriar e restabelecer a comunicação entre o Isilon e o gateway de conexão segura.

Additional Information

Nota: O Secure Remove Services é EOL. Consulte o artigo O Secure Remote Services (SRS) chegou ao fim da vida útil do serviço para obter a atualização necessária.

 

Nota: Em resumo, o gateway de conexão segura no Isilon se conecta usando REST ao gateway de conexão segura. Um único nó primário é responsável pela comunicação com o gateway. Esse nó informa o endereço IP de destino a ser usado pelo Gateway de conexão segura para acessar o cluster.

Se o nó principal falhar, o cluster elege um novo principal e o IP inicial é atualizado para o Gateway de conexão segura usando o protocolo REST . Os serviços "isi_esrs_d" e "isi_rsapi_d" devem estar em execução em todos os nós do cluster. O principal é eleito com base nos nós configurados nos pools de acesso do gateway.

O principal é detectado analisando os logs ou emitindo o comando abaixo:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";'
5

No exemplo acima, o nó primário é o nó 5. Após a inspeção do endereço IP do pool de acesso do gateway para este nó, encontre-o como o endereço IP em uso para a licença de cluster ELM* no gateway de conexão segura. A equipe do Suporte Dell também vê esse endereço IP nos sistemas ServiceLink Secure Connect Gateway em uso para discar para clusters.

Affected Products

PowerScale OneFS

Products

Isilon, PowerScale OneFS
Article Properties
Article Number: 000180903
Article Type: Solution
Last Modified: 26 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.