Isilon: El estado de conectividad del gateway muestra Desconectado, Error interno 401 Códigos de respuesta no autorizados

Summary: El estado de conectividad del gateway muestra Desconectado y Error interno Se ven códigos de respuesta no autorizados 401 (corregible por el usuario).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

El estado de conectividad del gateway del clúster, que funcionaba y estaba conectado anteriormente, aparece como Desconectado.

401 Unauthorized Las respuestas se ven desde el gateway de conexión segura que NO están relacionadas con un nombre de usuario y una contraseña no válidos.

En los clústeres Isilon que utilizan Secure Connect Gateway, isi esrs view muestra que el estado de conectividad del gateway está desconectado. Anteriormente, la configuración funcionaba correctamente.

Intentos de deshabilitación y rehabilitación isi_esrs_d y isi_rsapi_d No ayudan a restaurar la conectividad.

Intenta modificar la configuración mediante un username e intentos de deshabilitar Gateway de conexión segura (--enabled=false) con la esperanza de volver a crear la falla de configuración.

También se observa un error similar cuando se emite el isi esrs modify --enabled==false el comando:

Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "*   Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n*  subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  start date: Dec  4 12:20:29 2019 GMT\n*  expire date: Dec  4 12:20:29 2039 GMT\n*  issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}


Si el mensaje 401 contiene la cadena de texto Invalid username and password, este artículo NO se aplica. 

Cause

El problema se debe a una falta de coincidencia de la clave del dispositivo de servicios de Gateway de conexión segura emitida originalmente a Isilon.

En la respuesta anterior, observe que Isilon emite una HTTP DELETE el comando:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx

La clave del dispositivo se utiliza para autenticar esta comunicación entre Isilon y el gateway de conexión segura:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=

Si el gateway se reinstaló o perdió la clave de dispositivo por otro motivo, las autenticaciones de la API REST que usan la clave fallan con un 401 Unauthorized error.

En ocasiones, si no es posible determinar el estado del gateway de conexión segura, se puede contactar al soporte de Dell para investigarlo. Las claves de dispositivo se pierden si se reinstala un gateway, pero también se pueden perder si el gateway se revierte a una instantánea anterior (antes de que se creara o actualizara la clave). Además, si un gateway de conexión segura se queda sin espacio en disco y se agrega un nuevo dispositivo durante ese tiempo, la base de datos de claves de dispositivo en el gateway de conexión segura no se puede extender.

Resolution

La manera más simple y la solución más probable sería ejecutar los siguientes comandos para deshabilitar la configuración y, a continuación, realizar un nuevo registro a fin de generar una nueva clave de dispositivo para Isilon. La variable --force indica a Isilon que deshabilite los servicios del gateway de conexión segura sin intentar ponerse en contacto con el gateway para anular el registro primero.

isi esrs modify --enabled=false --force
isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS


Si estos comandos no funcionan, se puede contactar al soporte de Dell para borrar manualmente la clave y restablecer la comunicación entre el gateway de conexión segura y el clúster Isilon. Abra una solicitud de servicio citando este artículo.

Un administrador experimentado debe ejecutar los siguientes comandos para deshabilitar los servicios pertinentes en el clúster, para deshabilitar manualmente Secure Connect Gateway y para borrar la clave de autenticación existente en el lado del clúster.
 

Advertencia: Tenga cuidado y no continúe si los comandos parecen demasiado complicados para que los ejecute. Comuníquese con el soporte de Dell para obtener ayuda.
  1. Deshabilite los servicios pertinentes, si se están ejecutando. Estos servicios representan demonios que ejecutan el servicio Gateway de conexión segura y el servicio API REST para la conectividad del Gateway de conexión segura. La deshabilitación de estos servicios no afecta el acceso de cliente al clúster.
isi services -a isi_esrs_d disable
isi services -a isi_rsapi_d disable
  1. Fuerce manualmente la deshabilitación de Secure Connect Gateway.
isi_gconfig -t esrs esrs.enabled=false
  1. Borre la clave en uso para la comunicación.
isi_gconfig -t esrs esrs.esrs_api_key=""

NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
  1. Habilite SOLO la opción rsapi .
isi services -a isi_rsapi_d enable
  1. Utilice los comandos normales para habilitar la configuración del Gateway de conexión segura.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Si el comando agota el tiempo de espera de una respuesta de REST , ingrese el siguiente comando:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Si el comando sigue mostrando errores, inicie una nueva recopilación en Isilon y comuníquese con el soporte de Dell.

Estos pasos se utilizan para volver a crear y restablecer la comunicación entre Isilon y el gateway de conexión segura.

Additional Information

Nota: Los servicios de eliminación segura están EOL. Consulte el artículo Secure Remote Services (SRS) ha finalizado el ciclo de vida para obtener la actualización necesaria.

 

Nota: En resumen, el gateway de conexión segura en Isilon se conecta mediante REST al gateway de conexión segura. Un único nodo primario es responsable de la comunicación con el gateway. Ese nodo recomienda la dirección IP de inicio que debe utilizar el gateway de conexión segura para comunicarse con el clúster.

Si el nodo primario falla, el clúster elige uno nuevo primario y la IP de aterrizaje se actualiza al gateway de conexión segura mediante el protocolo REST . Los servicios "isi_esrs_d" y "isi_rsapi_d" deben estar en ejecución en todos los nodos del clúster. El principal se elige en función de los nodos que están configurados en los pools de acceso de gateway.

El primario se detecta mediante la revisión de los registros o la emisión del siguiente comando:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";'
5

En el ejemplo anterior, el nodo primario es el nodo 5. Tras la inspección de la dirección IP del pool de acceso del gateway para este nodo, busque esta como la dirección IP en uso para la licencia del clúster de ELM* en el gateway de conexión segura. El personal de soporte de Dell también ve esta dirección IP en los sistemas ServiceLink Secure Connect Gateway que se utilizan para realizar llamadas a los clústeres.

Affected Products

PowerScale OneFS

Products

Isilon, PowerScale OneFS
Article Properties
Article Number: 000180903
Article Type: Solution
Last Modified: 26 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.