Isilon: Status for gateway-tilkobling viser Frakoblet, intern feil 401 Uautoriserte svarkoder

Summary: Status for gateway-tilkobling viser Frakoblet, og Intern feil 401 vises (kan korrigeres av brukeren).

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Tilkoblingsstatus for klyngegateway, som fungerte og var koblet til tidligere, viser Frakoblet.

401 Unauthorized Svarene vises fra Secure Connect Gateway som IKKE er relatert til ugyldig brukernavn og passord.

På Isilon-klynger som bruker Secure Connect Gateway, isi esrs view viser at tilkoblingsstatusen for gatewayen er frakoblet. Konfigurasjonen fungerte tidligere på riktig måte.

Forsøk på å deaktivere og aktivere på nytt isi_esrs_d og isi_rsapi_d Ikke hjelp med å gjenopprette tilkoblingen.

Forsøk på å endre konfigurasjonen ved hjelp av en username og forsøker å deaktivere Secure Connect Gateway (--enabled=false) i håp om å gjenskape konfigurasjonen mislykkes.

En lignende feil ses også ved utstedelse av isi esrs modify --enabled==false kommando:

Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "*   Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n*  subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  start date: Dec  4 12:20:29 2019 GMT\n*  expire date: Dec  4 12:20:29 2039 GMT\n*  issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}


Hvis 401-meldingen inneholder tekststrengen Invalid username and password, gjelder denne artikkelen IKKE. 

Cause

Problemet skyldes manglende samsvar mellom enhetsnøkkelen for Secure Connect Gateway-tjenester som opprinnelig ble utstedt til Isilon.

Legg merke til at Isilon i svaret ovenfor utsteder en HTTP DELETE kommando:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx

Enhetsnøkkelen brukes til å godkjenne denne kommunikasjonen mellom Isilon og Secure Connect Gateway:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=

Hvis gatewayen ble installert på nytt, eller av en annen grunn har mistet enhetsnøkkelen, mislykkes REST-API-godkjenninger ved hjelp av nøkkelen med en 401 Unauthorized feil.

Noen ganger hvis det ikke er mulig å fastslå tilstanden til gateway for sikker tilkobling, kan Dells kundestøtte engasjeres for å undersøke saken. Enhetsnøkler går tapt hvis en gateway installeres på nytt, men kan også gå tapt hvis gatewayen rulles tilbake til et gammelt øyeblikksbilde (før nøkkelen ble opprettet eller oppdatert). Hvis en gateway for sikker tilkobling går tom for diskplass og en ny enhet legges til i løpet av denne tiden, kan ikke databasen med enhetsnøkler på gateway for sikker tilkobling utvides.

Resolution

Den enkleste måten og mest sannsynlig løsningen vil være å kjøre følgende kommandoer for å deaktivere konfigurasjonen og følge opp med en ny registrering for å generere en ny enhetsnøkkel for Isilon. Informasjonen i --force flagget instruerer Isilon om å deaktivere Secure Connect Gateway-tjenester uten å prøve å kontakte gatewayen for å avregistrere først.

isi esrs modify --enabled=false --force
isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS


Hvis disse kommandoene ikke fungerer, kan Dell Support aktiveres for å fjerne nøkkelen manuelt og tilbakestille kommunikasjonen mellom Secure Connect Gateway og Isilon-klyngen. Åpne en serviceforespørsel med pristilbud for denne artikkelen.

En erfaren administrator må utføre følgende kommandoer for å deaktivere relevante tjenester på klyngen, for å deaktivere gateway for sikker tilkobling manuelt og for å fjerne den eksisterende godkjenningsnøkkelen på klyngesiden.
 

Forsiktig: Vær forsiktig og gå ikke videre hvis kommandoene virker for kompliserte for deg! Kontakt Dells kundestøtte for å få hjelp.
  1. Deaktivere de aktuelle tjenestene hvis de kjører. Disse tjenestene representerer demoner som kjører Secure Connect Gateway-tjenesten og REST-API-tjenesten for tilkobling av gateway for sikker tilkobling. Deaktivering av disse tjenestene påvirker ikke klienttilgangen til klyngen.
isi services -a isi_esrs_d disable
isi services -a isi_rsapi_d disable
  1. Tving deaktivering av gateway for sikker tilkobling manuelt.
isi_gconfig -t esrs esrs.enabled=false
  1. Fjern nøkkelen som brukes til kommunikasjon.
isi_gconfig -t esrs esrs.esrs_api_key=""

NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
  1. Aktiver KUN de rsapi tjeneste.
isi services -a isi_rsapi_d enable
  1. Bruk de vanlige kommandoene for å aktivere konfigurasjonen av Secure Connect Gateway.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Hvis det oppstår tidsavbrudd i påvente av et REST-svar , skriver du inn følgende kommando:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Hvis kommandoen fortsatt viser feil, starter du en ny samling på Isilon og aktiverer Dell Support.

Disse trinnene brukes til å gjenopprette og gjenopprette kommunikasjonen mellom Isilon og Secure Connect Gateway.

Additional Information

Merk: Secure Remove Services er EOL. Se artikkelen Secure Remote Services (SRS) er slutt på servicelevetid for nødvendig oppdatering.

 

Merk: Kort sagt er Secure Connect Gateway på Isilon koblet til ved hjelp av REST til Secure Connect Gateway. Én enkelt primærnode er ansvarlig for kommunikasjonen til gatewayen. Denne noden anbefaler landings-IP-adressen som Secure Connect Gateway skal bruke for å nå klyngen.

Hvis primærnoden mislykkes, velger klyngen en ny primær, og destinasjons-IP-en oppdateres til Secure Connect Gateway ved hjelp av REST-protokollen . Både tjenestene "isi_esrs_d" og "isi_rsapi_d" skal kjøre på alle nodene i klyngen. Den primære velges basert på nodene som er konfigurert i tilgangsutvalgene for gatewayen.

Den primære oppdages ved å gjennomgå loggene eller utstede kommandoen nedenfor:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";'
5

I eksemplet ovenfor er primærnoden node 5. Ved inspeksjon av IP-adressen fra tilgangsutvalget for gateway for denne noden, finner du at dette er IP-adressen som brukes for ELM*-klyngelisensen på Secure Connect Gateway. Dells kundestøttepersonell ser også denne IP-adressen i ServiceLink Secure Connect Gateway-systemene som brukes til å ringe inn til klynger.

Affected Products

PowerScale OneFS

Products

Isilon, PowerScale OneFS
Article Properties
Article Number: 000180903
Article Type: Solution
Last Modified: 26 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.