Isilon: Status for gateway-tilkobling viser Frakoblet, intern feil 401 Uautoriserte svarkoder
Summary: Status for gateway-tilkobling viser Frakoblet, og Intern feil 401 vises (kan korrigeres av brukeren).
Symptoms
Tilkoblingsstatus for klyngegateway, som fungerte og var koblet til tidligere, viser Frakoblet.401 Unauthorized Svarene vises fra Secure Connect Gateway som IKKE er relatert til ugyldig brukernavn og passord.
På Isilon-klynger som bruker Secure Connect Gateway, isi esrs view viser at tilkoblingsstatusen for gatewayen er frakoblet. Konfigurasjonen fungerte tidligere på riktig måte.
Forsøk på å deaktivere og aktivere på nytt isi_esrs_d og isi_rsapi_d Ikke hjelp med å gjenopprette tilkoblingen.
Forsøk på å endre konfigurasjonen ved hjelp av en username og forsøker å deaktivere Secure Connect Gateway (--enabled=false) i håp om å gjenskape konfigurasjonen mislykkes.
En lignende feil ses også ved utstedelse av isi esrs modify --enabled==false kommando:
Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "* Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n* subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* start date: Dec 4 12:20:29 2019 GMT\n* expire date: Dec 4 12:20:29 2039 GMT\n* issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}
Hvis 401-meldingen inneholder tekststrengen Invalid username and password, gjelder denne artikkelen IKKE.
Cause
Legg merke til at Isilon i svaret ovenfor utsteder en
HTTP DELETE kommando:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx
Enhetsnøkkelen brukes til å godkjenne denne kommunikasjonen mellom Isilon og Secure Connect Gateway:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=
Hvis gatewayen ble installert på nytt, eller av en annen grunn har mistet enhetsnøkkelen, mislykkes REST-API-godkjenninger ved hjelp av nøkkelen med en
401 Unauthorized feil.
Noen ganger hvis det ikke er mulig å fastslå tilstanden til gateway for sikker tilkobling, kan Dells kundestøtte engasjeres for å undersøke saken. Enhetsnøkler går tapt hvis en gateway installeres på nytt, men kan også gå tapt hvis gatewayen rulles tilbake til et gammelt øyeblikksbilde (før nøkkelen ble opprettet eller oppdatert). Hvis en gateway for sikker tilkobling går tom for diskplass og en ny enhet legges til i løpet av denne tiden, kan ikke databasen med enhetsnøkler på gateway for sikker tilkobling utvides.
Resolution
Den enkleste måten og mest sannsynlig løsningen vil være å kjøre følgende kommandoer for å deaktivere konfigurasjonen og følge opp med en ny registrering for å generere en ny enhetsnøkkel for Isilon. Informasjonen i --force flagget instruerer Isilon om å deaktivere Secure Connect Gateway-tjenester uten å prøve å kontakte gatewayen for å avregistrere først.
isi esrs modify --enabled=false --force isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS
Hvis disse kommandoene ikke fungerer, kan Dell Support aktiveres for å fjerne nøkkelen manuelt og tilbakestille kommunikasjonen mellom Secure Connect Gateway og Isilon-klyngen. Åpne en serviceforespørsel med pristilbud for denne artikkelen.
En erfaren administrator må utføre følgende kommandoer for å deaktivere relevante tjenester på klyngen, for å deaktivere gateway for sikker tilkobling manuelt og for å fjerne den eksisterende godkjenningsnøkkelen på klyngesiden.
- Deaktivere de aktuelle tjenestene hvis de kjører. Disse tjenestene representerer demoner som kjører Secure Connect Gateway-tjenesten og REST-API-tjenesten for tilkobling av gateway for sikker tilkobling. Deaktivering av disse tjenestene påvirker ikke klienttilgangen til klyngen.
isi services -a isi_esrs_d disable isi services -a isi_rsapi_d disable
- Tving deaktivering av gateway for sikker tilkobling manuelt.
isi_gconfig -t esrs esrs.enabled=false
- Fjern nøkkelen som brukes til kommunikasjon.
isi_gconfig -t esrs esrs.esrs_api_key=""
NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
- Aktiver KUN de
rsapitjeneste.
isi services -a isi_rsapi_d enable
- Bruk de vanlige kommandoene for å aktivere konfigurasjonen av Secure Connect Gateway.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Hvis det oppstår tidsavbrudd i påvente av et REST-svar , skriver du inn følgende kommando:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Hvis kommandoen fortsatt viser feil, starter du en ny samling på Isilon og aktiverer Dell Support.
Disse trinnene brukes til å gjenopprette og gjenopprette kommunikasjonen mellom Isilon og Secure Connect Gateway.
Additional Information
Hvis primærnoden mislykkes, velger klyngen en ny primær, og destinasjons-IP-en oppdateres til Secure Connect Gateway ved hjelp av REST-protokollen . Både tjenestene "isi_esrs_d" og "isi_rsapi_d" skal kjøre på alle nodene i klyngen. Den primære velges basert på nodene som er konfigurert i tilgangsutvalgene for gatewayen.
Den primære oppdages ved å gjennomgå loggene eller utstede kommandoen nedenfor:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";' 5
I eksemplet ovenfor er primærnoden node 5. Ved inspeksjon av IP-adressen fra tilgangsutvalget for gateway for denne noden, finner du at dette er IP-adressen som brukes for ELM*-klyngelisensen på Secure Connect Gateway. Dells kundestøttepersonell ser også denne IP-adressen i ServiceLink Secure Connect Gateway-systemene som brukes til å ringe inn til klynger.