Isilon: Статус підключення шлюзу: відключено, внутрішня помилка 401 Несанкціоновані коди відповіді
Summary: Статус підключення шлюзу показує «Відключено», а внутрішня помилка 401 Несанкціоновані коди відповіді (коригуються користувачем).
Symptoms
Статус підключення шлюзу кластера, який раніше працював і був підключений, показує «Відключено».401 Unauthorized відповіді видно з Secure Connect Gateway, які НЕ пов'язані з недійсним ім'ям користувача та паролем.
На кластерах Isilon із використанням шлюзу Secure Connect, isi esrs view показує, що статус підключення шлюзу відключено. Раніше конфігурація працювала правильно.
Спроби вимкнути та повторно увімкнути isi_esrs_d і isi_rsapi_d Не допомагайте відновлювати зв'язок.
Спроби змінити конфігурацію за допомогою username та спроби вимкнути Secure Connect Gateway (--enabled=false) у надії відтворити конфігурацію не вдається.
Подібна помилка також спостерігається при видачі isi esrs modify --enabled==false команда:
Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "* Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n* subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* start date: Dec 4 12:20:29 2019 GMT\n* expire date: Dec 4 12:20:29 2039 GMT\n* issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}
Якщо повідомлення 401 містить текстовий рядок Invalid username and password, ця стаття НЕ застосовується.
Cause
У відповіді вище зверніть увагу, що Isilon видає
HTTP DELETE команда:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx
Ключ пристрою використовується для автентифікації цього зв'язку між Isilon та шлюзом Secure Connect:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=
Якщо шлюз було перевстановлено або ключ пристрою втратився з іншої причини, аутентифікація REST-API із використанням цього ключа не завершується
401 Unauthorized помилка.
Іноді, якщо неможливо визначити стан шлюзу Secure Connect, можна залучити підтримку Dell для розслідування. Ключі пристроїв втрачаються при повторній установці шлюзу, але також можуть бути втрачені, якщо шлюз повернути до старого знімка (до створення або оновлення ключа). Крім того, якщо шлюз Secure Connect вичерпає місце на диску і за цей час додається новий пристрій, база даних ключів пристроїв на шлюзі Secure Connect не може бути розширена.
Resolution
Найпростіший і найімовірніший спосіб — виконати наступні команди для вимкнення конфігурації, а потім додати нову реєстрацію, щоб створити новий ключ пристрою для Isilon. The --force flag інструктує Isilon вимкнути сервіси Secure Connect Gateway, не намагаючись спочатку зв'язатися з шлюзом, щоб зняти реєстрацію.
isi esrs modify --enabled=false --force isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS
Якщо ці команди не працюють, можна залучити підтримку Dell , щоб вручну очистити ключ і скинути зв'язок між шлюзом Secure Connect і кластером Isilon. Відкрийте запит на послугу з цитатою цієї статті.
Досвідчений адміністратор повинен виконати наступні команди для вимкнення відповідних сервісів у кластері, ручного вимкнення Secure Connect Gateway та очищення існуючого ключа автентифікації на стороні кластера.
- Вимкніть відповідні сервіси, якщо вони працюють. Ці сервіси представляють собою демонів, які запускають сервіс Secure Connect Gateway та REST-API для підключення Secure Connect Gateway. Вимкнення цих сервісів не впливає на доступ клієнтів до кластера.
isi services -a isi_esrs_d disable isi services -a isi_rsapi_d disable
- Ручно примусово вимкніть Secure Connect Gateway.
isi_gconfig -t esrs esrs.enabled=false
- Очистіть ключ для спілкування.
isi_gconfig -t esrs esrs.esrs_api_key=""
NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
- Увімкніть ТІЛЬКИ
rsapiслужба.
isi services -a isi_rsapi_d enable
- Використовуйте звичайні команди, щоб увімкнути конфігурацію Secure Connect Gateway.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Якщо команда закінчується очікуванням відповіді REST , введіть наступну команду:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- Якщо команда все ще показує помилки, почніть новий збирач на Isilon і залучайте підтримку Dell.
Ці кроки використовуються для відновлення та відновлення зв'язку між Isilon та шлюзом Secure Connect.
Additional Information
Якщо основний вузол виходить з ладу, кластер обирає новий основний, і лендинг IP-адреса оновлюється до шлюзу Secure Connect за допомогою протоколу REST . І сервіси «isi_esrs_d», і «isi_rsapi_d» мають працювати на всіх вузлах кластера. Первинний обирається на основі вузлів, які налаштовані у пули доступу шлюзу.
Первинний виявляється, переглядаючи журнали або видаючи команду нижче:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";' 5
У наведеному вище прикладі основним вузлом є вузол 5. Після перевірки IP-адреси з пулу доступу шлюзу для цього вузла знайдіть її як IP-адресу, що використовується для ліцензії кластера ELM* на шлюзі Secure Connect. Персонал підтримки Dell також бачить цю IP-адресу у системах ServiceLink Secure Connect Gateway, які використовуються для підключення до кластерів.