NetWorker: AUTHC-forbindelser mislykkes med HTTP 400/403-fejl

Summary: Forbindelser til NetWorker Authentication-tjenesten (AUTHC) mislykkes. De rapporterede fejl er HTTP 400 (dårlig anmodning) eller HTTP 403 (forbudt)

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

The NetWorker nsrlogin Kommandoen mislykkes med HTTP 400 eller 403:

nsrlogin -u administrator
130136:nsrlogin: Please enter password:
117849:nsrlogin: Authentication library error: CONNECT tunnel failed, response 403
Server Message : Make sure that server is running

Eller:

nsrlogin -u Administrator
130136:nsrlogin: Please enter password:
117849:nsrlogin: Authentication library error: CONNECT tunnel failed, response 400
Server Message : Make sure that server is running

NetWorker-godkendelse og andre forsøg på at oprette forbindelse til godkendelsestjenesten mislykkes med lignende fejl.

nsrauthtrust -H NETWORKER_SERVER_NAME -P 9090
125927:nsrauthtrust: Failed to retrieve certificate: CONNECT tunnel failed, response 403

Opgraderinger af NetWorker Management Console (NMC) og NetWorker Web User Interface (NWUI) (Windows) og scripts efter opgradering (Linux) rapporterer forbindelsesfejl på AUTHC-porten.

Cause

Dette problem opstår uden for NetWorker. The NetWorker nsrlogin -kommandoen rapporterede også "Connect Tunnel Failed", fordi der er konfigureret en HTTPS-proxy i miljøet. Dette kan bekræftes ved hjælp af curl kommando:

curl https://NETWORKER_SERVER_ADDRESS:9090

curl -v https://NETWORKER_SERVER_ADDRESS:9090
* Rebuilt URL to: https://NETWORKER_SERVER_ADDRESS:9090/
* Uses proxy env variable no_proxy == 'HTTP_PROXY_HOSTNAME'
* Uses proxy env variable https_proxy == 'http://HTTP_PROXY_HOSTNAME:8080'
*   Trying HTTP_PROXY_IP...
* TCP_NODELAY set
* Connected to HTTP_PROXY_HOSTNAME (HTTP_PROXY_IP) port 8080 (#0)
* allocate connect buffer!
* Establish HTTP proxy tunnel to NETWORKER_SERVER_ADDRESS:9090
> CONNECT NETWORKER_SERVER_ADDRESS:9090 HTTP/1.1
> Host: NETWORKER_SERVER_ADDRESS:9090
> User-Agent: curl/7.61.1
> Proxy-Connection: Keep-Alive

< HTTP/1.1 403 Forbidden
< Server: squid/3.5.20
< Mime-Version: 1.0
< Date: Thu, 03 Jul 2025 15:36:25 GMT
< Content-Type: text/html;charset=utf-8
< Content-Length: 3548
< X-Squid-Error: ERR_ACCESS_DENIED 0
< Vary: Accept-Language
< X-Cache: MISS from HTTP_PROXY_HOSTNAME
< X-Cache-Lookup: NONE from HTTP_PROXY_HOSTNAME:8080
< Via: 1.1 HTTP_PROXY_HOSTNAME (squid/3.5.20)
< Proxy-Connection: Keep-Alive
* Received HTTP code 403 from proxy after CONNECT
* Closing connection 0
* Curl: (56) Received HTTP code 403 from proxy after CONNECT

Eller:

curl -v https://NETWORKER_SERVER_ADDRESS:9090
* Uses proxy env variable https_proxy == 'http://HTTP_PROXY_HOSTNAME:443'
*   Trying HTTP_PROXY_IP:443...
* Connected to HTTP_PROXY_HOSTNAME (HTTP_PROXY_IP) port 443 (#0)
* allocate connect buffer!
* Establish HTTP proxy tunnel to NETWORKER_SERVER_ADDRESS:9090
> CONNECT NETWORKER_SERVER_ADDRESS:9090 HTTP/1.1
> Host: NETWORKER_SERVER_ADDRESS:9090
> User-Agent: curl/7.76.1
> Proxy-Connection: Keep-Alive
>
< HTTP/1.1 400 Bad Request
< Server: openresty
< Date: Thu, 03 Jul 2025 14:11:12 GMT
< Content-Type: text/html
< Content-Length: 154
< Connection: close
<
* Received HTTP code 400 from proxy after CONNECT
* CONNECT phase completed!
* Closing connection 0

Den specifikke fejl, der returneres, kan variere afhængigt af den specifikke proxyleverandør og den anvendte konfiguration. Fælles er, at kommunikationen til NetWorker-godkendelsesporten (AUTHC) (standard 9090) omdirigeres via en HTTPS-proxyvært. Den returnerede fejl er en HTTP 4xx-fejl; enten 400 (Dårlig anmodning) eller 403 (Forbudt).

Resolution

Brugen af en HTTPS-proxy specifikt til godkendelsestrafik på port 9090 er ikke eksplicit dokumenteret eller testet som en understøttet konfiguration. NetWorker-komponenter forventer typisk direkte kommunikation mellem tjenester, især til godkendelse.

 

Fjern HTTP/HTTPS-proxykonfigurationen på NetWorker-serveren. Dette skal også fjernes fra enhver NetWorker-vært, der kommunikerer med port 9090 på NetWorker-serveren. Se: NetWorker-processer og -porte

 

På NetWorker-serveren, der kører:

unset https_proxy
unset http_proxy
BEMÆRK: Erstat variabelnavnene med de HTTPS-proxyvariabler, der bruges på NetWorker-serveren. Variablerne er vist i curl tilslutningsudgang. Hvis variablerne ikke kan identificeres, skal du kontakte systemadministratoren eller proxyleverandørdokumentationen. Det kan være nødvendigt med yderligere ændringer for at deaktivere HTTPS-proxyanmodninger. Disse konfigurationer er eksterne i forhold til NetWorker-software eller -konfigurationer.

Når variablerne er udstillet, skal du prøve nsrlogin igen. Hvis det lykkes, skal du køre nsrlogout.

[admin@lnx-srvr01 root]$ nsrlogin -u Administrator
130136:nsrlogin: Please enter password:
Authentication succeeded

[admin@lnx-srvr01 root]$ nsrlogout

Dette indikerer, at kommunikationen med NetWorker AUTHC-tjenesten er funktionel. Andre processer, der involverer NetWorker-godkendelse eller kommunikation via port 9090, forventes at lykkes.

Additional Information

Ikonet unset Kommandoen nulstiller kun variablen for den aktuelle shell-session. Hvis de er indstillet som system- eller profilvariabler, indlæses de automatisk, når du åbner en terminal, genstarter systemet eller starter en ny shell-session. Følgende handlinger skal udføres for at forhindre, at variablerne indlæses på den næste session eller genstart.

Windows: Kontroller variablerne SYSTEM eller USER, og fjern alle variabler, der bruges til at definere en HTTP / HTTPS-proxyvært.

Windows-variabler 

Linux: Kontroller følgende filer for eventuelle HTTP/HTTPS-variabelindstillinger, og fjern dem: 

  • ~/.bashrc
  • ~/.bash_profile
  • ~/.profil
  • /etc/miljø
  • /etc/profil
  • /etc/profile.d/*.sh

Affected Products

NetWorker

Products

NetWorker Family
Article Properties
Article Number: 000340491
Article Type: Solution
Last Modified: 08 Jul 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.