Im PowerScale-iDRAC treten Verbindungsprobleme auf
Summary: PowerScale-Nodes der Serien F, P und B erstellen entweder am ersten Tag jedes Monats oder jeden Montag ein iDRAC-Konnektivitätsereignis.
Symptoms
PowerScale F200-, F600-, F900-, P100- oder B100-Nodes erzeugen jeden ersten Tag des Monats oder jeden Montag die folgende Warnmeldung:
47.693031 11/01 00:20 C 3 1076769 The Integrated Dell Remote Access Controller (iDRAC) located in chassis XXXXXXX is experiencing connectivity problems. This controller monitors hardware components such as batteries and power supplies. To ensure these hardware components continue to be monitored, contact Dell EMC support as soon as possible.
Cause
Es gibt eine cron Job aufgerufen isi_security_checker , die standardmäßig am Ersten eines jeden Monats oder jeden Montagmorgen auf dem Cluster ausgeführt wird. Der Tag, an dem der Job ausgeführt wird, hängt von der installierten Version von OneFS ab. Dieser Job kann den iDRAC überlasten, wenn Standardeinstellungen verwendet werden, wodurch diese Meldungen ausgelöst werden.
Resolution
Die dauerhafte Lösung dafür ist im neuesten Health Check Framework (HCF)-Patch enthalten.
Wenn Sie Unterstützung bei der Implementierung des Workarounds benötigen, wenden Sie sich an den technischen Support von Dell und geben Sie diese Artikel-ID an.
Problemumgehung:
-
Erstellen Sie auf dem Cluster eine Datei mit dem Namen "security_checker.sh" unter
/ifs/data/Isilon_Support/Hinzufügen des folgenden Eintrags in:for i in $(isi_nodes %{lnn}); do /usr/bin/isi_security_check/isi_security_checker -n $i --node-only; done -
Öffnen und bearbeiten
/etc/mcp/templates/crontabund kommentieren (#) die aktuelleisi_security_checkerJob und fügen Sie einen neuen Eintrag hinzu, um die oben erstellte Datei auszuführen. Der neue Eintrag muss mit folgendem Befehl ausgeführt werden:isi_ropc -s -Hdie durch eine Hülle geführt werden muss, da/ifsgemountet istnoexec.#20 0 1 * * root /usr/bin/isi_security_check/isi_security_checker 20 0 1 * * root /usr/bin/isi_ropc -s -H /usr/local/bin/zsh /ifs/data/Isilon_Support/security_checker.sh
-
Überprüfen Sie, ob alle Nodes die aktualisierten Änderungen aufweisen (die mit der Ausgabe in Schritt 2 übereinstimmen sollten).
# isi_for_array -sX "grep security_checker /etc/crontab"
-
Vergewissern Sie sich, dass alle Nodes die gleichen MD5-Werte für das
/etc/mcp/templates/crontabzu verwenden.# isi_for_array -sX "md5 /etc/mcp/templates/crontab"
Wenn sich der md5-Hash für einen Node unterscheidet, kopieren Sie den
/etc/mcp/templates/crontabDatei, in die Sie geändert haben/ifs/data/Isilon_Support. Melden Sie sich bei dem Node mit dem anderen md5-Wert an und kopieren Sie/ifs/data/Isilon_Support/crontabüber die vorhandene Datei. Überprüfen Sie, ob die Berechtigungen 640 (-rw-r-----) bleiben. -
Erfassen Sie die aktuelle Prozess-ID (PID) für
cronverwalten:# isi_for_array -sX "ps -auxww | grep cron | grep -v grep"
Beispiel:
LAB-1# isi_for_array -sX "ps -auxww | grep cron | grep -v grep" LAB-1: root 3140 0.0 0.0 25488 13016 - Is 6Oct24 0:14.15 /usr/sbin/cron -s LAB-2: root 3144 0.0 0.0 25488 13016 - Is 6Oct24 0:14.39 /usr/sbin/cron -s LAB-3: root 3173 0.0 0.0 25488 13016 - Is 6Oct24 0:14.14 /usr/sbin/cron -s
-
Neu starten
cronauf dem Cluster.# isi_for_array -sX "/etc/rc.d/cron restart"
Beispiel:
LAB-1# isi_for_array -sX "/etc/rc.d/cron restart" LAB-1: Stopping cron. LAB-1: Waiting for PIDS: 3140. LAB-1: Starting cron. LAB-2: Stopping cron. LAB-2: Waiting for PIDS: 3144. LAB-2: Starting cron. LAB-3: Stopping cron. LAB-3: Waiting for PIDS: 3173.
-
Wenn Sie
Exit status 1Starten Sie auf einem beliebigen Node diecronauf diesem Node. Erfassen Sie die aktuelle PID fürcronund bestätigen Sie, dass der Prozess auf allen Nodes neu gestartet wurde, indem Sie die in Schritt 5 beschriebenen Schritte ausführen (PIDs sollten sich geändert haben).