Isilon: La versión 8.0+ WebUI falla con el error de estado 500 debido FD_SETSIZE error en Apache2

Resumo: Si hay un cliente que realiza demasiadas llamadas a la API para establecer una sesión con un nodo, la cantidad de descriptores de archivos de flujo en el proceso httpd supera los 1024, lo que causa problemas con isi_papi_d ...

Este artigo aplica-se a Este artigo não se aplica a Este artigo não está vinculado a nenhum produto específico. Nem todas as versões do produto estão identificadas neste artigo.

Sintomas



No se puede acceder a la interfaz de usuario web cuando aparece una "falla del lado del servidor con el estado 500", como se muestra a continuación:    

kA23a0000000BSdCAM_3_0

Y verá estos errores en /var/log/apache2/webui_httpd_error.log:    
 
2019-05-16T09:12:26Z <18.3> kanagawa-1 httpd[3004]: [:error] [PID 3004:TID 34678361088] (20)No es un directorio: [cliente 1X.8X.1XX.1X1:60831] FastCGI: no se pudo conectar al servidor "/usr/sbin/isi_papi_d": el descriptor del archivo socket (1185) es más grande que FD_SETSIZE (1024), probablemente necesite reconstruir Apache con un FD_SETSIZE más grande, referer: https://1X.1XX.1XX.1X8:8080/
2019-05-16T09:12:26Z <18.3> kanagawa-1 httpd[3004]: [:error] [PID 3004:TID 34678361088] [cliente 1X.8X.1XX.1X1:60831] FastCGI: encabezados incompletos (0 bytes) recibidos del servidor "/usr/sbin/isi_papi_d", referer: https://1X.1XX.1XX.1X8:8080/
2019-05-16T09:12:26Z <18.3> kanagawa-1 httpd[3004]: [:error] [PID 3004:TID 34678361088] [cliente 1X.8X.1XX.1X1:60831] FastCGI: do_work() falló con ret 500 para la solicitud GET /platform/5/cluster/identity?_dc=1558011363341 HTTP/1.1, referer: https://1X.1XX.1XX.1X8:8080/

Causa

Este problema se produce cuando el conteo de descriptores de archivo para apache2 supera los 1024, que es el límite máximo establecido en apache2. 

Esto se verifica mediante la ejecución del siguiente comando:    
 
kanagawa-1# for i in $(ps -auwx | grep -i httpd |grep -v grep | awk '{print $2}'); do echo $i ; procstat -f $i ; Hecho

Observe que uno de los procesos httpd tiene un alto recuento de FD que supera 1024 (mire la columna 3 de la última línea de la salida del proceso):    
 
kanagawa-1# for i in $(ps -auwx | grep -i httpd |grep -v grep | awk '{print $2}'); hacer eco $i ; procstat -f $i ; done
25136
PID COMM FD T V FLAGS REF OFFSET PRO NAME
25136 httpd text v r r------- - - - /usr/local/apache24/bin/httpd
25136 httpd cwd v d r------- - - - /
25136 httpd root v d r------- - - - /
25136 httpd 0 v c r------- 4 0 - /dev/null
25136 httpd 1 v c -w------ 4 0 - /dev/null
25136 httpd 2 v c -w------ 5 0 - /dev/null
25136 httpd 3 s - rw---n-- 4 0 TCP ::.8080 ::.0
25136 httpd 4 s - rw---n-- 4 0 TCP 0.0.0.0:8080 0.0.0.0:0
25136 httpd 5 s - rw---n-- 4 0 TCP ::.8081 ::.0
25136 httpd 6 s - rw---n-- 4 0 TCP 0.0.0.0:8081 0.0.0.0:0
25136 httpd 7 s - rw---n-- 4 0 TCP :: .8082 ::.0
25136 httpd 8 s - rw---n-- 4 0 TCP 0.0.0.0:8082 0.0.0.0:0
25136 httpd 9 s - rw---n-- 4 0 TCP ::.8083 ::.0
25136 httpd 10 s - rw---n-- 4 0 TCP 0.0.0.0:8083 0.0.0.0:0
25136 httpd 11 p - rw------ 5 0 - -
25136 httpd 12 p - rw------ 4 0 - -
25136 httpd 13 v r -w------ 4 0 - /var/apache2/run/mpm-accept-0.25132
25136 httpd 14 s - rw------ 4 0 UDD /var/run/log
25136 httpd 15 v r -w------ 1 0 - /var/apache2/run/proxy.25132
25136 httpd 16 p - rw------ 4 0 - -
25136 httpd 17 v r -w------ 2 0 - /var/apache2/run/proxy.25132
25136 httpd 18 p - rw------ 2 0 - -
25136 httpd 19 v r -w------ 2 0 - /var/apache2/run/rewrite-map.25132
25136 httpd 20 v r -w-----l 1 0 - /var/apache2/run/mpm-accept-0.25132
25136 httpd 21 v r -w------ 1 0 - /var/apache2/run/rewrite-map.25132 25136
httpd 22 k - rw------ 2 0 - -
25136 httpd 23 s - rw---n-- 1 0 TCP sendq:2146 127.0.0.1:8080 127.0.0.1:18720
25136 httpd 24 v c r------- 1 31968 - /dev/random
25136 httpd 25 ? - r------- 1 0 - -
25136 httpd 27 ? - r------- 1 0 - -
.
.
..

25136 httpd 1121 ? - r------- 1 0 - -

En UNIX y sistemas operativos informáticos relacionados, un descriptor de archivo (FD, con menos frecuencia fildes) es un indicador abstracto que se utiliza para acceder a un archivo u otro recurso de entrada/salida, como una canalización o un conector de red. Los descriptores de archivos forman parte de la interfaz de programación de aplicaciones POSIX.

Puede encontrar más detalles sobre los diferentes tipos de FD que se ven en el resultado de procstat aquí

Resolução

Compruebe /var/log/apache2/webui_httpd_access.log en busca de clientes que estén estableciendo sesiones con el nodo:    
 
2019-05-16T10:12:51Z <19.6> kanagawa-1 httpd: 127.0.0.1 - - [16/May/2019:10:12:51 +0000] "POST /session/1/session HTTP/1.1" 201 92 "-" "curl/7.57.0"

Si estos mensajes se producen con mucha frecuencia (varias sesiones en un segundo), esto puede sobrecargar fácilmente el servidor Apache2 e impedir que el proceso de Apache2 se comunique con isi_papi_d servicio debido a la falta de disponibilidad de sockets FD. 

Identifique el cliente en el resultado desde webui_httpd_access.log y rectifíquelo desde el lado del cliente. 

Como solución alternativa temporal, reinicie los servicios Apache2 y isi_webui para borrar los FD. 

Solución alternativa:    
  1. Deshabilite los servicios:   
# isi services -a apache2 disable
# isi services -a isi_webui disable 
  1. Verifique que no haya procesos en ejecución. Elimine todos los procesos en ejecución:   
# isi_for_array " ps -auwx | grep -i httpd | grep -v grep "
  1. Vuelva a habilitar los servicios:    
# isi services -a apache2 enable
# isi services -a isi_webui enable

Mais informações

Un desencadenante conocido de este problema está relacionado con el siguiente error:   
 

2019-05-16T14:43:20-04:00 <18.3> Kanagawa-1 httpd[80346]: [error] [cliente 10.118.160.121] Sin encabezado de origen o referencia para la protección CSRF


Cuando el usuario no ha incluido ningún encabezado/token CSRF al intentar establecer una sesión, el cliente podrá establecer una sesión, pero no iniciar sesión en el clúster. Esto puede hacer que el script siga intentando establecer una sesión con el nodo, lo que puede provocar un conteo alto de FD. 

La resolución es realizar cambios en el cliente para que sean compatibles con las comprobaciones de CSRF. Consulte la parte cómo implementar la autenticación con la protección CSRF de la KB 517421: OneFS: Cómo proteger su clúster contra la falsificación de solicitudes entre sitios (CSRF) para obtener más información (solo los clientes registrados de Dell pueden acceder al contenido en el enlace del artículo, a través de Dell.com/support).

Produtos afetados

Isilon

Produtos

Isilon, PowerScale OneFS
Propriedades do artigo
Número do artigo: 000061440
Tipo de artigo: Solution
Último modificado: 08 dez. 2025
Versão:  4
Encontre as respostas de outros usuários da Dell para suas perguntas.
Serviços de suporte
Verifique se o dispositivo está coberto pelos serviços de suporte.