Isilon:閘道連線狀態顯示中斷連線,內部錯誤 401 未經授權的回應代碼
摘要: 閘道連線狀態顯示中斷連線和內部錯誤 401 出現未經授權的回應代碼 (使用者可修正)。
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
症状
叢集閘道連線狀態 (之前可正常運作並連線) 顯示為已中斷連線。401 Unauthorized 從安全連線閘道會看到與無效使用者名稱和密碼無關的回應。
在使用安全連線閘道的 Isilon Cluster 上, isi esrs view 顯示閘道連接狀態為已斷開連接。先前的組態運作正常。
嘗試停用並重新啟用 isi_esrs_d 和 isi_rsapi_d 無助於恢復連接。
嘗試使用 username 並嘗試關閉安全連線閘道 (--enabled=false),希望重新創建配置失敗。
發出 isi esrs modify --enabled==false 命令:
Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "* Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n* subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* start date: Dec 4 12:20:29 2019 GMT\n* expire date: Dec 4 12:20:29 2039 GMT\n* issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n* SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}
如果 401 訊息包含文字字串 Invalid username and password,本文不適用。
原因
此問題是由於最初核發給 Isilon 的安全連線閘道服務 裝置金鑰 不相符所導致。
在上述回應中,請注意 Isilon 會發出
裝置金鑰可用來驗證 Isilon 與安全連線閘道之間的通訊:
如果閘道已重新安裝,或因其他原因遺失了裝置金鑰,使用該金鑰的 REST-API 驗證會失敗,並顯示
有時,如果無法判斷安全連線閘道的狀態,可以聯絡 Dell 支援 部門進行調查。如果重新安裝閘道,設備金鑰會丟失,但如果將閘道回滾到舊快照(在創建或更新金鑰之前),設備密鑰也可能丟失。此外,如果安全連線閘道的磁碟空間用盡,並在該期間新增裝置,則無法延伸安全連線閘道上的裝置金鑰資料庫。
在上述回應中,請注意 Isilon 會發出
HTTP DELETE 命令:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx
裝置金鑰可用來驗證 Isilon 與安全連線閘道之間的通訊:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=
如果閘道已重新安裝,或因其他原因遺失了裝置金鑰,使用該金鑰的 REST-API 驗證會失敗,並顯示
401 Unauthorized 錯。
有時,如果無法判斷安全連線閘道的狀態,可以聯絡 Dell 支援 部門進行調查。如果重新安裝閘道,設備金鑰會丟失,但如果將閘道回滾到舊快照(在創建或更新金鑰之前),設備密鑰也可能丟失。此外,如果安全連線閘道的磁碟空間用盡,並在該期間新增裝置,則無法延伸安全連線閘道上的裝置金鑰資料庫。
解决方案
最簡單的方法,也是最有可能的解決方案,是執行下列命令以停用組態,接著再進行新的註冊,為 Isilon 產生新的裝置金鑰。可使用 --force 旗標會指示 Isilon 停用安全連線閘道服務,而不先嘗試連絡閘道以取消註冊。
isi esrs modify --enabled=false --force isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS
如果這些命令無法運作,可聯絡 Dell 支援 部門,以手動清除金鑰,並重設安全連線閘道和 Isilon 叢集之間的通訊。開啟服務要求以引用本文。
經驗豐富的系統管理員必須執行下列命令,以停用叢集上的相關服務、手動停用安全連線閘道,以及清除叢集端現有的驗證金鑰。
警示:請謹慎操作,如果命令看起來太複雜而無法執行,請不要繼續!請連絡 Dell 支援 尋求協助。
- 禁用相關服務(如果相關服務正在運行)。這些服務代表執行安全連線閘道服務和 REST-API 服務的守護程式,以提供安全連線閘道連線能力。停用這些服務不會影響用戶端對叢集的存取。
isi services -a isi_esrs_d disable isi services -a isi_rsapi_d disable
- 手動強制停用安全連線閘道。
isi_gconfig -t esrs esrs.enabled=false
- 清除用於通訊的金鑰。
isi_gconfig -t esrs esrs.esrs_api_key=""
NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
- 僅啟用
rsapi服務。
isi services -a isi_rsapi_d enable
- 使用一般命令來啟用安全連線閘道組態。
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- 如果等待 REST 回應的命令逾時,請輸入下列命令:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
- 如果命令仍顯示錯誤,請在 Isilon 上啟動新的聚集,並 聯絡 Dell 支援。
這些步驟可用來重新建立和重新建立 Isilon 與安全連線閘道之間的通訊。
其他信息
注意:安全移除服務即將 EOL。如需必要的更新,請參閱文章 Secure Remote Services (SRS) 服務終止 。
注意:總之,Isilon 上的安全連線閘道會使用 REST 連線至安全連線閘道。單個主節點負責與閘道通信。該節點會建議安全連線閘道使用的登陸 IP 位址,以便用於到達群集。
如果主節點發生故障,群集將選擇新的主節點,並使用 REST 協定將登陸 IP 更新到安全連接閘道。「isi_esrs_d」和「isi_rsapi_d」服務 應在叢集的所有節點上執行主資料庫是根據配置到閘道訪問池中的節點選出的。
透過檢閱記錄或發出下列命令,可以發現主要磁碟機:
在上面的示例中,主節點是節點 5。檢查此節點閘道存取集區的 IP 位址後,請發現這是用於安全連線閘道上 ELM* 叢集授權的 IP 位址。Dell 支援人員也會在用來撥入叢集的 ServiceLink 安全連線閘道系統中看到此 IP 位址。
如果主節點發生故障,群集將選擇新的主節點,並使用 REST 協定將登陸 IP 更新到安全連接閘道。「isi_esrs_d」和「isi_rsapi_d」服務 應在叢集的所有節點上執行主資料庫是根據配置到閘道訪問池中的節點選出的。
透過檢閱記錄或發出下列命令,可以發現主要磁碟機:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";' 5
在上面的示例中,主節點是節點 5。檢查此節點閘道存取集區的 IP 位址後,請發現這是用於安全連線閘道上 ELM* 叢集授權的 IP 位址。Dell 支援人員也會在用來撥入叢集的 ServiceLink 安全連線閘道系統中看到此 IP 位址。
受影响的产品
PowerScale OneFS产品
Isilon, PowerScale OneFS文章属性
文章编号: 000180903
文章类型: Solution
上次修改时间: 26 11月 2025
版本: 7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。