Isilon: Status for gateway-tilkobling viser Frakoblet, intern feil 401 Uautoriserte svarkoder

摘要: Status for gateway-tilkobling viser Frakoblet, og Intern feil 401 vises (kan korrigeres av brukeren).

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

Tilkoblingsstatus for klyngegateway, som fungerte og var koblet til tidligere, viser Frakoblet.

401 Unauthorized Svarene vises fra Secure Connect Gateway som IKKE er relatert til ugyldig brukernavn og passord.

På Isilon-klynger som bruker Secure Connect Gateway, isi esrs view viser at tilkoblingsstatusen for gatewayen er frakoblet. Konfigurasjonen fungerte tidligere på riktig måte.

Forsøk på å deaktivere og aktivere på nytt isi_esrs_d og isi_rsapi_d Ikke hjelp med å gjenopprette tilkoblingen.

Forsøk på å endre konfigurasjonen ved hjelp av en username og forsøker å deaktivere Secure Connect Gateway (--enabled=false) i håp om å gjenskape konfigurasjonen mislykkes.

En lignende feil ses også ved utstedelse av isi esrs modify --enabled==false kommando:

Internal error:
ESRSBadCodeError: ESRS Delete Device failed. Error response code from gateway: 401, Unauthorized. Response dictionary was: {{'http_response_code': 401, 'curl_trace': "*   Trying 1.2.3.4:9443...\n* TCP_NODELAY set\n* Name '1.2.3.4' family 2 resolved to '1.2.3.4' family 2\n* Local port: 0\n* Connected to 1.2.3.4 (1.2.3.4) port 9443 (#0)\n* ALPN, offering http/1.1\n* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH\n* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-GCM-SHA384\n* ALPN, server accepted to use http/1.1\n* Server certificate:\n*  subject: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  start date: Dec  4 12:20:29 2019 GMT\n*  expire date: Dec  4 12:20:29 2039 GMT\n*  issuer: C=US; ST=MA; L=SO; O=EMC; OU=ESRS; CN=myname\n*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.\n> DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx HTTP/1.1\r\nHost: 1.2.3.4:9443\r\nUser-Agent: PycURL/7.43.0 libcurl/7.66.0 OpenSSL/1.0.2r-fips zlib/1.2.11\r\nAccept: */*\r\nAuthorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=,domain=Device\r\nDate: Wed, 04 Nov 2020 19:15:47 GMT\r\n\r\n* Mark bundle as not supporting multiuse\n< HTTP/1.1 401 Unauthorized\r\n< Date: Wed, 04 Nov 2020 19:15:48 GMT\r\n< Server: Apache PivotalWebServer\r\n< Strict-Transport-Security: max-age=31536000; includeSubDomains;\r\n< Content-Security-Policy: frame-ancestors 'self'\r\n< Transfer-Encoding: chunked\r\n< \r\n* Connection #0 to host 1.2.3.4 left intact\n"}}


Hvis 401-meldingen inneholder tekststrengen Invalid username and password, gjelder denne artikkelen IKKE. 

原因

Problemet skyldes manglende samsvar mellom enhetsnøkkelen for Secure Connect Gateway-tjenester som opprinnelig ble utstedt til Isilon.

Legg merke til at Isilon i svaret ovenfor utsteder en HTTP DELETE kommando:
DELETE /esrs/v1/devices/ISILON-GW/ELMISLxxxxxxxx

Enhetsnøkkelen brukes til å godkjenne denne kommunikasjonen mellom Isilon og Secure Connect Gateway:
Authorization: ISILON-GW:ELMISLxxxxxxxx:keykeykeyGYskKOwNZQg7SGOgC8=

Hvis gatewayen ble installert på nytt, eller av en annen grunn har mistet enhetsnøkkelen, mislykkes REST-API-godkjenninger ved hjelp av nøkkelen med en 401 Unauthorized feil.

Noen ganger hvis det ikke er mulig å fastslå tilstanden til gateway for sikker tilkobling, kan Dells kundestøtte engasjeres for å undersøke saken. Enhetsnøkler går tapt hvis en gateway installeres på nytt, men kan også gå tapt hvis gatewayen rulles tilbake til et gammelt øyeblikksbilde (før nøkkelen ble opprettet eller oppdatert). Hvis en gateway for sikker tilkobling går tom for diskplass og en ny enhet legges til i løpet av denne tiden, kan ikke databasen med enhetsnøkler på gateway for sikker tilkobling utvides.

解决方案

Den enkleste måten og mest sannsynlig løsningen vil være å kjøre følgende kommandoer for å deaktivere konfigurasjonen og følge opp med en ny registrering for å generere en ny enhetsnøkkel for Isilon. Informasjonen i --force flagget instruerer Isilon om å deaktivere Secure Connect Gateway-tjenester uten å prøve å kontakte gatewayen for å avregistrere først.

isi esrs modify --enabled=false --force
isi esrs modify --enabled=true --username=DellSupportEmail --password=MYPASS


Hvis disse kommandoene ikke fungerer, kan Dell Support aktiveres for å fjerne nøkkelen manuelt og tilbakestille kommunikasjonen mellom Secure Connect Gateway og Isilon-klyngen. Åpne en serviceforespørsel med pristilbud for denne artikkelen.

En erfaren administrator må utføre følgende kommandoer for å deaktivere relevante tjenester på klyngen, for å deaktivere gateway for sikker tilkobling manuelt og for å fjerne den eksisterende godkjenningsnøkkelen på klyngesiden.
 

Forsiktig: Vær forsiktig og gå ikke videre hvis kommandoene virker for kompliserte for deg! Kontakt Dells kundestøtte for å få hjelp.
  1. Deaktivere de aktuelle tjenestene hvis de kjører. Disse tjenestene representerer demoner som kjører Secure Connect Gateway-tjenesten og REST-API-tjenesten for tilkobling av gateway for sikker tilkobling. Deaktivering av disse tjenestene påvirker ikke klienttilgangen til klyngen.
isi services -a isi_esrs_d disable
isi services -a isi_rsapi_d disable
  1. Tving deaktivering av gateway for sikker tilkobling manuelt.
isi_gconfig -t esrs esrs.enabled=false
  1. Fjern nøkkelen som brukes til kommunikasjon.
isi_gconfig -t esrs esrs.esrs_api_key=""

NOTE: if secondary Gateway is configured, clear the API key for secondary Gateway using command below:
isi_gconfig -t esrs esrs.secondary_esrs_api_key=""
  1. Aktiver KUN de rsapi tjeneste.
isi services -a isi_rsapi_d enable
  1. Bruk de vanlige kommandoene for å aktivere konfigurasjonen av Secure Connect Gateway.
isi esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Hvis det oppstår tidsavbrudd i påvente av et REST-svar , skriver du inn følgende kommando:
isi --timeout=600 esrs modify --enabled=true --username=DELL-Support-Account --password=MYPASS
  1. Hvis kommandoen fortsatt viser feil, starter du en ny samling på Isilon og aktiverer Dell Support.

Disse trinnene brukes til å gjenopprette og gjenopprette kommunikasjonen mellom Isilon og Secure Connect Gateway.

其他信息

Merk: Secure Remove Services er EOL. Se artikkelen Secure Remote Services (SRS) er slutt på servicelevetid for nødvendig oppdatering.

 

Merk: Kort sagt er Secure Connect Gateway på Isilon koblet til ved hjelp av REST til Secure Connect Gateway. Én enkelt primærnode er ansvarlig for kommunikasjonen til gatewayen. Denne noden anbefaler landings-IP-adressen som Secure Connect Gateway skal bruke for å nå klyngen.

Hvis primærnoden mislykkes, velger klyngen en ny primær, og destinasjons-IP-en oppdateres til Secure Connect Gateway ved hjelp av REST-protokollen . Både tjenestene "isi_esrs_d" og "isi_rsapi_d" skal kjøre på alle nodene i klyngen. Den primære velges basert på nodene som er konfigurert i tilgangsutvalgene for gatewayen.

Den primære oppdages ved å gjennomgå loggene eller utstede kommandoen nedenfor:
sqlite3 /ifs/.ifsvar/modules/tardis/namespaces/esrs.registered.state.sqlite 'select value from kv_table where key == "esrs_registered_lnn";'
5

I eksemplet ovenfor er primærnoden node 5. Ved inspeksjon av IP-adressen fra tilgangsutvalget for gateway for denne noden, finner du at dette er IP-adressen som brukes for ELM*-klyngelisensen på Secure Connect Gateway. Dells kundestøttepersonell ser også denne IP-adressen i ServiceLink Secure Connect Gateway-systemene som brukes til å ringe inn til klynger.

受影响的产品

PowerScale OneFS

产品

Isilon, PowerScale OneFS
文章属性
文章编号: 000180903
文章类型: Solution
上次修改时间: 26 11月 2025
版本:  7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。