Skip to main content
Element Software
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Zugriff auf Storage-Nodes mithilfe von SSH für die grundlegende Fehlerbehebung

Beitragende

Ab Element 12.5 können Sie das sfReadonly System-Konto auf den Storage-Nodes für eine grundlegende Fehlerbehebung nutzen. Sie können außerdem den Zugriff auf den Remote-Support-Tunnel für eine erweiterte Fehlerbehebung aktivieren und öffnen.

Das sfreadonly-Systemkonto ermöglicht den Zugriff auf grundlegende Linux-System- und Netzwerk-Fehlerbehebungsbefehle einschließlich ausführen ping.

Warnung Sofern nicht vom NetApp Support beraten, werden Änderungen an diesem System nicht unterstützt, sodass Sie Ihren Support-Vertrag aufgeben und möglicherweise die Daten instabil oder unzugänglich machen können.
Bevor Sie beginnen
  • Schreibberechtigungen: Stellen Sie sicher, dass Sie Schreibberechtigungen in das aktuelle Arbeitsverzeichnis haben.

  • (Optional) Generieren Sie Ihr eigenes Schlüsselpaar: Laufen Sie ssh-keygen von Windows 10, MacOS, oder Linux Distribution. Dies ist eine einmalige Aktion, um ein Benutzerschlüsselpaar zu erstellen und kann für zukünftige Fehlerbehebungssitzungen verwendet werden. Möglicherweise möchten Sie Zertifikate verwenden, die mit Mitarbeiterkonten verknüpft sind, was auch in diesem Modell funktionieren würde.

  • SSH-Fähigkeit auf dem Management-Knoten aktivieren: Um Remote-Zugriffsfunktionen im Management-Modus zu aktivieren, siehe "Diesem Thema". Für Managementservices ab Version 2.18 ist die Möglichkeit für den Remote-Zugriff auf dem Management-Node standardmäßig deaktiviert.

  • SSH-Fähigkeit auf dem Storage-Cluster aktivieren: Um Remote-Zugriffsfunktionen auf den Storage-Cluster-Knoten zu aktivieren, siehe "Diesem Thema".

  • Firewall-Konfiguration: Wenn sich Ihr Management-Knoten hinter einem Proxy-Server befindet, sind die folgenden TCP-Ports in der Datei sshd.config erforderlich:

    TCP-Port Beschreibung Verbindungsrichtung

    443

    API-Aufrufe/HTTPS zur Umkehrung der Port-Weiterleitung über offenen Support-Tunnel zur Web-UI

    Management-Node zu Storage-Nodes

    22

    SSH-Login-Zugriff

    Management-Node zu Storage-Nodes oder von Storage-Nodes zum Management-Node

Fehlerbehebung für einen Cluster-Node

Sie können grundlegende Fehlerbehebungsmaßnahmen mit dem sfReadonly Systemkonto durchführen:

Schritte
  1. SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.

  2. Wechseln Sie auf dem Management-Knoten zu /sf/bin.

  3. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".

      Das SignSshKeys Skript schreibt user, , user.pub und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später vom Befehl verwendet werden ssh. Wenn dem Skript jedoch eine Public Key-Datei zur Verfügung gestellt wird, wird nur eine <public_key> Datei (mit dem Präfix der Public Key-Datei, die <public_key> an das Skript übergeben wird) in das Verzeichnis geschrieben.

  4. Führen Sie das Skript auf dem Management-Node aus, um die SSH-Schlüsselkette zu generieren. Das Skript ermöglicht den SSH-Zugriff über das sfReadonly Systemkonto über alle Nodes im Cluster hinweg.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:

      Hinweis Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden.
      • --ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.

      • *--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.

      • (Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.

      • (Optional) --publickey (öffentlicher Schlüsselpfad): Der Weg zu einem öffentlichen Schlüssel, wenn der Benutzer sich entscheidet, einen zu liefern.

    2. Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel 10.116.139.195 ist die IP des Speicher-Node, admin der Cluster-Benutzername und die Dauer der Schlüsselgültigkeit beträgt zwei Stunden:

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Führen Sie den Befehl aus.

  5. SSH an die Node-IPs:

    ssh -i user sfreadonly@[node_ip]

    Sie können grundlegende Linux-System- und Netzwerk-Fehlerbehebungsbefehle ausführen, wie ping, und andere schreibgeschützte Befehle.

  6. (Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Fehlerbehebung für einen Cluster Node mit NetApp Support

NetApp Support kann bei einer Systemkonto eine erweiterte Fehlerbehebung durchführen, sodass Techniker eine umfassendere Elementdiagnose durchführen können.

Schritte
  1. SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.

  2. Führen Sie den rst-Befehl mit der Port-Nummer aus, die von NetApp Support gesendet wurde, um den Support-Tunnel zu öffnen:

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Der NetApp Support meldet sich mithilfe des Support-Tunnels am Management-Node an.

  3. Wechseln Sie auf dem Management-Knoten zu /sf/bin.

  4. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".

      Das SignSshKeys Skript schreibt user, , user.pub und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später vom Befehl verwendet werden ssh. Wenn dem Skript jedoch eine Public Key-Datei zur Verfügung gestellt wird, wird nur eine <public_key> Datei (mit dem Präfix der Public Key-Datei, die <public_key> an das Skript übergeben wird) in das Verzeichnis geschrieben.

  5. Führen Sie das Skript aus, um den SSH-Schlüsselbund mit dem Flag zu generieren --sfadmin. Das Skript ermöglicht SSH über alle Nodes hinweg.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Hinweis

    Um SSH als --sfadmin zu einem Cluster-Node zu erstellen, müssen Sie den SSH-Schlüsselbund mit einem mit supportAdmin Zugriff auf das Cluster generieren --user.

    Um den Zugriff für Cluster-Administratorkonten zu konfigurieren supportAdmin, können Sie die Element UI oder die APIs verwenden:

    Um den Zugriff hinzuzufügen supportAdmin, müssen Sie über einen Clusteradministrator oder einen Administrator-Privileges verfügen.

    1. Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:

      Hinweis Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden.
      • --ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.

      • *--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.

      • (Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.

    2. Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel 192.168.0.1 ist die IP des Speicher-Node, admin der Cluster-Benutzername, die Dauer der Gültigkeit des Schlüssels beträgt zwei Stunden und --sfadmin ermöglicht den Zugriff auf den NetApp-Support-Node zur Fehlerbehebung:

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Führen Sie den Befehl aus.

  6. SSH an die Node-IPs:

    ssh -i user sfadmin@[node_ip]
  7. Um den Remote Support-Tunnel zu schließen, geben Sie Folgendes ein:

    rst --killall

  8. (Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Fehlerbehebung für einen Node, der nicht zum Cluster gehört

Sie können grundlegende Fehlerbehebung für einen Node ausführen, der noch nicht zu einem Cluster hinzugefügt wurde. Sie können das sfReadonly System-Konto zu diesem Zweck mit oder ohne Hilfe von NetApp Unterstützung verwenden. Wenn ein Management-Node eingerichtet wurde, können Sie ihn für SSH verwenden und das angegebene Skript für diese Aufgabe ausführen.

  1. Führen Sie auf einem Windows-, Linux- oder Mac-Computer mit installiertem SSH-Client das entsprechende Skript für Ihr von NetApp Support bereitgestellte System aus.

  2. SSH an die Node-IP:

    ssh -i user sfreadonly@[node_ip]
  3. (Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Weitere Informationen