Zugriff auf Storage-Nodes mithilfe von SSH für die grundlegende Fehlerbehebung
Ab Element 12.5 können Sie das sfReadonly System-Konto auf den Storage-Nodes für eine grundlegende Fehlerbehebung nutzen. Sie können außerdem den Zugriff auf den Remote-Support-Tunnel für eine erweiterte Fehlerbehebung aktivieren und öffnen.
Das sfreadonly-Systemkonto ermöglicht den Zugriff auf grundlegende Linux-System- und Netzwerk-Fehlerbehebungsbefehle einschließlich ausführen ping
.
Sofern nicht vom NetApp Support beraten, werden Änderungen an diesem System nicht unterstützt, sodass Sie Ihren Support-Vertrag aufgeben und möglicherweise die Daten instabil oder unzugänglich machen können. |
-
Schreibberechtigungen: Stellen Sie sicher, dass Sie Schreibberechtigungen in das aktuelle Arbeitsverzeichnis haben.
-
(Optional) Generieren Sie Ihr eigenes Schlüsselpaar: Laufen Sie
ssh-keygen
von Windows 10, MacOS, oder Linux Distribution. Dies ist eine einmalige Aktion, um ein Benutzerschlüsselpaar zu erstellen und kann für zukünftige Fehlerbehebungssitzungen verwendet werden. Möglicherweise möchten Sie Zertifikate verwenden, die mit Mitarbeiterkonten verknüpft sind, was auch in diesem Modell funktionieren würde. -
SSH-Fähigkeit auf dem Management-Knoten aktivieren: Um Remote-Zugriffsfunktionen im Management-Modus zu aktivieren, siehe "Diesem Thema". Für Managementservices ab Version 2.18 ist die Möglichkeit für den Remote-Zugriff auf dem Management-Node standardmäßig deaktiviert.
-
SSH-Fähigkeit auf dem Storage-Cluster aktivieren: Um Remote-Zugriffsfunktionen auf den Storage-Cluster-Knoten zu aktivieren, siehe "Diesem Thema".
-
Firewall-Konfiguration: Wenn sich Ihr Management-Knoten hinter einem Proxy-Server befindet, sind die folgenden TCP-Ports in der Datei sshd.config erforderlich:
TCP-Port Beschreibung Verbindungsrichtung 443
API-Aufrufe/HTTPS zur Umkehrung der Port-Weiterleitung über offenen Support-Tunnel zur Web-UI
Management-Node zu Storage-Nodes
22
SSH-Login-Zugriff
Management-Node zu Storage-Nodes oder von Storage-Nodes zum Management-Node
Fehlerbehebung für einen Cluster-Node
Sie können grundlegende Fehlerbehebungsmaßnahmen mit dem sfReadonly Systemkonto durchführen:
-
SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.
-
Wechseln Sie auf dem Management-Knoten zu
/sf/bin
. -
Suchen Sie das passende Skript für Ihr System:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".
Das
SignSshKeys
Skript schreibtuser
, ,user.pub
unduser-cert.pub
Dateien in das aktuelle Arbeitsverzeichnis, die später vom Befehl verwendet werdenssh
. Wenn dem Skript jedoch eine Public Key-Datei zur Verfügung gestellt wird, wird nur eine<public_key>
Datei (mit dem Präfix der Public Key-Datei, die<public_key>
an das Skript übergeben wird) in das Verzeichnis geschrieben.
-
-
Führen Sie das Skript auf dem Management-Node aus, um die SSH-Schlüsselkette zu generieren. Das Skript ermöglicht den SSH-Zugriff über das sfReadonly Systemkonto über alle Nodes im Cluster hinweg.
SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
-
Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:
Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden. -
--ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.
-
*--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.
-
(Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.
-
(Optional) --publickey (öffentlicher Schlüsselpfad): Der Weg zu einem öffentlichen Schlüssel, wenn der Benutzer sich entscheidet, einen zu liefern.
-
-
Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel
10.116.139.195
ist die IP des Speicher-Node,admin
der Cluster-Benutzername und die Dauer der Schlüsselgültigkeit beträgt zwei Stunden:sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
-
Führen Sie den Befehl aus.
-
-
SSH an die Node-IPs:
ssh -i user sfreadonly@[node_ip]
Sie können grundlegende Linux-System- und Netzwerk-Fehlerbehebungsbefehle ausführen, wie
ping
, und andere schreibgeschützte Befehle. -
(Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".
SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.
Fehlerbehebung für einen Cluster Node mit NetApp Support
NetApp Support kann bei einer Systemkonto eine erweiterte Fehlerbehebung durchführen, sodass Techniker eine umfassendere Elementdiagnose durchführen können.
-
SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.
-
Führen Sie den rst-Befehl mit der Port-Nummer aus, die von NetApp Support gesendet wurde, um den Support-Tunnel zu öffnen:
rst -r sfsupport.solidfire.com -u element -p <port_number>
Der NetApp Support meldet sich mithilfe des Support-Tunnels am Management-Node an.
-
Wechseln Sie auf dem Management-Knoten zu
/sf/bin
. -
Suchen Sie das passende Skript für Ihr System:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".
Das
SignSshKeys
Skript schreibtuser
, ,user.pub
unduser-cert.pub
Dateien in das aktuelle Arbeitsverzeichnis, die später vom Befehl verwendet werdenssh
. Wenn dem Skript jedoch eine Public Key-Datei zur Verfügung gestellt wird, wird nur eine<public_key>
Datei (mit dem Präfix der Public Key-Datei, die<public_key>
an das Skript übergeben wird) in das Verzeichnis geschrieben.
-
-
Führen Sie das Skript aus, um den SSH-Schlüsselbund mit dem Flag zu generieren
--sfadmin
. Das Skript ermöglicht SSH über alle Nodes hinweg.SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
Um SSH als
--sfadmin
zu einem Cluster-Node zu erstellen, müssen Sie den SSH-Schlüsselbund mit einem mitsupportAdmin
Zugriff auf das Cluster generieren--user
.Um den Zugriff für Cluster-Administratorkonten zu konfigurieren
supportAdmin
, können Sie die Element UI oder die APIs verwenden:-
"Konfigurieren Sie den Zugriff auf „SupportAdmin“ über die Element UI"
-
Konfigurieren Sie
supportAdmin
den Zugriff mithilfe von APIs und fügen Sie als"access"
Typ in der API-Anforderung hinzu"supportAdmin"
:-
"Konfigurieren Sie den Zugriff auf „SupportAdmin“ für ein neues Konto"
-
"Konfigurieren Sie den Zugriff auf „SupportAdmin“ für ein vorhandenes Konto"
Um denzu erhalten
clusterAdminID
, können Sie die API verwenden"ListenClusteradministratoren".
-
Um den Zugriff hinzuzufügen
supportAdmin
, müssen Sie über einen Clusteradministrator oder einen Administrator-Privileges verfügen.-
Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:
Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden. -
--ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.
-
*--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.
-
(Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.
-
-
Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel
192.168.0.1
ist die IP des Speicher-Node,admin
der Cluster-Benutzername, die Dauer der Gültigkeit des Schlüssels beträgt zwei Stunden und--sfadmin
ermöglicht den Zugriff auf den NetApp-Support-Node zur Fehlerbehebung:sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
-
Führen Sie den Befehl aus.
-
-
SSH an die Node-IPs:
ssh -i user sfadmin@[node_ip]
-
Um den Remote Support-Tunnel zu schließen, geben Sie Folgendes ein:
rst --killall
-
(Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".
SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.
Fehlerbehebung für einen Node, der nicht zum Cluster gehört
Sie können grundlegende Fehlerbehebung für einen Node ausführen, der noch nicht zu einem Cluster hinzugefügt wurde. Sie können das sfReadonly System-Konto zu diesem Zweck mit oder ohne Hilfe von NetApp Unterstützung verwenden. Wenn ein Management-Node eingerichtet wurde, können Sie ihn für SSH verwenden und das angegebene Skript für diese Aufgabe ausführen.
-
Führen Sie auf einem Windows-, Linux- oder Mac-Computer mit installiertem SSH-Client das entsprechende Skript für Ihr von NetApp Support bereitgestellte System aus.
-
SSH an die Node-IP:
ssh -i user sfreadonly@[node_ip]
-
(Optional) nach Abschluss der Fehlerbehebung erneut deaktivieren"Remote-Zugriffsfunktion".
SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.