Skip to main content
Element Software
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Zugriff auf Speicherknoten über SSH zur grundlegenden Fehlerbehebung

Beitragende netapp-pcarriga

Ab Element 12.5 können Sie das sfreadonly-Systemkonto auf den Speicherknoten für grundlegende Fehlerbehebungen verwenden. Sie können außerdem den Remote-Support-Tunnelzugriff für den NetApp Support aktivieren und öffnen, um eine erweiterte Fehlerbehebung zu ermöglichen.

Das Systemkonto „sfreadonly“ ermöglicht den Zugriff auf die Ausführung grundlegender Befehle zur Fehlerbehebung im Linux-System und Netzwerk, einschließlich ping Die

Warnung Sofern nicht vom NetApp -Support empfohlen, werden jegliche Änderungen an diesem System nicht unterstützt, führen zum Erlöschen Ihres Supportvertrags und können Instabilität oder den Verlust der Datenverfügbarkeit zur Folge haben.
Bevor Sie beginnen
  • Schreibberechtigungen: Überprüfen Sie, ob Sie Schreibberechtigungen für das aktuelle Arbeitsverzeichnis besitzen.

  • (Optional) Generieren Sie Ihr eigenes Schlüsselpaar: Ausführen ssh-keygen von Windows 10, MacOS oder Linux-Distribution. Dies ist eine einmalige Aktion zur Erstellung eines Benutzerschlüsselpaares und kann für zukünftige Fehlerbehebungssitzungen wiederverwendet werden. Sie könnten Zertifikate verwenden, die mit Mitarbeiterkonten verknüpft sind; das würde in diesem Modell ebenfalls funktionieren.

  • SSH-Funktionalität auf dem Management-Knoten aktivieren: Informationen zur Aktivierung der Fernzugriffsfunktionalität im Management-Modus finden Sie hier."dieses Thema" Die Bei Managementdiensten ab Version 2.18 ist die Möglichkeit des Fernzugriffs auf dem Managementknoten standardmäßig deaktiviert.

  • SSH-Funktionalität auf dem Speichercluster aktivieren: Informationen zur Aktivierung der Fernzugriffsfunktionalität auf den Knoten des Speicherclusters finden Sie hier."dieses Thema" Die

  • Firewall-Konfiguration: Befindet sich Ihr Management-Knoten hinter einem Proxy-Server, sind die folgenden TCP-Ports in der sshd.config-Datei erforderlich:

    TCP-Port Beschreibung Verbindungsrichtung

    443

    API-Aufrufe/HTTPS für Reverse-Port-Weiterleitung über einen offenen Support-Tunnel zur Web-UI

    Managementknoten zu Speicherknoten

    22

    SSH-Anmeldezugriff

    Managementknoten zu Speicherknoten oder von Speicherknoten zu Managementknoten

Fehlerbehebung an einem Clusterknoten

Sie können grundlegende Fehlerbehebungen mithilfe des Systemkontos sfreadonly durchführen:

Schritte
  1. Stellen Sie eine SSH-Verbindung zum Management-Knoten her, indem Sie die Anmeldeinformationen Ihres Kontos verwenden, die Sie bei der Installation der Management-Knoten-VM ausgewählt haben.

  2. Gehen Sie auf dem Verwaltungsknoten zu /sf/bin Die

  3. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 benötigt PowerShell 7 oder höher, und SignSshKeys.py benötigt Python 3.6.0 oder höher. "Anforderungsmodul" Die

      Der SignSshKeys Skript schreibt user , user.pub , Und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später von der ssh Befehl. Wird dem Skript jedoch eine Datei mit einem öffentlichen Schlüssel bereitgestellt, so wird nur ein <public_key> Datei (mit <public_key> (ersetzt durch das Präfix der an das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.

  4. Führen Sie das Skript auf dem Management-Knoten aus, um den SSH-Schlüsselbund zu generieren. Das Skript ermöglicht den SSH-Zugriff über das Systemkonto sfreadonly auf allen Knoten im Cluster.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Ersetzen Sie für jeden der folgenden Parameter den Wert in den eckigen Klammern [ ] (einschließlich der Klammern selbst):

      Hinweis Sie können entweder die abgekürzte oder die ausgeschriebene Form des Parameters verwenden.
      • --ip | -i [IP-Adresse]: IP-Adresse des Zielknotens, auf dem die API ausgeführt werden soll.

      • --user | -u [Benutzername]: Cluster-Benutzer, der zum Ausführen des API-Aufrufs verwendet wird.

      • (Optional) --duration | -d [Stunden]: Die Dauer, für die ein signierter Schlüssel gültig bleiben soll, als ganze Zahl in Stunden. Der Standardwert beträgt 24 Stunden.

      • (Optional) --publickey | -k [Pfad zum öffentlichen Schlüssel]: Der Pfad zu einem öffentlichen Schlüssel, falls der Benutzer einen solchen angeben möchte.

    2. Vergleichen Sie Ihre Eingabe mit dem folgenden Beispielbefehl. In diesem Beispiel 10.116.139.195 ist die IP-Adresse des Speicherknotens, admin ist der Cluster-Benutzername, und die Gültigkeitsdauer des Schlüssels beträgt zwei Stunden:

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Führe den Befehl aus.

  5. SSH-Verbindung zu den Knoten-IPs:

    ssh -i user sfreadonly@[node_ip]

    Sie werden in der Lage sein, grundlegende Befehle zur Fehlerbehebung im Linux-System und Netzwerk auszuführen, wie zum Beispiel: ping und andere schreibgeschützte Befehle.

  6. (Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.

    Hinweis SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.

Fehlerbehebung an einem Clusterknoten mit Hilfe des NetApp Supports

Der NetApp -Support kann mit einem Systemkonto, das es einem Techniker ermöglicht, detailliertere Element-Diagnosen durchzuführen, eine erweiterte Fehlerbehebung vornehmen.

Schritte
  1. Stellen Sie eine SSH-Verbindung zum Management-Knoten her, indem Sie die Anmeldeinformationen Ihres Kontos verwenden, die Sie bei der Installation der Management-Knoten-VM ausgewählt haben.

  2. Führen Sie den Befehl „rst“ mit der von NetApp Support übermittelten Portnummer aus, um den Support-Tunnel zu öffnen:

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Der NetApp -Support meldet sich über den Support-Tunnel an Ihrem Management-Knoten an.

  3. Gehen Sie auf dem Verwaltungsknoten zu /sf/bin Die

  4. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 benötigt PowerShell 7 oder höher, und SignSshKeys.py benötigt Python 3.6.0 oder höher. "Anforderungsmodul" Die

      Der SignSshKeys Skript schreibt user , user.pub , Und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später von der ssh Befehl. Wird dem Skript jedoch eine Datei mit einem öffentlichen Schlüssel bereitgestellt, so wird nur ein <public_key> Datei (mit <public_key> (ersetzt durch das Präfix der an das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.

  5. Führen Sie das Skript aus, um den SSH-Schlüsselbund mit dem --sfadmin Flagge. Das Skript aktiviert SSH auf allen Knoten.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Hinweis

    Um sich per SSH anzumelden --sfadmin Für einen Clusterknoten müssen Sie den SSH-Schlüsselbund mithilfe eines --user mit supportAdmin Zugriff auf den Cluster.

    Zum Konfigurieren supportAdmin Für den Zugriff auf Cluster-Administratorkonten können Sie die Element-Benutzeroberfläche oder APIs verwenden:

    Um hinzuzufügen supportAdmin Für den Zugriff benötigen Sie Cluster-Administrator- oder Administratorrechte.

    1. Ersetzen Sie für jeden der folgenden Parameter den Wert in den eckigen Klammern [ ] (einschließlich der Klammern selbst):

      Hinweis Sie können entweder die abgekürzte oder die ausgeschriebene Form des Parameters verwenden.
      • --ip | -i [IP-Adresse]: IP-Adresse des Zielknotens, auf dem die API ausgeführt werden soll.

      • --user | -u [Benutzername]: Cluster-Benutzer, der zum Ausführen des API-Aufrufs verwendet wird.

      • (Optional) --duration | -d [Stunden]: Die Dauer, für die ein signierter Schlüssel gültig bleiben soll, als ganze Zahl in Stunden. Der Standardwert beträgt 24 Stunden.

    2. Vergleichen Sie Ihre Eingabe mit dem folgenden Beispielbefehl. In diesem Beispiel 192.168.0.1 ist die IP-Adresse des Speicherknotens, admin ist der Cluster-Benutzername, die Gültigkeitsdauer des Schlüssels beträgt zwei Stunden, und --sfadmin Ermöglicht den Zugriff auf den NetApp -Supportknoten zur Fehlerbehebung:

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Führe den Befehl aus.

  6. SSH-Verbindung zu den Knoten-IPs:

    ssh -i user sfadmin@[node_ip]
  7. Um den Remote-Support-Tunnel zu schließen, geben Sie Folgendes ein:

    rst --killall

  8. (Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.

    Hinweis SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.

Fehlerbehebung an einem Knoten, der nicht Teil des Clusters ist

Sie können grundlegende Fehlerbehebungsmaßnahmen an einem Knoten durchführen, der noch nicht zu einem Cluster hinzugefügt wurde. Sie können hierfür das Systemkonto „sfreadonly“ mit oder ohne Unterstützung des NetApp -Supports verwenden. Wenn Sie einen Management-Knoten eingerichtet haben, können Sie diesen für SSH verwenden und das für diese Aufgabe bereitgestellte Skript ausführen.

  1. Führen Sie von einem Windows-, Linux- oder Mac-Rechner mit installiertem SSH-Client das für Ihr System geeignete Skript aus, das Ihnen vom NetApp Support zur Verfügung gestellt wird.

  2. SSH-Verbindung zur Knoten-IP herstellen:

    ssh -i user sfreadonly@[node_ip]
  3. (Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.

    Hinweis SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.

Weitere Informationen