Zugriff auf Speicherknoten über SSH zur grundlegenden Fehlerbehebung
Ab Element 12.5 können Sie das sfreadonly-Systemkonto auf den Speicherknoten für grundlegende Fehlerbehebungen verwenden. Sie können außerdem den Remote-Support-Tunnelzugriff für den NetApp Support aktivieren und öffnen, um eine erweiterte Fehlerbehebung zu ermöglichen.
Das Systemkonto „sfreadonly“ ermöglicht den Zugriff auf die Ausführung grundlegender Befehle zur Fehlerbehebung im Linux-System und Netzwerk, einschließlich ping Die
|
|
Sofern nicht vom NetApp -Support empfohlen, werden jegliche Änderungen an diesem System nicht unterstützt, führen zum Erlöschen Ihres Supportvertrags und können Instabilität oder den Verlust der Datenverfügbarkeit zur Folge haben. |
-
Schreibberechtigungen: Überprüfen Sie, ob Sie Schreibberechtigungen für das aktuelle Arbeitsverzeichnis besitzen.
-
(Optional) Generieren Sie Ihr eigenes Schlüsselpaar: Ausführen
ssh-keygenvon Windows 10, MacOS oder Linux-Distribution. Dies ist eine einmalige Aktion zur Erstellung eines Benutzerschlüsselpaares und kann für zukünftige Fehlerbehebungssitzungen wiederverwendet werden. Sie könnten Zertifikate verwenden, die mit Mitarbeiterkonten verknüpft sind; das würde in diesem Modell ebenfalls funktionieren. -
SSH-Funktionalität auf dem Management-Knoten aktivieren: Informationen zur Aktivierung der Fernzugriffsfunktionalität im Management-Modus finden Sie hier."dieses Thema" Die Bei Managementdiensten ab Version 2.18 ist die Möglichkeit des Fernzugriffs auf dem Managementknoten standardmäßig deaktiviert.
-
SSH-Funktionalität auf dem Speichercluster aktivieren: Informationen zur Aktivierung der Fernzugriffsfunktionalität auf den Knoten des Speicherclusters finden Sie hier."dieses Thema" Die
-
Firewall-Konfiguration: Befindet sich Ihr Management-Knoten hinter einem Proxy-Server, sind die folgenden TCP-Ports in der sshd.config-Datei erforderlich:
TCP-Port Beschreibung Verbindungsrichtung 443
API-Aufrufe/HTTPS für Reverse-Port-Weiterleitung über einen offenen Support-Tunnel zur Web-UI
Managementknoten zu Speicherknoten
22
SSH-Anmeldezugriff
Managementknoten zu Speicherknoten oder von Speicherknoten zu Managementknoten
Fehlerbehebung an einem Clusterknoten
Sie können grundlegende Fehlerbehebungen mithilfe des Systemkontos sfreadonly durchführen:
-
Stellen Sie eine SSH-Verbindung zum Management-Knoten her, indem Sie die Anmeldeinformationen Ihres Kontos verwenden, die Sie bei der Installation der Management-Knoten-VM ausgewählt haben.
-
Gehen Sie auf dem Verwaltungsknoten zu
/sf/binDie -
Suchen Sie das passende Skript für Ihr System:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 benötigt PowerShell 7 oder höher, und SignSshKeys.py benötigt Python 3.6.0 oder höher. "Anforderungsmodul" Die
Der
SignSshKeysSkript schreibtuser,user.pub, Unduser-cert.pubDateien in das aktuelle Arbeitsverzeichnis, die später von dersshBefehl. Wird dem Skript jedoch eine Datei mit einem öffentlichen Schlüssel bereitgestellt, so wird nur ein<public_key>Datei (mit<public_key>(ersetzt durch das Präfix der an das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.
-
-
Führen Sie das Skript auf dem Management-Knoten aus, um den SSH-Schlüsselbund zu generieren. Das Skript ermöglicht den SSH-Zugriff über das Systemkonto sfreadonly auf allen Knoten im Cluster.
SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
-
Ersetzen Sie für jeden der folgenden Parameter den Wert in den eckigen Klammern [ ] (einschließlich der Klammern selbst):
Sie können entweder die abgekürzte oder die ausgeschriebene Form des Parameters verwenden. -
--ip | -i [IP-Adresse]: IP-Adresse des Zielknotens, auf dem die API ausgeführt werden soll.
-
--user | -u [Benutzername]: Cluster-Benutzer, der zum Ausführen des API-Aufrufs verwendet wird.
-
(Optional) --duration | -d [Stunden]: Die Dauer, für die ein signierter Schlüssel gültig bleiben soll, als ganze Zahl in Stunden. Der Standardwert beträgt 24 Stunden.
-
(Optional) --publickey | -k [Pfad zum öffentlichen Schlüssel]: Der Pfad zu einem öffentlichen Schlüssel, falls der Benutzer einen solchen angeben möchte.
-
-
Vergleichen Sie Ihre Eingabe mit dem folgenden Beispielbefehl. In diesem Beispiel
10.116.139.195ist die IP-Adresse des Speicherknotens,administ der Cluster-Benutzername, und die Gültigkeitsdauer des Schlüssels beträgt zwei Stunden:sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
-
Führe den Befehl aus.
-
-
SSH-Verbindung zu den Knoten-IPs:
ssh -i user sfreadonly@[node_ip]
Sie werden in der Lage sein, grundlegende Befehle zur Fehlerbehebung im Linux-System und Netzwerk auszuführen, wie zum Beispiel:
pingund andere schreibgeschützte Befehle. -
(Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.
SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.
Fehlerbehebung an einem Clusterknoten mit Hilfe des NetApp Supports
Der NetApp -Support kann mit einem Systemkonto, das es einem Techniker ermöglicht, detailliertere Element-Diagnosen durchzuführen, eine erweiterte Fehlerbehebung vornehmen.
-
Stellen Sie eine SSH-Verbindung zum Management-Knoten her, indem Sie die Anmeldeinformationen Ihres Kontos verwenden, die Sie bei der Installation der Management-Knoten-VM ausgewählt haben.
-
Führen Sie den Befehl „rst“ mit der von NetApp Support übermittelten Portnummer aus, um den Support-Tunnel zu öffnen:
rst -r sfsupport.solidfire.com -u element -p <port_number>Der NetApp -Support meldet sich über den Support-Tunnel an Ihrem Management-Knoten an.
-
Gehen Sie auf dem Verwaltungsknoten zu
/sf/binDie -
Suchen Sie das passende Skript für Ihr System:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 benötigt PowerShell 7 oder höher, und SignSshKeys.py benötigt Python 3.6.0 oder höher. "Anforderungsmodul" Die
Der
SignSshKeysSkript schreibtuser,user.pub, Unduser-cert.pubDateien in das aktuelle Arbeitsverzeichnis, die später von dersshBefehl. Wird dem Skript jedoch eine Datei mit einem öffentlichen Schlüssel bereitgestellt, so wird nur ein<public_key>Datei (mit<public_key>(ersetzt durch das Präfix der an das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.
-
-
Führen Sie das Skript aus, um den SSH-Schlüsselbund mit dem
--sfadminFlagge. Das Skript aktiviert SSH auf allen Knoten.SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
Um sich per SSH anzumelden
--sfadminFür einen Clusterknoten müssen Sie den SSH-Schlüsselbund mithilfe eines--usermitsupportAdminZugriff auf den Cluster.Zum Konfigurieren
supportAdminFür den Zugriff auf Cluster-Administratorkonten können Sie die Element-Benutzeroberfläche oder APIs verwenden:-
"Konfigurieren Sie den „supportAdmin“-Zugriff über die Element-Benutzeroberfläche."
-
Konfigurieren
supportAdminZugriff durch Verwendung von APIs und Hinzufügen"supportAdmin"als die"access"Geben Sie Folgendes in die API-Anfrage ein:-
"Konfigurieren Sie den „supportAdmin“-Zugriff für ein neues Konto."
-
"Konfigurieren Sie den „supportAdmin“-Zugriff für ein bestehendes Konto"
Um die
clusterAdminIDSie können die"ListClusterAdmins" API.
-
Um hinzuzufügen
supportAdminFür den Zugriff benötigen Sie Cluster-Administrator- oder Administratorrechte.-
Ersetzen Sie für jeden der folgenden Parameter den Wert in den eckigen Klammern [ ] (einschließlich der Klammern selbst):
Sie können entweder die abgekürzte oder die ausgeschriebene Form des Parameters verwenden. -
--ip | -i [IP-Adresse]: IP-Adresse des Zielknotens, auf dem die API ausgeführt werden soll.
-
--user | -u [Benutzername]: Cluster-Benutzer, der zum Ausführen des API-Aufrufs verwendet wird.
-
(Optional) --duration | -d [Stunden]: Die Dauer, für die ein signierter Schlüssel gültig bleiben soll, als ganze Zahl in Stunden. Der Standardwert beträgt 24 Stunden.
-
-
Vergleichen Sie Ihre Eingabe mit dem folgenden Beispielbefehl. In diesem Beispiel
192.168.0.1ist die IP-Adresse des Speicherknotens,administ der Cluster-Benutzername, die Gültigkeitsdauer des Schlüssels beträgt zwei Stunden, und--sfadminErmöglicht den Zugriff auf den NetApp -Supportknoten zur Fehlerbehebung:sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
-
Führe den Befehl aus.
-
-
SSH-Verbindung zu den Knoten-IPs:
ssh -i user sfadmin@[node_ip]
-
Um den Remote-Support-Tunnel zu schließen, geben Sie Folgendes ein:
rst --killall -
(Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.
SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.
Fehlerbehebung an einem Knoten, der nicht Teil des Clusters ist
Sie können grundlegende Fehlerbehebungsmaßnahmen an einem Knoten durchführen, der noch nicht zu einem Cluster hinzugefügt wurde. Sie können hierfür das Systemkonto „sfreadonly“ mit oder ohne Unterstützung des NetApp -Supports verwenden. Wenn Sie einen Management-Knoten eingerichtet haben, können Sie diesen für SSH verwenden und das für diese Aufgabe bereitgestellte Skript ausführen.
-
Führen Sie von einem Windows-, Linux- oder Mac-Rechner mit installiertem SSH-Client das für Ihr System geeignete Skript aus, das Ihnen vom NetApp Support zur Verfügung gestellt wird.
-
SSH-Verbindung zur Knoten-IP herstellen:
ssh -i user sfreadonly@[node_ip]
-
(Optional) Deaktivieren"Fernzugriffsfunktionalität" erneut, nachdem die Fehlersuche abgeschlossen ist.
SSH bleibt auf dem Management-Knoten aktiviert, solange Sie es nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Knoten auch nach Updates und Upgrades erhalten, bis sie manuell deaktiviert wird.