Skip to main content
Element Software
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Zugriff auf Storage-Nodes mithilfe von SSH für die grundlegende Fehlerbehebung

Beitragende

Ab Element 12.5 können Sie das sfReadonly System-Konto auf den Storage-Nodes für eine grundlegende Fehlerbehebung nutzen. Sie können außerdem den Zugriff auf den Remote-Support-Tunnel für eine erweiterte Fehlerbehebung aktivieren und öffnen.

Das sfReadonly Systemkonto ermöglicht den Zugriff auf die Ausführung grundlegender Befehle zur Fehlerbehebung im Linux-System und Netzwerk, einschließlich ping.

Warnung Sofern nicht vom NetApp Support beraten, werden Änderungen an diesem System nicht unterstützt, sodass Sie Ihren Support-Vertrag aufgeben und möglicherweise die Daten instabil oder unzugänglich machen können.
Bevor Sie beginnen
  • Schreibberechtigungen: Stellen Sie sicher, dass Sie Schreibberechtigungen in das aktuelle Arbeitsverzeichnis haben.

  • (Optional) Generieren Sie Ihr eigenes Schlüsselpaar: Laufen ssh-keygen Aus Windows 10, MacOS oder Linux-Distribution. Dies ist eine einmalige Aktion, um ein Benutzerschlüsselpaar zu erstellen und kann für zukünftige Fehlerbehebungssitzungen verwendet werden. Möglicherweise möchten Sie Zertifikate verwenden, die mit Mitarbeiterkonten verknüpft sind, was auch in diesem Modell funktionieren würde.

  • SSH-Funktion auf dem Management-Node aktivieren: Um die Remote-Zugriffsfunktion im Verwaltungsmodus zu aktivieren, siehe "Diesem Thema". Für Managementservices ab Version 2.18 ist die Möglichkeit für den Remote-Zugriff auf dem Management-Node standardmäßig deaktiviert.

  • SSH-Funktion auf dem Storage-Cluster aktivieren: Um die Remote-Zugriffsfunktion auf den Storage-Cluster-Knoten zu aktivieren, siehe "Diesem Thema".

  • Firewall-Konfiguration: Wenn sich Ihr Management-Knoten hinter einem Proxy-Server befindet, sind die folgenden TCP-Ports in der Datei sshd.config erforderlich:

    TCP-Port Beschreibung Verbindungsrichtung

    443

    API-Aufrufe/HTTPS zur Umkehrung der Port-Weiterleitung über offenen Support-Tunnel zur Web-UI

    Management-Node zu Storage-Nodes

    22

    SSH-Login-Zugriff

    Management-Node zu Storage-Nodes oder von Storage-Nodes zum Management-Node

Fehlerbehebung für einen Cluster-Node

Sie können grundlegende Fehlerbehebungsmaßnahmen mit dem sfReadonly Systemkonto durchführen:

Schritte
  1. SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.

  2. Wechseln Sie am Management-Node zu /sf/bin.

  3. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".

      Der SignSshKeys Skript-Schreibvorgänge user, user.pub, und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später vom verwendet werden ssh Befehl. Wenn dem Skript jedoch eine öffentliche Schlüsseldatei zur Verfügung gestellt wird, ist nur a verfügbar <public_key> Datei (mit <public_key> Ersetzt durch das Präfix der in das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.

  4. Führen Sie das Skript auf dem Management-Node aus, um die SSH-Schlüsselkette zu generieren. Das Skript ermöglicht den SSH-Zugriff über das sfReadonly Systemkonto über alle Nodes im Cluster hinweg.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:

      Hinweis Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden.
      • --ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.

      • *--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.

      • (Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.

      • (Optional) --publickey (öffentlicher Schlüsselpfad): Der Weg zu einem öffentlichen Schlüssel, wenn der Benutzer sich entscheidet, einen zu liefern.

    2. Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel 10.116.139.195 Die IP des Storage-Nodes admin Ist der Cluster-Benutzername und die Dauer der Schlüsselgültigkeit zwei Stunden:

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Führen Sie den Befehl aus.

  5. SSH an die Node-IPs:

    ssh -i user sfreadonly@[node_ip]

    Sie können grundlegende Linux-System- und Netzwerk-Fehlerbehebungsbefehle wie ausführen ping, Und anderen schreibgeschützten Befehlen.

  6. (Optional) Deaktivieren "Remote-Zugriffsfunktion" Nach Abschluss der Fehlerbehebung erneut.

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Fehlerbehebung für einen Cluster Node mit NetApp Support

NetApp Support kann bei einer Systemkonto eine erweiterte Fehlerbehebung durchführen, sodass Techniker eine umfassendere Elementdiagnose durchführen können.

Schritte
  1. SSH zum Management-Node mit Ihren Account-Anmeldedaten, die Sie beim Installieren der Management-Node-VM ausgewählt haben.

  2. Führen Sie den rst-Befehl mit der Port-Nummer aus, die von NetApp Support gesendet wurde, um den Support-Tunnel zu öffnen:

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Der NetApp Support meldet sich mithilfe des Support-Tunnels am Management-Node an.

  3. Wechseln Sie am Management-Node zu /sf/bin.

  4. Suchen Sie das passende Skript für Ihr System:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Hinweis

      SignSshKeys.ps1 ist abhängig von PowerShell 7 oder höher und SignSshKeys.py ist abhängig von Python 3.6.0 oder höher und dem "Anträgen-Modul".

      Der SignSshKeys Skript-Schreibvorgänge user, user.pub, und user-cert.pub Dateien in das aktuelle Arbeitsverzeichnis, die später vom verwendet werden ssh Befehl. Wenn dem Skript jedoch eine öffentliche Schlüsseldatei zur Verfügung gestellt wird, ist nur a verfügbar <public_key> Datei (mit <public_key> Ersetzt durch das Präfix der in das Skript übergebenen öffentlichen Schlüsseldatei) wird in das Verzeichnis geschrieben.

  5. Führen Sie das Skript aus, um die SSH-Schlüsselkette mit dem zu generieren --sfadmin Flagge. Das Skript ermöglicht SSH über alle Nodes hinweg.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Hinweis

    Für SSH als --sfadmin Um einen Cluster-Knoten zu erhalten, müssen Sie die SSH-Schlüsselanhänger mit einem generieren --user Mit supportAdmin Zugriff auf das Cluster.

    Zu konfigurieren supportAdmin Zugriff für Cluster-Administratorkonten können Sie die Element UI oder die APIs verwenden:

    Hinzufügen supportAdmin Zugriff: Sie müssen über Cluster-Administrator- oder Administratorrechte verfügen.

    1. Ersetzen Sie den Wert in [ ] Klammern (einschließlich der Klammern) für jeden der folgenden Parameter:

      Hinweis Sie können entweder den abgekürzten oder den vollständigen Parameter verwenden.
      • --ip: -i [ip-Adresse]: IP-Adresse des Ziel-Knotens für die API, gegen die ausgeführt werden soll.

      • *--user: Cluster-Benutzer verwendet, um den API-Aufruf auszuführen.

      • (Optional) --duration -d [hours]: Die Dauer eines signierten Schlüssels sollte als Ganzzahl in Stunden gültig sein. Die Standardeinstellung ist 24 Stunden.

    2. Vergleichen Sie Ihre Angaben mit dem folgenden Beispielbefehl. In diesem Beispiel 192.168.0.1 Die IP des Storage-Nodes admin Ist der Cluster-Benutzername, die Schlüsseldauer beträgt zwei Stunden, und --sfadmin Ermöglicht NetApp Support Node-Zugriff zur Fehlerbehebung:

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Führen Sie den Befehl aus.

  6. SSH an die Node-IPs:

    ssh -i user sfadmin@[node_ip]
  7. Um den Remote Support-Tunnel zu schließen, geben Sie Folgendes ein:

    rst --killall

  8. (Optional) Deaktivieren "Remote-Zugriffsfunktion" Nach Abschluss der Fehlerbehebung erneut.

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Fehlerbehebung für einen Node, der nicht zum Cluster gehört

Sie können grundlegende Fehlerbehebung für einen Node ausführen, der noch nicht zu einem Cluster hinzugefügt wurde. Sie können das sfReadonly System-Konto zu diesem Zweck mit oder ohne Hilfe von NetApp Unterstützung verwenden. Wenn ein Management-Node eingerichtet wurde, können Sie ihn für SSH verwenden und das angegebene Skript für diese Aufgabe ausführen.

  1. Führen Sie auf einem Windows-, Linux- oder Mac-Computer mit installiertem SSH-Client das entsprechende Skript für Ihr von NetApp Support bereitgestellte System aus.

  2. SSH an die Node-IP:

    ssh -i user sfreadonly@[node_ip]
  3. (Optional) Deaktivieren "Remote-Zugriffsfunktion" Nach Abschluss der Fehlerbehebung erneut.

    Hinweis SSH bleibt auf dem Management-Node aktiviert, wenn Sie ihn nicht deaktivieren. Die SSH-fähige Konfiguration bleibt auf dem Management-Node durch Updates und Upgrades bestehen, bis sie manuell deaktiviert ist.

Weitere Informationen