Acceder a nodos de almacenamiento mediante SSH para solución de problemas básica
A partir de Element 12.5, puede utilizar la cuenta del sistema sfreadonly en los nodos de almacenamiento para la solución de problemas básica. También permite habilitar y acceder al túnel de soporte remoto para el soporte de NetApp para la solución de problemas avanzada.
La cuenta del sistema sfreadonly permite el acceso para ejecutar comandos básicos de solución de problemas de red y sistema Linux, incluidos ping
.
A menos que el soporte de NetApp indique lo contrario, cualquier modificación de este sistema no será compatible, anulando su contrato de soporte y podría dar lugar a inestabilidad o inaccesibilidad a los datos. |
-
Escribir permisos: Compruebe que tiene permisos de escritura en el directorio de trabajo actual.
-
(Opcional) Generar su propio par de claves: Ejecutar
ssh-keygen
desde Windows 10, macOS o distribución de Linux. Se trata de una acción única que permite crear un par de claves de usuario y volver a utilizarla para futuras sesiones de solución de problemas. Es posible que desee utilizar certificados asociados a cuentas de empleados, que también funcionarán en este modelo. -
Habilitar la capacidad SSH en el nodo de administración: Para habilitar la funcionalidad de acceso remoto en el modo de administración, consulte "este tema". Para los servicios de gestión 2.18 y posteriores, la funcionalidad para el acceso remoto se deshabilita en el nodo de gestión de manera predeterminada.
-
Habilitar la capacidad SSH en el clúster de almacenamiento: Para habilitar la funcionalidad de acceso remoto en los nodos del clúster de almacenamiento, consulte "este tema".
-
Configuración del firewall: Si el nodo de gestión está detrás de un servidor proxy, se necesitan los siguientes puertos TCP en el archivo sshd.config:
Puerto TCP Descripción Dirección de conexión 443
Llamadas API/HTTPS para un reenvío de puertos inverso a través de un túnel de soporte abierto a la interfaz de usuario web
Del nodo de gestión a los nodos de almacenamiento
22
Acceso de inicio de sesión SSH
Del nodo de gestión a los nodos de almacenamiento o desde los nodos de almacenamiento al nodo de gestión
Solucionar los problemas de un nodo de clúster
Puede realizar la solución de problemas básica utilizando la cuenta del sistema sfreadonly:
-
SSH al nodo de gestión con las credenciales de inicio de sesión de su cuenta seleccionadas al instalar la máquina virtual del nodo de gestión.
-
En el nodo de gestión, vaya a
/sf/bin
. -
Busque la secuencia de comandos adecuada para el sistema:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 depende de PowerShell 7 o posterior y SignSshKeys.py depende de Python 3.6.0 o posterior y el "módulo solicitudes".
El
SignSshKeys
archivo de comandos escribeuser
,user.pub
yuser-cert.pub
archivos en el directorio de trabajo actual, que posteriormente se utiliza con elssh
comando. Sin embargo, cuando se proporciona un archivo de clave pública al script, solo se escribe en el directorio un<public_key>
archivo (con<public_key>
el prefijo del archivo de clave pública que se pasa al script).
-
-
Ejecute el script en el nodo de gestión para generar la cadena de claves SSH. La secuencia de comandos permite el acceso SSH mediante la cuenta del sistema sfreadonly en todos los nodos del clúster.
SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
-
Sustituya el valor entre corchetes [ ] (incluidos los corchetes) para cada uno de los parámetros siguientes:
Puede utilizar el parámetro de formulario abreviado o completo. -
--ip | -i [dirección ip]: Dirección IP del nodo de destino en el que se ejecuta la API.
-
--user | -u [username]: Usuario de cluster utilizado para ejecutar la llamada de API.
-
(opcional) --duración | -d [horas]: La duración que una clave firmada debe seguir siendo válida como un número entero en horas. El valor predeterminado es 24 horas.
-
(opcional) --publickey | -k [ruta de acceso de clave pública]: La ruta a una clave pública, si el usuario decide proporcionarla.
-
-
Compare los datos introducidos con el siguiente comando de ejemplo. En este ejemplo,
10.116.139.195
es la IP del nodo de almacenamiento,admin
es el nombre de usuario del clúster y la duración de la validez de la clave es de dos horas:sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
-
Ejecute el comando.
-
-
SSH a las IP del nodo:
ssh -i user sfreadonly@[node_ip]
Podrá ejecutar comandos básicos de solución de problemas del sistema Linux y de la red,
ping
como , y otros comandos de sólo lectura. -
(Opcional) Deshabilite "función de acceso remoto" de nuevo una vez finalizada la solución de problemas.
SSH sigue estando habilitado en el nodo de gestión si no se la deshabilita. La configuración habilitada para SSH continúa en el nodo de gestión a través de actualizaciones y renovaciones hasta que se deshabilita manualmente.
Solucione problemas de un nodo de clúster con el soporte de NetApp
El soporte de NetApp puede llevar a cabo una solución de problemas avanzada con una cuenta del sistema, lo que permite a un técnico ejecutar diagnósticos de elementos más profundos.
-
SSH al nodo de gestión con las credenciales de inicio de sesión de su cuenta seleccionadas al instalar la máquina virtual del nodo de gestión.
-
Ejecute el comando rst con el número de puerto enviado por el soporte de NetApp para abrir el túnel de soporte:
rst -r sfsupport.solidfire.com -u element -p <port_number>
El soporte de NetApp inicia sesión en su nodo de gestión por medio del túnel de soporte.
-
En el nodo de gestión, vaya a
/sf/bin
. -
Busque la secuencia de comandos adecuada para el sistema:
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 depende de PowerShell 7 o posterior y SignSshKeys.py depende de Python 3.6.0 o posterior y el "módulo solicitudes".
El
SignSshKeys
archivo de comandos escribeuser
,user.pub
yuser-cert.pub
archivos en el directorio de trabajo actual, que posteriormente se utiliza con elssh
comando. Sin embargo, cuando se proporciona un archivo de clave pública al script, solo se escribe en el directorio un<public_key>
archivo (con<public_key>
el prefijo del archivo de clave pública que se pasa al script).
-
-
Ejecute el script para generar el llavero SSH con el
--sfadmin
indicador. El script habilita SSH en todos los nodos.SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
Para SSH como
--sfadmin
nodo almacenado en clúster, debe generar el llavero SSH mediante a--user
consupportAdmin
acceso en el clúster.Para configurar
supportAdmin
el acceso para las cuentas de administrador de clúster, pueden usarse las API o la interfaz de usuario de Element:-
"Configure el acceso "supportAdmin" mediante la interfaz de usuario de Element"
-
Configure
supportAdmin
el acceso utilizando las API y agregando"supportAdmin"
como"access"
el tipo en la solicitud de API:-
"Configure el acceso "supportAdmin" para una cuenta existente"
Para obtener el
clusterAdminID
, puede utilizar "ListClusterAdmins"la API.
Para añadir
supportAdmin
acceso, debe tener Privileges de administrador del clúster o administrador.-
Sustituya el valor entre corchetes [ ] (incluidos los corchetes) para cada uno de los parámetros siguientes:
Puede utilizar el parámetro de formulario abreviado o completo. -
--ip | -i [dirección ip]: Dirección IP del nodo de destino en el que se ejecuta la API.
-
--user | -u [username]: Usuario de cluster utilizado para ejecutar la llamada de API.
-
(opcional) --duración | -d [horas]: La duración que una clave firmada debe seguir siendo válida como un número entero en horas. El valor predeterminado es 24 horas.
-
-
Compare los datos introducidos con el siguiente comando de ejemplo. En este ejemplo,
192.168.0.1
es la IP del nodo de almacenamiento,admin
es el nombre de usuario del clúster, la duración de la validez de la clave es de dos horas y--sfadmin
permite el acceso al nodo de soporte de NetApp para la solución de problemas:sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
-
Ejecute el comando.
-
-
SSH a las IP del nodo:
ssh -i user sfadmin@[node_ip]
-
Para cerrar el túnel de soporte remoto, introduzca lo siguiente:
rst --killall
-
(Opcional) Deshabilite "función de acceso remoto" de nuevo una vez finalizada la solución de problemas.
SSH sigue estando habilitado en el nodo de gestión si no se la deshabilita. La configuración habilitada para SSH continúa en el nodo de gestión a través de actualizaciones y renovaciones hasta que se deshabilita manualmente.
Solucione el problema de un nodo que no forme parte del clúster
Puede realizar la solución de problemas básica de un nodo que aún no se ha añadido a un clúster. Puede utilizar la cuenta del sistema sfreadonly con este fin, con o sin la ayuda del soporte de NetApp. Si tiene configurado un nodo de gestión, puede usarlo para SSH y ejecutar el script proporcionado para esta tarea.
-
Desde un equipo Windows, Linux o Mac que tiene instalado un cliente SSH, ejecute el script adecuado para el sistema proporcionado por el soporte de NetApp.
-
SSH a la IP del nodo:
ssh -i user sfreadonly@[node_ip]
-
(Opcional) Deshabilite "función de acceso remoto" de nuevo una vez finalizada la solución de problemas.
SSH sigue estando habilitado en el nodo de gestión si no se la deshabilita. La configuración habilitada para SSH continúa en el nodo de gestión a través de actualizaciones y renovaciones hasta que se deshabilita manualmente.