Skip to main content
Element Software
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Acceso a nodos de almacenamiento mediante SSH para la resolución de problemas básicos

Colaboradores netapp-pcarriga

A partir de Element 12.5, puede utilizar la cuenta del sistema sfreadonly en los nodos de almacenamiento para la resolución de problemas básicos. También puede habilitar y abrir el acceso al túnel de soporte remoto para el Soporte de NetApp para la resolución de problemas avanzados.

La cuenta de sistema sfreadonly permite ejecutar comandos básicos de solución de problemas de sistema y red de Linux, incluyendo ping .

Advertencia Salvo indicación expresa del Soporte de NetApp , cualquier modificación de este sistema no está soportada, anulará su contrato de soporte y podría provocar inestabilidad o inaccesibilidad de los datos.
Antes de empezar
  • Permisos de escritura: Verifique que tiene permisos de escritura en el directorio de trabajo actual.

  • (Opcional) Genera tu propio par de claves: Ejecutar ssh-keygen Desde Windows 10, MacOS o distribución Linux. Esta es una acción única para crear un par de claves de usuario y se puede reutilizar para futuras sesiones de solución de problemas. También podrías usar certificados asociados a las cuentas de los empleados, que también funcionarían en este modelo.

  • Habilitar la funcionalidad SSH en el nodo de administración: Para habilitar la funcionalidad de acceso remoto en el modo de administración, consulte"este tema" . Para los servicios de administración 2.18 y posteriores, la capacidad de acceso remoto está deshabilitada en el nodo de administración de forma predeterminada.

  • Habilitar la funcionalidad SSH en el clúster de almacenamiento: Para habilitar la funcionalidad de acceso remoto en los nodos del clúster de almacenamiento, consulte"este tema" .

  • Configuración del firewall: Si su nodo de administración se encuentra detrás de un servidor proxy, se requieren los siguientes puertos TCP en el archivo sshd.config:

    Puerto TCP Descripción Dirección de conexión

    443

    Llamadas a la API/HTTPS para el reenvío inverso de puertos a través de un túnel de soporte abierto a la interfaz web

    Nodo de gestión a nodos de almacenamiento

    22

    acceso de inicio de sesión SSH

    Nodo de gestión a nodos de almacenamiento o desde nodos de almacenamiento a nodo de gestión

Solucionar problemas de un nodo del clúster

Puede realizar tareas básicas de solución de problemas utilizando la cuenta de sistema sfreadonly:

Pasos
  1. Conéctese al nodo de administración mediante SSH utilizando las credenciales de inicio de sesión de la cuenta que seleccionó al instalar la máquina virtual del nodo de administración.

  2. En el nodo de administración, vaya a /sf/bin .

  3. Encuentra el script adecuado para tu sistema:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Nota

      SignSshKeys.ps1 depende de PowerShell 7 o posterior y SignSshKeys.py depende de Python 3.6.0 o posterior. "módulo de solicitudes" .

      El SignSshKeys El script escribe user , user.pub , y user-cert.pub archivos en el directorio de trabajo actual, que luego son utilizados por el ssh dominio. Sin embargo, cuando se proporciona un archivo de clave pública al script, solo se utiliza un archivo de clave pública. <public_key> archivo (con <public_key> (reemplazado con el prefijo del archivo de clave pública pasado al script) se escribe en el directorio.

  4. Ejecuta el script en el nodo de administración para generar el llavero SSH. El script habilita el acceso SSH utilizando la cuenta de sistema sfreadonly en todos los nodos del clúster.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Reemplace el valor entre corchetes [ ] (incluidos los corchetes) para cada uno de los siguientes parámetros:

      Nota Puede utilizar tanto la forma abreviada como la completa del parámetro.
      • --ip | -i [dirección IP]: Dirección IP del nodo de destino contra el que se ejecutará la API.

      • --user | -u [nombre de usuario]: Usuario del clúster utilizado para ejecutar la llamada a la API.

      • (Opcional) --duration | -d [horas]: La duración durante la cual una clave firmada debe permanecer válida como un entero en horas. El valor predeterminado es 24 horas.

      • (Opcional) --publickey | -k [ruta de la clave pública]: La ruta a una clave pública, si el usuario elige proporcionar una.

    2. Compara tu entrada con el siguiente comando de ejemplo. En este ejemplo, 10.116.139.195 es la IP del nodo de almacenamiento, admin es el nombre de usuario del clúster y la duración de la validez de la clave es de dos horas:

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Ejecuta el comando.

  5. Conexión SSH a las direcciones IP de los nodos:

    ssh -i user sfreadonly@[node_ip]

    Podrás ejecutar comandos básicos de solución de problemas de sistemas y redes Linux, tales como: ping , y otros comandos de solo lectura.

  6. (Opcional) Desactivar"funcionalidad de acceso remoto" nuevamente después de que se complete la resolución de problemas.

    Nota SSH permanecerá habilitado en el nodo de administración si no lo deshabilita. La configuración habilitada para SSH persiste en el nodo de administración a través de actualizaciones y mejoras hasta que se deshabilita manualmente.

Solucione problemas de un nodo de clúster con el soporte de NetApp

El soporte de NetApp puede realizar diagnósticos avanzados con una cuenta de sistema que permite a un técnico ejecutar diagnósticos Element más profundos.

Pasos
  1. Conéctese al nodo de administración mediante SSH utilizando las credenciales de inicio de sesión de la cuenta que seleccionó al instalar la máquina virtual del nodo de administración.

  2. Ejecute el comando rst con el número de puerto enviado por el Soporte de NetApp para abrir el túnel de soporte:

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    El soporte de NetApp iniciará sesión en su nodo de administración utilizando el túnel de soporte.

  3. En el nodo de administración, vaya a /sf/bin .

  4. Encuentra el script adecuado para tu sistema:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Nota

      SignSshKeys.ps1 depende de PowerShell 7 o posterior y SignSshKeys.py depende de Python 3.6.0 o posterior. "módulo de solicitudes" .

      El SignSshKeys El script escribe user , user.pub , y user-cert.pub archivos en el directorio de trabajo actual, que luego son utilizados por el ssh dominio. Sin embargo, cuando se proporciona un archivo de clave pública al script, solo se utiliza un archivo de clave pública. <public_key> archivo (con <public_key> (reemplazado con el prefijo del archivo de clave pública pasado al script) se escribe en el directorio.

  5. Ejecuta el script para generar el llavero SSH con el --sfadmin bandera. El script habilita SSH en todos los nodos.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Nota

    Para SSH como --sfadmin Para conectarte a un nodo en clúster, debes generar el llavero SSH usando un --user con supportAdmin acceso en el clúster.

    Para configurar supportAdmin Para acceder a las cuentas de administrador del clúster, puede usar la interfaz de usuario de Element o las API:

    Para agregar supportAdmin Para acceder, debe tener privilegios de administrador de clúster o de administrador.

    1. Reemplace el valor entre corchetes [ ] (incluidos los corchetes) para cada uno de los siguientes parámetros:

      Nota Puede utilizar tanto la forma abreviada como la completa del parámetro.
      • --ip | -i [dirección IP]: Dirección IP del nodo de destino contra el que se ejecutará la API.

      • --user | -u [nombre de usuario]: Usuario del clúster utilizado para ejecutar la llamada a la API.

      • (Opcional) --duration | -d [horas]: La duración durante la cual una clave firmada debe permanecer válida como un entero en horas. El valor predeterminado es 24 horas.

    2. Compara tu entrada con el siguiente comando de ejemplo. En este ejemplo, 192.168.0.1 es la IP del nodo de almacenamiento, admin es el nombre de usuario del clúster, la duración de la validez de la clave es de dos horas, y --sfadmin Permite el acceso del nodo de soporte de NetApp para la resolución de problemas:

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Ejecuta el comando.

  6. Conexión SSH a las direcciones IP de los nodos:

    ssh -i user sfadmin@[node_ip]
  7. Para cerrar el túnel de soporte remoto, introduzca lo siguiente:

    rst --killall

  8. (Opcional) Desactivar"funcionalidad de acceso remoto" nuevamente después de que se complete la resolución de problemas.

    Nota SSH permanecerá habilitado en el nodo de administración si no lo deshabilita. La configuración habilitada para SSH persiste en el nodo de administración a través de actualizaciones y mejoras hasta que se deshabilita manualmente.

Solucionar problemas de un nodo que no forma parte del clúster

Puede realizar la resolución de problemas básicos de un nodo que aún no se ha agregado a un clúster. Puede utilizar la cuenta de sistema sfreadonly para este propósito con o sin la ayuda del soporte de NetApp . Si tiene configurado un nodo de administración, puede usarlo para SSH y ejecutar el script proporcionado para esta tarea.

  1. Desde un ordenador Windows, Linux o Mac que tenga instalado un cliente SSH, ejecute el script apropiado para su sistema proporcionado por el soporte de NetApp .

  2. Conexión SSH a la IP del nodo:

    ssh -i user sfreadonly@[node_ip]
  3. (Opcional) Desactivar"funcionalidad de acceso remoto" nuevamente después de que se complete la resolución de problemas.

    Nota SSH permanecerá habilitado en el nodo de administración si no lo deshabilita. La configuración habilitada para SSH persiste en el nodo de administración a través de actualizaciones y mejoras hasta que se deshabilita manualmente.

Encuentra más información