Accès aux nœuds de stockage à l'aide de SSH pour le dépannage de base
Depuis l'Element 12.5, vous pouvez utiliser le compte système sfreadonly sur les nœuds de stockage pour un dépannage de base. Vous pouvez également activer et ouvrir l'accès au tunnel de support à distance pour le support NetApp afin de réaliser un dépannage avancé.
Le compte système sfreadonly permet d'accéder aux commandes de dépannage de base du système Linux et du réseau, y compris ping
.
Sauf avis du support NetApp, toute modification de ce système n'est pas prise en charge, annulation de votre contrat de support et risque d'entraîner une instabilité ou une inaccessibilité des données. |
-
Autorisations d'écriture : vérifiez que vous disposez des autorisations d'écriture sur le répertoire de travail actuel.
-
(Facultatif) générez votre propre paire de clés : exécutez
ssh-keygen
à partir de Windows 10, MacOS ou Linux distribution. Il s'agit d'une action unique pour créer une paire de clés utilisateur et peut être réutilisée pour les sessions de dépannage futures. Vous pouvez utiliser des certificats associés aux comptes d'employés, qui fonctionneront également dans ce modèle. -
Activer la fonctionnalité SSH sur le nœud de gestion : pour activer la fonctionnalité d'accès à distance sur le mode de gestion, voir "cette rubrique". Pour les services de gestion version 2.18 ou ultérieure, la fonctionnalité d'accès à distance est désactivée par défaut sur le nœud de gestion.
-
Activer la fonctionnalité SSH sur le cluster de stockage : pour activer la fonctionnalité d'accès à distance sur les nœuds du cluster de stockage, voir "cette rubrique".
-
Configuration du pare-feu : si votre nœud de gestion est derrière un serveur proxy, les ports TCP suivants sont requis dans le fichier sshd.config :
Port TCP Description Direction de la connexion 443
Appels API/HTTPS pour le transfert du port inversé via le tunnel de support ouvert vers l'interface utilisateur Web
Nœud de gestion vers nœuds de stockage
22
Accès connexion SSH
Nœud de gestion, vers nœuds de stockage ou depuis les nœuds de stockage vers le nœud de gestion
Dépanner un nœud de cluster
Vous pouvez effectuer un dépannage de base à l'aide du compte système sfreadonly :
-
SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.
-
Sur le nœud de gestion, accédez à
/sf/bin
. -
Recherchez le script approprié pour votre système :
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 dépend de PowerShell 7 ou version ultérieure et SignSshKeys.py dépend de Python 3.6.0 ou version ultérieure et de "module requêtes".
Le
SignSshKeys
script écrituser`les fichiers , `user.pub
etuser-cert.pub
dans le répertoire de travail actuel, qui sont ensuite utilisés par lassh
commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seul un<public_key>
fichier ( `<public_key>`remplacé par le préfixe du fichier de clé publique transmis au script) est écrit dans le répertoire.
-
-
Exécutez le script sur le nœud de gestion pour générer le trousseau SSH. Le script active l'accès SSH à l'aide du compte système sfreadonly sur tous les nœuds du cluster.
SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
-
Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :
Vous pouvez utiliser le paramètre de forme abrégée ou complète. -
--ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.
-
--user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.
-
(Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.
-
(Facultatif) --publickey | -k [chemin de clé publique] : le chemin d'accès à une clé publique, si l'utilisateur choisit d'en fournir une.
-
-
Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple,
10.116.139.195
est l'adresse IP du nœud de stockage,admin
est le nom d'utilisateur du cluster et la durée de validité de la clé est de deux heures :sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
-
Lancer la commande.
-
-
SSH vers les adresses IP de nœud :
ssh -i user sfreadonly@[node_ip]
Vous pourrez exécuter des commandes de dépannage de base du système Linux et du réseau, telles que
ping
, et d'autres commandes en lecture seule. -
(Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.
Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.
Dépanner un nœud de cluster avec le support NetApp
Le support NetApp peut effectuer un dépannage avancé après un compte système qui permet au technicien d'exécuter des diagnostics plus approfondis des éléments.
-
SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.
-
Exécutez la commande rst avec le numéro de port envoyé par le support NetApp pour ouvrir le tunnel de support :
rst -r sfsupport.solidfire.com -u element -p <port_number>
Le support NetApp se connecte à votre nœud de gestion via le tunnel de support.
-
Sur le nœud de gestion, accédez à
/sf/bin
. -
Recherchez le script approprié pour votre système :
-
SignSshKeys.ps1
-
SignSshKeys.py
-
SignSshKeys.sh
SignSshKeys.ps1 dépend de PowerShell 7 ou version ultérieure et SignSshKeys.py dépend de Python 3.6.0 ou version ultérieure et de "module requêtes".
Le
SignSshKeys
script écrituser`les fichiers , `user.pub
etuser-cert.pub
dans le répertoire de travail actuel, qui sont ensuite utilisés par lassh
commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seul un<public_key>
fichier ( `<public_key>`remplacé par le préfixe du fichier de clé publique transmis au script) est écrit dans le répertoire.
-
-
Exécutez le script pour générer le trousseau SSH avec l' `--sfadmin`indicateur. Le script active SSH sur tous les nœuds.
SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
Pour établir une connexion SSH en tant que
--sfadmin
nœud en cluster, vous devez générer le trousseau SSH en utilisant un--user
avecsupportAdmin
accès sur le cluster.Pour configurer l' `supportAdmin`accès aux comptes d'administrateur du cluster, vous pouvez utiliser l'interface utilisateur ou les API d'Element :
-
"Configurez l'accès « supportAdmin » à l'aide de l'interface utilisateur Element"
-
Configurer l'
supportAdmin`accès à l'aide d'API et en ajoutant `"supportAdmin"
comme"access"
type dans la requête d'API :-
"Configurez l'accès « supportAdmin » pour un nouveau compte"
-
"Configurez l'accès « supportAdmin » pour un compte existant"
Pour obtenir le
clusterAdminID
, vous pouvez utiliser l'"ListClusterAdmins"API.
-
Pour ajouter un
supportAdmin
accès, vous devez disposer d'un administrateur de cluster ou d'un Privileges administrateur.-
Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :
Vous pouvez utiliser le paramètre de forme abrégée ou complète. -
--ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.
-
--user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.
-
(Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.
-
-
Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple
192.168.0.1
, est l'IP du nœud de stockage,admin
est le nom d'utilisateur du cluster, la durée de validité de la clé est de deux heures et--sfadmin
permet au nœud de support NetApp d'accéder à des fins de dépannage :sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
-
Lancer la commande.
-
-
SSH vers les adresses IP de nœud :
ssh -i user sfadmin@[node_ip]
-
Pour fermer le tunnel de support à distance, entrez ce qui suit :
rst --killall
-
(Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.
Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.
Dépannez un nœud qui ne fait pas partie du cluster
Vous pouvez effectuer le dépannage de base d'un nœud qui n'a pas encore été ajouté à un cluster. Vous pouvez utiliser le compte système sfreadonly pour utiliser ce compte avec ou sans l'aide du support NetApp. Si un nœud de gestion est configuré, vous pouvez l'utiliser pour SSH et exécuter le script fourni pour cette tâche.
-
Depuis un ordinateur Windows, Linux ou Mac sur lequel un client SSH est installé, exécutez le script approprié pour votre système fourni par le support NetApp.
-
SSH sur l'IP du nœud :
ssh -i user sfreadonly@[node_ip]
-
(Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.
Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.