Skip to main content
Element Software
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Accès aux nœuds de stockage à l'aide de SSH pour le dépannage de base

Contributeurs

Depuis l'Element 12.5, vous pouvez utiliser le compte système sfreadonly sur les nœuds de stockage pour un dépannage de base. Vous pouvez également activer et ouvrir l'accès au tunnel de support à distance pour le support NetApp afin de réaliser un dépannage avancé.

Le compte système sfreadonly permet d'accéder aux commandes de dépannage de base du système Linux et du réseau, y compris ping.

Avertissement Sauf avis du support NetApp, toute modification de ce système n'est pas prise en charge, annulation de votre contrat de support et risque d'entraîner une instabilité ou une inaccessibilité des données.
Avant de commencer
  • Autorisations d'écriture : vérifiez que vous disposez des autorisations d'écriture sur le répertoire de travail actuel.

  • (Facultatif) générez votre propre paire de clés : exécutez ssh-keygen à partir de Windows 10, MacOS ou Linux distribution. Il s'agit d'une action unique pour créer une paire de clés utilisateur et peut être réutilisée pour les sessions de dépannage futures. Vous pouvez utiliser des certificats associés aux comptes d'employés, qui fonctionneront également dans ce modèle.

  • Activer la fonctionnalité SSH sur le nœud de gestion : pour activer la fonctionnalité d'accès à distance sur le mode de gestion, voir "cette rubrique". Pour les services de gestion version 2.18 ou ultérieure, la fonctionnalité d'accès à distance est désactivée par défaut sur le nœud de gestion.

  • Activer la fonctionnalité SSH sur le cluster de stockage : pour activer la fonctionnalité d'accès à distance sur les nœuds du cluster de stockage, voir "cette rubrique".

  • Configuration du pare-feu : si votre nœud de gestion est derrière un serveur proxy, les ports TCP suivants sont requis dans le fichier sshd.config :

    Port TCP Description Direction de la connexion

    443

    Appels API/HTTPS pour le transfert du port inversé via le tunnel de support ouvert vers l'interface utilisateur Web

    Nœud de gestion vers nœuds de stockage

    22

    Accès connexion SSH

    Nœud de gestion, vers nœuds de stockage ou depuis les nœuds de stockage vers le nœud de gestion

Dépanner un nœud de cluster

Vous pouvez effectuer un dépannage de base à l'aide du compte système sfreadonly :

Étapes
  1. SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.

  2. Sur le nœud de gestion, accédez à /sf/bin.

  3. Recherchez le script approprié pour votre système :

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Remarque

      SignSshKeys.ps1 dépend de PowerShell 7 ou version ultérieure et SignSshKeys.py dépend de Python 3.6.0 ou version ultérieure et de "module requêtes".

      Le SignSshKeys script écrit user`les fichiers , `user.pub et user-cert.pub dans le répertoire de travail actuel, qui sont ensuite utilisés par la ssh commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seul un <public_key> fichier ( `<public_key>`remplacé par le préfixe du fichier de clé publique transmis au script) est écrit dans le répertoire.

  4. Exécutez le script sur le nœud de gestion pour générer le trousseau SSH. Le script active l'accès SSH à l'aide du compte système sfreadonly sur tous les nœuds du cluster.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :

      Remarque Vous pouvez utiliser le paramètre de forme abrégée ou complète.
      • --ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.

      • --user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.

      • (Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.

      • (Facultatif) --publickey | -k [chemin de clé publique] : le chemin d'accès à une clé publique, si l'utilisateur choisit d'en fournir une.

    2. Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple, 10.116.139.195 est l'adresse IP du nœud de stockage, admin est le nom d'utilisateur du cluster et la durée de validité de la clé est de deux heures :

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Lancer la commande.

  5. SSH vers les adresses IP de nœud :

    ssh -i user sfreadonly@[node_ip]

    Vous pourrez exécuter des commandes de dépannage de base du système Linux et du réseau, telles que ping, et d'autres commandes en lecture seule.

  6. (Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Dépanner un nœud de cluster avec le support NetApp

Le support NetApp peut effectuer un dépannage avancé après un compte système qui permet au technicien d'exécuter des diagnostics plus approfondis des éléments.

Étapes
  1. SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.

  2. Exécutez la commande rst avec le numéro de port envoyé par le support NetApp pour ouvrir le tunnel de support :

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Le support NetApp se connecte à votre nœud de gestion via le tunnel de support.

  3. Sur le nœud de gestion, accédez à /sf/bin.

  4. Recherchez le script approprié pour votre système :

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Remarque

      SignSshKeys.ps1 dépend de PowerShell 7 ou version ultérieure et SignSshKeys.py dépend de Python 3.6.0 ou version ultérieure et de "module requêtes".

      Le SignSshKeys script écrit user`les fichiers , `user.pub et user-cert.pub dans le répertoire de travail actuel, qui sont ensuite utilisés par la ssh commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seul un <public_key> fichier ( `<public_key>`remplacé par le préfixe du fichier de clé publique transmis au script) est écrit dans le répertoire.

  5. Exécutez le script pour générer le trousseau SSH avec l' `--sfadmin`indicateur. Le script active SSH sur tous les nœuds.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Remarque

    Pour établir une connexion SSH en tant que --sfadmin nœud en cluster, vous devez générer le trousseau SSH en utilisant un --user avec supportAdmin accès sur le cluster.

    Pour configurer l' `supportAdmin`accès aux comptes d'administrateur du cluster, vous pouvez utiliser l'interface utilisateur ou les API d'Element :

    Pour ajouter un supportAdmin accès, vous devez disposer d'un administrateur de cluster ou d'un Privileges administrateur.

    1. Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :

      Remarque Vous pouvez utiliser le paramètre de forme abrégée ou complète.
      • --ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.

      • --user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.

      • (Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.

    2. Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple 192.168.0.1, est l'IP du nœud de stockage, admin est le nom d'utilisateur du cluster, la durée de validité de la clé est de deux heures et --sfadmin permet au nœud de support NetApp d'accéder à des fins de dépannage :

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Lancer la commande.

  6. SSH vers les adresses IP de nœud :

    ssh -i user sfadmin@[node_ip]
  7. Pour fermer le tunnel de support à distance, entrez ce qui suit :

    rst --killall

  8. (Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Dépannez un nœud qui ne fait pas partie du cluster

Vous pouvez effectuer le dépannage de base d'un nœud qui n'a pas encore été ajouté à un cluster. Vous pouvez utiliser le compte système sfreadonly pour utiliser ce compte avec ou sans l'aide du support NetApp. Si un nœud de gestion est configuré, vous pouvez l'utiliser pour SSH et exécuter le script fourni pour cette tâche.

  1. Depuis un ordinateur Windows, Linux ou Mac sur lequel un client SSH est installé, exécutez le script approprié pour votre système fourni par le support NetApp.

  2. SSH sur l'IP du nœud :

    ssh -i user sfreadonly@[node_ip]
  3. (Facultatif) désactivez "fonctionnalité d'accès à distance" à nouveau une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Trouvez plus d'informations