Skip to main content
Element Software
12.5 and 12.7
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Accès aux nœuds de stockage à l'aide de SSH pour le dépannage de base

Contributeurs

Depuis l'Element 12.5, vous pouvez utiliser le compte système sfreadonly sur les nœuds de stockage pour un dépannage de base. Vous pouvez également activer et ouvrir l'accès au tunnel de support à distance pour le support NetApp afin de réaliser un dépannage avancé.

Le compte système sfrefonly permet d'accéder à l'exécution des commandes de dépannage de base du système Linux et du réseau, y compris ping.

Avertissement Sauf avis du support NetApp, toute modification de ce système n'est pas prise en charge, annulation de votre contrat de support et risque d'entraîner une instabilité ou une inaccessibilité des données.
Avant de commencer
  • Autorisations d'écriture : vérifiez que vous disposez des autorisations d'écriture sur le répertoire de travail actuel.

  • (Facultatif) générez votre propre paire de clés: Exécutez ssh-keygen Depuis Windows 10, MacOS ou Linux. Il s'agit d'une action unique pour créer une paire de clés utilisateur et peut être réutilisée pour les sessions de dépannage futures. Vous pouvez utiliser des certificats associés aux comptes d'employés, qui fonctionneront également dans ce modèle.

  • Activer la fonctionnalité SSH sur le nœud de gestion : pour activer la fonctionnalité d'accès à distance en mode de gestion, voir "cette rubrique". Pour les services de gestion version 2.18 ou ultérieure, la fonctionnalité d'accès à distance est désactivée par défaut sur le nœud de gestion.

  • Activer la fonctionnalité SSH sur le cluster de stockage : pour activer la fonctionnalité d'accès à distance sur les nœuds du cluster de stockage, voir "cette rubrique".

  • Configuration du pare-feu : si votre nœud de gestion est derrière un serveur proxy, les ports TCP suivants sont requis dans le fichier sshd.config :

    Port TCP Description Direction de la connexion

    443

    Appels API/HTTPS pour le transfert du port inversé via le tunnel de support ouvert vers l'interface utilisateur Web

    Nœud de gestion vers nœuds de stockage

    22

    Accès connexion SSH

    Nœud de gestion, vers nœuds de stockage ou depuis les nœuds de stockage vers le nœud de gestion

Dépanner un nœud de cluster

Vous pouvez effectuer un dépannage de base à l'aide du compte système sfreadonly :

Étapes
  1. SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.

  2. Sur le nœud de gestion, accédez à /sf/bin.

  3. Recherchez le script approprié pour votre système :

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Remarque

      SignSshKeys.ps1 dépend de PowerShell 7 ou ultérieur et SignSshKeys.py dépend de Python 3.6.0 ou ultérieur et de "module requêtes".

      Le SignSshKeys écritures de script user, user.pub, et user-cert.pub fichiers dans le répertoire de travail actuel, qui sont ensuite utilisés par le ssh commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seule une <public_key> fichier (avec <public_key> remplacé par le préfixe du fichier de clé publique transmis dans le script) est écrit dans le répertoire.

  4. Exécutez le script sur le nœud de gestion pour générer le trousseau SSH. Le script active l'accès SSH à l'aide du compte système sfreadonly sur tous les nœuds du cluster.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :

      Remarque Vous pouvez utiliser le paramètre de forme abrégée ou complète.
      • --ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.

      • --user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.

      • (Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.

      • (Facultatif) --publickey | -k [chemin de clé publique] : le chemin d'accès à une clé publique, si l'utilisateur choisit d'en fournir une.

    2. Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple, 10.116.139.195 Est l'IP du nœud de stockage, admin est le nom d'utilisateur du cluster, et la durée de validité de la clé est de deux heures :

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Lancer la commande.

  5. SSH vers les adresses IP de nœud :

    ssh -i user sfreadonly@[node_ip]

    Vous pourrez exécuter des commandes de dépannage de base du système Linux et du réseau, telles que ping, et d'autres commandes en lecture seule.

  6. (Facultatif) Désactiver "fonctionnalité d'accès à distance" une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Dépanner un nœud de cluster avec le support NetApp

Le support NetApp peut effectuer un dépannage avancé après un compte système qui permet au technicien d'exécuter des diagnostics plus approfondis des éléments.

Étapes
  1. SSH vers le nœud de gestion à l'aide des informations d'identification de compte que vous avez sélectionnées lors de l'installation de la machine virtuelle du nœud de gestion.

  2. Exécutez la commande rst avec le numéro de port envoyé par le support NetApp pour ouvrir le tunnel de support :

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Le support NetApp se connecte à votre nœud de gestion via le tunnel de support.

  3. Sur le nœud de gestion, accédez à /sf/bin.

  4. Recherchez le script approprié pour votre système :

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Remarque

      SignSshKeys.ps1 dépend de PowerShell 7 ou ultérieur et SignSshKeys.py dépend de Python 3.6.0 ou ultérieur et de "module requêtes".

      Le SignSshKeys écritures de script user, user.pub, et user-cert.pub fichiers dans le répertoire de travail actuel, qui sont ensuite utilisés par le ssh commande. Cependant, lorsqu'un fichier de clé publique est fourni au script, seule une <public_key> fichier (avec <public_key> remplacé par le préfixe du fichier de clé publique transmis dans le script) est écrit dans le répertoire.

  5. Exécutez le script pour générer le trousseau SSH avec le --sfadmin drapeau. Le script active SSH sur tous les nœuds.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Remarque

    Vers SSH AS --sfadmin Pour un nœud en cluster, vous devez générer le trousseau SSH à l'aide d'un --user avec supportAdmin accès sur le cluster.

    À configurer supportAdmin Accès aux comptes d'administrateur du cluster, vous pouvez utiliser l'interface utilisateur ou les API Element :

    À ajouter supportAdmin accès, vous devez disposer des privilèges d'administrateur du cluster ou d'administrateur.

    1. Remplacer la valeur entre crochets [ ] (y compris les crochets) pour chacun des paramètres suivants :

      Remarque Vous pouvez utiliser le paramètre de forme abrégée ou complète.
      • --ip | -i [adresse ip] : adresse IP du nœud cible pour que l'API s'exécute.

      • --user | -u [username] : utilisateur de cluster utilisé pour exécuter l'appel d'API.

      • (Facultatif) --duration | -d [heures] : la durée pendant laquelle une clé signée doit rester valide comme un entier en heures. La valeur par défaut est de 24 heures.

    2. Comparez votre entrée à l'exemple de commande suivant. Dans cet exemple, 192.168.0.1 Est l'IP du nœud de stockage, admin est le nom d'utilisateur du cluster, la durée de validité des clés est de deux heures et --sfadmin Permet l'accès au nœud de support NetApp pour le dépannage :

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Lancer la commande.

  6. SSH vers les adresses IP de nœud :

    ssh -i user sfadmin@[node_ip]
  7. Pour fermer le tunnel de support à distance, entrez ce qui suit :

    rst --killall

  8. (Facultatif) Désactiver "fonctionnalité d'accès à distance" une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Dépannez un nœud qui ne fait pas partie du cluster

Vous pouvez effectuer le dépannage de base d'un nœud qui n'a pas encore été ajouté à un cluster. Vous pouvez utiliser le compte système sfreadonly pour utiliser ce compte avec ou sans l'aide du support NetApp. Si un nœud de gestion est configuré, vous pouvez l'utiliser pour SSH et exécuter le script fourni pour cette tâche.

  1. Depuis un ordinateur Windows, Linux ou Mac sur lequel un client SSH est installé, exécutez le script approprié pour votre système fourni par le support NetApp.

  2. SSH sur l'IP du nœud :

    ssh -i user sfreadonly@[node_ip]
  3. (Facultatif) Désactiver "fonctionnalité d'accès à distance" une fois le dépannage terminé.

    Remarque Si vous ne désactivez pas SSH, l'option SSH reste activée sur le nœud de gestion. La configuration SSH activée persiste sur le nœud de gestion via des mises à jour et des mises à niveau jusqu'à ce qu'elle soit désactivée manuellement.

Trouvez plus d'informations