Skip to main content
Element Software
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Accesso ai nodi di archiviazione tramite SSH per la risoluzione dei problemi di base

Collaboratori netapp-pcarriga

A partire da Element 12.5, è possibile utilizzare l'account di sistema sfreadonly sui nodi di archiviazione per la risoluzione dei problemi di base. È anche possibile abilitare e aprire l'accesso al tunnel di supporto remoto per il supporto NetApp per la risoluzione avanzata dei problemi.

L'account di sistema sfreadonly consente l'accesso per eseguire comandi di base per la risoluzione dei problemi di rete e del sistema Linux, inclusi ping .

Attenzione Salvo diversa indicazione da parte del supporto NetApp , qualsiasi modifica apportata a questo sistema non è supportata, invalidando il contratto di supporto e potrebbe causare instabilità o inaccessibilità dei dati.
Prima di iniziare
  • Autorizzazioni di scrittura: verifica di disporre delle autorizzazioni di scrittura per la directory di lavoro corrente.

  • (Facoltativo) Genera la tua coppia di chiavi: Esegui ssh-keygen dalla distribuzione Windows 10, MacOS o Linux. Si tratta di un'azione una tantum per creare una coppia di chiavi utente e può essere riutilizzata per future sessioni di risoluzione dei problemi. Potresti voler utilizzare certificati associati agli account dei dipendenti, che funzionerebbero anche in questo modello.

  • Abilita la funzionalità SSH sul nodo di gestione: per abilitare la funzionalità di accesso remoto sulla modalità di gestione, vedere"questo argomento" . Per i servizi di gestione 2.18 e versioni successive, la funzionalità di accesso remoto è disabilitata per impostazione predefinita sul nodo di gestione.

  • Abilita la funzionalità SSH sul cluster di archiviazione: per abilitare la funzionalità di accesso remoto sui nodi del cluster di archiviazione, vedere"questo argomento" .

  • Configurazione del firewall: se il nodo di gestione si trova dietro un server proxy, nel file sshd.config sono richieste le seguenti porte TCP:

    porta TCP Descrizione Direzione di connessione

    443

    Chiamate API/HTTPS per l'inoltro inverso delle porte tramite tunnel di supporto aperto all'interfaccia utente Web

    Nodo di gestione per nodi di archiviazione

    22

    Accesso di accesso SSH

    Da nodo di gestione a nodi di archiviazione o da nodi di archiviazione a nodo di gestione

Risolvere i problemi di un nodo del cluster

È possibile eseguire la risoluzione dei problemi di base utilizzando l'account di sistema sfreadonly:

Passi
  1. Accedi tramite SSH al nodo di gestione utilizzando le credenziali di accesso all'account selezionate durante l'installazione della VM del nodo di gestione.

  2. Sul nodo di gestione, vai a /sf/bin .

  3. Trova lo script appropriato per il tuo sistema:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Nota

      SignSshKeys.ps1 dipende da PowerShell 7 o versione successiva e SignSshKeys.py dipende da Python 3.6.0 o versione successiva e "modulo richieste" .

      IL SignSshKeys sceneggiatori user , user.pub , E user-cert.pub file nella directory di lavoro corrente, che vengono poi utilizzati dal ssh comando. Tuttavia, quando un file di chiave pubblica viene fornito allo script, solo un <public_key> file (con <public_key> sostituito con il prefisso del file della chiave pubblica passato nello script) viene scritto nella directory.

  4. Eseguire lo script sul nodo di gestione per generare il portachiavi SSH. Lo script abilita l'accesso SSH utilizzando l'account di sistema sfreadonly su tutti i nodi del cluster.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. Sostituisci il valore tra parentesi quadre [ ] (incluse le parentesi) per ciascuno dei seguenti parametri:

      Nota È possibile utilizzare il parametro in forma abbreviata o completa.
      • --ip | -i [indirizzo IP]: indirizzo IP del nodo di destinazione su cui eseguire l'API.

      • --user | -u [nome utente]: Utente del cluster utilizzato per eseguire la chiamata API.

      • (Facoltativo) --duration | -d [ore]: durata della validità di una chiave firmata espressa come numero intero in ore. L'impostazione predefinita è 24 ore.

      • (Facoltativo) --publickey | -k [percorso chiave pubblica]: il percorso di una chiave pubblica, se l'utente sceglie di fornirne una.

    2. Confronta il tuo input con il seguente comando di esempio. In questo esempio, 10.116.139.195 è l'IP del nodo di archiviazione, admin è il nome utente del cluster e la durata di validità della chiave è di due ore:

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. Esegui il comando.

  5. SSH agli IP dei nodi:

    ssh -i user sfreadonly@[node_ip]

    Sarai in grado di eseguire comandi di base per la risoluzione dei problemi di rete e del sistema Linux, come ping e altri comandi di sola lettura.

  6. (Facoltativo) Disabilita"funzionalità di accesso remoto" di nuovo dopo aver completato la risoluzione dei problemi.

    Nota Se non lo si disabilita, SSH rimane abilitato sul nodo di gestione. La configurazione abilitata per SSH persiste sul nodo di gestione attraverso aggiornamenti e upgrade finché non viene disabilitata manualmente.

Risolvi i problemi di un nodo del cluster con il supporto NetApp

Il supporto NetApp può eseguire una risoluzione avanzata dei problemi con un account di sistema che consente a un tecnico di eseguire una diagnostica Element più approfondita.

Passi
  1. Accedi tramite SSH al nodo di gestione utilizzando le credenziali di accesso all'account selezionate durante l'installazione della VM del nodo di gestione.

  2. Eseguire il primo comando con il numero di porta inviato dal supporto NetApp per aprire il tunnel di supporto:

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    Il supporto NetApp accederà al tuo nodo di gestione tramite il tunnel di supporto.

  3. Sul nodo di gestione, vai a /sf/bin .

  4. Trova lo script appropriato per il tuo sistema:

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      Nota

      SignSshKeys.ps1 dipende da PowerShell 7 o versione successiva e SignSshKeys.py dipende da Python 3.6.0 o versione successiva e "modulo richieste" .

      IL SignSshKeys sceneggiatori user , user.pub , E user-cert.pub file nella directory di lavoro corrente, che vengono poi utilizzati dal ssh comando. Tuttavia, quando un file di chiave pubblica viene fornito allo script, solo un <public_key> file (con <public_key> sostituito con il prefisso del file della chiave pubblica passato nello script) viene scritto nella directory.

  5. Eseguire lo script per generare il portachiavi SSH con --sfadmin bandiera. Lo script abilita SSH su tutti i nodi.

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    Nota

    Per SSH come --sfadmin a un nodo in cluster, è necessario generare il portachiavi SSH utilizzando un --user con supportAdmin accesso al cluster.

    Per configurare supportAdmin Per accedere agli account degli amministratori del cluster, è possibile utilizzare l'interfaccia utente Element o le API:

    Per aggiungere supportAdmin per accedere, è necessario disporre dei privilegi di amministratore del cluster o di amministratore.

    1. Sostituisci il valore tra parentesi quadre [ ] (incluse le parentesi) per ciascuno dei seguenti parametri:

      Nota È possibile utilizzare il parametro in forma abbreviata o completa.
      • --ip | -i [indirizzo IP]: indirizzo IP del nodo di destinazione su cui eseguire l'API.

      • --user | -u [nome utente]: Utente del cluster utilizzato per eseguire la chiamata API.

      • (Facoltativo) --duration | -d [ore]: durata della validità di una chiave firmata espressa come numero intero in ore. L'impostazione predefinita è 24 ore.

    2. Confronta il tuo input con il seguente comando di esempio. In questo esempio, 192.168.0.1 è l'IP del nodo di archiviazione, admin è il nome utente del cluster, la durata della validità della chiave è di due ore e --sfadmin consente l'accesso al nodo di supporto NetApp per la risoluzione dei problemi:

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. Esegui il comando.

  6. SSH agli IP dei nodi:

    ssh -i user sfadmin@[node_ip]
  7. Per chiudere il tunnel di supporto remoto, immettere quanto segue:

    rst --killall

  8. (Facoltativo) Disabilita"funzionalità di accesso remoto" di nuovo dopo aver completato la risoluzione dei problemi.

    Nota Se non lo si disabilita, SSH rimane abilitato sul nodo di gestione. La configurazione abilitata per SSH persiste sul nodo di gestione attraverso aggiornamenti e upgrade finché non viene disabilitata manualmente.

Risolvi i problemi di un nodo che non fa parte del cluster

È possibile eseguire la risoluzione dei problemi di base di un nodo che non è ancora stato aggiunto a un cluster. A questo scopo è possibile utilizzare l'account di sistema sfreadonly con o senza l'aiuto del supporto NetApp . Se hai configurato un nodo di gestione, puoi utilizzarlo per SSH ed eseguire lo script fornito per questa attività.

  1. Da un computer Windows, Linux o Mac su cui è installato un client SSH, eseguire lo script appropriato per il sistema fornito dal supporto NetApp .

  2. SSH all'IP del nodo:

    ssh -i user sfreadonly@[node_ip]
  3. (Facoltativo) Disabilita"funzionalità di accesso remoto" di nuovo dopo aver completato la risoluzione dei problemi.

    Nota Se non lo si disabilita, SSH rimane abilitato sul nodo di gestione. La configurazione abilitata per SSH persiste sul nodo di gestione attraverso aggiornamenti e upgrade finché non viene disabilitata manualmente.

Trova maggiori informazioni