Skip to main content
12.5
本製品の最新リリースがご利用いただけます。
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

基本的なトラブルシューティングのためにSSHを使用してストレージノードにアクセスする

共同作成者

Element 12.5以降では、基本的なトラブルシューティングに、ストレージノード上でsfreadonlyシステムアカウントを使用できます。高度なトラブルシューティングのために、ネットアップサポート用のリモートサポートトンネルアクセスを有効にして開くこともできます。

sfreadonlyシステムアカウントを使用すると、を含む基本的なLinuxシステムおよびネットワークのトラブルシューティングコマンドを実行するためのアクセスが可能になります ping

警告 ネットアップサポートから指示されないかぎり、このシステムに対する変更はサポートされず、サポート契約にも取り消し、データのアクセスが不安定になったり、アクセスできなくなる場合があります。
開始する前に
  • 書き込み許可:現在の作業ディレクトリに対する書き込み許可があることを確認します。

  • (オプション)独自のキーペアを生成する:Windows 10、MacOS、またはLinuxディストリビューションから実行します ssh-keygen。これは、ユーザキーペアを作成する1回限りのアクションで、今後のトラブルシューティングセッションで再利用できます。このモデルでは、従業員アカウントに関連付けられた証明書を使用することもできます。

  • 管理ノードでSSH機能を有効にする:管理モードでリモートアクセス機能を有効にするには、を参照してください"このトピック"。管理サービス 2.18 以降では、管理ノードでリモートアクセス機能がデフォルトで無効になっています。

  • ストレージクラスタでSSH機能を有効にする:ストレージクラスタノードでリモートアクセス機能を有効にするには、を参照してください"このトピック"

  • ファイアウォールの設定:管理ノードがプロキシサーバの背後にある場合は、sshd.configファイルで次のTCPポートを設定しておく必要があります。

    TCP ポート 製品説明 接続方向

    443

    オープンサポートトンネルを介したリバースポート転送用の API 呼び出し / HTTPS をクリックします

    管理ノードからストレージノードへ

    22

    SSH ログインアクセス

    管理ノードからストレージノードへ、またはストレージノードからに 管理ノード

クラスタノードのトラブルシューティングを行う

sfreadonlyシステムアカウントを使用した基本的なトラブルシューティングを実行できます。

手順
  1. 管理ノードVMのインストール時に選択したアカウントのログインクレデンシャルを使用して、管理ノードにSSH接続します。

  2. 管理ノードで、に進みます /sf/bin

  3. ご使用のシステムに適したスクリプトを検索します。

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      メモ

      SignSshKeys.ps1はPowerShell 7以降に依存し、SignSshKeys.pyはPython 3.6.0以降およびに依存します。 "モジュールを要求します"

      `SignSshKeys`スクリプトは、、 `user.pub`、および `user-cert.pub`ファイルを現在の作業ディレクトリに書き込みます `user`。このディレクトリは、あとでコマンドで使用し `ssh`ます。ただし、公開鍵ファイルがスクリプトに提供されると、ファイル(スクリプトに渡された公開鍵ファイルのプレフィックスで置き換えられたファイル `<public_key>`)だけが `<public_key>`ディレクトリに書き込まれます。
  4. 管理ノードでスクリプトを実行して、SSHキーチェーンを生成します。スクリプトでは、クラスタ内のすべてのノードに対して、sfreadonlyシステムアカウントを使用したSSHアクセスを有効にしています。

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --publickey [public key path]
    1. 次の各パラメータについて、[]括弧内の値(括弧を含む)を置き換えます。

      メモ 省略形またはフル形式のパラメータを使用できます。
      • --ip|-i [IP address]:APIの実行対象となるターゲットノードのIPアドレス。

      • --user|-u [username]:API呼び出しの実行に使用するクラスタユーザ。

      • (任意)--duration|-d[hours]:符号付きキーの有効期間は、時間単位の整数として保持する必要があります。デフォルトは24時間です。

      • (任意)-publickey |-k [公開鍵のパス]:ユーザが公開鍵を指定した場合のパス。

    2. 入力内容を次のコマンド例と比較します。この例では、 `10.116.139.195`はストレージノードのIP、 `admin`はクラスタのユーザ名、キーの有効期間は2時間です。

      sh /sf/bin/SignSshKeys.sh --ip 10.116.139.195 --user admin --duration 2
    3. コマンドを実行します。

  5. ノードIPへのSSH接続:

    ssh -i user sfreadonly@[node_ip]

    Linuxシステムおよびネットワークの基本的なトラブルシューティングコマンド(など)やその他の読み取り専用コマンドを実行できるようになります ping

  6. (オプション)トラブルシューティングが完了したら、再度ディセーブルにし"リモートアクセス機能"ます。

    メモ SSHを無効にしないと、管理ノードでSSHが有効なままになります。SSH を有効にした設定は、手動で無効にするまで、更新やアップグレードを通じて管理ノードで維持されます。

ネットアップサポートでクラスタノードのトラブルシューティングを行います

ネットアップサポートは、技術者がより詳細なElement診断を実行できるようにするシステムアカウントを使用して、高度なトラブルシューティングを実行できます。

手順
  1. 管理ノードVMのインストール時に選択したアカウントのログインクレデンシャルを使用して、管理ノードにSSH接続します。

  2. ネットアップサポートから送信されたポート番号を指定してrstコマンドを実行し、サポートトンネルを開きます。

    rst -r sfsupport.solidfire.com -u element -p <port_number>

    ネットアップサポートは、サポートトンネルを使用して管理ノードにログインします。

  3. 管理ノードで、に進みます /sf/bin

  4. ご使用のシステムに適したスクリプトを検索します。

    • SignSshKeys.ps1

    • SignSshKeys.py

    • SignSshKeys.sh

      メモ

      SignSshKeys.ps1はPowerShell 7以降に依存し、SignSshKeys.pyはPython 3.6.0以降およびに依存します。 "モジュールを要求します"

      `SignSshKeys`スクリプトは、、 `user.pub`、および `user-cert.pub`ファイルを現在の作業ディレクトリに書き込みます `user`。このディレクトリは、あとでコマンドで使用し `ssh`ます。ただし、公開鍵ファイルがスクリプトに提供されると、ファイル(スクリプトに渡された公開鍵ファイルのプレフィックスで置き換えられたファイル `<public_key>`)だけが `<public_key>`ディレクトリに書き込まれます。
  5. スクリプトを実行して、フラグ付きのSSHキーチェーンを生成し `--sfadmin`ます。このスクリプトでは、すべてのノードでSSHを有効にします。

    SignSshKeys --ip [ip address] --user [username] --duration [hours] --sfadmin
    メモ

    クラスタノードに対してSSHを実行するには --sfadmin、クラスタ上のアクセス権を持つ supportAdmin`を使用してSSHキーチェーンを生成する必要があります `--user

    クラスタ管理者アカウントのアクセスを設定するには supportAdmin、Element UIまたはAPIを使用します。

    アクセスを追加するには supportAdmin、クラスタ管理者または管理者のPrivilegesが必要です。

    1. 次の各パラメータについて、[]括弧内の値(括弧を含む)を置き換えます。

      メモ 省略形またはフル形式のパラメータを使用できます。
      • --ip|-i [IP address]:APIの実行対象となるターゲットノードのIPアドレス。

      • --user|-u [username]:API呼び出しの実行に使用するクラスタユーザ。

      • (任意)--duration|-d[hours]:符号付きキーの有効期間は、時間単位の整数として保持する必要があります。デフォルトは24時間です。

    2. 入力内容を次のコマンド例と比較します。この例で 192.168.0.1`は、はストレージノードのIP、 `admin`はクラスタユーザ名、キーの有効期間は2時間です。トラブルシューティングのためにNetAppサポートノードへのアクセスを許可しています。 `--sfadmin

      sh /sf/bin/SignSshKeys.sh --ip 192.168.0.1 --user admin --duration 2 --sfadmin
    3. コマンドを実行します。

  6. ノードIPへのSSH接続:

    ssh -i user sfadmin@[node_ip]
  7. リモートサポートトンネルを閉じるには、次のように入力します。

    rst --killall

  8. (オプション)トラブルシューティングが完了したら、再度ディセーブルにし"リモートアクセス機能"ます。

    メモ SSHを無効にしないと、管理ノードでSSHが有効なままになります。SSH を有効にした設定は、手動で無効にするまで、更新やアップグレードを通じて管理ノードで維持されます。

クラスタに属していないノードのトラブルシューティングを行う

クラスタにまだ追加されていないノードについて、基本的なトラブルシューティングを実行できます。sfreadonlyシステムアカウントは、ネットアップサポートの有無に関係なく使用できます。管理ノードを設定している場合は、SSHに使用し、このタスクに提供されたスクリプトを実行できます。

  1. SSHクライアントがインストールされているWindows、Linux、またはMacマシンで、ネットアップサポートから提供されたシステムに適したスクリプトを実行します。

  2. ノードIPへのSSH接続:

    ssh -i user sfreadonly@[node_ip]
  3. (オプション)トラブルシューティングが完了したら、再度ディセーブルにし"リモートアクセス機能"ます。

    メモ SSHを無効にしないと、管理ノードでSSHが有効なままになります。SSH を有効にした設定は、手動で無効にするまで、更新やアップグレードを通じて管理ノードで維持されます。

詳細情報