Administrator Guide

Table Of Contents
ANMERKUNG: Im folgenden Beispiel wurde das Programm ssh-keygen verwendet. Die Schritte zum Erstellen eines RSA-SSH-
Schlüssels können je nach Betriebssystem unterschiedlich sein. Weitere Informationen finden Sie in der Dokumentation zum
jeweiligen Betriebssystem.
a. Melden Sie sich an der UNIX/Linux-Workstation an, für die Sie die SSH-Schlüssel-Authentifizierung verwenden möchten.
b. Geben Sie an der Befehlszeilenschnittstelle den folgenden Befehl ein:
ssh-keygen -t rsa
c. Drücken Sie die Eingabetaste, wenn Sie aufgefordert werden, die Datei anzugeben, in der der Schlüssel gespeichert werden
soll (/home/
user_name
/.ssh/id_rsa).
d. Drücken Sie die Eingabetaste an der Eingabeaufforderung Passphrase eingeben; leer wenn keine Passphrase vorhanden und
dann noch einmal an der Eingabeaufforderung Passphrase erneut eingeben. Ein SSH-Schlüssel wird unter /home/
user_name/.ssh/id_rsa.pub generiert.
2. Kopieren Sie den SSH-Schlüssel in die Zwischenablage.
3. Melden Sie sich an der FluidFS-Cluster-CLI über SSH unter Verwendung eines Kennworts an.
4. Geben Sie den folgenden Befehl ein und fügen Sie den kopierten SSH-Schlüssel ein:
system administrators passwordless-access add-ssh-keys Administrator add-ssh-keys ssh_key
Jetzt können Sie sich mit dem folgenden Befehl über die Workstation am FluidFS-Cluster anmelden, ohne dass ein Kennwort
erforderlich ist:
ssh fluidfs_administrator_user_name@client_vip_or_name
Sie können auch das folgende Format verwenden, um über die Workstation ohne Kennwort Befehle auszuführen:
ssh fluidfs_administrator_user_name@client_vip_or_name cli_command
Gesicherte Verwaltung
Standardmäßig sind alle FluidFS-Cluster-Verwaltungsports auf allen Subnetzen offen, ebenso wie die anderen Ports, die für den Client-
Zugang (SMB/NFS/FTP), die Replikation und NDMP benötigt werden. Wenn die gesicherte Verwaltung aktiviert ist, ist der
Verwaltungsdatenverkehr ausschließlich auf ein bestimmtes Subnetz begrenzt. Auf dem Subnetz, auf dem die gesicherte Verwaltung
aktiviert ist, sind ebenfalls alle benötigten Ports für Client-Zugang, Replikation, FTP- und NDMP-Datenverkehr offen. Andere Subnetze
werden von den Verwaltungsports nicht abgefragt, sodass diese nur für Client-Zugang, Replikation und NDMP-Datenverkehr verfügbar
sind. Durch diese Einrichtung wird verhindert, dass Benutzer auf Subnetzen für den Client-Zugang (Datenzugang) auf FluidFS-Cluster-
Verwaltungsfunktionen zugreifen.
In FluidFS nehmen die in der folgenden Tabelle aufgeführten Verwaltungsports nicht an der SMB/NFS-Kommunikation teil, sind aber
standardmäßig im Client-Netzwerk zugänglich. Mithilfe der gesicherten Verwaltung können Sie die Verwaltungsports nur auf einem
bestimmten Verwaltungssubnetz verfügbar machen.
Dienstleistungs-
Schnittstelle
Webdienste 80
Sichere Internetdienste 443
FTP 44421
FTP (passiv) 44430-44439
SSH 22
Storage Manager-Kommunikation 35451
Die gesicherte Verwaltung kann erst aktiviert werden, nachdem das System bereitgestellt wurde. So ist das Subnetz sicher:
Es muss vorhanden sein, bevor Sie die gesicherte Verwaltungsfunktion aktivieren.
Es kann sich im Client-Netzwerk (Isolierung des Verwaltungsdatenverkehrs auf Subnetzebene) oder auf dem LOM-Ethernet-Port
befinden (LOM: Lights Out Management) (physische Isolierung des Verwaltungsdatenverkehrs). Der LOM-Ethernet-Port befindet
sich an der Rückseite des NAS-Controller unten rechts.
Er muss das Subnetz sein, über den Sie sich anmelden.
370
FluidFS-Administration