Administrator Guide

Table Of Contents
ssh-keygen -t rsa
c. Appuyez sur Entrée lorsque l'invite Entrer le fichier dans lequel la clé doit être enregistrée (/home/
nom_utilisateur
/.ssh/
id_rsa) s'affiche.
d. Appuyez sur Entrée à l'invite Entrer la phrase de passe (champ vide pour ne pas afficher de phrase de passe) et une
nouvelle fois lorsque l'invite Entrer de nouveau la même phrase de passe s'affiche. Une clé SSH est générée à l'emplacement /
home/user_name/.ssh/id_rsa.pub.
2. Copiez la clé SSH dans le presse-papiers.
3. Connectez-vous à l'interface CLI du cluster FluidFS via SSH à l'aide d'un mot de passe.
4. Entrez la commande suivante, en collant la clé SSH que vous avez copiée :
system administrators passwordless-access add-ssh-keys Administrator add-ssh-keys ssh_key
Vous pouvez maintenant utiliser la commande suivante pour vous connecter au cluster FluidFS à partir de la station de travail sans
avoir besoin de mot de passe :
ssh fluidfs_administrator_user_name@client_vip_or_name
Vous pouvez également utiliser le format suivant pour exécuter les commandes depuis la station de travail sans avoir à recourir à un
mot de passe :
ssh fluidfs_administrator_user_name@client_vip_or_name cli_command
Gestion de la gestion sécurisée
Par défaut, tous les ports de gestion des clusters FluidFS sont ouverts sur tous les sous-réseaux, ainsi que les autres ports requis pour
l'accès client (SMB/NFS/FTP), la réplication et NDMP. La gestion sécurisée, lorsqu'elle est activée, limite exclusivement tout le trafic de
gestion à un seul sous-réseau spécifique. Les ports nécessaires pour l'accès client, la réplication, FTP et le trafic NDMP sont également
ouverts sur le sous-réseau où la gestion sécurisée est activée. Aucun port de gestion n'écoute sur les autres sous-réseaux, ce qui les rend
disponibles uniquement pour l'accès client, la réplication et le trafic NDMP. Cette configuration empêche les utilisateurs des sous-réseaux
d'accès client (données) d'accéder aux fonctions de gestion du cluster FluidFS.
Dans FluidFS, les ports de gestion répertoriés dans le tableau ci-dessous ne participent pas aux communications SMB/NFS, mais sont
exposés sur le réseau client par défaut. Lorsque vous activez la gestion sécurisée, vous pouvez exposer les ports de gestion uniquement
sur un sous-réseau de gestion.
Prestataires
Port
Services Web 80
Services Web sécurisés 443
FTP 44421
FTP (passif) 44430-44439
SSH 22
Communications Storage Manager 35451
La gestion sécurisée peut être activée uniquement lorsque le système est déployé. Pour rendre un sous-réseau sécurisé :
Il doit exister préalablement à l’activation de la fonction de gestion sécurisée.
Il peut résider sur le réseau client (pour un isolement du trafic de gestion sur un sous-réseau) ou sur le port Ethernet LOM (Lights Out
Management) pour un isolement physique du trafic de gestion. Le port Ethernet LOM est situé sur la partie inférieure droite du
panneau arrière d'un contrôleur NAS.
Ce sous-réseau doit être celui à partir duquel vous vous connectez.
Ajout d’un sous-réseau de gestion sécurisée
Le sous-réseau sur lequel vous activez la gestion sécurisée doit exister avant l’activation de la fonctionnalité de gestion sécurisée.
Étapes
1. Dans la vue Stockage, sélectionnez un cluster FluidFS.
2. Cliquez sur l'onglet Système de fichiers.
358
Administration de FluidFS