Direkt zum Inhalt

Wie stelle ich eine FSx für ONTAP CIFS-Freigabe auf einer Linux EC2-Instance bereit, die nicht mit einem Active Directory verbunden ist?

Lesedauer: 5 Minute
0

Ich möchte Amazon FSx für NetApp ONTAP verwenden, um einen Common Internet File System (CIFS)-Freigabe auf meiner Amazon Elastic Compute Cloud (Amazon EC2) Linux-Instance bereitzustellen. Meine Instance ist nicht mit dem Microsoft Active Directory verbunden.

Behebung

Hinweis: Die folgende Lösung gilt für EC2-Instances, auf denen Amazon Linux 2023 (AL2023) ausgeführt wird und bei denen der Instance-Client nicht mit dem Active Directory verbunden ist.

Voraussetzungen:

  • Die Instance ermöglicht ausgehenden Datenverkehr auf dem TCP-Port 445.
  • Das NetApp ONTAP-Dateisystem ermöglicht eingehenden Datenverkehr auf TCP-Port 445.

Erstelle den CIFS-Freigabe auf dem FSx NetApp ONTAP-Dateisystem

Führe die folgenden Schritte aus:

  1. Melde dich beim Dateisystem FSx für ONTAP an, damit du auf die ONTAP-Befehlszeilenschnittstelle (CLI) zugreifen kannst.
  2. Führe die folgenden Befehle aus, um die Konfiguration zu überprüfen.
    Führe den folgenden Befehl aus, um die Active Directory-Integration für die Storage Virtual Machine (SVM) zu überprüfen:
    vserver services name-service dns show
    Führe den folgenden Befehl aus, um die CIFS-Server-Konfiguration zu überprüfen:
    vserver cifs show
    Hinweis: Wenn die vorherigen Befehle zeigen, dass du die Konfiguration einrichten musst, konfiguriere den Active Directory- oder CIFS-Server.
  3. Führe den folgenden Befehl aus, um zu überprüfen, ob das Volume den NTFS-Sicherheitsstil verwendet:
    volume show -fields security-style, junction-path, size, available, state
    Wenn das Volume nicht den NTFS-Sicherheitsstil verwendet, führe den folgenden Befehl aus, um ein neues Volume mit dem NTFS-Sicherheitsstil zu erstellen:
    volume create -volume volume-name -vserver svm-name -junction-path junction-path-of-volume -state online -size size-of-volume -aggregate aggregate-ID -security-style ntfs
    Hinweis: Ersetze volume-name durch den Volume-Namen, svm-name durch den SVM-Namen und junction-path-of-volume durch den Volume-Verbindungspfad. Ersetze außerdem size-of-volume durch die Volume-Größe und aggregate-ID durch die Volume-Aggregat-ID.
  4. Um den Verbindungspfad des Volumes zu verwenden, um eine CIFS-Freigabe auf dem Volume zu erstellen, führe den folgenden Befehl aus:
    vserver cifs share create -share-name cifs-share-name -path junction-path-of-volume -share-properties oplocks,browsable,changenotify,show-previous-versions -symlink-properties symlinks
    Hinweis: Ersetze cifs-share-name durch den CIFS-Freigabenamen und junction-path-of-volume durch den Volume-Verbindungspfad. Im folgenden Abschnitt verwende den cifs-share-name, um das Dateisystem einzuhängen.
  5. Führe den folgenden Befehl aus, um die CIFS-Freigabekonfiguration zu überprüfen:
    vserver cifs share show

Die CIFS-Freigabe des ONTAP-Volumes auf der AL2023-Instance bereitstellen

Führe die folgenden Schritte aus:

  1. Führe den folgenden Befehl aus, um die erforderlichen Pakete zu installieren:

    sudo yum install -y cifs-utils
  2. Führen den folgenden Befehl aus, um einen Mount Point zu erstellen:

    sudo mkdir /mnt/fsx-cifs
  3. Führe den folgenden Befehl aus, um die Datei mit den Anmeldeinformationen im Verzeichnis /home/ec2-user zu erstellen:

    sudo vi /home/ec2-user/creds.txt
  4. Füge der Datei creds.txt den folgenden Inhalt hinzu, damit du Passwörter im Klartext sehen kannst:

    username=usernameexample
    password=passwordexample
    domain=EXAMPLE.COM

    Hinweis: Ersetze usernameexample durch den Benutzernamen, passwordexample durch ein Passwort und EXAMPLE.COM durch die Domain.

  5. Führe den folgenden Befehl aus, um die Berechtigungen für die Datei mit den Anmeldeinformationen zu konfigurieren:

     chmod 700 /home/ec2-user/creds.txt

    Hinweis: Ersetze EXAMPLE.COM durch die Domain. Wenn du dazu aufgefordert wirst, gib den Benutzernamen und das Passwort für den Active Directory-Benutzer ein.

  6. Um die maximale Puffergröße zu überprüfen, die der Kernel für CIFS unterstützt, führe den folgenden Befehl aus:

    modinfo cifs | grep CIFSMaxBufSize

    Beispielausgabe:

    parm: CIFSMaxBufSize:Network buffer size (not including header). Default: 16384 Range: 8192 to 130048 (uint)

    Hinweis: Im vorherigen Beispiel ist die maximal unterstützte Puffergröße 130048.

  7. Führe den folgenden Befehl aus, um die CIFS-Freigabe zu mounten:

    sudo mount -t cifs //W.X.Y.Z/cifs-share-name /mnt/fsx-cifs -o sec=ntlmsspi, cred=/home/ec2-user/creds.txt,vers=3.1.1, rsize=130048,wsize=130048,cache=none

    Hinweis: Ersetze W.X.Y.Z durch den SMB-DNS-Namen oder die SMB-IP-Adresse der SVM. Wenn du die Active Directory-DNS-Server verwendest, kannst du den SMB-DNS-Namen der SVM verwenden. Verwende andernfalls die SMB-IP-Adresse. Ersetze außerdem 3.1.1 durch die Version des SMB-Protokolls und cifs-share-name durch den Namen der CIFS-Freigabe.

  8. (Optional) Um das automatische Bereitstellen während des Startvorgangs einzurichten, füge der Datei /etc/fstab die folgende Zeile hinzu:

    //W.X.Y.Z/cifs-share-name /mnt/fsx-cifs cifs sec=ntlmsspi,_netdev,auto,x-systemd.automount,x-systemd.requires=network-online.target,cred=/home/ec2-user/creds.txt,rsize=130048,wsize=130048,cache=none,vers=3.1.1, 0 0

    Hinweis: Ersetze W.X.Y.Z durch den SMB-DNS-Namen oder die SMB-IP-Adresse der SVM. Wenn du die Active Directory-DNS-Server verwendest, kannst du den DNS-Namen verwenden. Verwende andernfalls die SMB-IP-Adresse. Ersetze außerdem 3.1.1 durch die Version des SMB-Protokolls und cifs-share-name durch den Namen der CIFS-Freigabe.

CIFS-Bereitstellungsprobleme beheben

Wichtig: Es hat sich bewährt, ein Konto bei NetApp zu erstellen. Du benötigst ein NetApp Konto, um auf die Dokumentation der Problembehandlung in NetApp zugreifen zu können.

Wenn beim Bereitstellen des Dateisystems Probleme auftreten, ergreife die folgenden Maßnahmen zur Problembehandlung:

  • Führe den folgenden Befehl aus, um die Konnektivität am erforderlichen Port zu überprüfen:
    telnet W.X.Y.Z 445
    Hinweis: Ersetze W.X.Y.Z durch die SVM-SMB-IP-Adresse.
  • Führe den folgenden Befehl aus, um die Anmeldeinformationen zu überprüfen:
    smbclient //W.X.Y.Z/share -U username
    Hinweis: Ersetze W.X.Y.Z durch die SVM-SMB-IP-Adresse und den username durch den Benutzernamen.
  • Führe den folgenden Befehl aus, um mit der Option**--verbose** nach Fehlern zu suchen:
    sudo mount -t cifs //W.X.Y.Z/cifs-share-name /mnt/fsx-cifs --verbose -o sec=ntlmsspi, cred=/home/ec2-user/creds.txt,vers=3.1.1, rsize=130048,wsize=130048,cache=none
    Hinweis: Ersetze W.X.Y.Z durch den SMB-DNS-Namen oder die SMB-IP-Adresse der SVM. Ersetze außerdem cifs-share-name durch den Namen der CIFS-Freigabe und 3.1.1 durch die Version des SMB-Protokolls.
  • Führe einen der folgenden Befehle aus, um die Protokolle auf Fehler zu überprüfen:
    dmesg | grep CIFS
    journalctl | grep -i cifs

Die FSx für ONTAP-Serverkonfiguration überprüfen

Um zu überprüfen, ob sich der Sicherheitsstil auf die Berechtigungen auswirkt, führe den folgenden Befehl auf dem FSx für ONTAP-Dateisystem aus:

volume show -volume volume_name -fields security-style

Hinweis: Ersetze volume_name durch den Volume-Namen des Dateisystems. Weitere Informationen findest du auf der NetApp Website unter Mehr über ONTAP NAS-Sicherheitsstile erfahren.

Führe den folgenden Befehl aus, um die Netzwerkkonnektivität zu den Domain-Controllern zu überprüfen:

network ping -node node_name -destination dc_ip

Hinweis: Ersetze node_name durch den Knotennamen und dc_ip durch die Active Directory-IP-Adresse.

AWS OFFICIALAktualisiert vor 4 Monaten