
Pag-log in sa HX Data Platform Interfaces
- Ang HyperFlex Cluster Interfaces Overview, sa panid 1
- AAA Authentication REST API, sa panid 6
- Pag-log in sa HX Connect, sa panid 6
- Pag-log in sa Controller VM (hxcli) Command Line, sa panid 8
- Pag-log in sa Cisco HX Data Platform Installer, sa panid 10
- Pagbawi sa root password alang sa SCVM, sa panid 10
- Pagbawi sa admin password alang sa SCVM, sa panid 10
- Pag-access sa HX Data Platform REST APIs, sa panid 12
- Secure Admin Shell, sa panid 13
- Diag User Overview, sa panid 14
Ang HyperFlex Cluster Interfaces Overview
Ang matag interface sa HyperFlex naghatag og access sa impormasyon mahitungod ug usa ka paagi sa paghimo sa mga aksyon sa HX Storage Cluster. Ang mga interface sa HX Storage Cluster naglakip sa:
- HX Connect-Pag-monitor, mga tsart sa pasundayag, ug mga buluhaton alang sa pag-upgrade, pag-encrypt, pagkopya, mga datastore, node, disk, ug mga clone nga andam sa VM.
- HX Data Platform Plug-in-Pag-monitor, mga tsart sa pasundayag, ug mga buluhaton alang sa mga datastore, mga host (node), ug mga disk.
- Admin Shell command line-Pagdalagan ang HX Data Platform hxcli commands.
- Ang HyperFlex Systems RESTful APIs-Pag-enable sa authentication, replication, encryption, monitoring, ug pagdumala sa HyperFlex Systems pinaagi sa on-demand stateless protocol.
- Alang sa labing tukma nga pagbasa sa performance, tan-awa ang HX Connect Cluster Level performance chart.
Ang uban nga mga tsart mahimong dili magpakita sa kompleto nga hulagway tungod sa paagi diin ang pagtipig giapod-apod sa HyperFlex ug gigamit sa mga VM pinaagi sa mga datastores.
Ang dugang nga mga interface naglakip sa: - HX Data Platform Installer-Pag-instalar sa HX Data Platform, pag-deploy ug pagpalapad sa HX Storage Cluster, pagdeploy ug stretched cluster, ug pagdeploy sa Hyper-V clusters.
- Cisco UCS Manager—Mga buluhaton alang sa networking, storage, ug storage access, ug pagdumala sa mga kapanguhaan sa HX Storage Cluster.
- VMware vSphere Web Kliyente ug Kliyente sa vSphere-Pagdumala sa tanan nga mga server sa VMware ESXi sa cluster sa vCenter.
- VMware ESXi ―Pagdumala sa indibidwal nga host sa ESXi, naghatag linya sa mando sa host.
Mga Giya alang sa HX Data Platform Login Credentials
hxcli commands prompt alang sa login credentials.
Ang password sa Admin Shell alang sa gitakda nang daan nga mga tiggamit admin ug gamut gipiho sa panahon sa HX Data Platform installer. Human sa pag-instalar mahimo nimong usbon ang mga password pinaagi sa hxcli command line.
Kung ang usa ka tiggamit mosulay sa pag-login gamit ang sayup nga mga kredensyal sa 10 nga sunud-sunod nga mga higayon, ang account ma-lock sa duha ka minuto. Kung ang napakyas nga pagsulay sa pag-login gihimo pinaagi sa SSH, ang mensahe sa sayup dili magpakita nga ang account na-lock. Kung ang napakyas nga pagsulay sa pag-login gihimo pinaagi sa HX Connect o REST API, ang mensahe sa sayup
sa ika-10 nga pagsulay magpakita nga ang account gi-lock.
Component | Antas sa Pagtugot | Username | Password | Mga nota |
HX Data Platform Installer VM | gamut | gamut | Cisco123 | Ang Important Systems gipadala nga adunay default nga password sa cisco123 nga kinahanglan usbon sa panahon sa pag-instalar. Dili ka makapadayon sa pag-instalar gawas kung magtakda ka og bag-ong password nga gihatag sa user. |
PAG-AYO sa Pagkonektar | administrator o read-only | Gihubit sa tiggamit pinaagi sa vCenter. | Gihubit sa tiggamit pinaagi sa vCenter. | |
Gitakda nang daan nga admin o gamut nga tiggamit. | Ingon sa gitakda sa panahon sa pag-instalar sa HX. | |||
Admin Shell | Gihubit sa tiggamit sa panahon sa pag-instalar sa HX. | Ingon sa gitakda sa panahon sa pag-instalar sa HX. | Kinahanglang motakdo sa tanang node sa storage cluster. | |
Gi-predefine nga admin user. | Kusog | Ang suporta alang sa SKI sa luwas nga admin shell limitado sa user admin. | ||
gikinahanglan ang password. | Gamita ang hxcli command sa pag-usab sa password human sa pag-instalar. | |||
vCenter | admin | zidnunistrator, ccvsphemlocal default. | Gipaandar ang SSO. | Ang mga tiggamit lamang sa pagbasa wala |
Gipaandar ang SSO. | Ingon nga gi-configure. | access sa HX Data Platform | ||
Ingon nga gi-configure, MYDOMAIN \ngalan o ame@mydomain.com | Plug-in. | |||
ESXi Server | gamut | Gipaandar ang SSO. Ingon nga gi-configure. | Gipaandar ang SSO. | Kinahanglan nga magkatugma sa tanan nga ESX rs |
Ingon nga gi-configure. | mga server sa storage cluster. | |||
Hypervisor | gamut | gamut | Ingon sa gitakda sa panahon sa pag-instalar sa HX. | Gamita ang vCenter o esxcli command sa pag-ilis sa password human sa pag-instalar sa HX. |
UCS Manager | admin | Ingon nga gi-configure. | Ingon nga gi-configure. | |
Pagdugtong sa panapton | admin | Ingon nga gi-configure. | Ingon nga gi-configure. |
HX Data Platform Ngalan, Password, ug mga Karakter
Kadaghanan sa maimprinta ug gipalugwayan nga mga karakter sa ASCII madawat nga gamiton sa mga ngalan ug password. Ang pipila ka mga karakter dili tugotan sa HX Data Platform user name, password, virtual machine names, storage controller VM names, ug datastore names. Ang mga folder ug resource pool walay mga eksepsiyon sa karakter.
Ang mga password kinahanglan adunay labing gamay nga 10 ka mga karakter, nga adunay labing menos 1 ka gamay, 1 nga uppercase, 1 nga numero, ug 1 sa mosunod nga mga karakter: ampersand (&), apostrophe ('), asterisk (*), sa sign (@), back slash (\), colon (:), comma (,), dollar sign ($), exclamation (!), forward slash (/), ubos sa senyales (<), labaw pa sa senyales (>), porsyento (%), tubo (|), libra (#), marka sa pangutana (?), semi-colon (;)
Sa pagsulod sa mga espesyal nga karakter, hunahunaa ang kabhang nga gigamit. Ang lainlaing mga kabhang adunay lainlaing sensitibo nga mga karakter. Kung ikaw adunay espesyal nga mga karakter sa imong mga ngalan o password, ibutang kini sa usa ka kinutlo, 'speci@lword!'. Dili kinahanglan nga ibutang ang mga password sulod sa usa ka kinutlo sa HyperFlex Installer password form field.
Ngalan sa HX Storage Cluster
Ang mga ngalan sa cluster sa HX dili molapas sa 50 ka karakter.
HX Storage Cluster Mga Ngalan sa Host
Ang HX cluster host names dili molapas sa 80 ka karakter.
Mga Ngalan sa Virtual Machine ug Datastore
Kadaghanan sa mga karakter nga gigamit sa paghimo og virtual machine name, controller VM name, o datastore name madawat.
Ang mga naka-eskapo nga mga karakter madawat alang sa virtual machine, controller VM nga mga ngalan, o mga ngalan sa datastore.
Pinakataas nga mga karakter—Ang mga ngalan sa virtual machine mahimong adunay hangtod sa 80 ka mga karakter.
Wala iapil nga mga karakter-Ayaw gamita ang mosunod nga karakter sa bisan unsang user virtual machine nga ngalan o datastore nga ngalan diin gusto nimong i-enable ang mga snapshot.
- grabe nga accent (`)
Espesyal nga mga karakter—Ang mosunod nga espesyal nga mga karakter madawat alang sa user virtual machine o mga ngalan sa datastore: - ampersand (&), apostrophe ('), asterisk (*), sa sign (@), back slash (\), circumflex (^), colon (:), comma (,), dollar sign ($), tuldok ( .), double quotation (“), equal sign (=), exclamation (!), forward slash (/), hyphen (-), left curly brace ({), wala nga parentesis ((), left square bracket ([), ubos sa sign (<), labaw sa sign (>), percent (%), pipe (|), plus sign (+), pound (#), marka sa pangutana (?), tuo curly brace (}), tuo nga parentesis ()), tuo nga square bracket (]), semi-colon (;), tilde (~), underscore (_)
Mga Kinahanglanon sa Username
Ang mga username mahimong espesipiko sa sangkap sa HX Data Platform ug kinahanglan nga makab-ot ang mga kinahanglanon sa username sa UCS Manager.
Mga kinahanglanon sa username sa UCS Manager.
- Gidaghanon sa mga karakter: tali sa 6 ug 32 ka mga karakter
- Kinahanglan nga talagsaon sulod sa Cisco UCS Manager.
- Kinahanglang magsugod sa alpabetikong karakter.
- Kinahanglan adunay alpabeto nga mga karakter (taas o gamay nga letra).
- Mahimong adunay numero nga mga karakter. Dili mahimo ang tanan nga mga karakter nga numero.
- Espesyal nga mga karakter: Limitado sa underscore (_), dash (-), ug tulbok (.)
Mga Kinahanglanon sa Password sa Controller VM
Ang mosunod nga mga lagda magamit sa controller VM root ug admin user password.
Nota
Kinatibuk-ang lagda bahin sa mga password: Ayaw kini iapil sa command string. Tugoti ang sugo sa pag-aghat sa password.
- Minimum nga Gitas-on: 10
- Minimum nga 1 Uppercase
- Minimum 1 ka gamay nga letra
- Minimum nga 1 Digit
- Minimum 1 Espesyal nga Kinaiya
- Labing taas nga 3 pagsulay pag-usab aron itakda ang bag-ong password
Aron usbon ang usa ka controller VM password, gamita kanunay ang hxcli command. Ayaw gamita ang laing sugo sa pag-usab sa password, sama sa sugo sa Unix password.
- Log ngadto sa management controller VM.
- Pagdalagan ang hxcli command.
hxcli security password set [-h] [–user USER]
Ang pagbag-o gipakaylap sa tanang controller VMs sa HX cluster.
UCS Manager ug ESX Password Format ug Mga Kinahanglanon sa Karakter
Ang mosunod usa ka summary sa format ug mga kinahanglanon sa karakter para sa UCS Manager ug VMware ESXi
mga password. Tan-awa ang Cisco UCS Manager ug VMware ESX dokumentasyon alang sa dugang nga impormasyon.
- Mga klase sa karakter: gamay nga letra, taas nga letra nga letra, numero, espesyal nga karakter.
Ang mga password sensitibo sa kaso. - Ang gitas-on sa karakter: Minimum 6, maximum 80
Minimum nga 6 nga mga karakter ang gikinahanglan, kung ang mga karakter gikan sa tanan nga upat nga mga klase sa karakter.
Minimum nga 7 ka mga karakter ang gikinahanglan, kung ang mga karakter gikan sa labing menos tulo ka mga klase sa karakter.
Minimum nga 8 ka karakter ang gikinahanglan, kung ang mga karakter gikan lamang sa usa o duha ka klase sa karakter. - Mga karakter sa pagsugod ug pagtapos: Ang usa ka dako nga letra nga letra sa sinugdanan o usa ka numero sa katapusan sa password dili maihap sa kinatibuk-ang gidaghanon sa mga karakter.
Kung ang password magsugod sa dagkong letra, 2 ka dagkong letra ang gikinahanglan. Kung ang password matapos sa usa ka digit, nan kinahanglan ang 2 digit.
Examples nga makaabot sa mga kinahanglanon:
h#56Nu – 6 ka karakter. 4 nga klase. Walay pagsugod nga upper case letter. Walay ending number.
h5xj7Nu – 7 ka karakter. 3 ka klase. Walay pagsugod nga upper case letter. Walay ending number.
XhUwPcNu – 8 ka karakter. 2 ka klase. Walay pagsugod nga upper case letter. Walay ending number.
Xh#5*Nu – 6 ka karakter ang giihap. 4 nga mga karakter nga klase. Pagsugod sa upper case letter. Walay ending number.
h#5*Nu9 – 6 ka karakter ang giihap. 4 nga mga karakter nga klase. Walay pagsugod nga upper case letter. Pagtapos nga numero. - Sunod-sunod nga mga karakter: Maximum 2. Para sa example, hhh###555 dili madawat.
Pinaagi sa polisiya sa vSphere SSO, kini nga kantidad ma-configure. - Wala iapil nga mga karakter:
Ang mga password sa UCS Manager dili makasulod sa escape (\) nga karakter.
Ang mga password sa ESX dili makasulod niini nga mga karakter. - Dili mahimong ang username o ang sukwahi sa username.
- Dili masulod sa mga pulong nga makita sa diksyonaryo.
- Dili masulod ang mga karakter nga makaikyas (\), dollar sign ($), question mark (?), equal sign (=).
- Mga pulong sa diksyonaryo:
Ayaw gamita ang bisan unsang mga pulong nga makita sa diksyonaryo.
AAA Authentication REST API
Ang Cisco HyperFlex naghatag ug REST API aron ma-access ang mga kahinguhaan sa storage cluster. Ang AAA Authentication RES API naghatag ug mekanismo sa pag-authenticate sa usa ka user ug pagbaylo sa gihatag nga kredensyal para sa Access Token.
Kini nga token sa pag-access mahimong magamit aron magamit ang ubang mga tawag sa REST API.
Gipatuman ang limitasyon sa rate sa Authentication REST API (/auth): sa 15 minutos nga bintana, /auth mahimong ma-invoke (malampuson) sa labing taas nga 5 ka beses. Gitugotan ang usa ka tiggamit sa paghimo ug labing taas nga 8 nga wala gibawi nga mga token. Ang sunod nga tawag sa /auth awtomatiko nga bawion ang labing karaan nga gihatag nga token aron mahatagan lugar ang bag-ong token. Ang labing taas nga 16 nga wala gibawi nga mga token mahimong naa sa sistema. Aron mapugngan ang mga pag-atake sa brute-force, pagkahuman sa 10 ka sunud-sunod nga napakyas nga pagsulay sa pag-authenticate, ang usa ka account sa gumagamit gi-lock sa usa ka yugto sa 120 segundos. Ang mga Access Token nga gi-isyu balido sulod sa 18 ka adlaw (1555200 segundo).
Nota
Gigamit sa HxConnect ang /auth nga tawag alang sa katuyoan sa pag-login ug ang limitasyon magamit usab didto.
Pag-log in sa HX Connect
Ang Cisco HyperFlex Connect naghatag ug HTML5 base sa access sa HX Storage Cluster monitoring, ug replication, encryption, datastore, ug virtual machine nga mga buluhaton.
Mahitungod sa mga Sesyon
Ang matag login sa HX Connect usa ka sesyon. Ang mga sesyon mao ang yugto sa kalihokan tali sa oras nga nag-log in ka sa HX Connect ug kung nag-log out ka. Ayaw pag-clear sa mga cookies sa usa ka browser sa panahon sa usa ka sesyon, tungod kay gihulog usab niini ang sesyon. Ayaw pagsira sa browser aron pagsira sa usa ka sesyon, bisan kung nahulog, ang sesyon giihap gihapon ingon usa ka bukas nga sesyon. Default nga mga maximum nga sesyon naglakip sa:
- 8 ka dungan nga mga sesyon matag user
- 16 ka dungan nga mga sesyon sa tibuok HX Storage Cluster.
Sa dili ka pa magsugod
Importante
- Kung ikaw usa ka read-only nga tiggamit, mahimo nga dili nimo makita ang tanan nga mga kapilian nga gihulagway sa Tabang. Aron mahimo ang kadaghanan nga mga aksyon sa HX Connect, kinahanglan nga adunay mga pribilehiyo sa pagdumala.
- Siguroha nga ang oras sa vCenter ug ang controller VMs anaa sa sync o duol sa sync. Kung adunay dako kaayo nga time skew tali sa vCenter time ug sa cluster time, ang AAA authentication mapakyas.
Lakang 1 Pangitaa ang HX Storage Cluster management IP address. Gamit ug fully qualified domain name (FQDN) para sa management IP address, kay sa indibidwal nga Storage Controller VM.
Lakang 2 Pagsulod sa HX Storage Cluster management IP address sa usa ka browser.
Lakang 3
Pagsulod sa HX Storage Cluster nga mga kredensyal sa pag-login.
- Mga tiggamit sa RBAC-Gisuportahan sa Cisco HyperFlex Connect ang pag-login nga nakabase sa papel nga kontrol sa pag-access (RBAC) alang sa:
- Administrator-Ang mga tiggamit nga adunay papel nga tigdumala nakabasa ug nagbag-o sa mga pagtugot sa operasyon. Kini nga mga tiggamit mahimong usbon ang HX Storage Cluster
- Basaha lang—Ang mga tiggamit nga adunay papel nga read only nakabasa (view) mga permiso. Dili sila makahimo ug bisan unsang mga pagbag-o sa HX Storage Cluster. Kini nga mga tiggamit gihimo pinaagi sa vCenter. vCenter username format mao ang: @domain.local ug gipiho sa User Principal Name Format (UPN). Kay example, administrator@vsphere.local. Ayaw pagdugang ug prefix sama sa “ad:” sa username.
- HX pre-defined users―Aron maka-log in gamit ang HX Data Platform nga predefined user admin o root, pagsulod ug prefix local/.
Kay example: local/root o local/admin.
Ang mga aksyon nga gihimo sa lokal / login makaapekto lamang sa lokal nga cluster.
Giila sa vCenter ang sesyon nga adunay HX Connect, busa ang mga mensahe sa sistema nga naggikan sa vCenter mahimong magpakita sa tiggamit sa sesyon imbes nga lokal/gamut. Kay example, sa Mga Alarm, Giila Ni mahimo nga lista com.springpath.sysmgmt.domain-c7.
I-klik ang icon sa mata aron view o itago ang teksto sa field sa password. Usahay kini nga icon gitabonan sa ubang mga elemento sa field. I-klik ang eye icon area ug ang toggle function nagpadayon sa pagtrabaho.
Unsa ang sunod nga buhaton
- Aron i-refresh ang HX Connect nga gipakita nga sulod, i-klik ang refresh (circular) icon. Kung dili kini ma-refresh ang panid, limpyohan ang cache ug i-reload ang browser.
- Aron maka-logout sa HX Connect, ug hustong isira ang session, pilia ang User menu (top right) > Logout.
Pag-log in sa Controller VM (hxcli) Command Line
Ang tanang hxcli nga mga sugo gibahin ngadto sa mga sugo nga nagbasa sa impormasyon sa HX Cluster ug mga sugo nga nag-usab sa HX Cluster.
- Usba ang mga sugo-Kinahanglan ang pagtugot sa lebel sa tagdumala. Examples:
paghimo sa hxcli cluster
paghimo sa hxcli datastore
Basaha ang mga sugo-Gitugotan sa tagdumala o basaha lang ang mga permiso sa lebel. Examples:
hxcli -tabang
impormasyon sa hxcli cluster
impormasyon sa hxcli datastore
Aron ipatuman ang HX Data Platform hxcli nga mga sugo, pag-log in sa HX Data Platform Storage Controller VM command line.
Importante
Ayaw iapil ang mga password sa command string. Ang mga sugo kanunay nga gipasa sa mga troso isip yano nga teksto.
Paghulat hangtud nga ang command prompt alang sa password. Kini magamit sa login commands ingon man sa hxcli commands.
Mahimo kang mag log in sa HX Data Platform command line interface sa Storage Controller VM sa mosunod nga mga paagi:
- Gikan sa command terminal
- Gikan sa HX Connect Web CLI nga panid
Ang direkta nga mga sugo lamang ang gisuportahan pinaagi sa HX Connect. - Direkta nga mga sugo—mga sugo nga makompleto sa usa ka pass ug wala magkinahanglan og mga tubag pinaagi sa command line. Exampang direkta nga mando: hxcli cluster info
- Dili direkta nga mga sugo - daghang-layered nga mga sugo nga nagkinahanglan og live nga tubag pinaagi sa command line. Example interactive nga sugo: hxcli cluster reregister
Lakang 1 Pangitaa ang usa ka controller VM DNS Ngalan.
a. Pagpili og VM > Summary > DNS Name.
b. Gikan sa vSphere Web Client Home > VMs and Templates > vCenter server > datacenter > ESX Agents > VVM.
c. Pag-klik sa lista sa storage cluster sa mga controller VMs.
Lakang 2 Gikan sa usa ka browser, isulod ang DNS Name ug / cli path.
a) Pagsulod sa dalan.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Gituohan nga username: admin, password: gihubit sa panahon sa paghimo sa HX Cluster.
b) Pagsulod sa password sa prompt.
Lakang 3 Gikan sa command line terminal gamit ang ssh.
Ayaw iapil ang password sa usa ka ssh login string. Ang pag-login gipasa sa mga log ingon yano nga teksto.
Hinumdomi a) Pagsulod sa ssh command string.
b) Usahay ang usa ka pasidaan sa sertipiko gipakita. Pagsulod og oo aron ibaliwala ang pasidaan ug magpadayon. ———————————————————!!!
ALERTO!!!
Kini nga serbisyo limitado lamang sa mga awtorisado nga tiggamit.
Ang tanan nga mga kalihokan niini nga sistema gi-log. Ang dili awtorisado nga pag-access ireport. ———————————————————HyperFlex StorageController 2.5(1a)# exit logout Koneksyon sa 10.198.3.22 sirado.]$ssh admin@10.198.3.24
Ang pagkatinuod sa host '10.198.3.24 (10.198.3.24)' dili maestablisar.
Ang key fingerprint sa ECDSA mao ang xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Sigurado ka nga gusto ka magpadayon sa pagkonektar (oo/dili)?
c) Pagsulod sa password sa prompt.
# ssh admin@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22's password:
Lakang 4 Gikan sa HX Connect—Pag-log in sa HX Connect, pilia Web CLI.
Nota Ang dili interactive nga mga sugo lamang ang mahimong ipatuman gikan sa HX Connect Web CLI.
Pag-ilis sa Password sa Storage Controller
Aron ma-reset ang HyperFlex storage controller password post-installation, buhata ang mosunod.
Lakang 1 Log sa usa ka storage controller VM.
Lakang 2 Usba ang Cisco HyperFlex storage controller password. # hxcli security password set
Kini nga sugo magamit sa pagbag-o sa tanang controller VMs sa storage cluster.
Kung magdugang ka bag-ong mga node sa pag-compute ug pagsulay nga i-reset ang password sa cluster gamit ang password sa seguridad sa hxcli
set command, ang mga converged node ma-update, apan ang compute nodes mahimo gihapon nga adunay default nga password.
Nota
Lakang 3 Isulat ang bag-ong password.
Lakang 4 Pindota ang Enter.
Pag-log in sa Cisco HX Data Platform Installer
Sunod, imong i-install ang HX Data Platform software.
Nota
Sa dili pa ilunsad ang Cisco HX Data Platform Installer, siguroha nga ang tanang ESXi servers nga anaa sa vCenter cluster nga imong giplanohan nga iapil sa storage cluster anaa sa maintenance mode.
Lakang 1 Sa usa ka browser, isulod ang URL alang sa VM diin gi-install ang HX Data Platform Installer.
Kinahanglan nimo kini nga adres gikan sa naunang seksyon sa Pag-deploy sa HX Data Platform Installer. Kay exampsa http://10.64.4.254
Lakang 2 Isulud ang mosunud nga mga kredensyal:
- Username: gamut
- Password (Default): Cisco123
Atensyon
Ang mga sistema gipadala nga adunay default nga password sa Cisco123 nga kinahanglan usbon sa panahon sa pag-instalar. Dili ka makapadayon sa pag-instalar gawas kon imong itakda ang bag-ong password nga gihatag sa user.
Basaha ang EULA. I-klik Gidawat ko ang mga termino ug kondisyon.
Siguruha nga ang bersyon sa produkto nga gilista sa ubos nga tuo nga suok husto. I-klik ang Login.
Lakang 3
Ang HX Data Platform Installer Workflow nga panid naghatag og duha ka mga kapilian sa pag-navigate sa dugang. - Paghimo Cluster drop-down list—Mahimo nimong i-deploy ang usa ka standard cluster, Stretched Cluster, o usa ka Hyper-V cluster.
- Pagpalapad sa Cluster—Mahimo nimong mahatagan ang mga datos aron idugang ang mga natapok nga mga node ug pag-compute sa mga node sa usa ka kasamtangan nga standard nga cluster sa pagtipig.
Pagbawi sa root password alang sa SCVM
Ang bugtong kapilian sa paghimo sa usa ka root password recovery mao ang paggamit sa Linux single user mode. Kontaka ang Cisco TAC aron makompleto kini nga proseso.
Pagbawi sa admin password alang sa SCVM
Para sa HX 4.5(2c) ug HX 5.0(2x) ug sa ulahi, mabawi nimo ang Storage Controller VM (SCVM) Admin password, pinaagi sa paggamit sa SSH gikan sa ESXi host gamit ang RSA key ug pagpadagan sa recover-password command.
Kinahanglan nimong kontakon ang TAC aron makompleto kini nga proseso.
Sa dili ka pa magsugod
Kontaka ang TAC aron suportahan ang workflow sa Consent Token.
Lakang 1 Log in sa ESXi host gamit ang SSH.
Lakang 2 SSH ngadto sa Storage Controller VM diin ang password kinahanglang mabawi, gikan sa ESXi gamit ang host_rsa_key command. Example
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Ang pagkatinuod sa host '10.21.1.104 (10.21.1.104)' dili maestablisar.
ECDSA key fingerprint mao ang SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Kini nga yawe wala mailhi sa bisan unsang ubang mga ngalan
Sigurado ka ba nga gusto nimong ipadayon ang pagkonektar (oo/dili/[fingerprint])? oo Pasidaan: Permanenteng gidugang '10.21.1.104' (ECDSA) sa lista sa nailhan nga mga host.
HyperFlex StorageController 4.5(2c)
hostfile_replace_entries: link /.ssh/known_hosts sa /.ssh/known_hosts.old: Wala gipatuman ang function update_known_hosts: hostfile_replace_entries napakyas para sa /.ssh/known_hosts: Function wala gipatuman
Kini usa ka Restricted shell.
Matang '?' o 'tabang' aron makuha ang lista sa gitugotan nga mga sugo.
Nota
Kung nagdagan ka sa ESXi 7.0, ang normal nga pag-login dili molihok. Kinahanglan nimo nga ipadagan ang mosunud nga mando:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Lakang 3
Pagdalagan ang recovery-password command. Ang usa ka prompt makita nga nangayo og Consent Token.
Kontaka ang TAC aron makatabang sa paghatag sa Consent Token.
Nota
a) Pagsulod sa Opsyon 1 sa Paghimo og Hagit.
b) Kopyaha ang Consent Token.
c) Pagsulod sa Opsyon 2 sa Pagdawat sa Tubag.
d) Pagsulod sa Token sa Kontento.
e) Pagsulod sa bag-ong password para sa admin.
f) Isulod pag-usab ang bag-ong password para sa admin.
Exampang admin:~$ recover-password
Gikinahanglan ang token sa pagtugot aron ma-reset ang password. Gusto ba nimong ipadayon?(y/[n]): y ————————————–1. Paghimo og Hagit 2. Dawata ang Tubag 3. Exit ————————————Enter Option: 1 Generating Challenge………………………………. String sa Paghagit (Palihug kopyaha ang tanan taliwala sa mga linya sa asterisk nga eksklusibo): ************************************* *BEGIN TOKEN***************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NDllMGZhODVhODIyYTY1NA=****= ************************END****= **************************** ************************************* ————————————–2 . Paghimo og Hagit 3. Dawata ang Tubag 2. Exit ————————————Enter Option: 30 Starting background timer nga 4 mins Palihog i-input ang tubag kung andam ka na: Gu1aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY0NiNkhtOULyanlDXYVJl3MZVJc1MZVJZl3MZZVJZl9ZZVJZl8ZZVJZl1ZZVJZl0ZZVJZl6ZZVJZl0ZZVJC3ZZVJZLZZVJC2M BydU3oejVQWkVXdlcvWWdFci1NCnBrVFVpS5d0dVRlczZ05TkdITXl1T1dNaFhaT1lrM0pKL9M2cDJqR0xxcGFOY Ruc2SVFNybCtQeGwvK2ZX0b1gVBNCjUs YzlaRmFNeUFmYUdkOThMSmliZnl3UF c1d1tNY1FCM001lPWmRjU1ENCklGeWZJTVpKL1RWd2lOaERZT4dXQveHZxUU2HN2hTbjdXb3R2Wng1NVNqVktWZJTVpKL3RWd1lOaERZT0dXQveHZxUU2HN3hTbjdXb4R9Wng91NVNqVktWK4lSdRj0WZl0SdWy1WzdRj9WkXNUMXNqVktWKXNUMXNqVktWKXNUMXNqVktWKXNUMXNqVktWKXNUMXNqVktWKXNUMXNqVktWKXNUMXNqIdUI FdOaXRiaHBvWUIwTXNUMXJXNUMXNXNUMXlXNUMXdHlrSkcyWldWbnkXNUMXKzZIUUNJbWXNUMXxdnFoSUXNUMXS kkXNUMXaElsWWNNaUENCnlEbEpkQXNUMXwwcHVObSswNVVyTWMXNUMXMXNUMXEXNUMXPQ== Response Signature Malampuson nga na-verify! Malampuson nga naproseso ang tubag. Malampuson ang workflow sa token sa pagtugot, nga gitugotan ang pag-reset sa password. Pagsulod sa bag-ong password alang sa admin: Pagsulod pag-usab sa bag-ong password alang sa admin: Pag-ilis sa password alang sa admin… Malampuson nga nausab ang password alang sa user admin. Human sa paggamit sa recover-password command aron mausab ang password, ang mga password dili na ma-sync sa tanang node. Kinahanglan nimong gamiton ang set sa password sa seguridad sa hxcli aron usbon ug i-sync ang password pag-usab sa tanan nga mga node.
Lakang 4 Aron ma-sync ang password sa tanang node, padagana ang hxcli security password set command gikan sa bisan unsang node, ug isulod ang bag-ong password. Example admin:~$ hxcli security password set Pagsulod ug bag-ong password para sa user admin: Pagsulod pag-usab sa bag-ong password para sa user admin:
admin:~$
Pag-access sa HX Data Platform REST APIs
Ang Cisco HyperFlex HX-Series Systems naghatag usa ka hingpit nga sulud, virtual nga platform sa server nga naghiusa sa tanan nga tulo nga mga layer sa pag-compute, pagtipig, ug network nga adunay kusgan nga himan sa software sa Cisco HX Data Platform nga nagresulta sa usa ka punto sa koneksyon alang sa gipasimple nga pagdumala. Ang Cisco HyperFlex Systems mao ang mga modular nga sistema nga gidesinyo aron sukdon pinaagi sa pagdugang sa mga HX node ubos sa usa ka domain sa pagdumala sa UCS. Ang hyperconverged nga sistema naghatag ug usa ka hiniusang pundok sa mga kahinguhaan base sa imong mga panginahanglanon sa trabaho.
Ang Cisco HyperFlex Systems RESTful nga mga API nga adunay mga HTTP verbs nag-uban sa uban pang mga third-party nga pagdumala ug mga himan sa pag-monitor nga mahimong ma-configure aron makahimo og HTTP nga mga tawag. Gitugotan niini ang authentication, replication, encryption, monitoring, ug pagdumala sa usa ka yperFlex system pinaagi sa on-demand nga stateless protocol. Gitugotan sa mga API ang mga eksternal nga aplikasyon nga direktang mag-interface sa eroplano sa pagdumala sa HyperFlex.
Kini nga mga kapanguhaan gi-access pinaagi sa URI o Uniform Resource Identifier ug ang mga operasyon gihimo sa kini nga mga kapanguhaan gamit ang mga berbo sa http sama sa POST (paghimo), GET (basaha), PUT (pag-update), DELETE (pagtangtang).
Ang REST APIs gidokumento gamit ang swagger nga makamugna usab og mga librarya sa kliyente sa lain-laing mga pinulongan sama sa python, JAVA, SCALA, ug Javascript. Gamit ang mga librarya nga namugna, makahimo ka og mga programa ug mga script aron magamit ang mga kapanguhaan sa HyperFlex.
Naghatag usab ang HyperFlex og built-in nga REST API access tool, ang REST explorer. Gamita kini nga himan aron ma-access ang mga kahinguhaan sa HyperFlex sa tinuud nga oras ug pag-obserbar sa mga tubag. Ang REST explorer nagmugna usab ug CURL mga sugo nga mahimong ipadagan gikan sa command line.
Lakang 1 Ablihi ang usa ka browser sa adres sa DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Lakang 2 I-klik ang Login ug isulod ang mga kredensyal, kon gikinahanglan.
Luwas nga Admin Shell
Sugod sa Cisco HX Release 4.5(1a), ang paglimita sa pag-access naghatag sa mosunod:
- Ang mga controller VM gikan sa gawas sa mga cluster pinaagi sa hilit nga root access sa SSH gi-disable.
- Ang mga tiggamit sa admin adunay limitado nga pag-access sa shell nga adunay limitado nga mga mando nga magamit. Aron mahibal-an ang gitugotan nga mga sugo sa admin shell, ipatuman ang priv ug tabang o ? mga sugo.
- Magamit ra ang pag-access pinaagi sa proseso sa lokal nga gamut nga Token nga Pag-uyon.
- Ang pag-log in sa root shell sa usa ka controller, alang sa troubleshooting purposes, nagkinahanglan sa Cisco TAC nga maapil.
Ang mga tagdumala sa HX clusters nga gipakatap sa air-gapped networks makahimo sa usa ka padayon nga root shell sa HX Controller VM command line interface (CLI) human sa usa ka higayon nga pag-authenticate sa Consent Token (CT) uban sa tabang gikan sa Cisco TAC. Kini makahimo sa usa ka authenticated user sa CLI sa pagbalhin sa user ngadto sa gamut human niana nga walay dugang nga interbensyon sa TAC. Para sa dugang nga impormasyon, tan-awa ang Facilitating Controller VM Root Access para sa Air-Gapped Clusters sa Cisco HyperFlex Systems Installation Guide para sa VMware ESXi, Release 5.0.
Mga Giya ug Limitasyon
- Ang layo nga pag-access sa gamut sa ssh sa bisan unsang controller VM gikan sa gawas sa cluster gi-disable. Ang mga node lang nga bahin sa cluster ang mahimong SSH isip gamut sa ubang mga node sa data network.
- Kung ang usa ka ESX node ibutang sa Maintenance Mode (MM) sa panahon o sa wala pa ang consent token generation, ang token dili magamit sa SCVM ug ang sync utility kinahanglan nga gamiton human ang node anaa MM ug ang SCVM balik online.
- Kung ang usa ka user nga makahimo sa gamut anaa sa usa ka HX Release 4.0(x) o mas sayo nga cluster, kuhaa kini sa dili pa magsugod sa pag-upgrade sa HX Release 4.5(1a). Kung ang root capable user dili tangtangon, ang pag-upgrade dili magpadayon.
Impormasyon Mahitungod sa Consent Token
Ang Consent Token usa ka bahin sa seguridad nga gigamit aron mapamatud-an ang tagdumala sa sistema sa network sa usa ka organisasyon aron ma-access ang shell sa sistema nga adunay pagtugot sa usag usa gikan sa tagdumala ug Cisco Technical Assistance Center (Cisco TAC).
Sa pipila ka mga senaryo sa pag-debug, ang inhenyero sa Cisco TAC mahimong kinahanglan nga mangolekta og piho nga impormasyon sa pag-debug o maghimo og live debug sa usa ka sistema sa produksiyon. Sa maong mga kaso, ang Cisco TAC engineer mohangyo kanimo (ang network administrator) sa pag-access sa system shell sa imong device. Ang Consent Token kay usa ka mekanismo sa lock, unlock ug re-lock nga naghatag kanimo ug pribilihiyo, higpitan, ug luwas nga pag-access sa shell sa system.
Alang sa limitado nga pag-access sa Secure Shell, gikinahanglan alang sa tagdumala sa network ug Cisco TAC nga maghatag ug klaro nga pagtugot. Kung naka-log in isip admin, adunay kapilian sa pagpadagan sa mga diagnostic commands isip admin o paghangyo og tabang sa TAC aron makapangayo og root shell. Ang pag-access sa root shell gituyo lamang sa pag-troubleshoot ug pag-ayo sa mga isyu sulod sa HyperFlex Data Platform.
Kung nahuman na sa TAC ang gikinahanglan nga pag-troubleshoot, girekomenda nga dili balido ang token sa pagtugot aron ma-disable ang pag-access sa gamut.
Diag User Overview
Sugod sa HX 5.0(2a), usa ka bag-ong “diag” user para sa HyperFlex command line interface, HX Shell, gipaila.
Kini nga account usa ka lokal nga account sa gumagamit nga adunay gipadako nga mga pribilehiyo nga gidisenyo alang sa pag-troubleshoot. Ang pag-log in sa HX Shell nagpabilin nga limitado sa "admin" nga account sa gumagamit, ug kinahanglan nimo nga ibalhin ang user (su) sa "diag" nga tiggamit pinaagi sa paghatag sa password sa diag user ug pagpasa sa pagsulay sa CAPTCHA. Kung gamiton ang "diag" user, palihug timan-i ang mosunod:
- Adunay mas relaks nga mga pribilehiyo kay sa admin user, apan mas restricted kay sa root user
- Gigamit ang bash isip default shell, nga nagpagaan sa mga limitasyon sa lshell
- Ma-access ra nimo kini pinaagi sa pagpadagan sa 'su diag' gikan sa admin shell. Ang direktang ssh sa pag-diag gibabagan.
- Human masulod ang password para sa diag, usa ka pagsulay sa CAPTCHA ang makita. Kinahanglan nimo nga mosulod sa husto nga CAPTCHA aron makasulod sa diag shell.
- Ang pagtugot sa pagsulat limitado sa usa ka gitakda nang daan nga set sa files alang sa diag user
Ang bisan unsang sugo nga mahimong hinungdan sa mga pagbag-o sa software sa sistema gibabagan alang sa "diag" nga tiggamit. Ang default nga listahan sa mga gibabagan nga mga sugo naglakip sa: - sudo
- apt-get
- li
- dpkg
- apt
- sayon_instalar
- setfacl
- adduser
- deuser
- userdel
- idugang ang grupo
- grupodel
- addgroup
- delgroup
Ang mosunod mao ang sample output alang sa diag user command.
Kini usa ka Restricted shell.
Matang '?' o 'tabang' aron makuha ang lista sa gitugotan nga mga sugo.
hxshell:~$ su diag
password:
Pagsulod sa output sa ibabaw nga ekspresyon: -1 Valid captcha diag#
Mga Dokumento / Mga Kapanguhaan
![]() |
CISCO Pag-log In sa HX Data Platform Interfaces [pdf] Giya sa Gumagamit Pag-log In sa HX Data Platform Interfaces, In to HX Data Platform Interfaces, HX Data Platform Interfaces, Data Platform Interfaces, Platform Interfaces, Interfaces |