Cisco - LogoCISCO Masuk ke Antarmuka Platform Data HXMasuk ke Antarmuka Platform Data HX

  • Antarmuka Cluster HyperFlex Berakhirview, di halaman 1
  • API REST Autentikasi AAA, di halaman 6
  • Masuk ke HX Connect, di halaman 6
  • Masuk ke Baris Perintah Controller VM (hxcli), di halaman 8
  • Masuk ke Penginstal Platform Data Cisco HX, di halaman 10
  • Memulihkan kata sandi root untuk SCVM, di halaman 10
  • Memulihkan kata sandi admin untuk SCVM, di halaman 10
  • Mengakses REST API Platform Data HX, di halaman 12
  • Amankan Admin Shell, di halaman 13
  • Diag Pengguna Lebihview, di halaman 14

Antarmuka Cluster HyperFlex Berakhirview

Setiap antarmuka HyperFlex menyediakan akses ke informasi tentang dan sarana untuk melakukan tindakan pada HX Storage Cluster. Antarmuka HX Storage Cluster meliputi:

  • HX Connect―Pemantauan, bagan kinerja, dan tugas untuk peningkatan, enkripsi, replikasi, penyimpanan data, node, disk, dan klon siap VM.
  • Plug-in Platform Data HX―Pemantauan, bagan kinerja, dan tugas untuk penyimpanan data, host (node), dan disk.
  • Baris perintah Admin Shell―Jalankan perintah hxcli Platform Data HX.
  • API RESTful Sistem HyperFlex―Mengaktifkan autentikasi, replikasi, enkripsi, pemantauan, dan pengelolaan Sistem HyperFlex melalui protokol stateless sesuai permintaan.
  • Untuk pembacaan performa yang paling akurat, lihat bagan performa HX Connect Cluster Level.
    Bagan lainnya mungkin tidak menyajikan gambaran lengkap karena cara penyimpanan didistribusikan di HyperFlex dan digunakan di VM melalui penyimpanan data.
    Antarmuka tambahan meliputi:
  • Penginstal Platform Data HX―Menginstal Platform Data HX, menerapkan dan memperluas Kluster Penyimpanan HX, menerapkan kluster yang diperluas, dan menerapkan kluster Hyper-V.
  • Cisco UCS Manager―Tugas untuk jaringan, penyimpanan, dan akses penyimpanan, serta mengelola sumber daya di HX Storage Cluster.
  • Perangkat Lunak VMware vSphere Web Klien dan Klien vSphere―Mengelola semua server VMware ESXi di cluster vCenter.
  • VMware ESXi ―Mengelola masing-masing host ESXi, menyediakan baris perintah host.

Pedoman Kredensial Login Platform Data HX

perintah hxcli Prompt untuk kredensial login.
Kata sandi Admin Shell untuk admin dan root pengguna yang telah ditentukan sebelumnya ditentukan selama penginstal HX Data Platform. Setelah instalasi Anda dapat mengubah kata sandi melalui baris perintah hxcli.
Ketika pengguna mencoba masuk dengan kredensial yang salah sebanyak 10 kali berturut-turut, akun akan dikunci selama dua menit. Jika upaya login yang gagal dilakukan melalui SSH, pesan kesalahan tidak akan menunjukkan bahwa akun terkunci. Jika upaya login yang gagal dilakukan melalui HX Connect atau REST API, pesan kesalahan akan muncul
selama percobaan ke 10 akan menunjukkan bahwa akun terkunci.

 

Komponen Tingkat Izin Nama belakang Kata sandi Catatan
VM Penginstal Platform Data HX akar akar Cisco123 Sistem Penting dikirimkan dengan kata sandi default cisco123 yang harus diubah selama instalasi. Anda tidak dapat melanjutkan instalasi kecuali Anda menentukan kata sandi yang diberikan pengguna baru.
PERBAIKI Sambungan administrator atau hanya-baca Ditentukan pengguna melalui vCenter. Ditentukan pengguna melalui vCenter.
Admin atau pengguna root yang telah ditentukan sebelumnya. Seperti yang ditentukan selama instalasi HX.
Kulit Admin Ditentukan pengguna selama instalasi HX. Seperti yang ditentukan selama instalasi HX. Harus cocok di semua node di cluster penyimpanan.
Pengguna admin yang telah ditentukan sebelumnya. Kuat Dukungan untuk SKI ke shell admin aman terbatas pada admin pengguna.
kata sandi diperlukan. Gunakan perintah hxcli saat mengubah kata sandi setelah instalasi.
Pusat v admin zidnunistrator,ccvsphemlocal default. SSO diaktifkan. Pengguna hanya baca tidak memilikinya
SSO diaktifkan. Seperti yang dikonfigurasi. akses ke Platform Data HX
Seperti yang dikonfigurasi, MYDOMAIN \nama atau  ame@domainku.com Pengaya.
Server ESXi akar SSO diaktifkan. Seperti yang dikonfigurasi. SSO diaktifkan. Harus cocok di semua rs ESX
Seperti yang dikonfigurasi. server di cluster penyimpanan.
hipervisor akar akar Seperti yang ditentukan selama instalasi HX. Gunakan perintah vCenter atau esxcli saat mengubah kata sandi setelah instalasi HX.
Manajer UCS admin Seperti yang dikonfigurasi. Seperti yang dikonfigurasi.
Interkoneksi Kain admin Seperti yang dikonfigurasi. Seperti yang dikonfigurasi.

Nama Platform Data HX, Kata Sandi, dan Karakter

Sebagian besar karakter ASCII yang dapat dicetak dan diperluas dapat digunakan dalam nama dan kata sandi. Karakter tertentu tidak diperbolehkan dalam nama pengguna, kata sandi, nama mesin virtual, nama VM pengontrol penyimpanan, dan nama penyimpanan data HX Data Platform. Folder dan kumpulan sumber daya tidak memiliki pengecualian karakter.
Kata sandi harus berisi minimal 10 karakter, dengan minimal 1 huruf kecil, 1 huruf besar, 1 angka, dan 1 karakter berikut: ampersand (&), apostrof ('), asterisk (*), tanda (@), garis miring ke belakang (\), titik dua (:), koma (,), tanda dolar ($), tanda seru (!), garis miring ke depan (/), tanda kurang dari (), persen (%), pipa (|), tanda pagar (#), tanda tanya (?), titik koma (;)
Saat memasukkan karakter khusus, pertimbangkan shell yang digunakan. Kerang yang berbeda memiliki karakter sensitif yang berbeda. Jika Anda memiliki karakter khusus pada nama atau kata sandi Anda, tempatkan karakter tersebut dalam satu tanda kutip, ‘speci@lword!’. Tidak perlu menempatkan kata sandi di dalam tanda kutip tunggal di bidang formulir kata sandi Penginstal HyperFlex.
Nama Kluster Penyimpanan HX
Nama cluster HX tidak boleh melebihi 50 karakter.
Nama Host Kluster Penyimpanan HX
Nama host cluster HX tidak boleh melebihi 80 karakter.
Nama Mesin Virtual dan Penyimpanan Data
Sebagian besar karakter yang digunakan untuk membuat nama mesin virtual, nama VM pengontrol, atau nama penyimpanan data dapat diterima.
Karakter yang di-escape dapat diterima untuk mesin virtual, nama VM pengontrol, atau nama penyimpanan data.
Karakter maksimum―Nama mesin virtual dapat memiliki hingga 80 karakter.
Karakter yang dikecualikan―Jangan gunakan karakter berikut dalam nama mesin virtual pengguna atau nama penyimpanan data yang ingin Anda aktifkan snapshotnya.

  • aksen serius (`)
    Karakter khusus―Karakter khusus berikut dapat diterima untuk nama mesin virtual atau penyimpanan data pengguna:
  • ampersand (&), apostrof ('), asterisk (*), tanda (@), garis miring terbalik (\), sirkumfleks (^), titik dua (:), koma (,), tanda dolar ($), titik ( .), tanda kutip ganda (“), tanda sama dengan (=), tanda seru (!), garis miring (/), tanda hubung (-), c kiriurlkurung kurawal y ({), tanda kurung kiri ((), tanda kurung siku kiri ([), tanda kurang dari (), persen (%), pipa (|), tanda tambah (+), pon (#), tanda tanya (?), benar curlkurung kurawal (}), tanda kurung siku kanan ()), tanda kurung siku kanan (]), titik koma (;), tanda gelombang (~), garis bawah (_)

Persyaratan Nama Pengguna
Nama pengguna dapat spesifik untuk komponen HX Data Platform dan harus memenuhi persyaratan nama pengguna UCS Manager.
Persyaratan nama pengguna UCS Manager.

  • Jumlah karakter: antara 6 dan 32 karakter
  • Harus unik dalam Cisco UCS Manager.
  • Harus dimulai dengan karakter alfabet.
  • Harus memiliki karakter alfabet (huruf besar atau kecil).
  • Dapat memiliki karakter numerik. Tidak boleh semuanya berupa karakter numerik.
  • Karakter khusus: Terbatas pada garis bawah (_), tanda hubung (-), dan titik (.)

Persyaratan Kata Sandi VM Pengontrol
Aturan berikut berlaku untuk akar VM pengontrol dan kata sandi pengguna admin.
CISCO Mempersiapkan Cluster Penyimpanan HX - ikon Catatan
Aturan umum tentang kata sandi: Jangan sertakan kata sandi dalam string perintah. Izinkan perintah untuk meminta kata sandi.

  • Panjang Minimal: 10
  • Minimal 1 Huruf Besar
  • Minimal 1 Huruf Kecil
  • Minimal 1 Digit
  • Minimal 1 Karakter Khusus
  • Maksimal 3 kali percobaan untuk mengatur kata sandi baru

Untuk mengubah kata sandi VM pengontrol, selalu gunakan perintah hxcli. Jangan gunakan perintah ubah kata sandi lainnya, seperti perintah kata sandi Unix.

  1. Masuk ke VM pengontrol manajemen.
  2. Jalankan perintah hxcli.
    set kata sandi keamanan hxcli [-h] [–pengguna USER]
    Perubahan ini disebarkan ke semua VM pengontrol di kluster HX.

Format Kata Sandi dan Persyaratan Karakter UCS Manager dan ESX
Berikut ini ringkasan persyaratan format dan karakter untuk UCS Manager dan VMware ESXi
kata sandi. Lihat dokumentasi Cisco UCS Manager dan VMware ESX untuk informasi tambahan.

  • Kelas karakter: huruf kecil, huruf besar, angka, karakter khusus.
    Kata sandi peka huruf besar-kecil.
  • Panjang karakter: Minimal 6, maksimal 80
    Diperlukan minimal 6 karakter, jika karakter dari keempat kelas karakter.
    Diperlukan minimal 7 karakter, jika karakter dari setidaknya tiga kelas karakter.
    Diperlukan minimal 8 karakter, jika karakter hanya berasal dari satu atau dua kelas karakter.
  • Karakter awal dan akhir: Huruf besar di awal atau angka di akhir kata sandi tidak dihitung dalam jumlah total karakter.
    Jika kata sandi dimulai dengan huruf besar, maka diperlukan 2 huruf besar. Jika kata sandi diakhiri dengan satu digit, maka diperlukan 2 digit.
    Exampfile yang memenuhi persyaratan:
    h#56Nu – 6 karakter. 4 kelas. Tidak ada huruf awal yang besar. Tidak ada nomor akhir.
    h5xj7Nu – 7 karakter. 3 kelas. Tidak ada huruf awal yang besar. Tidak ada nomor akhir.
    XhUwPcNu – 8 karakter. 2 kelas. Tidak ada huruf awal yang besar. Tidak ada nomor akhir.
    Xh#5*Nu – 6 karakter dihitung. 4 kelas karakter. Memulai huruf besar. Tidak ada nomor akhir.
    h#5*Nu9 – 6 karakter dihitung. 4 kelas karakter. Tidak ada huruf awal yang besar. Nomor akhir.
  • Karakter berturut-turut: Maksimal 2. Misalnyaample, hhh###555 tidak dapat diterima.
    Melalui kebijakan SSO vSphere, nilai ini dapat dikonfigurasi.
  • Karakter yang dikecualikan:
    Kata sandi UCS Manager tidak boleh berisi karakter escape (\).
    Kata sandi ESX tidak boleh berisi karakter ini.
  • Tidak boleh nama pengguna atau kebalikan dari nama pengguna.
  • Tidak boleh memuat kata-kata yang ditemukan dalam kamus.
  • Tidak boleh berisi karakter escape (\), tanda dolar ($), tanda tanya (?), tanda sama dengan (=).
  • Kata kamus:
    Jangan gunakan kata apa pun yang dapat ditemukan di kamus.

API REST Otentikasi AAA
Cisco HyperFlex menyediakan REST API untuk mengakses sumber daya di cluster penyimpanan. API Otentikasi AAA RES menyediakan mekanisme untuk mengautentikasi pengguna dan menukar kredensial yang diberikan untuk Token Akses.
Token akses ini dapat digunakan untuk memanggil panggilan REST API lainnya.
Batas laju diterapkan pada Authentication REST API (/auth): dalam jendela 15 menit, /auth dapat dipanggil (berhasil) maksimal 5 kali. Seorang pengguna diperbolehkan membuat maksimal 8 token yang tidak dicabut. Panggilan berikutnya ke /auth akan secara otomatis mencabut token terlama yang diterbitkan untuk memberi ruang bagi token baru. Maksimal 16 token yang belum dicabut dapat ada di sistem. Untuk mencegah serangan brute force, setelah 10 kali upaya autentikasi gagal berturut-turut, akun pengguna dikunci selama jangka waktu 120 detik. Token Akses yang diterbitkan berlaku selama 18 hari (1555200 detik).
CISCO Mempersiapkan Cluster Penyimpanan HX - ikon Catatan
HxConnect menggunakan panggilan /auth untuk tujuan login dan batasannya juga berlaku di sana.

Masuk ke HX Connect

Cisco HyperFlex Connect menyediakan akses berbasis HTML5 ke pemantauan HX Storage Cluster, dan replikasi, enkripsi, penyimpanan data, dan tugas mesin virtual.
Tentang Sesi
Setiap login ke HX Connect adalah sebuah sesi. Sesi adalah periode aktivitas antara waktu Anda masuk ke HX Connect dan saat Anda keluar. Jangan menghapus cookie secara manual di browser selama suatu sesi, karena tindakan ini juga akan membatalkan sesi tersebut. Jangan menutup browser untuk menutup suatu sesi, meskipun dijatuhkan, sesi tersebut tetap dihitung sebagai sesi terbuka. Sesi maksimum default meliputi:

  • 8 sesi bersamaan per pengguna
  • 16 sesi bersamaan di seluruh HX Storage Cluster.

Sebelum Anda memulai
CISCO Mempersiapkan Cluster Penyimpanan HX - icon1 Penting

  • Jika Anda adalah pengguna hanya-baca, Anda mungkin tidak melihat semua opsi yang dijelaskan dalam Bantuan. Untuk melakukan sebagian besar tindakan di HX Connect, Anda harus memiliki hak administratif.
  • Pastikan waktu di vCenter dan VM pengontrol sinkron atau hampir sinkron. Jika terdapat perbedaan waktu yang terlalu besar antara waktu vCenter dan waktu klaster, autentikasi AAA akan gagal.

Langkah 1 Temukan alamat IP manajemen HX Storage Cluster. Gunakan nama domain yang sepenuhnya memenuhi syarat (FQDN) untuk alamat IP manajemen, bukan VM Pengontrol Penyimpanan individual.
Langkah 2 Masukkan alamat IP manajemen HX Storage Cluster di browser.
Langkah 3
Masukkan kredensial masuk Kluster Penyimpanan HX.

  • Pengguna RBAC―Cisco HyperFlex Connect mendukung login kontrol akses berbasis peran (RBAC) untuk:
  • Administrator―Pengguna dengan peran administrator telah membaca dan mengubah izin operasi. Pengguna ini dapat memodifikasi HX Storage Cluster
  • Hanya baca―Pengguna dengan peran hanya baca telah membaca (view) izin. Mereka tidak dapat melakukan perubahan apa pun pada HX Storage Cluster. Pengguna ini dibuat melalui vCenter. Format nama pengguna vCenter adalah: @domain.local dan ditentukan dalam Format Nama Utama Pengguna (UPN). Misalnyaampaku, administrator@vsphere.lokal. Jangan menambahkan awalan seperti “ad:” ke nama pengguna.
  • Pengguna yang ditentukan sebelumnya HX―Untuk masuk menggunakan admin atau root pengguna yang ditentukan sebelumnya Platform Data HX, masukkan awalan lokal/.
    Misalnyaample: lokal/root atau lokal/admin.
    Tindakan yang dilakukan dengan login local/ hanya mempengaruhi cluster lokal.
    vCenter mengenali sesi dengan HX Connect, oleh karena itu pesan sistem yang berasal dari vCenter mungkin menunjukkan pengguna sesi, bukan lokal/root. Misalnyaample, di daftar Alarm, Diakui Oleh com.springpath.sysmgmt.domain-c7.
    Klik ikon mata untuk view atau sembunyikan teks bidang kata sandi. Terkadang ikon ini tertutup oleh elemen bidang lainnya. Klik area ikon mata dan fungsi sakelar terus bekerja.

Apa yang harus dilakukan selanjutnya?

  • Untuk menyegarkan konten yang ditampilkan HX Connect, klik ikon segarkan (melingkar). Jika tindakan ini tidak menyegarkan halaman, bersihkan cache dan muat ulang browser.
  • Untuk keluar dari HX Connect, dan menutup sesi dengan benar, pilih menu Pengguna (kanan atas) > Keluar.

Masuk ke Baris Perintah Pengontrol VM (hxcli).

Semua perintah hxcli dibagi menjadi perintah yang membaca informasi HX Cluster dan perintah yang memodifikasi HX Cluster.

  • Ubah perintah―Memerlukan izin tingkat administrator. Mantanampsedikit:
    kluster hxcli dibuat
    pembuatan penyimpanan data hxcli
    Perintah baca―Diizinkan dengan izin tingkat administrator atau hanya baca. Mantanampsedikit:
    hxcli -bantuan
    info cluster hxcli
    info penyimpanan data hxcli
    Untuk menjalankan perintah hxcli Platform Data HX, masuk ke baris perintah VM Pengontrol Penyimpanan Platform Data HX.

Penting
Jangan sertakan kata sandi dalam string perintah. Perintah sering kali diteruskan ke log sebagai teks biasa.
Tunggu hingga perintah meminta kata sandi. Ini berlaku untuk perintah login dan juga perintah hxcli.
Anda dapat masuk ke antarmuka baris perintah HX Data Platform di VM Pengontrol Penyimpanan dengan cara berikut:

  • Dari terminal perintah
  • Dari HX Connect Web halaman CLI
    Hanya perintah langsung yang didukung melalui HX Connect.
  • Perintah langsung―perintah yang diselesaikan dalam sekali jalan dan tidak memerlukan respons melalui baris perintah. Mantanample perintah langsung: info cluster hxcli
  • Perintah tidak langsung―perintah berlapis-lapis yang memerlukan respons langsung melalui baris perintah. Mantanample perintah interaktif: daftar ulang cluster hxcli

Langkah 1 Temukan Nama DNS VM pengontrol.
A. Pilih VM > Ringkasan > Nama DNS.
B. Dari vSphere Web Beranda Klien > VM dan Templat > server vCenter > pusat data > Agen ESX > VVM.
C. Klik ke daftar kluster penyimpanan VM pengontrol.
Langkah 2 Dari browser, masukkan Nama DNS dan jalur /cli.
a) Masuki jalurnya.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Asumsi nama pengguna: admin, kata sandi: ditentukan selama pembuatan HX Cluster.
b) Masukkan kata sandi saat diminta.
Langkah 3 Dari terminal baris perintah menggunakan ssh.
Jangan sertakan kata sandi dalam string login ssh. Login diteruskan ke log sebagai teks biasa.
Catatan a) Masukkan string perintah ssh.
b) Terkadang peringatan sertifikat ditampilkan. Masukkan ya untuk mengabaikan peringatan dan melanjutkan. -----------------------------------------------------------------------!!!
PERINGATAN !!!
Layanan ini dibatasi hanya untuk pengguna yang berwenang.
Semua aktivitas pada sistem ini dicatat. Akses tidak sah akan dilaporkan. ——————————————————–HyperFlex StorageController 2.5(1a)# exit logout Koneksi ke 10.198.3.22 ditutup.]$ssh admin@10.198.3.24
Keaslian host '10.198.3.24 (10.198.3.24)' tidak dapat ditentukan.
Sidik jari kunci ECDSA adalah xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Apakah Anda yakin ingin terus terhubung (ya/tidak)?
c) Masukkan kata sandi saat diminta.
# ssh admin@10.198.3.22
Kata sandi HyperFlex StorageController 2.5(1a) admin@10.198.3.22:
Langkah 4 Dari HX Connect—Masuk ke HX Connect, pilih Web CLI.
Catatan Hanya perintah non-interaktif yang dapat dijalankan dari HX Connect Web CLI.

Mengubah Kata Sandi Pengontrol Penyimpanan

Untuk mengatur ulang kata sandi pengontrol penyimpanan HyperFlex pasca instalasi, lakukan hal berikut.
Langkah 1 Masuk ke VM pengontrol penyimpanan.
Langkah 2 Ubah kata sandi pengontrol penyimpanan Cisco HyperFlex. # kata sandi keamanan hxcli disetel
Perintah ini menerapkan perubahan ke semua VM pengontrol di kluster penyimpanan.
Jika Anda menambahkan node komputasi baru dan mencoba mengatur ulang kata sandi cluster menggunakan kata sandi keamanan hxcli
set perintah, node yang terkonvergensi akan diperbarui, tetapi node komputasi mungkin masih memiliki kata sandi default.
Catatan
Langkah 3 Ketik kata sandi baru.
Langkah 4 Tekan Enter.

Masuk ke Penginstal Platform Data Cisco HX

Selanjutnya anda install software HX Data Platform.
CISCO Mempersiapkan Cluster Penyimpanan HX - ikon Catatan
Sebelum meluncurkan Penginstal Platform Data Cisco HX, pastikan semua server ESXi yang ada di kluster vCenter yang Anda rencanakan untuk disertakan dalam kluster penyimpanan berada dalam mode pemeliharaan.
Langkah 1 Di browser, masukkan URL untuk VM tempat HX Data Platform Installer diinstal.
Anda harus mendapatkan alamat ini dari bagian sebelumnya tentang Menyebarkan Penginstal Platform Data HX. Misalnyaample http://10.64.4.254
Langkah 2 Masukkan kredensial berikut:

  • Nama pengguna: root
  • Kata Sandi (Bawaan): Cisco123
    Perhatian
    Sistem dikirimkan dengan kata sandi default Cisco123 yang harus diubah selama instalasi. Anda tidak dapat melanjutkan instalasi kecuali Anda menentukan kata sandi yang diberikan pengguna baru.
    Baca EULA. Klik Saya menerima syarat dan ketentuan.
    Pastikan versi produk yang tertera di pojok kanan bawah sudah benar. Klik Masuk.
    Langkah 3
    Halaman Alur Kerja Penginstal Platform Data HX menyediakan dua opsi untuk menavigasi lebih jauh.
  • Daftar drop-down Buat Klaster—Anda dapat menyebarkan klaster standar, Klaster Membentang, atau klaster Hyper-V.
  • Ekspansi Klaster—Anda dapat menyediakan data untuk menambahkan node terkonvergensi dan menghitung node ke klaster penyimpanan standar yang ada.

Memulihkan kata sandi root untuk SCVM

Satu-satunya pilihan untuk melakukan pemulihan kata sandi root adalah menggunakan mode pengguna tunggal Linux. Hubungi Cisco TAC untuk menyelesaikan proses ini.
Memulihkan kata sandi admin untuk SCVM
Untuk HX 4.5(2c) dan HX 5.0(2x) dan yang lebih baru, Anda dapat memulihkan kata sandi Admin Storage Controller VM (SCVM), dengan menggunakan SSH dari host ESXi dengan kunci RSA dan menjalankan perintah pemulihan-kata sandi.
Anda perlu menghubungi TAC untuk menyelesaikan proses ini.
Sebelum Anda memulai
Hubungi TAC untuk mendukung alur kerja Token Izin.
Langkah 1 Masuk ke host ESXi menggunakan SSH.
Langkah 2 SSH ke VM Pengontrol Penyimpanan yang kata sandinya harus dipulihkan, dari ESXi menggunakan perintah host_rsa_key. Mantanample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Keaslian host '10.21.1.104 (10.21.1.104)' tidak dapat ditentukan.
Sidik jari kunci ECDSA adalah SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Kunci ini tidak dikenal dengan nama lain
Apakah Anda yakin ingin melanjutkan koneksi (ya/tidak/[sidik jari])? ya Peringatan: Menambahkan '10.21.1.104' (ECDSA) secara permanen ke daftar host yang dikenal.
Pengontrol Penyimpanan HyperFlex 4.5(2c)
tuan rumahfile_replace_entries: tautan /.ssh/known_hosts ke /.ssh/known_hosts.old: Fungsi tidak diterapkan update_known_hosts: hostfile_replace_entries gagal untuk /.ssh/known_hosts: Fungsi tidak diterapkan
Ini adalah shell yang dibatasi.
Ketik '?' atau 'bantuan' untuk mendapatkan daftar perintah yang diizinkan.
Catatan
Jika Anda menjalankan ESXi 7.0, login normal tidak akan berfungsi. Anda perlu menjalankan perintah berikut:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Langkah 3
Jalankan perintah pemulihan kata sandi. Sebuah prompt muncul meminta Token Persetujuan.
Hubungi TAC untuk membantu memberikan Token Persetujuan.
Catatan
a) Masukkan Opsi 1 untuk Menghasilkan Tantangan.
b) Salin Token Persetujuan.
c) Masukkan Opsi 2 untuk Menerima Respons.
d) Masukkan Token Konten.
e) Masukkan kata sandi baru untuk admin.
f) Masukkan kembali kata sandi baru untuk admin.
Example admin:~$ memulihkan kata sandi
Token persetujuan diperlukan untuk mengatur ulang kata sandi. Apakah Anda ingin melanjutkan?(y/[n]): y ———————————–1. Hasilkan Tantangan 2. Terima Respons 3. Keluar —-------------------Pilihan Masuk: 1 Menghasilkan Tantangan................................................. String Tantangan (Silakan salin semua yang ada di antara garis tanda bintang secara eksklusif): ************************************* *MULAI TOKEN********************************************* 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA== ****************************************AKHIR TOKEN****** ************************************* ———————————–1 . Hasilkan Tantangan 2. Terima Respons 3. Keluar -------------- Masuk Opsi: 2 Memulai pengatur waktu di latar belakang selama 30 menit Silakan masukkan respons ketika Anda siap: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY1NiNkhtOUlyanlDQVJic0ZXYnp3MVpzdm1pcVh3ZzJLSlZZSVl yeXBydU9oe jVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQeGwvK1Z1b1gNCjBHYVVxcExXdUhtUUc0UG9ZU2FBL0lwelRFY zlaRmFNeUFmYUdkOThMSmliZnl2UF c2d0tNY1FCM3lPWmRjU1ENCklGeWZJTVpKL1RWd1lOaERZT001dXQveHZxUU1HN1hTbjdXb2R4Wng2NVNqVktWK2lId FMyZzdxZUIzc3R2TEgNCld1VWNYS 3lWdFdOaXRiaHBvWUIwT1J0N2l3dHlrSkcyWldWbnk4KzZIUUNJbW9xdnFoSU91S kk4aElsWWNNaUENCnlEbEpkQ0wwcHVObSswNVVyTWM0M1E9PQ== Tanda Tangan Respons Berhasil diverifikasi! Respons berhasil diproses. Alur kerja token persetujuan berhasil, memungkinkan pengaturan ulang kata sandi. Masukkan kata sandi baru untuk admin: Masukkan kembali kata sandi baru untuk admin: Mengubah kata sandi untuk admin… Kata sandi berhasil diubah untuk pengguna admin. Setelah menggunakan perintah pulihkan kata sandi untuk mengubah kata sandi, kata sandi tidak lagi disinkronkan di semua node. Anda perlu menggunakan set kata sandi keamanan hxcli untuk mengubah dan menyinkronkan kata sandi lagi di semua node.
Langkah 4 Untuk menyinkronkan kata sandi di semua node, jalankan perintah set kata sandi keamanan hxcli dari node mana pun, dan masukkan kata sandi baru. Mantanample admin:~$ hxcli set kata sandi keamanan Masukkan kata sandi baru untuk admin pengguna: Masukkan kembali kata sandi baru untuk admin pengguna:
admin:~$

Mengakses REST API Platform Data HX

Cisco HyperFlex HX-Series Systems menyediakan platform server virtual lengkap yang menggabungkan ketiga lapisan komputasi, penyimpanan, dan jaringan dengan perangkat lunak Cisco HX Data Platform yang kuat sehingga menghasilkan satu titik konektivitas untuk manajemen yang disederhanakan. Cisco HyperFlex Systems adalah sistem modular yang dirancang untuk diperluas dengan menambahkan node HX di bawah domain manajemen UCS tunggal. Sistem hyperconverged menyediakan kumpulan sumber daya terpadu berdasarkan kebutuhan beban kerja Anda.
Cisco HyperFlex Systems RESTful API dengan kata kerja HTTP terintegrasi dengan alat manajemen dan pemantauan pihak ketiga lainnya yang dapat dikonfigurasi untuk melakukan panggilan HTTP. Hal ini memungkinkan autentikasi, replikasi, enkripsi, pemantauan, dan pengelolaan sistem yperFlex melalui protokol stateless on-demand. API memungkinkan aplikasi eksternal untuk berinteraksi langsung dengan bidang manajemen HyperFlex.
Sumber daya ini diakses melalui URI atau Uniform Resource Identifier dan operasi dilakukan pada sumber daya ini menggunakan kata kerja http seperti POST (buat), GET (baca), PUT (perbarui), DELETE (hapus).
REST API didokumentasikan menggunakan swagger yang juga dapat menghasilkan perpustakaan klien dalam berbagai bahasa seperti python, JAVA, SCALA, dan Javascript. Dengan menggunakan perpustakaan yang dihasilkan, Anda dapat membuat program dan skrip untuk menggunakan sumber daya HyperFlex.
HyperFlex juga menyediakan alat akses REST API bawaan, REST explorer. Gunakan alat ini untuk mengakses sumber daya HyperFlex secara real-time dan mengamati responsnya. Penjelajah REST juga menghasilkan CURL perintah yang dapat dijalankan dari baris perintah.
Langkah 1 Buka browser ke alamat DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Langkah 2 Klik Login dan masukkan kredensial, jika diperlukan.
Cangkang Admin Aman
Dimulai dengan Cisco HX Rilis 4.5(1a), pembatasan akses memberikan hal berikut:

  • Pengontrol VM dari luar klaster melalui akses root jarak jauh melalui SSH dinonaktifkan.
  • Pengguna admin memiliki akses shell terbatas dengan hanya tersedia perintah terbatas. Untuk mengetahui perintah yang diizinkan di shell admin, jalankan priv dan help atau ? perintah.
  • Akses hanya tersedia melalui proses Root Consent Token lokal.
  • Masuk ke shell root pengontrol, untuk tujuan pemecahan masalah, memerlukan keterlibatan Cisco TAC.
    Administrator klaster HX yang ditempatkan di jaringan celah udara dapat mengaktifkan shell root persisten pada antarmuka baris perintah (CLI) HX Controller VM setelah autentikasi satu kali dengan Consent Token (CT) dengan bantuan dari Cisco TAC. Hal ini memungkinkan pengguna yang diautentikasi di CLI untuk mengalihkan pengguna ke root setelahnya tanpa intervensi lebih lanjut dari TAC. Untuk informasi selengkapnya, lihat Memfasilitasi Akses Root VM Pengontrol untuk Kluster Air-Gapped dalam Panduan Instalasi Sistem Cisco HyperFlex untuk VMware ESXi, Rilis 5.0.

Pedoman dan Batasan

  • Akses root jarak jauh melalui ssh ke VM pengontrol mana pun dari luar kluster dinonaktifkan. Hanya node bagian dari cluster yang dapat melakukan SSH sebagai root ke node lain melalui jaringan data.
  • Jika node ESX dimasukkan ke Mode Pemeliharaan (MM) selama atau sebelum pembuatan token persetujuan, token tidak akan tersedia di SCVM tersebut dan utilitas sinkronisasi harus dipanggil setelah node ada MM dan SCVM kembali online.
  • Jika pengguna dengan kemampuan root ada di klaster HX Rilis 4.0(x) atau yang lebih lama, hapus pengguna tersebut sebelum memulai pemutakhiran ke HX Rilis 4.5(1a). Jika pengguna berkemampuan root tidak dihapus, pemutakhiran tidak akan dilanjutkan.

Informasi Tentang Token Persetujuan
Consent Token adalah fitur keamanan yang digunakan untuk mengautentikasi administrator jaringan sistem suatu organisasi untuk mengakses shell sistem dengan persetujuan bersama dari administrator dan Cisco Technical Assistance Center (Cisco TAC).
Dalam beberapa skenario debugging, teknisi Cisco TAC mungkin harus mengumpulkan informasi debug tertentu atau melakukan debug langsung pada sistem produksi. Dalam kasus seperti itu, teknisi Cisco TAC akan meminta Anda (administrator jaringan) untuk mengakses shell sistem pada perangkat Anda. Token Persetujuan adalah mekanisme mengunci, membuka kunci, dan mengunci kembali yang memberi Anda akses istimewa, terbatas, dan aman ke shell sistem.
Untuk akses terbatas Secure Shell, administrator jaringan dan Cisco TAC perlu memberikan persetujuan eksplisit. Saat masuk sebagai admin, ada opsi untuk menjalankan perintah diagnostik sebagai admin atau meminta bantuan TAC untuk meminta shell root. akses root shell hanya dimaksudkan untuk memecahkan masalah dan memperbaiki masalah dalam Platform Data HyperFlex.
Setelah TAC menyelesaikan pemecahan masalah yang diperlukan, disarankan untuk membatalkan validasi token persetujuan untuk menonaktifkan akses root.
Diag Pengguna Lebihview
Dimulai dengan HX 5.0(2a), pengguna “diag” baru untuk antarmuka baris perintah HyperFlex, HX Shell, diperkenalkan.
Akun ini adalah akun pengguna lokal dengan hak istimewa yang ditingkatkan yang dirancang untuk pemecahan masalah. Masuk ke HX Shell tetap terbatas pada akun pengguna “admin”, dan Anda harus mengalihkan pengguna (su) ke pengguna “diag” dengan memberikan kata sandi pengguna diag dan lulus tes CAPTCHA. Saat menggunakan pengguna “diag”, harap perhatikan hal berikut:

  • Memiliki hak istimewa yang lebih longgar dibandingkan pengguna admin, namun lebih dibatasi dibandingkan pengguna root
  • Menggunakan bash sebagai shell default, mengurangi batasan lshell
  • Anda hanya dapat mengaksesnya dengan menjalankan 'su diag' dari admin shell. Ssh langsung ke diag diblokir.
  • Setelah memasukkan kata sandi untuk diag, tes CAPTCHA muncul. Anda harus memasukkan CAPTCHA yang benar untuk masuk ke shell diag.
  • Izin menulis terbatas pada kumpulan yang telah ditentukan sebelumnya files untuk pengguna diag
    Perintah apa pun yang akan menyebabkan perubahan pada perangkat lunak sistem diblokir untuk pengguna “diag”. Daftar default perintah yang diblokir meliputi:
  • sudo
  • apt-get
  • li
  • dpkg
  • tepat
  • mudah_instal
  • setfacl
  • pengguna tambahan
  • menipu
  • penggunadel
  • gruptambahkan
  • grup del
  • tambahkan grup
  • kelompokkan

Berikut ini adalah sample output untuk perintah pengguna diag.
Ini adalah shell yang dibatasi.
Ketik '?' atau 'bantuan' untuk mendapatkan daftar perintah yang diizinkan.
hxshell:~$ su diag
Kata sandi:

CISCO Masuk ke Antarmuka Platform Data HX - GambarMasukkan output dari ekspresi di atas: -1 Diag captcha yang valid#

Cisco - Logo

Dokumen / Sumber Daya

CISCO Masuk ke Antarmuka Platform Data HX [Bahasa Indonesia:] Panduan Pengguna
Masuk ke Antarmuka Platform Data HX, Masuk ke Antarmuka Platform Data HX, Antarmuka Platform Data HX, Antarmuka Platform Data, Antarmuka Platform, Antarmuka

Referensi

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang wajib diisi ditandai *