
HX データ プラットフォーム インターフェイスへのログイン
- HyperFlex クラスタ インターフェイスのオーバーview、1ページ目
- AAA 認証 REST API, (6 ページ)
- HX Connect へのログイン, (6 ページ)
- コントローラ VM(hxcli)コマンドラインへのログイン, (8 ページ)
- Cisco HX データ プラットフォーム インストーラへのログイン, (10 ページ)
- SCVM の root パスワードの回復, (10 ページ)
- SCVM の管理者パスワードの回復, (10 ページ)
- HX データ プラットフォーム REST API へのアクセス, (12 ページ)
- セキュア管理シェル, (13 ページ)
- ユーザーを診断するview、14ページ目
HyperFlex クラスタ インターフェイスのオーバーview
各 HyperFlex インターフェイスは、HX ストレージ クラスタに関する情報へのアクセスと、HX ストレージ クラスタ上でアクションを実行する手段を提供します。 HX ストレージ クラスタ インターフェイスには次のものが含まれます。
- HX Connect ― アップグレード、暗号化、レプリケーション、データストア、ノード、ディスク、VM レディ クローンのモニタリング、パフォーマンス チャート、タスク。
- HX データ プラットフォーム プラグイン - データストア、ホスト (ノード)、およびディスクのモニタリング、パフォーマンス チャート、およびタスク。
- 管理シェル コマンド ライン - HX データ プラットフォーム hxcli コマンドを実行します。
- HyperFlex システム RESTful API - オンデマンドのステートレス プロトコルを通じて HyperFlex システムの認証、複製、暗号化、監視、管理を可能にします。
- パフォーマンスを最も正確に読み取るには、HX Connect クラスタ レベルのパフォーマンス チャートを参照してください。
ストレージが HyperFlex に分散され、データストアを介して VM で消費される方法により、他のグラフは全体像を示していない可能性があります。
追加のインターフェイスには次のものがあります。 - HX データ プラットフォーム インストーラ - HX データ プラットフォームのインストール、HX ストレージ クラスタの展開と拡張、ストレッチ クラスタの展開、および Hyper-V クラスタの展開。
- Cisco UCS Manager:ネットワーク、ストレージ、ストレージ アクセス、および HX ストレージ クラスタ内のリソースの管理に関するタスク。
- VMware の vSphere Web クライアントと vSphere クライアント - vCenter クラスター内のすべての VMware ESXi サーバーを管理します。
- VMware ESXi ― 個々の ESXi ホストを管理し、ホスト コマンド ラインを提供します。
HX データ プラットフォームのログイン クレデンシャルのガイドライン
hxcli コマンドでは、ログイン資格情報の入力を求められます。
事前定義ユーザー admin および root の管理シェル パスワードは、HX データ プラットフォーム インストーラ中に指定されます。 インストール後、hxcli コマンド ラインからパスワードを変更できます。
ユーザーが間違った資格情報を使用して 10 回連続してログインしようとすると、アカウントは XNUMX 分間ロックされます。 失敗したログイン試行が SSH 経由で行われた場合、エラー メッセージはアカウントがロックされていることを示しません。 HX Connect または REST API を介してログイン試行が失敗した場合、エラー メッセージが表示されます。
10 回目の試行中に、アカウントがロックされていることを示します。
成分 | 権限レベル | ユーザー名 | パスワード | 注記 |
HX データ プラットフォーム インストーラ VM | 根 | 根 | シスコ123 | 重要 システムはデフォルトのパスワード cisco123 で出荷されますが、インストール中に変更する必要があります。 ユーザーが指定した新しいパスワードを指定しない限り、インストールを続行できません。 |
FIXコネクト | 管理者または読み取り専用 | vCenter を通じて定義されたユーザー。 | vCenter を通じて定義されたユーザー。 | |
事前定義された管理者または root ユーザー。 | HX のインストール時に指定されたとおり。 | |||
管理者シェル | HX のインストール中にユーザーが定義したもの。 | HX のインストール時に指定されたとおり。 | ストレージ クラスター内のすべてのノードで一致する必要があります。 | |
事前定義された管理者ユーザー。 | 強い | セキュア管理シェルに対する SKI のサポートは、ユーザー管理者に限定されています。 | ||
パスワードが必要。 | インストール後にパスワードを変更する場合は、hxcliコマンドを使用してください。 | |||
ヴィセン | 管理者 | zidnunistrator、ccvsphemlocal のデフォルト。 | SSO が有効になっています。 | 読み取り専用ユーザーにはありません |
SSO が有効になっています。 | 設定どおり。 | HX データ プラットフォームへのアクセス | ||
構成どおり、MYDOMAIN \name または ame@mydomain.com | プラグイン。 | |||
ESXiサーバー | 根 | SSO が有効になっています。 設定どおり。 | SSO が有効になっています。 | すべての ESX RS で一致する必要があります |
設定どおり。 | ストレージクラスター内のサーバー。 | |||
ハイパーバイザー | 根 | 根 | HX のインストール時に指定されたとおり。 | HX のインストール後にパスワードを変更する場合は、vCenter または esxcli コマンドを使用します。 |
UCSマネージャー | 管理者 | 設定どおり。 | 設定どおり。 | |
ファブリックインターコネクト | 管理者 | 設定どおり。 | 設定どおり。 |
HX データ プラットフォームの名前、パスワード、および文字
ほとんどの印刷可能な拡張 ASCII 文字は、名前とパスワードに使用できます。 HX データ プラットフォームのユーザー名、パスワード、仮想マシン名、ストレージ コントローラ VM 名、およびデータストア名では、特定の文字を使用できません。 フォルダーとリソース プールには文字の例外はありません。
パスワードには、少なくとも 10 つの小文字、1 つの大文字、1 つの数字、および次の文字の 1 つを含む 1 文字以上を含める必要があります。 ampエルサンド (&)、アポストロフィ (')、アスタリスク (*)、アットマーク (@)、バックスラッシュ (\)、コロン (:)、カンマ (,)、ドル記号 ($)、感嘆符 (!)、スラッシュ(/)、小なり記号 (<)、大なり記号 (>)、パーセント (%)、パイプ (|)、ポンド (#)、疑問符 (?)、セミコロン (;)
特殊文字を入力するときは、使用されているシェルを考慮してください。 シェルが異なれば、機密性の高い文字も異なります。 名前またはパスワードに特殊文字が含まれている場合は、「speci@lword!」のように一重引用符で囲みます。 HyperFlex インストーラのパスワード フォーム フィールドでパスワードを一重引用符で囲む必要はありません。
HX ストレージ クラスタ名
HX クラスタ名は 50 文字を超えることはできません。
HX ストレージ クラスタのホスト名
HX クラスタのホスト名は 80 文字を超えることはできません。
仮想マシンとデータストアの名前
仮想マシン名、コントローラ VM 名、またはデータストア名の作成に使用されるほとんどの文字を使用できます。
仮想マシン、コントローラ VM 名、またはデータストア名にはエスケープ文字を使用できます。
最大文字数 - 仮想マシン名には最大 80 文字を使用できます。
除外される文字 - スナップショットを有効にするユーザー仮想マシン名またはデータストア名には次の文字を使用しないでください。
- アクサングラーブ( `)
特殊文字 - 次の特殊文字は、ユーザー仮想マシン名またはデータストア名として使用できます。 - ampエルサンド (&)、アポストロフィ (')、アスタリスク (*)、アットマーク (@)、バックスラッシュ (\)、サーカムフレックス (^)、コロン (:)、カンマ (,)、ドル記号 ($)、ドット ( .)、二重引用符 (")、等号 (=)、感嘆符 (!)、スラッシュ (/)、ハイフン (-)、左 curly 中括弧 ({)、左括弧 (()、左大括弧 ([)、小なり記号 (<)、大なり記号 (>)、パーセント (%)、パイプ (|)、プラス記号 (+)、ポンド(#)、疑問符 (?)、右 curly 中括弧 (})、右括弧 ())、右角括弧 (])、セミコロン (;)、チルダ (~)、アンダースコア (_)
ユーザー名の要件
ユーザ名は HX データ プラットフォーム コンポーネントに固有のものにすることができ、UCS Manager のユーザ名の要件を満たす必要があります。
UCS Manager のユーザ名の要件。
- 文字数:6文字以上32文字以内
- Cisco UCS Manager 内で一意である必要があります。
- 英字で始める必要があります。
- 英字(大文字または小文字)を使用する必要があります。
- 数字を含めることができます。 すべて数字にすることはできません。
- 特殊文字: アンダースコア (_)、ダッシュ (-)、およびドット (.) に限定されます。
コントローラ VM のパスワード要件
次のルールは、コントローラ VM の root および管理者ユーザーのパスワードに適用されます。
注記
パスワードに関する一般規則: コマンド文字列にパスワードを含めないでください。 コマンドでパスワードの入力を求めるプロンプトを表示できるようにします。
- 最小長: 10
- 少なくとも 1 つの大文字
- 少なくとも 1 つの小文字
- 最小1桁
- 少なくとも 1 つの特殊文字
- 新しいパスワードの設定を最大 3 回再試行できます
コントローラ VM のパスワードを変更するには、常に hxcli コマンドを使用します。 Unix パスワード コマンドなど、別のパスワード変更コマンドを使用しないでください。
- 管理コントローラー VM にログインします。
- hxcli コマンドを実行します。
hxcli セキュリティ パスワード セット [-h] [–user USER]
変更は、HX クラスタ内のすべてのコントローラ VM に伝播されます。
UCS Manager と ESX のパスワードの形式と文字の要件
以下は、UCS Manager と VMware ESXi の形式と文字の要件の概要です。
パスワード。 詳細については、Cisco UCS Manager および VMware ESX のマニュアルを参照してください。
- 文字クラス: 小文字、大文字、数字、特殊文字。
パスワードは大文字と小文字が区別されます。 - 文字長: 最小 6、最大 80
6 つの文字クラスすべての文字を使用する場合は、少なくとも XNUMX 文字が必要です。
少なくとも 7 つの文字クラスの文字を使用する場合は、最低 XNUMX 文字が必要です。
8 つまたは XNUMX つの文字クラスのみの文字の場合は、少なくとも XNUMX 文字が必要です。 - 開始文字と終了文字: パスワードの先頭の大文字または末尾の数字は、合計文字数にはカウントされません。
パスワードが大文字で始まる場合は、大文字 2 文字が必要です。 パスワードが数字で終わる場合は 2 桁が必要です。
Examp要件を満たすファイル:
h#56Nu – 6 文字。 4クラス。 先頭の大文字はありません。 終了番号はありません。
h5xj7Nu – 7 文字。 3クラス。 先頭の大文字はありません。 終了番号はありません。
XhUwPcNu – 8 文字。 2クラス。 先頭の大文字はありません。 終了番号はありません。
Xh#5*Nu – 6 文字がカウントされます。 4文字クラス。 先頭は大文字。 終了番号はありません。
h#5*Nu9 – 6 文字がカウントされます。 4文字クラス。 先頭の大文字はありません。 終了番号。 - 連続文字:最大2文字。例の場合ample、hmhm###555 は受け入れられません。
vSphere SSO ポリシーを通じて、この値を構成できます。 - 除外される文字:
UCS Manager のパスワードにはエスケープ文字 (\) を含めることはできません。
ESX パスワードにはこれらの文字を含めることはできません。 - ユーザー名やユーザー名を逆にしたものは使用できません。
- 辞書にある単語を含めることはできません。
- エスケープ文字 (\)、ドル記号 ($)、疑問符 (?)、等号 (=) の文字を含めることはできません。
- 辞書の単語:
辞書に載っている単語は使用しないでください。
AAA認証REST API
Cisco HyperFlex は、ストレージ クラスタ内のリソースにアクセスするための REST API を提供します。 AAA 認証 RES API は、ユーザーを認証し、提供された資格情報をアクセス トークンと交換するメカニズムを提供します。
このアクセス トークンは、他の REST API 呼び出しを呼び出すために使用できます。
認証 REST API (/auth) にはレート制限が適用されます。15 分間の枠内で、/auth は最大 5 回呼び出すことが (正常に) 可能です。 ユーザーは最大 8 つの取り消されていないトークンを作成できます。 後続の /auth の呼び出しでは、発行された最も古いトークンが自動的に取り消され、新しいトークン用のスペースが確保されます。 システムには最大 16 個の取り消されていないトークンが存在できます。 ブルート フォース攻撃を防ぐため、認証試行が 10 回連続して失敗すると、ユーザー アカウントは 120 秒間ロックされます。 発行されたアクセス トークンは 18 日間 (1555200 秒) 有効です。
注記
HxConnect はログイン目的で /auth 呼び出しを使用し、制限はそこにも適用されます。
HX Connect へのログイン
Cisco HyperFlex Connect は、HX ストレージ クラスタのモニタリング、レプリケーション、暗号化、データストア、仮想マシンのタスクへの HTML5 ベースのアクセスを提供します。
セッションについて
HX Connect への各ログインはセッションです。 セッションとは、HX Connect にログインしてからログアウトするまでのアクティビティの期間です。 セッション中にブラウザの Cookie を手動でクリアしないでください。セッションも切断されます。 セッションを閉じるためにブラウザを閉じないでください。セッションは削除されても、開いているセッションとしてカウントされます。 デフォルトのセッション最大値には次のものが含まれます。
- ユーザーあたり 8 つの同時セッション
- HX ストレージ クラスタ全体で 16 の同時セッション。
始める前に
重要
- 読み取り専用ユーザーの場合、ヘルプに記載されているオプションの一部が表示されない場合があります。 HX Connect でほとんどのアクションを実行するには、管理者権限が必要です。
- vCenter とコントローラ VM の時刻が同期しているか、ほぼ同期していることを確認します。 vCenter 時間とクラスタ時間の間に時間のずれが大きすぎる場合、AAA 認証は失敗します。
ステップ1 HX ストレージ クラスタ管理 IP アドレスを見つけます。 管理 IP アドレスには、個々のストレージ コントローラー VM ではなく、完全修飾ドメイン名 (FQDN) を使用します。
ステップ2 ブラウザに HX Storage Cluster 管理 IP アドレスを入力します。
ステップ3
HX ストレージ クラスタのログイン クレデンシャルを入力します。
- RBAC ユーザ:Cisco HyperFlex Connect は、次のロールベース アクセス コントロール(RBAC)ログインをサポートします。
- 管理者 - 管理者の役割を持つユーザーには、操作の読み取りと変更の権限があります。 これらのユーザーは HX ストレージ クラスタを変更できます
- 読み取り専用 - 読み取り専用の役割を持つユーザーは読み取り (view) 権限。 HX Storage Cluster に変更を加えることはできません。 これらのユーザーは vCenter を通じて作成されます。 vCenter ユーザー名の形式は次のとおりです。 @domain.local であり、ユーザー プリンシパル名形式 (UPN) で指定されます。 元の場合ampル、 管理者@vsphere.local。 ユーザー名に「ad:」などの接頭辞を追加しないでください。
- HX 事前定義ユーザー:HX データ プラットフォームの事前定義ユーザー admin または root を使用してログインするには、プレフィックス local/ を入力します。
例えばampファイル: local/root または local/admin。
local/login を使用して実行されるアクションは、ローカル クラスターにのみ影響します。
vCenter は HX Connect とのセッションを認識するため、vCenter から発信されるシステム メッセージにはローカル/ルートではなくセッション ユーザーが示される場合があります。 元の場合ample、アラームの承認者がリストする可能性があります com.springpath.sysmgmt.domain-c7.
目のアイコンをクリックすると、 view またはパスワードフィールドのテキストを非表示にします。 このアイコンは他のフィールド要素によって隠れてしまう場合があります。 目のアイコン領域をクリックすると、トグル機能が引き続き動作します。
次に何をすべきか
- HX Connect の表示コンテンツを更新するには、更新 (円形) アイコンをクリックします。 これでページが更新されない場合は、キャッシュをクリアしてブラウザを再読み込みしてください。
- HX Connect からログアウトし、セッションを適切に閉じるには、[User] メニュー (右上) > [Logout] を選択します。
コントローラ VM (hxcli) コマンド ラインへのログイン
すべての hxcli コマンドは、HX クラスタ情報を読み取るコマンドと、HX クラスタを変更するコマンドに分かれています。
- コマンドの変更 - 管理者レベルの権限が必要です。 元ampレ:
hxcli クラスターの作成
hxcli データストアの作成
読み取りコマンド - 管理者または読み取り専用レベルの権限で許可されます。 元ampレ:
hxcli -ヘルプ
hxcli クラスター情報
hxcli データストア情報
HX データ プラットフォームの hxcli コマンドを実行するには、HX データ プラットフォーム ストレージ コントローラー VM コマンド ラインにログインします。
重要
コマンド文字列にはパスワードを含めないでください。 コマンドはプレーン テキストとしてログに渡されることがよくあります。
コマンドによってパスワードの入力が求められるまで待ちます。 これは、hxcli コマンドだけでなく、login コマンドにも当てはまります。
次の方法で、ストレージ コントローラ VM の HX データ プラットフォーム コマンド ライン インターフェイスにログインできます。
- コマンド端末から
- HX コネクトから Web CLIページ
HX Connect では直接コマンドのみがサポートされます。 - ダイレクト コマンド - XNUMX 回のパスで完了し、コマンド ラインからの応答を必要としないコマンド。 元ampファイル ダイレクト コマンド: hxcli クラスター情報
- 間接コマンド - コマンド ラインを介したライブ応答を必要とする多層コマンド。 元ampファイル対話型コマンド: hxcli クラスター再登録
ステップ1 コントローラ VM DNS 名を見つけます。
a. [VM] > [概要] > [DNS 名] を選択します。
b. vSphere から Web [クライアント ホーム] > [VM とテンプレート] > [vCenter サーバー] > [データセンター] > [ESX エージェント] > [VVM]。
c. コントローラ VM のストレージ クラスタ リストをクリックして表示します。
ステップ2 ブラウザから、DNS 名と /cli パスを入力します。
a) パスを入力します。
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
想定されるユーザ名: admin、パスワード: HX クラスタの作成時に定義されます。
b) プロンプトでパスワードを入力します。
ステップ3 SSH を使用したコマンド ライン ターミナルから。
ssh ログイン文字列にはパスワードを含めないでください。 ログインはプレーン テキストとしてログに渡されます。
注 a) ssh コマンド文字列を入力します。
b) 証明書の警告が表示される場合があります。 警告を無視して続行するには、「yes」と入力します。 —————————————————–!!!
注意してください!!!
このサービスは、許可されたユーザーのみに制限されています。
このシステム上のすべてのアクティビティがログに記録されます。 不正アクセスは通報されます。 —————————————————–HyperFlex StorageController 2.5(1a)# exit logout 10.198.3.22 への接続が閉じられました。]$ssh admin@10.198.3.24
ホスト「10.198.3.24(10.198.3.24)」の信頼性を確立できません。
ECDSA キーのフィンガープリントは xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx です。
本当に接続を続行しますか? (はい/いいえ)
c) プロンプトでパスワードを入力します。
# ssh 管理者@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22 のパスワード:
ステップ4 HX Connect から - HX Connect にログインし、選択します Web CL.CLI.
注記 HX Connect からは非対話型コマンドのみを実行できます。 Web CL.CLI.
ストレージコントローラーのパスワードの変更
インストール後に HyperFlex ストレージ コントローラのパスワードをリセットするには、次の手順を実行します。
ステップ1 ストレージ コントローラー VM にログインします。
ステップ2 Cisco HyperFlex ストレージ コントローラのパスワードを変更します。 # hxcli セキュリティ パスワードの設定
このコマンドは、ストレージ クラスター内のすべてのコントローラー VM に変更を適用します。
新しい計算ノードを追加し、hxcli セキュリティ パスワードを使用してクラスタ パスワードをリセットしようとした場合
set コマンドを実行すると、コンバージド ノードが更新されますが、コンピューティング ノードにはデフォルトのパスワードが残っている可能性があります。
注記
ステップ 3 新しいパスワードを入力します。
ステップ4 Enterを押します。
Cisco HX データ プラットフォーム インストーラへのログイン
次に、HX データ プラットフォーム ソフトウェアをインストールします。
注記
Cisco HX データ プラットフォーム インストーラを起動する前に、ストレージ クラスタに含める予定の vCenter クラスタ内のすべての ESXi サーバがメンテナンス モードであることを確認してください。
ステップ1 ブラウザに次のように入力します。 URL HX データ プラットフォーム インストーラがインストールされている VM の場合。
このアドレスは、HX データ プラットフォーム インストーラの展開に関する前のセクションで取得したものである必要があります。 元の場合ampル http://10.64.4.254
ステップ2 次のクレデンシャルを入力します。
- ユーザー名: root
- パスワード (デフォルト): Cisco123
注意
システムには Cisco123 というデフォルトのパスワードが付属して出荷されますが、インストール時に変更する必要があります。 ユーザーが指定した新しいパスワードを指定しない限り、インストールを続行できません。
EULA を読んでください。 「利用規約に同意します」をクリックします。
右下隅にリストされている製品バージョンが正しいことを確認してください。 「ログイン」をクリックします。
ステップ3
HX データ プラットフォーム インストーラ ワークフロー ページには、さらに移動するための XNUMX つのオプションが用意されています。 - [クラスターの作成] ドロップダウン リスト - 標準クラスター、ストレッチ クラスター、または Hyper-V クラスターを展開できます。
- クラスターの拡張 - データを提供して、既存の標準ストレージ クラスターにコンバージド ノードとコンピューティング ノードを追加できます。
SCVM の root パスワードの回復
root パスワードの回復を実行する唯一のオプションは、Linux シングル ユーザー モードを使用することです。 このプロセスを完了するには、Cisco TAC にお問い合わせください。
SCVM の管理者パスワードの回復
HX 4.5(2c) および HX 5.0(2x) 以降の場合、RSA キーを使用して ESXi ホストから SSH を使用し、recover-password コマンドを実行することで、ストレージ コントローラー VM (SCVM) 管理者パスワードを回復できます。
このプロセスを完了するには、TAC に連絡する必要があります。
始める前に
同意トークンのワークフローをサポートするには、TAC にお問い合わせください。
ステップ1 SSH を使用して ESXi ホストにログインします。
ステップ 2 host_rsa_key コマンドを使用して、パスワードを回復する必要があるストレージ コントローラ VM に ESXi から SSH 接続します。 元ample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
ホスト「10.21.1.104(10.21.1.104)」の信頼性を確立できません。
ECDSA キーのフィンガープリントは SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk です。
このキーは他の名前では知られていません
接続を続行してもよろしいですか (はい/いいえ/[指紋])? はい 警告: 既知のホストのリストに「10.21.1.104」(ECDSA) が永続的に追加されました。
HyperFlex ストレージ コントローラー 4.5(2c)
ホストfile_replace_entries: /.ssh/known_hosts を /.ssh/known_hosts.old にリンク: 機能が実装されていません update_known_hosts: ホストfile/.ssh/known_hosts の _replace_entries が失敗しました: 関数が実装されていません
これは制限付きシェルです。
タイプ '?' または「help」を使用して、許可されたコマンドのリストを取得します。
注記
ESXi 7.0 を実行している場合、通常のログインは機能しません。 次のコマンドを実行する必要があります。
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
ステップ3
パスワード回復コマンドを実行します。 同意トークンを要求するプロンプトが表示されます。
同意トークンの提供については、TAC にお問い合わせください。
注記
a) オプション 1 を入力してチャレンジを生成します。
b) 同意トークンをコピーします。
c) オプション 2 を入力して応答を受け入れます。
d) コンテントトークンを入力します。
e) 管理者の新しいパスワードを入力します。
f) 管理者の新しいパスワードを再入力します。
Exampファイル管理者:~$ パスワードの回復
パスワードをリセットするには同意トークンが必要です。 続行しますか?(y/[n]): y ———————————–1. チャレンジの生成 2. 応答の受け入れ 3. 終了 ———————————–オプションを入力: 1 チャレンジの生成………………………………。 チャレンジ文字列 (アスタリスク行の間のすべてをコピーしてください): ************************************* *トークン開始***************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA== ********************************* ******エンドトークン***** ************************************* ———————————–1 。 チャレンジを生成する 2. 応答を受け入れる 3. 終了 ———————————–入力 オプション: 2 30 分のバックグラウンド タイマーを開始します 準備ができたら応答を入力してください: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY1NiNkhtOUlyanlDQVJic0ZXYnp3MVpzdm1pcVh3ZzJLSlZZSVl yeXBydU9oej VQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQeGwvK1Z1b1gNCjBHYVVxcExXdUhtUUc0UG9ZU2FBL0lwelRFYzlaRmF NeUFmYUdkOTHMSmliZnl2UF c2d0tNY1FCM3lPWmRjU1ENCklGeWZJTVpKL1RWd1lOaERZT001dXQveHZxUU1HN1hTbjdXb2R4Wng2NVNqVktWK2lId FMyZzdxZUIzc3R2TEgNCld1VWNYS3 lWdFdOaXRiaHBvWUIwT1J0N2l3dHlrSkcyWldWbnk4KzZIUUNJbW9xdnFoSU91S kk4aElsWWNNaUENCnlEbEpkQ0wwcHVObSswNVVyTWM0M1E9PQ== 応答署名正常に検証されました! 応答は正常に処理されました。 同意トークンのワークフローが成功し、パスワードのリセットが可能になります。 管理者の新しいパスワードを入力してください: 管理者の新しいパスワードを再入力してください: 管理者のパスワードを変更しています… ユーザー管理者のパスワードが正常に変更されました。 recover-password コマンドを使用してパスワードを変更すると、パスワードはすべてのノードで同期されなくなります。 すべてのノードでパスワードを変更して再度同期するには、hxcli セキュリティ パスワード セットを使用する必要があります。
ステップ4 すべてのノードでパスワードを同期するには、任意のノードから hxcli security password set コマンドを実行し、新しいパスワードを入力します。 元ample admin:~$ hxcli security password set ユーザー admin の新しいパスワードを入力してください: ユーザー admin の新しいパスワードを再入力してください:
管理者:~$
HX データ プラットフォーム REST API へのアクセス
Cisco HyperFlex HX シリーズ システムは、コンピューティング、ストレージ、ネットワークの XNUMX つのレイヤすべてを強力な Cisco HX データ プラットフォーム ソフトウェア ツールと組み合わせた、完全に含まれた仮想サーバ プラットフォームを提供し、単一接続ポイントで管理を簡素化します。 Cisco HyperFlex システムは、単一の UCS 管理ドメインの下に HX ノードを追加することでスケールアウトするように設計されたモジュラ システムです。 ハイパーコンバージド システムは、ワークロードのニーズに基づいてリソースの統合プールを提供します。
HTTP 動詞を使用した Cisco HyperFlex Systems RESTful API は、HTTP 呼び出しを行うように設定できる他のサードパーティの管理およびモニタリング ツールと統合します。 オンデマンドのステートレス プロトコルを通じて、yperFlex システムの認証、複製、暗号化、監視、管理が可能になります。 API を使用すると、外部アプリケーションが HyperFlex 管理プレーンと直接インターフェイスできるようになります。
これらのリソースには URI または統一リソース識別子を介してアクセスし、POST (作成)、GET (読み取り)、PUT (更新)、DELETE (削除) などの http 動詞を使用してこれらのリソースに対する操作を実行します。
REST API は、Python、JAVA、SCALA、JavaScript などのさまざまな言語でクライアント ライブラリを生成できる Swagger を使用して文書化されています。 このように生成されたライブラリを使用して、HyperFlex リソースを消費するプログラムやスクリプトを作成できます。
HyperFlex は、組み込みの REST API アクセス ツールである REST エクスプローラーも提供します。 このツールを使用して、HyperFlex リソースにリアルタイムでアクセスし、応答を観察します。 REST エクスプローラーは C も生成しますURL コマンドラインから実行できるコマンド。
ステップ1 ブラウザを開いてDevNetアドレスにアクセスします https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
ステップ2 必要に応じて、「ログイン」をクリックし、資格情報を入力します。
セキュア管理シェル
Cisco HX リリース 4.5(1a) 以降、アクセスを制限すると次のことが可能になります。
- SSH 経由のリモート ルート アクセスを介したクラスター外部からのコントローラー VM は無効になります。
- 管理者ユーザーはシェルへのアクセスが制限されており、使用できるコマンドは制限されています。 管理シェルで許可されているコマンドを確認するには、priv と help または ? を実行します。 コマンド。
- アクセスは、ローカル ルートの同意トークン プロセスを通じてのみ可能です。
- トラブルシューティングを目的としてコントローラのルート シェルにログインするには、Cisco TAC の関与が必要です。
エアギャップ ネットワークに展開された HX クラスタの管理者は、Cisco TAC の支援を受けて、同意トークン(CT)によるワンタイム認証の後、HX コントローラ VM コマンド ライン インターフェイス(CLI)で永続的なルート シェルを有効にすることができます。 これにより、CLI で認証されたユーザーは、その後 TAC による介入なしでユーザーを root に切り替えることができます。 詳細については、『Cisco HyperFlex Systems Installation Guide for VMware ESXi, Release 5.0』の「エアギャップ クラスタのコントローラ VM ルート アクセスの促進」を参照してください。
ガイドラインと制限
- クラスターの外部からコントローラー VM への SSH 経由のリモート ルート アクセスは無効になります。 クラスターの一部のノードのみが、データ ネットワーク経由で他のノードにルートとして SSH 接続できます。
- 同意トークンの生成中または生成前に ESX ノードがメンテナンス モード (MM) になると、その SCVM ではトークンが使用できなくなり、ノードが MM に存在し、SCVM がオンラインに戻った後で同期ユーティリティを呼び出す必要があります。
- HX リリース 4.0(x) 以前のクラスタに root 対応ユーザーが存在する場合は、HX リリース 4.5(1a) へのアップグレードを開始する前にそのユーザーを削除してください。 root 対応ユーザーが削除されない場合、アップグレードは続行されません。
同意トークンに関する情報
同意トークンは、組織のシステム ネットワーク管理者が、管理者と Cisco Technical Assistance Center (Cisco TAC) の相互同意を得てシステム シェルにアクセスすることを認証するために使用されるセキュリティ機能です。
一部のデバッグ シナリオでは、Cisco TAC エンジニアが特定のデバッグ情報を収集したり、実稼働システム上でライブ デバッグを実行したりする必要がある場合があります。 このような場合、Cisco TAC エンジニアは、ネットワーク管理者に、デバイス上のシステム シェルにアクセスするよう求めます。 同意トークンは、システム シェルへの特権的かつ制限された安全なアクセスを提供するロック、ロック解除、および再ロックのメカニズムです。
Secure Shell の制限付きアクセスの場合、ネットワーク管理者と Cisco TAC が明示的に同意する必要があります。 管理者としてログインすると、管理者として診断コマンドを実行するか、TAC 支援を要求してルート シェルを要求するオプションがあります。 ルート シェル アクセスは、HyperFlex データ プラットフォーム内の問題のトラブルシューティングと修正のみを目的としています。
TAC が必要なトラブルシューティングを完了したら、同意トークンを無効にして root アクセスを無効にすることをお勧めします。
ユーザーを診断するview
HX 5.0(2a) 以降、HyperFlex コマンド ライン インターフェイスの新しい「diag」ユーザーである HX シェルが導入されています。
このアカウントは、トラブルシューティング用に設計された昇格された権限を持つローカル ユーザー アカウントです。 HX シェルへのログインは引き続き「admin」ユーザー アカウントに制限されており、diag ユーザー パスワードを入力して CAPTCHA テストに合格することにより、ユーザーを「diag」ユーザーに切り替える必要があります。 「diag」ユーザーを使用する場合は、次の点に注意してください。
- admin ユーザーよりも緩和された権限を持ちますが、root ユーザーよりも制限が厳しくなります。
- bash をデフォルトのシェルとして使用し、lshell の制限を緩和します。
- 管理シェルから「su diag」を実行することによってのみアクセスできます。 diag への直接 ssh はブロックされます。
- diag のパスワードを入力すると、CAPTCHA テストが表示されます。 診断シェルに入るには、正しい CAPTCHA を入力する必要があります。
- 書き込み権限は、事前に定義されたセットに制限されます。 file診断ユーザー用
システム ソフトウェアに変更を加えるコマンドはすべて、「diag」ユーザーに対してブロックされます。 ブロックされるコマンドのデフォルトのリストには次のものが含まれます。 - 須藤
- apt-get
- li
- dpkg
- 適切
- easy_install
- 設定
- ユーザーの追加
- 妄想者
- ユーザー削除
- グループ追加
- groupdel
- グループを追加
- デルグループ
以下はampdiag user コマンドのファイル出力。
これは制限付きシェルです。
タイプ '?' または「help」を使用して、許可されたコマンドのリストを取得します。
hxshell:~$ su 診断
パスワード:
上の式の出力を入力します: -1 有効なキャプチャ診断#
ドキュメント / リソース
![]() |
HX データ プラットフォーム インターフェイスへの CISCO ログイン [pdf] ユーザーガイド HX データ プラットフォーム インターフェイスへのログイン、HX データ プラットフォーム インターフェイスへのログイン、HX データ プラットフォーム インターフェイス、データ プラットフォーム インターフェイス、プラットフォーム インターフェイス、インターフェイス |