
ចូលទៅចំណុចប្រទាក់វេទិកាទិន្នន័យ HX
- HyperFlex Cluster Interface លើសviewនៅទំព័រ 1
- AAA Authentication REST API នៅទំព័រ 6
- ការចូលទៅក្នុង HX Connect នៅទំព័រ 6
- ការចូលទៅក្នុងបន្ទាត់ពាក្យបញ្ជា Controller VM (hxcli) នៅទំព័រ 8
- ការចូលទៅក្នុងកម្មវិធីដំឡើងប្រព័ន្ធទិន្នន័យ Cisco HX នៅទំព័រ 10
- ការសង្គ្រោះពាក្យសម្ងាត់ root សម្រាប់ SCVM នៅទំព័រ 10
- ការសង្គ្រោះពាក្យសម្ងាត់អ្នកគ្រប់គ្រងសម្រាប់ SCVM នៅទំព័រ 10
- ការចូលប្រើ HX Data Platform REST APIs នៅទំព័រ 12
- Secure Admin Shell នៅទំព័រ 13
- Diag User Overviewនៅទំព័រ 14
HyperFlex Cluster Interface លើសview
ចំណុចប្រទាក់ HyperFlex នីមួយៗផ្តល់នូវការចូលប្រើព័ត៌មានអំពី និងមធ្យោបាយដើម្បីអនុវត្តសកម្មភាពលើ HX Storage Cluster ។ ចំណុចប្រទាក់ HX Storage Cluster រួមមាន:
- HX Connect - ការត្រួតពិនិត្យ គំនូសតាងដំណើរការ និងភារកិច្ចសម្រាប់ការធ្វើឱ្យប្រសើរឡើង ការអ៊ិនគ្រីប ការចម្លង ឃ្លាំងទិន្នន័យ ថ្នាំង ថាស និង VM ក្លូនរួចរាល់។
- HX Data Platform Plug-in - ការត្រួតពិនិត្យ គំនូសតាងដំណើរការ និងភារកិច្ចសម្រាប់ឃ្លាំងទិន្នន័យ ម៉ាស៊ីន (ថ្នាំង) និងថាស។
- បន្ទាត់ពាក្យបញ្ជា Shell អ្នកគ្រប់គ្រង - ដំណើរការពាក្យបញ្ជា HX Data Platform hxcli ។
- HyperFlex Systems RESTful APIs-បើកដំណើរការការផ្ទៀងផ្ទាត់ ការចម្លង ការអ៊ិនគ្រីប ការត្រួតពិនិត្យ និងការគ្រប់គ្រងប្រព័ន្ធ HyperFlex តាមរយៈពិធីការគ្មានរដ្ឋតាមតម្រូវការ។
- សម្រាប់ការអានត្រឹមត្រូវបំផុតនៃការអនុវត្ត សូមមើលតារាងការអនុវត្តកម្រិត HX Connect Cluster ។
គំនូសតាងផ្សេងទៀតប្រហែលជាមិនបង្ហាញរូបភាពពេញលេញទេ ដោយសាររបៀបដែលការផ្ទុកត្រូវបានចែកចាយនៅក្នុង HyperFlex និងប្រើប្រាស់នៅក្នុង VMs តាមរយៈ datastores។
ចំណុចប្រទាក់បន្ថែមរួមមាន: - កម្មវិធីដំឡើង HX Data Platform - ការដំឡើង HX Data Platform ការដាក់ពង្រាយ និងពង្រីក HX Storage Cluster ការដាក់ពង្រាយ cluster លាតសន្ធឹង និងការដាក់ពង្រាយ Hyper-V cluster ។
- កម្មវិធីគ្រប់គ្រង Cisco UCS - ភារកិច្ចសម្រាប់ការតភ្ជាប់បណ្តាញ ការផ្ទុក និងការចូលប្រើការផ្ទុក និងការគ្រប់គ្រងធនធាននៅក្នុង HX Storage Cluster ។
- VMware vSphere Web ម៉ាស៊ីនភ្ញៀវ និង vSphere Client--ការគ្រប់គ្រងម៉ាស៊ីនមេ VMware ESXi ទាំងអស់នៅក្នុងចង្កោម vCenter ។
- VMware ESXi - គ្រប់គ្រងម៉ាស៊ីន ESXi បុគ្គលដោយផ្តល់នូវបន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីន។
គោលការណ៍ណែនាំសម្រាប់ព័ត៌មានសម្ងាត់នៃការចូលប្រព័ន្ធទិន្នន័យ HX
ប្រអប់បញ្ចូលពាក្យបញ្ជា hxcli សម្រាប់ព័ត៌មានបញ្ជាក់ការចូល។
ពាក្យសម្ងាត់ Admin Shell សម្រាប់អ្នកប្រើប្រាស់ដែលបានកំណត់ជាមុន អ្នកគ្រប់គ្រង និងឫសត្រូវបានបញ្ជាក់កំឡុងពេលដំឡើងកម្មវិធី HX Data Platform ។ បន្ទាប់ពីដំឡើងរួច អ្នកអាចប្តូរពាក្យសម្ងាត់តាមរយៈបន្ទាត់ពាក្យបញ្ជា hxcli ។
នៅពេលដែលអ្នកប្រើប្រាស់ព្យាយាមចូលដោយប្រើលិខិតសម្គាល់ខុសចំនួន 10 ដងជាប់ៗគ្នា គណនីនឹងត្រូវបានចាក់សោរយៈពេលពីរនាទី។ ប្រសិនបើការប៉ុនប៉ងចូលដែលបរាជ័យត្រូវបានធ្វើឡើងតាមរយៈ SSH សារកំហុសនឹងមិនបង្ហាញថាគណនីត្រូវបានចាក់សោទេ។ ប្រសិនបើការប៉ុនប៉ងចូលដែលបរាជ័យត្រូវបានធ្វើឡើងតាមរយៈ HX Connect ឬ REST API សារកំហុស
ក្នុងអំឡុងពេលនៃការប៉ុនប៉ងលើកទី 10 នឹងបង្ហាញថាគណនីត្រូវបានចាក់សោ។
| សមាសភាគ | កម្រិតអនុញ្ញាត | ឈ្មោះអ្នកប្រើប្រាស់ | ពាក្យសម្ងាត់ | កំណត់ចំណាំ |
| កម្មវិធីដំឡើងប្រព័ន្ធទិន្នន័យ HX VM | ឫស | ឫស | ស៊ីស្កូ ១២៣ | ប្រព័ន្ធសំខាន់ៗបញ្ជូនជាមួយពាក្យសម្ងាត់លំនាំដើមរបស់ cisco123 ដែលត្រូវតែផ្លាស់ប្តូរកំឡុងពេលដំឡើង។ អ្នកមិនអាចបន្តការដំឡើងបានទេ លុះត្រាតែអ្នកបញ្ជាក់ពាក្យសម្ងាត់ថ្មីដែលផ្តល់ដោយអ្នកប្រើប្រាស់ |
| ជួសជុលការតភ្ជាប់ | អ្នកគ្រប់គ្រង ឬបានតែអាន | អ្នកប្រើប្រាស់កំណត់តាមរយៈ vCenter ។ | អ្នកប្រើប្រាស់កំណត់តាមរយៈ vCenter ។ | |
| អ្នកគ្រប់គ្រង ឬអ្នកប្រើប្រាស់ឫសដែលបានកំណត់ជាមុន។ | ដូចដែលបានបញ្ជាក់ក្នុងអំឡុងពេលដំឡើង HX ។ | |||
| សែលអ្នកគ្រប់គ្រង | អ្នកប្រើប្រាស់បានកំណត់កំឡុងពេលដំឡើង HX ។ | ដូចដែលបានបញ្ជាក់ក្នុងអំឡុងពេលដំឡើង HX ។ | ត្រូវតែផ្គូផ្គងថ្នាំងទាំងអស់នៅក្នុងចង្កោមផ្ទុក។ | |
| អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រងដែលបានកំណត់ជាមុន។ | ខ្លាំង | ការគាំទ្រ SKI ទៅកាន់សែលអ្នកគ្រប់គ្រងដែលមានសុវត្ថិភាពត្រូវបានកំណត់ចំពោះអ្នកគ្រប់គ្រងអ្នកប្រើប្រាស់។ | ||
| ទាមទារពាក្យសម្ងាត់។ | ប្រើពាក្យបញ្ជា hxcli នៅពេលផ្លាស់ប្តូរពាក្យសម្ងាត់បន្ទាប់ពីដំឡើង។ | |||
| vCenter | អ្នកគ្រប់គ្រង | zidnunistrator,ccvsphemlocal លំនាំដើម។ | SSO ត្រូវបានបើក។ | អានតែអ្នកប្រើប្រាស់មិនមាន |
| SSO ត្រូវបានបើក។ | ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | ការចូលទៅកាន់វេទិកាទិន្នន័យ HX | ||
| ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ MYDOMAIN \name ឬ ame@mydomain.com | ដោត។ | |||
| ម៉ាស៊ីនមេ ESXi | ឫស | SSO ត្រូវបានបើក។ ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | SSO ត្រូវបានបើក។ | ត្រូវតែផ្គូផ្គងនៅទូទាំង ESX rs ទាំងអស់។ |
| ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | ម៉ាស៊ីនមេនៅក្នុងចង្កោមផ្ទុក។ | |||
| អ្នកត្រួតពិនិត្យខ្ពស់ | ឫស | ឫស | ដូចដែលបានបញ្ជាក់ក្នុងអំឡុងពេលដំឡើង HX ។ | ប្រើពាក្យបញ្ជា vCenter ឬ esxcli នៅពេលផ្លាស់ប្តូរពាក្យសម្ងាត់បន្ទាប់ពីការដំឡើង HX ។ |
| អ្នកគ្រប់គ្រង UCS | អ្នកគ្រប់គ្រង | ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | |
| ទំនាក់ទំនងក្រណាត់ | អ្នកគ្រប់គ្រង | ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ | ដូចដែលបានកំណត់រចនាសម្ព័ន្ធ។ |
ឈ្មោះវេទិកាទិន្នន័យ HX ពាក្យសម្ងាត់ និងតួអក្សរ
តួអក្សរ ASCII ដែលអាចបោះពុម្ពបាន និងពង្រីកបានភាគច្រើនអាចទទួលយកបានសម្រាប់ប្រើក្នុងឈ្មោះ និងពាក្យសម្ងាត់។ តួអក្សរមួយចំនួនមិនត្រូវបានអនុញ្ញាតនៅក្នុង HX Data Platform ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ឈ្មោះម៉ាស៊ីននិម្មិត ឈ្មោះ VM ឧបករណ៍បញ្ជាផ្ទុក និងឈ្មោះឃ្លាំងទិន្នន័យ។ ថតឯកសារ និងបណ្តុំធនធានមិនមានករណីលើកលែងតួអក្សរទេ។
ពាក្យសម្ងាត់ត្រូវតែមានយ៉ាងហោចណាស់ 10 តួអក្សរ ដោយយ៉ាងហោចណាស់ 1 អក្សរតូច 1 អក្សរធំ 1 លេខ និង 1 នៃតួអក្សរខាងក្រោម៖ ampersand (&), apostrophe ('), សញ្ញាផ្កាយ (*), នៅសញ្ញា (@), back slash (\), colon (:), comma (,), dollar sign ($), exclamation (!), forward slash (/), តិចជាងសញ្ញា (), ភាគរយ (%), បំពង់ (|), ផោន (#), សញ្ញាសួរ (?), សញ្ញាពាក់កណ្តាល (;)
នៅពេលបញ្ចូលតួអក្សរពិសេសពិចារណាសែលដែលត្រូវបានប្រើ។ សែលផ្សេងគ្នាមានតួអក្សររសើបផ្សេងគ្នា។ ប្រសិនបើអ្នកមានតួអក្សរពិសេសនៅក្នុងឈ្មោះ ឬពាក្យសម្ងាត់របស់អ្នក សូមដាក់វានៅក្នុងសម្រង់តែមួយ 'speci@lword!'។ វាមិនតម្រូវឱ្យដាក់ពាក្យសម្ងាត់នៅក្នុងសម្រង់តែមួយក្នុងទម្រង់ពាក្យសំងាត់កម្មវិធីដំឡើង HyperFlex ទេ។
ឈ្មោះចង្កោមផ្ទុក HX
ឈ្មោះក្រុម HX មិនអាចលើសពី 50 តួអក្សរបានទេ។
HX Storage Cluster ឈ្មោះម៉ាស៊ីន
ឈ្មោះម៉ាស៊ីនរបស់ HX cluster មិនអាចលើសពី 80 តួអក្សរបានទេ។
ឈ្មោះម៉ាស៊ីននិម្មិត និងឃ្លាំងទិន្នន័យ
តួអក្សរភាគច្រើនដែលប្រើដើម្បីបង្កើតឈ្មោះម៉ាស៊ីននិម្មិត ឈ្មោះ VM ឧបករណ៍បញ្ជា ឬឈ្មោះឃ្លាំងទិន្នន័យគឺអាចទទួលយកបាន។
តួអក្សរ Escape អាចទទួលយកបានសម្រាប់ម៉ាស៊ីននិម្មិត ឈ្មោះ VM ឧបករណ៍បញ្ជា ឬឈ្មោះឃ្លាំងទិន្នន័យ។
តួអក្សរអតិបរមា - ឈ្មោះម៉ាស៊ីននិម្មិតអាចមានរហូតដល់ 80 តួអក្សរ។
តួអក្សរដែលបានដកចេញ - កុំប្រើតួអក្សរខាងក្រោមនៅក្នុងឈ្មោះម៉ាស៊ីននិម្មិតអ្នកប្រើប្រាស់ណាមួយ ឬឈ្មោះឃ្លាំងទិន្នន័យដែលអ្នកចង់បើកការថតរូប។
- ការសង្កត់សំឡេងផ្នូរ (`)
តួអក្សរពិសេស - តួអក្សរពិសេសខាងក្រោមអាចទទួលយកបានសម្រាប់ម៉ាស៊ីននិម្មិតអ្នកប្រើប្រាស់ ឬឈ្មោះឃ្លាំងទិន្នន័យ៖ - ampersand (&), apostrophe ('), សញ្ញាផ្កាយ (*), នៅសញ្ញា (@), back slash (\), circumflex (^), colon (:), comma (,), dollar sign ($), dot ( .), សម្រង់ទ្វេ (“), សញ្ញាស្មើ (=), ឧទាន (!), សញ្ញាដកទៅមុខ (/), សហសញ្ញា (-), ឆ្វេង curly តង្កៀប ({), វង់ក្រចកឆ្វេង ((), តង្កៀបជ្រុងខាងឆ្វេង ([), តិចជាងសញ្ញា (), ភាគរយ (%), បំពង់ (|), សញ្ញាបូក (+), ផោន (#) សញ្ញាសួរ (?) ត្រូវ គurly brace (}), វង់ក្រចកខាងស្តាំ ()), តង្កៀបការេខាងស្តាំ (]), សញ្ញាពាក់កណ្តាល (;), tilde (~), គូសក្រោម (_)
តម្រូវការឈ្មោះអ្នកប្រើប្រាស់
ឈ្មោះអ្នកប្រើប្រាស់អាចជាក់លាក់ចំពោះសមាសភាគវេទិកាទិន្នន័យ HX ហើយត្រូវតែបំពេញតាមតម្រូវការឈ្មោះអ្នកប្រើប្រាស់របស់ UCS Manager ។
តម្រូវការឈ្មោះអ្នកប្រើប្រាស់របស់ UCS Manager ។
- ចំនួនតួអក្សរ៖ ចន្លោះពី ៦ ទៅ ៣២ តួអក្សរ
- ត្រូវតែមានតែមួយគត់នៅក្នុង Cisco UCS Manager ។
- ត្រូវតែចាប់ផ្តើមដោយតួអក្សរអក្ខរក្រម។
- ត្រូវតែមានអក្សរអក្ខរក្រម (អក្សរធំ ឬអក្សរតូច)។
- អាចមានតួអក្សរជាលេខ។ មិនអាចជាតួលេខទាំងអស់។
- តួអក្សរពិសេស៖ មានកំណត់ដើម្បីគូសក្រោម (_) សញ្ញា (-) និងចំណុច (.)
តម្រូវការពាក្យសម្ងាត់ VM របស់ឧបករណ៍បញ្ជា
ច្បាប់ខាងក្រោមអនុវត្តចំពោះឧបករណ៍បញ្ជា VM root និងពាក្យសម្ងាត់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង។
ចំណាំ
ច្បាប់ទូទៅអំពីពាក្យសម្ងាត់៖ កុំបញ្ចូលពួកវាក្នុងខ្សែអក្សរពាក្យបញ្ជា។ អនុញ្ញាតឱ្យពាក្យបញ្ជាដើម្បីបញ្ចូលពាក្យសម្ងាត់។
- ប្រវែងអប្បបរមា៖ ១០
- អក្សរធំ 1 យ៉ាងតិច
- អក្សរតូច 1 យ៉ាងតិច
- យ៉ាងហោចណាស់ 1 ខ្ទង់
- យ៉ាងហោចណាស់ 1 តួអក្សរពិសេស
- អតិបរមា 3 ព្យាយាមម្តងទៀតដើម្បីកំណត់ពាក្យសម្ងាត់ថ្មី។
ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់ VM របស់ឧបករណ៍បញ្ជា សូមប្រើពាក្យបញ្ជា hxcli ជានិច្ច។ កុំប្រើពាក្យបញ្ជាផ្លាស់ប្តូរពាក្យសម្ងាត់ផ្សេងទៀត ដូចជាពាក្យបញ្ជាពាក្យសម្ងាត់យូនីក។
- ចូលទៅក្នុងឧបករណ៍បញ្ជាគ្រប់គ្រង VM ។
- ដំណើរការពាក្យបញ្ជា hxcli ។
កំណត់ពាក្យសម្ងាត់សុវត្ថិភាព hxcli [-h] [–user USER]
ការផ្លាស់ប្តូរត្រូវបានផ្សព្វផ្សាយទៅកាន់ VMs ឧបករណ៍បញ្ជាទាំងអស់នៅក្នុងចង្កោម HX ។
កម្មវិធីគ្រប់គ្រង UCS និងទម្រង់ពាក្យសម្ងាត់ ESX និងតម្រូវការតួអក្សរ
ខាងក្រោមនេះគឺជាសេចក្តីសង្ខេបនៃទម្រង់ និងតម្រូវការតួអក្សរសម្រាប់កម្មវិធីគ្រប់គ្រង UCS និង VMware ESXi
ពាក្យសម្ងាត់។ សូមមើលឯកសារ Cisco UCS Manager និង VMware ESX សម្រាប់ព័ត៌មានបន្ថែម។
- ថ្នាក់តួអក្សរ៖ អក្សរតូច អក្សរធំ លេខ តួអក្សរពិសេស។
ពាក្យសម្ងាត់គឺប្រកាន់អក្សរតូចធំ។ - ប្រវែងតួអក្សរ៖ អប្បបរមា 6 អតិបរមា 80
ត្រូវការយ៉ាងហោចណាស់ 6 តួអក្សរ ប្រសិនបើតួអក្សរពីថ្នាក់តួអក្សរទាំងបួន។
ត្រូវការយ៉ាងហោចណាស់ 7 តួអក្សរ ប្រសិនបើតួអក្សរពីថ្នាក់តួអក្សរយ៉ាងហោចណាស់បី។
តម្រូវឱ្យមានតួអក្សរយ៉ាងតិច 8 តួ ប្រសិនបើតួអក្សរពីថ្នាក់តួអក្សរតែមួយ ឬពីរ។ - តួអក្សរចាប់ផ្តើម និងបញ្ចប់៖ អក្សរធំនៅខាងដើម ឬលេខនៅខាងចុងលេខសំងាត់ មិនរាប់បញ្ចូលចំនួនតួអក្សរសរុបទេ។
ប្រសិនបើពាក្យសម្ងាត់ចាប់ផ្តើមដោយអក្សរធំ នោះអក្សរធំ 2 ត្រូវបានទាមទារ។ ប្រសិនបើពាក្យសម្ងាត់បញ្ចប់ដោយលេខមួយ នោះ 2 ខ្ទង់ត្រូវបានទាមទារ។
Examples ដែលបំពេញតាមតម្រូវការ៖
h#56Nu - 6 តួអក្សរ។ 4 ថ្នាក់។ មិនមានអក្សរធំចាប់ផ្តើមទេ។ គ្មានលេខបញ្ចប់។
h5xj7Nu – 7 តួអក្សរ។ 3 ថ្នាក់។ មិនមានអក្សរធំចាប់ផ្តើមទេ។ គ្មានលេខបញ្ចប់។
XhUwPcNu – 8 តួអក្សរ។ 2 ថ្នាក់។ មិនមានអក្សរធំចាប់ផ្តើមទេ។ គ្មានលេខបញ្ចប់។
Xh#5*Nu – 6 តួអក្សរត្រូវបានរាប់។ 4 ថ្នាក់តួអក្សរ។ ចាប់ផ្តើមអក្សរធំ។ គ្មានលេខបញ្ចប់។
h#5*Nu9 – 6 តួអក្សរត្រូវបានរាប់។ 4 ថ្នាក់តួអក្សរ។ មិនមានអក្សរធំចាប់ផ្តើមទេ។ លេខបញ្ចប់។ - តួអក្សរជាប់គ្នា៖ អតិបរមា 2. ឧទាហរណ៍ample, hhh###555 មិនអាចទទួលយកបានទេ។
តាមរយៈគោលការណ៍ vSphere SSO តម្លៃនេះអាចកំណត់រចនាសម្ព័ន្ធបាន។ - តួអក្សរដែលបានដកចេញ៖
ពាក្យសម្ងាត់កម្មវិធីគ្រប់គ្រង UCS មិនអាចមានតួអក្សរគេច (\) ទេ។
ពាក្យសម្ងាត់ ESX មិនអាចមានតួអក្សរទាំងនេះទេ។ - មិនអាចជាឈ្មោះអ្នកប្រើ ឬឈ្មោះអ្នកប្រើបញ្ច្រាសទេ។
- មិនអាចមានពាក្យដែលរកឃើញក្នុងវចនានុក្រមទេ។
- មិនអាចមានតួអក្សរគេច (\) សញ្ញាដុល្លារ ($) សញ្ញាសួរ (?) សញ្ញាស្មើគ្នា (=) ។
- ពាក្យវចនានុក្រម៖
កុំប្រើពាក្យណាដែលអាចរកបានក្នុងវចនានុក្រម។
AAA ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ REST API
Cisco HyperFlex ផ្តល់ REST APIs ដើម្បីចូលប្រើធនធាននៅក្នុងចង្កោមផ្ទុក។ AAA Authentication RES API ផ្តល់នូវយន្តការមួយដើម្បីផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់ និងផ្លាស់ប្តូរលិខិតសម្គាល់ដែលបានផ្តល់សម្រាប់ Access Token ។
និមិត្តសញ្ញាចូលប្រើនេះអាចត្រូវបានប្រើដើម្បីហៅការហៅ REST API ផ្សេងទៀត។
ដែនកំណត់អត្រាត្រូវបានអនុវត្តនៅលើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ REST API (/auth): នៅក្នុងបង្អួច 15 នាទី / ការផ្ទៀងផ្ទាត់អាចត្រូវបានហៅ (ដោយជោគជ័យ) អតិបរមា 5 ដង។ អ្នកប្រើត្រូវបានអនុញ្ញាតឱ្យបង្កើតថូខឹនដែលមិនបានដកហូតចំនួនអតិបរមា 8 ។ ការហៅទូរសព្ទជាបន្តបន្ទាប់ទៅកាន់ / ការផ្ទៀងផ្ទាត់នឹងដកហូតថូខឹនដែលចេញចាស់បំផុតដោយស្វ័យប្រវត្តិ ដើម្បីបង្កើតកន្លែងសម្រាប់និមិត្តសញ្ញាថ្មី។ ថូខឹនដែលមិនបានដកហូតអតិបរមាចំនួន 16 អាចមានវត្តមាននៅក្នុងប្រព័ន្ធ។ ដើម្បីការពារការវាយប្រហារដោយកម្លាំង brute-force បន្ទាប់ពីការព្យាយាមផ្ទៀងផ្ទាត់បរាជ័យ 10 ដងជាប់គ្នា គណនីអ្នកប្រើប្រាស់ត្រូវបានចាក់សោក្នុងរយៈពេល 120 វិនាទី។ Access Token ដែលចេញមានសុពលភាពរយៈពេល 18 ថ្ងៃ (1555200 វិនាទី)។
ចំណាំ
HxConnect ប្រើប្រាស់ /auth call សម្រាប់គោលបំណងចូល ហើយដែនកំណត់ក៏អនុវត្តនៅទីនោះផងដែរ។
ចូលទៅក្នុង HX Connect
Cisco HyperFlex Connect ផ្តល់នូវការចូលប្រើ HTML5 ដែលមានមូលដ្ឋានលើ HX Storage Cluster ការត្រួតពិនិត្យ និងការចម្លង ការអ៊ិនគ្រីប ឃ្លាំងទិន្នន័យ និងភារកិច្ចម៉ាស៊ីននិម្មិត។
អំពីវគ្គ
ការចូលនីមួយៗទៅកាន់ HX Connect គឺជាវគ្គមួយ។ វគ្គគឺជាកំឡុងពេលនៃសកម្មភាពរវាងពេលដែលអ្នកចូលទៅក្នុង HX Connect និងនៅពេលអ្នកចេញពីគណនី។ កុំសម្អាតខូគីដោយដៃនៅក្នុងកម្មវិធីរុករកក្នុងអំឡុងពេលវគ្គមួយ ពីព្រោះវាក៏ទម្លាក់វេនផងដែរ។ កុំបិទកម្មវិធីរុករកតាមអ៊ីនធឺណិតដើម្បីបិទវគ្គមួយ ទោះបីជាបានធ្លាក់ចុះក៏ដោយ វគ្គនៅតែត្រូវបានរាប់ថាជាវគ្គបើក។ អតិបរមានៃវគ្គលំនាំដើមរួមមាន:
- 8 វគ្គដំណាលគ្នាសម្រាប់អ្នកប្រើប្រាស់
- 16 វគ្គដំណាលគ្នានៅទូទាំង HX Storage Cluster ។
មុនពេលអ្នកចាប់ផ្តើម
សំខាន់
- ប្រសិនបើអ្នកជាអ្នកប្រើប្រាស់បានតែអាន អ្នកប្រហែលជាមិនឃើញជម្រើសទាំងអស់ដែលបានពិពណ៌នានៅក្នុងជំនួយទេ។ ដើម្បីអនុវត្តសកម្មភាពភាគច្រើននៅក្នុង HX Connect អ្នកត្រូវតែមានសិទ្ធិគ្រប់គ្រង។
- ត្រូវប្រាកដថាពេលវេលានៅលើ vCenter និង VMs ឧបករណ៍បញ្ជាគឺនៅក្នុងសមកាលកម្ម ឬជិតសមកាលកម្ម។ ប្រសិនបើមានពេលវេលាធំពេករវាងពេលវេលា vCenter និងពេលវេលាចង្កោម ការផ្ទៀងផ្ទាត់ AAA នឹងបរាជ័យ។
ជំហានទី 1 កំណត់ទីតាំងអាសយដ្ឋាន IP គ្រប់គ្រងចង្កោមផ្ទុក HX ។ ប្រើឈ្មោះដែនដែលមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ពេញលេញ (FQDN) សម្រាប់អាសយដ្ឋាន IP គ្រប់គ្រង ជាជាងឧបករណ៍គ្រប់គ្រងការផ្ទុកបុគ្គល VM ។
ជំហានទី 2 បញ្ចូលអាសយដ្ឋាន IP គ្រប់គ្រងចង្កោមផ្ទុក HX នៅក្នុងកម្មវិធីរុករក។
ជំហានទី 3
បញ្ចូលព័ត៌មានបញ្ជាក់ការចូលរបស់ HX Storage Cluster ។
- អ្នកប្រើប្រាស់ RBAC-Cisco HyperFlex Connect គាំទ្រការចូលប្រើតួនាទីផ្អែកលើតួនាទី (RBAC) សម្រាប់៖
- អ្នកគ្រប់គ្រង - អ្នកប្រើប្រាស់ដែលមានតួនាទីជាអ្នកគ្រប់គ្រងបានអាន និងកែប្រែការអនុញ្ញាតប្រតិបត្តិការ។ អ្នកប្រើប្រាស់ទាំងនេះអាចកែប្រែ HX Storage Cluster
- អានតែប៉ុណ្ណោះ - អ្នកប្រើប្រាស់ដែលមានតួនាទីបានតែអានបានអាន (view) ការអនុញ្ញាត។ ពួកគេមិនអាចធ្វើការផ្លាស់ប្តូរណាមួយចំពោះ HX Storage Cluster បានទេ។ អ្នកប្រើប្រាស់ទាំងនេះត្រូវបានបង្កើតតាមរយៈ vCenter។ ទម្រង់ឈ្មោះអ្នកប្រើប្រាស់ vCenter គឺ៖ @domain.local និងបញ្ជាក់ក្នុងទម្រង់ឈ្មោះអ្នកប្រើប្រាស់ (UPN)។ សម្រាប់អតីតampឡេ administrator@vsphere.local. កុំបន្ថែមបុព្វបទដូចជា "ad:" ទៅឈ្មោះអ្នកប្រើប្រាស់។
- អ្នកប្រើប្រាស់ដែលបានកំណត់ជាមុន HX-ដើម្បីចូលដោយប្រើ HX Data Platform អ្នកប្រើប្រាស់ដែលបានកំណត់ទុកជាមុន ឬជា root សូមបញ្ចូលបុព្វបទ local/.
សម្រាប់អតីតample: local/root ឬ local/admin.
សកម្មភាពដែលបានអនុវត្តជាមួយនឹងមូលដ្ឋាន/ចូលប៉ះពាល់តែចង្កោមមូលដ្ឋានប៉ុណ្ណោះ។
vCenter ទទួលស្គាល់វគ្គជាមួយ HX Connect ដូច្នេះសារប្រព័ន្ធដែលមានប្រភពជាមួយ vCenter អាចបង្ហាញអ្នកប្រើប្រាស់សម័យជំនួសឱ្យ local/root ។ សម្រាប់អតីតample ក្នុងការជូនដំណឹង ទទួលស្គាល់ដោយបញ្ជីអាច com.springpath.sysmgmt.domain-c7.
ចុចរូបតំណាងភ្នែកទៅ view ឬលាក់អត្ថបទវាលពាក្យសម្ងាត់។ ពេលខ្លះរូបតំណាងនេះត្រូវបានបិទបាំងដោយធាតុវាលផ្សេងទៀត។ ចុចលើផ្ទៃរូបតំណាងភ្នែក ហើយមុខងារបិទ/បើកបន្តដំណើរការ។
អ្វីដែលត្រូវធ្វើបន្ទាប់
- ដើម្បីធ្វើឱ្យមាតិកាដែលបានបង្ហាញ HX Connect ឡើងវិញសូមចុចរូបតំណាងធ្វើឱ្យស្រស់ (រាងជារង្វង់) ។ ប្រសិនបើវាមិនធ្វើឱ្យទំព័រស្រស់ឡើងវិញទេ សម្អាតឃ្លាំងសម្ងាត់ ហើយផ្ទុកកម្មវិធីរុករកឡើងវិញ។
- ដើម្បីចេញពី HX Connect ហើយបិទសម័យឱ្យបានត្រឹមត្រូវ សូមជ្រើសរើស User Menu (ខាងលើស្តាំ) > Logout។
ចូលទៅក្នុងបន្ទាត់ពាក្យបញ្ជា Controller VM (hxcli)
ពាក្យបញ្ជា hxcli ទាំងអស់ត្រូវបានបែងចែកទៅជាពាក្យបញ្ជាដែលអានព័ត៌មាន HX Cluster និងពាក្យបញ្ជាដែលកែប្រែ HX Cluster ។
- កែប្រែពាក្យបញ្ជា - ទាមទារការអនុញ្ញាតកម្រិតអ្នកគ្រប់គ្រង។ ឧamples:
hxcli cluster បង្កើត
hxcli datastore បង្កើត
អានពាក្យបញ្ជា - អនុញ្ញាតជាមួយអ្នកគ្រប់គ្រង ឬអានតែកម្រិតអនុញ្ញាត។ ឧamples:
hxcli -help
ព័ត៌មានអំពីក្រុម hxcli
ឃ្លាំងទិន្នន័យ hxcli
ដើម្បីប្រតិបត្តិពាក្យបញ្ជា HX Data Platform hxcli សូមចូលទៅកាន់បន្ទាត់ពាក្យបញ្ជា HX Data Platform Storage Controller VM ។
សំខាន់
កុំបញ្ចូលពាក្យសម្ងាត់នៅក្នុងខ្សែពាក្យបញ្ជា។ ពាក្យបញ្ជាត្រូវបានបញ្ជូនទៅកំណត់ហេតុជាអត្ថបទធម្មតា។
រង់ចាំរហូតដល់ពាក្យបញ្ជាសួររកពាក្យសម្ងាត់។ នេះអនុវត្តចំពោះពាក្យបញ្ជាចូល ក៏ដូចជាពាក្យបញ្ជា hxcli ។
អ្នកអាចចូលទៅក្នុងចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជារបស់ HX Data Platform នៅក្នុង Storage Controller VM តាមវិធីខាងក្រោម៖
- ពីស្ថានីយបញ្ជា
- ពី HX Connect Web ទំព័រ CLI
មានតែការបញ្ជាផ្ទាល់ប៉ុណ្ណោះដែលត្រូវបានគាំទ្រតាមរយៈ HX Connect។ - ពាក្យបញ្ជាផ្ទាល់ - ពាក្យបញ្ជាដែលបំពេញក្នុងសំបុត្រតែមួយ ហើយមិនត្រូវការការឆ្លើយតបតាមរយៈបន្ទាត់ពាក្យបញ្ជាទេ។ ឧampពាក្យបញ្ជាផ្ទាល់៖ hxcli cluster info
- ពាក្យបញ្ជាដោយប្រយោល - ពាក្យបញ្ជាពហុស្រទាប់ដែលទាមទារការឆ្លើយតបផ្ទាល់តាមរយៈបន្ទាត់ពាក្យបញ្ជា។ ឧampពាក្យបញ្ជាអន្តរកម្ម៖ hxcli cluster ចុះឈ្មោះឡើងវិញ
ជំហានទី 1 កំណត់ទីតាំងឧបករណ៍បញ្ជា VM ឈ្មោះ DNS ។
ក. ជ្រើសរើស VM > សង្ខេប > ឈ្មោះ DNS ។
ខ. ពី vSphere Web ផ្ទះអតិថិជន > VMs និង Templates > vCenter server > datacenter > ESX Agents > VVM។
គ. ចុចចូលទៅក្នុងបញ្ជីចង្កោមការផ្ទុករបស់ឧបករណ៍បញ្ជា VMs ។
ជំហានទី 2 ពីកម្មវិធីរុករក បញ្ចូលឈ្មោះ DNS និង/cli path។
ក) ចូលទៅក្នុងផ្លូវ។
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
ឈ្មោះអ្នកប្រើដែលបានសន្មត់ថា: admin, password: បានកំណត់កំឡុងពេលបង្កើត HX Cluster។
ខ) បញ្ចូលពាក្យសម្ងាត់តាមប្រអប់បញ្ចូល។
ជំហានទី 3 ពីស្ថានីយបន្ទាត់ពាក្យបញ្ជាដោយប្រើ ssh ។
កុំបញ្ចូលពាក្យសម្ងាត់នៅក្នុងខ្សែអក្សរចូល ssh ។ ការចូលត្រូវបានបញ្ជូនទៅកំណត់ហេតុជាអត្ថបទធម្មតា។
ចំណាំ ក) បញ្ចូលខ្សែអក្សរពាក្យបញ្ជា ssh ។
ខ) ពេលខ្លះការព្រមានអំពីវិញ្ញាបនបត្រត្រូវបានបង្ហាញ។ បញ្ចូល បាទ/ចាស ដើម្បីមិនអើពើនឹងការព្រមាន ហើយបន្ត។ ——————————————————–!!!
ដាស់តឿន!!!
សេវាកម្មនេះត្រូវបានដាក់កម្រិតសម្រាប់តែអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតប៉ុណ្ណោះ។
សកម្មភាពទាំងអស់នៅលើប្រព័ន្ធនេះត្រូវបានកត់ត្រាទុក។ ការចូលប្រើដោយគ្មានការអនុញ្ញាតនឹងត្រូវបានរាយការណ៍។ ——————————————————–HyperFlex StorageController 2.5(1a)# exit logout ការតភ្ជាប់ទៅ 10.198.3.22 បានបិទ។]$ssh admin@10.198.3.24
ភាពត្រឹមត្រូវនៃម៉ាស៊ីន '10.198.3.24 (10.198.3.24)' មិនអាចបង្កើតបានទេ។
ECDSA key fingerprint គឺ xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx។
តើអ្នកប្រាកដជាចង់បន្តការតភ្ជាប់ (បាទ/ចាស/ទេ)?
គ) បញ្ចូលពាក្យសម្ងាត់តាមប្រអប់បញ្ចូល។
# ssh admin@10.198.3.22
ពាក្យសម្ងាត់របស់ HyperFlex StorageController 2.5(1a) admin@10.198.3.22៖
ជំហានទី 4 ពី HX Connect - ចូលទៅក្នុង HX Connect សូមជ្រើសរើស Web CLI ។
ចំណាំ មានតែពាក្យបញ្ជាដែលមិនមានអន្តរកម្មប៉ុណ្ណោះដែលអាចប្រតិបត្តិបានពី HX Connect Web CLI ។
ការផ្លាស់ប្តូរពាក្យសម្ងាត់ឧបករណ៍បញ្ជាការផ្ទុក
ដើម្បីកំណត់ពាក្យសម្ងាត់ឧបករណ៍ផ្ទុក HyperFlex ឡើងវិញបន្ទាប់ពីការដំឡើង សូមធ្វើដូចខាងក្រោម។
ជំហានទី 1 ចូលទៅក្នុងឧបករណ៍គ្រប់គ្រងការផ្ទុក VM ។
ជំហានទី 2 ផ្លាស់ប្តូរពាក្យសម្ងាត់ឧបករណ៍បញ្ជាការផ្ទុក Cisco HyperFlex ។ កំណត់ពាក្យសម្ងាត់សុវត្ថិភាព # hxcli
ពាក្យបញ្ជានេះអនុវត្តការផ្លាស់ប្តូរចំពោះ VMs ឧបករណ៍បញ្ជាទាំងអស់នៅក្នុងចង្កោមផ្ទុក។
ប្រសិនបើអ្នកបន្ថែមថ្នាំងកុំព្យូទ័រថ្មី ហើយព្យាយាមកំណត់ពាក្យសម្ងាត់ចង្កោមឡើងវិញដោយប្រើពាក្យសម្ងាត់សុវត្ថិភាព hxcli
set command, nodes converged get update, but the compute nodes may still have the default password.
ចំណាំ
ជំហានទី 3 វាយបញ្ចូលពាក្យសម្ងាត់ថ្មី។
ជំហានទី 4 ចុច Enter ។
ចូលទៅក្នុងកម្មវិធីដំឡើងប្រព័ន្ធទិន្នន័យ Cisco HX
បន្ទាប់មក អ្នកដំឡើងកម្មវិធី HX Data Platform ។
ចំណាំ
មុនពេលបើកដំណើរការកម្មវិធីដំឡើងប្រព័ន្ធទិន្នន័យ Cisco HX សូមប្រាកដថាម៉ាស៊ីនមេ ESXi ទាំងអស់ដែលមាននៅក្នុងចង្កោម vCenter ដែលអ្នកគ្រោងនឹងបញ្ចូលក្នុងចង្កោមផ្ទុកគឺស្ថិតនៅក្នុងរបៀបថែទាំ។
ជំហានទី 1 នៅក្នុងកម្មវិធីរុករកសូមបញ្ចូល URL សម្រាប់ VM ដែល HX Data Platform Installer ត្រូវបានដំឡើង។
អ្នកត្រូវតែមានអាសយដ្ឋាននេះពីផ្នែកមុននៅលើការដាក់ពង្រាយ HX Data Platform Installer ។ សម្រាប់អតីតampឡេ http://10.64.4.254
ជំហានទី 2 បញ្ចូលលិខិតសម្គាល់ខាងក្រោម៖
- ឈ្មោះអ្នកប្រើប្រាស់៖ root
- ពាក្យសម្ងាត់ (លំនាំដើម): Cisco123
ការយកចិត្តទុកដាក់
ប្រព័ន្ធបញ្ជូនជាមួយពាក្យសម្ងាត់លំនាំដើមរបស់ Cisco123 ដែលត្រូវតែផ្លាស់ប្តូរកំឡុងពេលដំឡើង។ អ្នកមិនអាចបន្តការដំឡើងបានទេ លុះត្រាតែអ្នកបញ្ជាក់ពាក្យសម្ងាត់ថ្មីដែលផ្តល់ដោយអ្នកប្រើប្រាស់
អាន EULA ។ ចុច ខ្ញុំទទួលយកលក្ខខណ្ឌ។
ផ្ទៀងផ្ទាត់កំណែផលិតផលដែលបានរាយនៅជ្រុងខាងស្តាំខាងក្រោមគឺត្រឹមត្រូវ។ ចុចចូល។
ជំហានទី 3
ទំព័រលំហូរការងារដំឡើងវេទិកាទិន្នន័យ HX ផ្តល់ជម្រើសពីរដើម្បីរុករកបន្ថែមទៀត។ - បង្កើតបញ្ជីទម្លាក់ចុះចង្កោម—អ្នកអាចដាក់ពង្រាយចង្កោមស្តង់ដារ ចង្កោមដែលលាតសន្ធឹង ឬចង្កោម Hyper-V ។
- ការពង្រីកចង្កោម—អ្នកអាចផ្តល់ទិន្នន័យដើម្បីបន្ថែមថ្នាំងដែលបានបញ្ចូលគ្នា និងថ្នាំងគណនាទៅចង្កោមផ្ទុកស្តង់ដារដែលមានស្រាប់។
ការសង្គ្រោះពាក្យសម្ងាត់ root សម្រាប់ SCVM
ជម្រើសតែមួយគត់ដើម្បីអនុវត្តការសង្គ្រោះពាក្យសម្ងាត់ root គឺការប្រើរបៀបអ្នកប្រើលីនុចតែមួយ។ ទាក់ទង Cisco TAC ដើម្បីបញ្ចប់ដំណើរការនេះ។
ការសង្គ្រោះពាក្យសម្ងាត់អ្នកគ្រប់គ្រងសម្រាប់ SCVM
សម្រាប់ HX 4.5(2c) និង HX 5.0(2x) និងនៅពេលក្រោយ អ្នកអាចសង្គ្រោះពាក្យសម្ងាត់គ្រប់គ្រងការផ្ទុក VM (SCVM) ដោយប្រើ SSH ពីម៉ាស៊ីន ESXi ដោយប្រើគ្រាប់ចុច RSA ហើយដំណើរការពាក្យបញ្ជា recover-password ។
អ្នកនឹងត្រូវទាក់ទង TAC ដើម្បីបញ្ចប់ដំណើរការនេះ។
មុនពេលអ្នកចាប់ផ្តើម
ទាក់ទង TAC ដើម្បីគាំទ្រដំណើរការការងារ Token ការយល់ព្រម។
ជំហានទី 1 ចូលទៅម៉ាស៊ីន ESXi ដោយប្រើ SSH ។
ជំហានទី 2 SSH ទៅកាន់ Storage Controller VM ដែលពាក្យសម្ងាត់ត្រូវសង្គ្រោះពី ESXi ដោយប្រើពាក្យបញ្ជា host_rsa_key ។ ឧample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
ភាពត្រឹមត្រូវនៃម៉ាស៊ីន '10.21.1.104 (10.21.1.104)' មិនអាចបង្កើតបានទេ។
ស្នាមម្រាមដៃសោ ECDSA គឺ SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk។
សោនេះមិនត្រូវបានគេស្គាល់ដោយឈ្មោះផ្សេងទៀតទេ។
តើអ្នកប្រាកដជាចង់បន្តការតភ្ជាប់ (បាទ/ចាស/ទេ/[ស្នាមម្រាមដៃ])? បាទ ការព្រមាន៖ បន្ថែម '10.21.1.104' (ECDSA) ជាអចិន្ត្រៃយ៍ទៅក្នុងបញ្ជីម៉ាស៊ីនដែលគេស្គាល់។
HyperFlex StorageController 4.5(2c)
ម្ចាស់ផ្ទះfile_replace_entries: តំណ /.ssh/known_hosts ទៅ /.ssh/known_hosts.old: មុខងារមិនត្រូវបានអនុវត្ត update_known_hosts: ម៉ាស៊ីនfile_replace_entries បានបរាជ័យសម្រាប់ /.ssh/known_hosts៖ មុខងារមិនត្រូវបានអនុវត្តទេ។
នេះគឺជាសែលដាក់កម្រិត។
វាយ '?' ឬ 'ជំនួយ' ដើម្បីទទួលបានបញ្ជីពាក្យបញ្ជាដែលបានអនុញ្ញាត។
ចំណាំ
ប្រសិនបើអ្នកកំពុងដំណើរការ ESXi 7.0 ការចូលធម្មតានឹងមិនដំណើរការទេ។ អ្នកនឹងត្រូវដំណើរការពាក្យបញ្ជាខាងក្រោម៖
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
ជំហានទី 3
ដំណើរការពាក្យបញ្ជា recover-password ។ ប្រអប់បញ្ចូលមួយលេចឡើងដែលស្នើសុំនិមិត្តសញ្ញាយល់ព្រម។
ទាក់ទង TAC ដើម្បីជួយផ្តល់សញ្ញាយល់ព្រម។
ចំណាំ
ក) បញ្ចូលជម្រើសទី 1 ដើម្បីបង្កើតការប្រកួតប្រជែង។
ខ) ចម្លងសញ្ញាយល់ព្រម។
គ) បញ្ចូលជម្រើសទី 2 ដើម្បីទទួលយកការឆ្លើយតប។
d) បញ្ចូល Consent Token។
ង) បញ្ចូលពាក្យសម្ងាត់ថ្មីសម្រាប់អ្នកគ្រប់គ្រង។
f) បញ្ចូលពាក្យសម្ងាត់ថ្មីម្តងទៀតសម្រាប់អ្នកគ្រប់គ្រង។
Exampអ្នកគ្រប់គ្រង៖ ~$ recover-password
ត្រូវការនិមិត្តសញ្ញាយល់ព្រម ដើម្បីកំណត់ពាក្យសម្ងាត់ឡើងវិញ។ តើអ្នកចង់បន្តទេ?(y/[n]): y ———————————–1. បង្កើតការប្រកួតប្រជែង 2. ទទួលយកការឆ្លើយតប 3. ចេញ ———————————–Enter Option: 1 Generating Challenge………………………………. Challenge String (សូមចម្លងអ្វីគ្រប់យ៉ាងរវាងបន្ទាត់សញ្ញាផ្កាយទាំងស្រុង): ************************************* *BEGIN TOKEN********************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODVhODIyY***************2NA== OK******************** ****************************************** ———————————–១ . បង្កើតការប្រកួតប្រជែង 1. ទទួលយកការឆ្លើយតប 2. ចេញ ———————————–Enter Option: 3 ចាប់ផ្តើមកម្មវិធីកំណត់ពេលផ្ទៃខាងក្រោយនៃ 2 នាទី សូមបញ្ចូលការឆ្លើយតបនៅពេលអ្នករួចរាល់៖ Gu30aPQAAAQEBAAQAAAABAgAAEAAAAAQMBYnlQdnRGY4NiNkhtOUJic1MVLZp0mVZp3mVYZp1mVYZp3MZpQzVY SVl yeXBydU9oejVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQBUUGVKU FBL1lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl1UF c1d0tNY9FCM2lPWmRjU0ENCklGeWZJTVpKL2RWd2lOaERZT0dXQveHZxUU1HN3hTbjWqdXb1NVR R1TEgNCld1VWNYS001lWdFdOaXRiaHBvWUIwT1J1N2l4dHlrSkcyWldWbnk2KzZIUUNJbW2xdnFoSU3S kk2aElsWWNNaUENCnlEbEpkQ1wwcHVObS3WMNVVy Signature ផ្ទៀងផ្ទាត់ដោយជោគជ័យ! ដំណើរការឆ្លើយតបដោយជោគជ័យ។ ដំណើរការការងារសញ្ញាសម្ងាត់ការយល់ព្រមបានជោគជ័យ ដោយអនុញ្ញាតឱ្យកំណត់ពាក្យសម្ងាត់ឡើងវិញ។ បញ្ចូលពាក្យសម្ងាត់ថ្មីសម្រាប់អ្នកគ្រប់គ្រង៖ បញ្ចូលពាក្យសម្ងាត់ថ្មីម្តងទៀតសម្រាប់អ្នកគ្រប់គ្រង៖ ការផ្លាស់ប្តូរពាក្យសម្ងាត់សម្រាប់អ្នកគ្រប់គ្រង… ពាក្យសម្ងាត់បានផ្លាស់ប្តូរដោយជោគជ័យសម្រាប់អ្នកគ្រប់គ្រងអ្នកប្រើប្រាស់។ បន្ទាប់ពីប្រើពាក្យបញ្ជា recover-password ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់ ពាក្យសម្ងាត់នឹងលែងធ្វើសមកាលកម្មលើថ្នាំងទាំងអស់ទៀតហើយ។ អ្នកនឹងត្រូវប្រើពាក្យសម្ងាត់សុវត្ថិភាព hxcli ដើម្បីផ្លាស់ប្តូរ និងធ្វើសមកាលកម្មពាក្យសម្ងាត់ម្តងទៀតនៅលើថ្នាំងទាំងអស់។
ជំហានទី 4 ដើម្បីធ្វើសមកាលកម្មពាក្យសម្ងាត់នៅលើថ្នាំងទាំងអស់ សូមដំណើរការពាក្យបញ្ជាកំណត់ពាក្យសម្ងាត់សុវត្ថិភាព hxcli ពីថ្នាំងណាមួយ ហើយបញ្ចូលពាក្យសម្ងាត់ថ្មី។ ឧample admin:~$ hxcli security password set បញ្ចូលពាក្យសម្ងាត់ថ្មីសម្រាប់អ្នកគ្រប់គ្រងអ្នកប្រើប្រាស់៖ បញ្ចូលពាក្យសម្ងាត់ថ្មីម្តងទៀតសម្រាប់អ្នកគ្រប់គ្រងអ្នកប្រើប្រាស់៖
អ្នកគ្រប់គ្រង៖ ~$
ការចូលប្រើ HX Data Platform REST APIs
Cisco HyperFlex HX-Series Systems ផ្តល់នូវវេទិកាម៉ាស៊ីនមេនិម្មិតដែលមានផ្ទុកយ៉ាងពេញលេញ ដែលរួមបញ្ចូលគ្នានូវស្រទាប់ទាំងបីនៃកុំព្យូទ័រ ការផ្ទុក និងបណ្តាញជាមួយនឹងឧបករណ៍សូហ្វវែរ Cisco HX Data Platform ដ៏មានឥទ្ធិពល ដែលបណ្តាលឱ្យមានចំណុចតភ្ជាប់តែមួយសម្រាប់ការគ្រប់គ្រងងាយស្រួល។ Cisco HyperFlex Systems គឺជាប្រព័ន្ធម៉ូឌុលដែលត្រូវបានរចនាឡើងដើម្បីពង្រីកដោយបន្ថែមថ្នាំង HX នៅក្រោមដែនគ្រប់គ្រង UCS តែមួយ។ ប្រព័ន្ធ Hyperconverged ផ្តល់នូវធនធានបង្រួបបង្រួម ដោយផ្អែកលើតម្រូវការការងាររបស់អ្នក។
Cisco HyperFlex Systems RESTful APIs ជាមួយកិរិយាសព្ទ HTTP រួមបញ្ចូលជាមួយឧបករណ៍គ្រប់គ្រង និងត្រួតពិនិត្យភាគីទីបីផ្សេងទៀត ដែលអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធដើម្បីធ្វើឱ្យការហៅ HTTP ។ វាបើកដំណើរការការផ្ទៀងផ្ទាត់ ការចម្លង ការអ៊ិនគ្រីប ការត្រួតពិនិត្យ និងការគ្រប់គ្រងប្រព័ន្ធ yperFlex តាមរយៈពិធីការគ្មានរដ្ឋតាមតម្រូវការ។ APIs អនុញ្ញាតឱ្យកម្មវិធីខាងក្រៅធ្វើអន្តរកម្មដោយផ្ទាល់ជាមួយយន្តហោះគ្រប់គ្រង HyperFlex ។
ធនធានទាំងនេះត្រូវបានចូលប្រើតាមរយៈ URI ឬ Uniform Resource Identifier ហើយប្រតិបត្តិការត្រូវបានអនុវត្តលើធនធានទាំងនេះដោយប្រើកិរិយាសព្ទ http ដូចជា POST (បង្កើត), GET (អាន), PUT (ធ្វើបច្ចុប្បន្នភាព), DELETE (លុប) ។
REST APIs ត្រូវបានចងក្រងជាឯកសារដោយប្រើ swagger ដែលអាចបង្កើតបណ្ណាល័យអតិថិជនជាភាសាផ្សេងៗដូចជា python, JAVA, SCALA និង Javascript ។ ដោយប្រើបណ្ណាល័យដែលបង្កើតដូច្នេះ អ្នកអាចបង្កើតកម្មវិធី និងស្គ្រីបដើម្បីប្រើប្រាស់ធនធាន HyperFlex ។
HyperFlex ក៏ផ្តល់នូវឧបករណ៍ចូលប្រើ REST API ដែលភ្ជាប់មកជាមួយផងដែរ ដែលជាឧបករណ៍រុករក REST ។ ប្រើឧបករណ៍នេះដើម្បីចូលប្រើធនធាន HyperFlex ក្នុងពេលវេលាជាក់ស្តែង និងសង្កេតមើលការឆ្លើយតប។ អ្នករុករក REST ក៏បង្កើត CURL ពាក្យបញ្ជាដែលអាចដំណើរការពីបន្ទាត់ពាក្យបញ្ជា។
ជំហានទី 1 បើកកម្មវិធីរុករកទៅអាសយដ្ឋាន DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
ជំហានទី 2 ចុចចូល ហើយបញ្ចូលព័ត៌មានសម្ងាត់ ប្រសិនបើចាំបាច់។
Secure Admin Shell
ដោយចាប់ផ្តើមជាមួយ Cisco HX Release 4.5(1a) ការកំណត់ការចូលប្រើផ្តល់ដូចខាងក្រោម៖
- ឧបករណ៍បញ្ជា VMs ពីខាងក្រៅចង្កោមតាមរយៈការចូលប្រើឫសពីចម្ងាយនៅលើ SSH ត្រូវបានបិទ។
- អ្នកប្រើគ្រប់គ្រងមានការចូលប្រើប្រាស់សែលមានកម្រិតដោយមានតែពាក្យបញ្ជាដែលបានដាក់កំហិតប៉ុណ្ណោះ។ ដើម្បីដឹងពីពាក្យបញ្ជាដែលបានអនុញ្ញាតនៅក្នុង admin shell សូមប្រតិបត្តិ priv និង help ឬ ? ពាក្យបញ្ជា។
- ការចូលប្រើគឺអាចប្រើបានតែតាមរយៈដំណើរការការយល់ព្រមជា root មូលដ្ឋានប៉ុណ្ណោះ។
- ការចូលទៅក្នុងសែលឫសរបស់ឧបករណ៍បញ្ជា សម្រាប់គោលបំណងដោះស្រាយបញ្ហា តម្រូវឱ្យ Cisco TAC ចូលរួម។
អ្នកគ្រប់គ្រងនៃចង្កោម HX ដែលដាក់ពង្រាយក្នុងបណ្តាញដែលមានខ្យល់ចេញចូលអាចបើកសែលឫសជាប់លាប់នៅលើចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា HX Controller VM (CLI) បន្ទាប់ពីការផ្ទៀងផ្ទាត់តែមួយដងជាមួយនឹង Consent Token (CT) ដោយមានជំនួយពី Cisco TAC ។ នេះអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើ CLI ដើម្បីប្តូរអ្នកប្រើប្រាស់ទៅជា root បន្ទាប់មកដោយគ្មានការអន្តរាគមន៍បន្ថែមដោយ TAC ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការសម្របសម្រួលកម្មវិធីគ្រប់គ្រង VM Root Access សម្រាប់ក្រុម Air-Gapped Clusters នៅក្នុងមគ្គុទ្ទេសក៍ការដំឡើងប្រព័ន្ធ Cisco HyperFlex សម្រាប់ VMware ESXi ចេញផ្សាយ 5.0 ។
គោលការណ៍ណែនាំ និងដែនកំណត់
- ការចូលប្រើជា root ពីចម្ងាយនៅលើ ssh ទៅឧបករណ៍បញ្ជាណាមួយ VM ពីខាងក្រៅចង្កោមត្រូវបានបិទ។ មានតែថ្នាំងដែលជាផ្នែកមួយនៃចង្កោមប៉ុណ្ណោះដែលអាច SSH ជា root ទៅកាន់ថ្នាំងផ្សេងទៀតនៅលើបណ្តាញទិន្នន័យ។
- ប្រសិនបើថ្នាំង ESX ត្រូវបានដាក់ក្នុងរបៀបថែទាំ (MM) កំឡុងពេល ឬមុនការបង្កើតនិមិត្តសញ្ញាយល់ព្រម សញ្ញាសម្ងាត់នឹងមិនមាននៅលើ SCVM នោះទេ ហើយឧបករណ៍ប្រើប្រាស់សមកាលកម្មនឹងត្រូវហៅបន្ទាប់ពីថ្នាំងមាន MM ហើយ SCVM មានអ៊ីនធឺណិតវិញហើយ។
- ប្រសិនបើអ្នកប្រើប្រាស់ដែលមានសមត្ថភាពជា root មាននៅក្នុង HX Release 4.0(x) ឬចង្កោមមុននោះ សូមលុបវាចោល មុនពេលចាប់ផ្តើមដំឡើងកំណែទៅ HX Release 4.5(1a)។ ប្រសិនបើអ្នកប្រើប្រាស់ដែលមានសមត្ថភាពជា root មិនត្រូវបានដកចេញទេ ការអាប់ដេតនឹងមិនដំណើរការទេ។
ព័ត៌មានអំពីនិមិត្តសញ្ញាការយល់ព្រម
Consent Token គឺជាមុខងារសុវត្ថិភាពដែលត្រូវបានប្រើដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់អ្នកគ្រប់គ្រងបណ្តាញប្រព័ន្ធនៃស្ថាប័នដើម្បីចូលប្រើសែលប្រព័ន្ធដោយមានការយល់ព្រមពីអ្នកគ្រប់គ្រង និងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Cisco (Cisco TAC)។
នៅក្នុងសេណារីយ៉ូកែកំហុសមួយចំនួន វិស្វករ Cisco TAC ប្រហែលជាត្រូវប្រមូលព័ត៌មានបំបាត់កំហុសជាក់លាក់ ឬអនុវត្តការបំបាត់កំហុសផ្ទាល់នៅលើប្រព័ន្ធផលិតកម្ម។ ក្នុងករណីបែបនេះ វិស្វករ Cisco TAC នឹងសួរអ្នក (អ្នកគ្រប់គ្រងបណ្តាញ) ឱ្យចូលប្រើសែលប្រព័ន្ធនៅលើឧបករណ៍របស់អ្នក។ Consent Token គឺជាយន្តការចាក់សោ ដោះសោ និងចាក់សោឡើងវិញ ដែលផ្តល់ឱ្យអ្នកនូវសិទ្ធិចូលប្រើប្រាស់ដែលមានឯកសិទ្ធិ កម្រិត និងសុវត្ថិភាពទៅកាន់សែលប្រព័ន្ធ។
សម្រាប់ការចូលប្រើប្រាស់មានកំណត់ Secure Shell វាចាំបាច់សម្រាប់អ្នកគ្រប់គ្រងបណ្តាញ និង Cisco TAC ដើម្បីផ្តល់ការយល់ព្រមច្បាស់លាស់។ នៅពេលចូលជាអ្នកគ្រប់គ្រង មានជម្រើសដើម្បីដំណើរការពាក្យបញ្ជាវិនិច្ឆ័យជាអ្នកគ្រប់គ្រង ឬស្នើសុំជំនួយ TAC ដើម្បីស្នើសុំសែលឫស។ ការចូលប្រើ root shell គឺគ្រាន់តែមានបំណងដោះស្រាយបញ្ហា និងដោះស្រាយបញ្ហានៅក្នុង HyperFlex Data Platform ប៉ុណ្ណោះ។
នៅពេលដែល TAC បានបញ្ចប់ការដោះស្រាយបញ្ហាដែលត្រូវការ វាត្រូវបានណែនាំឱ្យធ្វើឱ្យនិមិត្តសញ្ញាការយល់ព្រមមិនត្រឹមត្រូវ ដើម្បីបិទការចូលប្រើជា root ។
Diag User Overview
ចាប់ផ្តើមជាមួយ HX 5.0(2a) អ្នកប្រើប្រាស់ "diag" ថ្មីសម្រាប់ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា HyperFlex HX Shell ត្រូវបានណែនាំ។
គណនីនេះគឺជាគណនីអ្នកប្រើប្រាស់ក្នុងស្រុកដែលមានសិទ្ធិកើនឡើងដែលត្រូវបានរចនាឡើងសម្រាប់ការដោះស្រាយបញ្ហា។ ការចូលទៅក្នុង HX Shell នៅតែដាក់កម្រិតចំពោះគណនីអ្នកប្រើប្រាស់ "admin" ហើយអ្នកត្រូវតែប្តូរ-user (su) ទៅអ្នកប្រើប្រាស់ "diag" ដោយផ្តល់ពាក្យសម្ងាត់អ្នកប្រើប្រាស់ diag និងឆ្លងកាត់ការសាកល្បង CAPTCHA ។ នៅពេលប្រើអ្នកប្រើប្រាស់ "diag" សូមចំណាំដូចខាងក្រោម:
- មានសិទ្ធិធូរស្រាលជាងអ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង ប៉ុន្តែត្រូវបានរឹតបន្តឹងជាងអ្នកប្រើប្រាស់ root
- Uses bash as the default shell, easing limitations of the lshell
- អ្នកអាចចូលប្រើវាបានដោយដំណើរការ 'su diag' ពីសែលអ្នកគ្រប់គ្រងប៉ុណ្ណោះ។ ssh ផ្ទាល់ដើម្បី diag ត្រូវបានរារាំង។
- បន្ទាប់ពីបញ្ចូលពាក្យសម្ងាត់សម្រាប់ការវិនិច្ឆ័យ ការធ្វើតេស្ត CAPTCHA លេចឡើង។ អ្នកនឹងត្រូវបញ្ចូល CAPTCHA ត្រឹមត្រូវ ដើម្បីបញ្ចូលសំបកឌីជី។
- ការអនុញ្ញាតសរសេរត្រូវបានកំណត់ចំពោះសំណុំដែលបានកំណត់ជាមុន files សម្រាប់អ្នកប្រើប្រាស់ diag
ពាក្យបញ្ជាណាមួយដែលនឹងធ្វើឱ្យមានការផ្លាស់ប្តូរកម្មវិធីប្រព័ន្ធត្រូវបានរារាំងសម្រាប់អ្នកប្រើ "diag"។ បញ្ជីលំនាំដើមនៃពាក្យបញ្ជាដែលបានទប់ស្កាត់រួមមាន: - ស៊ូដូ
- apt-get
- li
- dpkg
- សមរម្យ
- easy_install
- setfacl
- អ្នកបន្ថែម
- deluser
- userdel
- បន្ថែមក្រុម
- ក្រុម
- ក្រុមបន្ថែម
- delgroup
ខាងក្រោមនេះគឺ sample លទ្ធផលសម្រាប់ពាក្យបញ្ជាអ្នកប្រើប្រាស់ diag ។
នេះគឺជាសែលដាក់កម្រិត។
វាយ '?' ឬ 'ជំនួយ' ដើម្បីទទួលបានបញ្ជីពាក្យបញ្ជាដែលបានអនុញ្ញាត។
hxshell: ~$ su diag
ពាក្យសម្ងាត់៖
បញ្ចូលលទ្ធផលនៃកន្សោមខាងលើ៖ -1 ត្រឹមត្រូវ captcha diag#

ឯកសារ/ធនធាន
![]() |
CISCO ចូលទៅចំណុចប្រទាក់វេទិកាទិន្នន័យ HX [pdf] ការណែនាំអ្នកប្រើប្រាស់ ចូលទៅចំណុចប្រទាក់វេទិកាទិន្នន័យ HX, ចូលទៅចំណុចប្រទាក់វេទិកាទិន្នន័យ HX, ចំណុចប្រទាក់វេទិកាទិន្នន័យ HX, ចំណុចប្រទាក់វេទិកាទិន្នន័យ, ចំណុចប្រទាក់វេទិកា, ចំណុចប្រទាក់ |




