CISCO - логотипCISCO HX Data Platform Interfaces кирүүHX Data Platform Interfaces кирүү

  • HyperFlex Cluster Interfaces Overview, 1-бетте
  • AAA Authentication REST API, 6-бетте
  • HX Connect'ке кирүү, 6-бетте
  • Controller VM (hxcli) буйрук сабына кирүү, 8-бетте
  • Cisco HX Data Platform Installer программасына кирүү, 10-бетте
  • SCVM үчүн түпкү сырсөздү калыбына келтирүү, 10-бетте
  • SCVM үчүн администратор сырсөзүн калыбына келтирүү, 10-бетте
  • HX Data Platform REST API'лерине кирүү, 12-бетте
  • Secure Admin Shell, 13-бетте
  • Diag User Overview, 14-бетте

HyperFlex Cluster Interfaces Overview

Ар бир HyperFlex интерфейси HX сактагыч кластери жөнүндө маалыматка жана иш-аракеттерди аткарууга мүмкүндүк берет. HX сактагыч кластеринин интерфейстери төмөнкүлөрдү камтыйт:

  • HX Connect―Мониторинг, аткаруу диаграммалары жана жаңыртуу, шифрлөө, репликациялоо, маалымат кампалары, түйүндөр, дисктер жана VM даяр клондор үчүн тапшырмалар.
  • HX Data Platform Plug-in―Мониторинг, аткаруу диаграммалары жана маалыматтар кампалары, хосттор (түйүндөр) жана дисктер үчүн тапшырмалар.
  • Admin Shell буйрук сабы―HX Data Platform hxcli буйруктарын иштетиңиз.
  • HyperFlex Systems RESTful API'лери―Талап боюнча жарандыгы жок протокол аркылуу HyperFlex системаларынын аутентификациясын, репликациясын, шифрлөөсүн, мониторингин жана башкаруусун иштетүү.
  • Эң так аткаруу үчүн HX Connect Cluster Level көрсөткүчтөр диаграммаларын караңыз.
    Башка диаграммалар сактагычтын HyperFlexте бөлүштүрүлүшүнө жана берилиштер сактагычтары аркылуу VMлерде керектелишине байланыштуу толук сүрөттү көрсөтпөй калышы мүмкүн.
    Кошумча интерфейстерге төмөнкүлөр кирет:
  • HX Data Platform Installer―HX Data Platform орнотуу, HX сактоо кластерин жайылтуу жана кеңейтүү, сунулган кластерди жайылтуу жана Hyper-V кластерлерин жайылтуу.
  • Cisco UCS менеджери―HX сактагыч кластериндеги тармактык, сактоо жана сактоо мүмкүнчүлүгү жана ресурстарды башкаруу боюнча тапшырмалар.
  • VMware vSphere Web Client жана vSphere Client―vCenter кластериндеги бардык VMware ESXi серверлерин башкаруу.
  • VMware ESXi ―Жеке ESXi хостун башкаруу, хосттун буйрук сабын камсыз кылуу.

HX Data Platform Login Credentials үчүн көрсөтмөлөр

hxcli буйруктары кирүү эсептик дайындарын сурайт.
Алдын ала аныкталган колдонуучулардын администратору жана тамыры үчүн Admin Shell сырсөзү HX Data Platform орнотуучу учурунда көрсөтүлөт. Орнотуудан кийин сиз hxcli буйрук сабы аркылуу сырсөздөрдү өзгөртө аласыз.
Колдонуучу туура эмес эсептик дайындар менен 10 жолу катары менен кирүүгө аракет кылганда, эсеп эки мүнөткө кулпуланат. Эгер ийгиликсиз кирүү аракеттери SSH аркылуу жасалган болсо, ката кабары эсептин кулпуланганын билдирбейт. Эгер ийгиликсиз кирүү аракеттери HX Connect же REST API аркылуу жасалган болсо, ката кабары
10-аракет учурунда эсеп кулпуланганын көрсөтөт.

 

Компонент Уруксат деңгээли Колдонуучунун аты Купуя сөз Эскертүүлөр
HX Data Platform Installer VM тамыр тамыр Cisco123 Маанилүү тутумдар орнотуу учурунда өзгөртүлүшү керек болгон cisco123 демейки сырсөзү менен коштолот. Жаңы колдонуучу берген сырсөздү көрсөтмөйүнчө, орнотууну уланта албайсыз.
FIX Connect администратор же окуу үчүн гана vCenter аркылуу аныкталган колдонуучу. vCenter аркылуу аныкталган колдонуучу.
Алдын ала аныкталган администратор же түпкү колдонуучулар. HX орнотуу учурунда көрсөтүлгөндөй.
Admin Shell Колдонуучу HX ​​орнотуу учурунда аныкталган. HX орнотуу учурунда көрсөтүлгөндөй. Сактоо кластериндеги бардык түйүндөр менен дал келиши керек.
Алдын ала аныкталган администратор колдонуучу. Күчтүү SKI үчүн коопсуз администратордун кабыгын колдоо колдонуучунун администратору менен гана чектелет.
сырсөз талап кылынат. Орнотуудан кийин сырсөздү өзгөртүүдө hxcli буйругун колдонуңуз.
vCenter админ zidnunistrator,ccvsphemlocal default. SSO иштетилди. Окуу гана колдонуучуларда жок
SSO иштетилди. Конфигурациялангандай. HX маалыматтар платформасына кирүү
Конфигурациялангандай, MYDOMAIN \name же  ame@mydomain.com Плагин.
ESXi Server тамыр SSO иштетилди. Конфигурациялангандай. SSO иштетилди. Бардык ESX Rs боюнча дал келиши керек
Конфигурациялангандай. сактоо кластериндеги серверлер.
Гипервизор тамыр тамыр HX орнотуу учурунда көрсөтүлгөндөй. HX орнотулгандан кийин сырсөздү өзгөртүүдө vCenter же esxcli буйругун колдонуңуз.
UCS менеджери админ Конфигурациялангандай. Конфигурациялангандай.
Fabric Interconnect админ Конфигурациялангандай. Конфигурациялангандай.

HX маалыматтар платформасынын аттары, сырсөздөрү жана символдору

Көпчүлүк басып чыгарууга мүмкүн болгон жана кеңейтилген ASCII символдору аттар жана сырсөздөр үчүн кабыл алынат. HX Data Platform колдонуучу аттарында, сырсөздөрүндө, виртуалдык машина аттарында, сактагыч контролерунун VM аталыштарында жана берилиштер дүкөнүнүн аталыштарында айрым белгилерге уруксат берилбейт. Папкаларда жана ресурс бассейндеринде өзгөчөлүктөр жок.
Сырсөздөр кеминде 10 белгиден, кеминде 1 кичине, 1 чоң тамга, 1 сан жана төмөнкү белгилердин 1ден турушу керек: ampersand (&), апостроф ('), жылдызча (*), белгиде (@), арткы сызык (\), кош чекит (:), үтүр (,), доллар белгиси ($), илеп (!), алдыга сызык (/), белгиден кичине (), пайыз (%), түтүк (|), фунт (#), суроо белгиси (?), чекиттүү чекит (;)
Атайын белгилерди киргизүүдө колдонулган кабыкты карап көрүңүз. Ар кандай снаряддар ар кандай сезимтал мүнөзгө ээ. Эгерде сиздин атыңызда же сырсөзүңүздө атайын символдор болсо, аларды бир тырмакчага, ‘speci@lword!’ деп жазыңыз. HyperFlex Installer сырсөз формасынын талаасында бир тырмакчага сырсөздөрдү коюу талап кылынбайт.
HX сактагыч кластеринин аталышы
HX кластеринин аталыштары 50 белгиден ашпашы керек.
HX сактагыч кластеринин хост аттары
HX кластеринин хост аттары 80 белгиден ашпашы керек.
Виртуалдык машина жана маалыматтар кампасынын аталыштары
Виртуалдык машинанын атын, контроллердин VM атын же маалымат дүкөнүнүн атын түзүү үчүн колдонулган символдордун көбү алгылыктуу.
Качылган символдор виртуалдык машина, контроллердин VM аттары же маалымат сактагычынын аталыштары үчүн алгылыктуу.
Максималдуу символдор – Виртуалдык машина аттары 80 белгиге чейин болушу мүмкүн.
Чыгарылган символдор―Сиз көз ирмемдик сүрөттөрдү иштеткиңиз келген колдонуучунун виртуалдык машинасынын аталышында же берилиштер дүкөнүнүн аталышында төмөнкү символду колдонбоңуз.

  • акцент мүрзө (`)
    Атайын белгилер―Төмөнкү өзгөчө белгилер колдонуучунун виртуалдык машинасы же маалымат дүкөнүнүн аталыштары үчүн кабыл алынат:
  • ampersand (&), апостроф ('), жылдызча (*), белгиде (@), арткы сызык (\), циркумфлекс (^), кош чекит (:), үтүр (,), доллар белгиси ($), чекит ( .), кош тырмакча (“), барабар белги (=), илеп (!), алдыга сызык (/), дефис (-), сол curly кашаа ({), сол кашаа ((), сол чарчы кашаа ([), белгиден кичине (), пайыз (%), түтүк (|), кошуу белгиси (+), фунт (#), суроо белгиси (?), оң вurly кашаа (}), оң кашаа ()), оң чарчы кашаа (]), чекиттүү чекит (;), тилде (~), астын сызуу (_)

Колдонуучунун аты талаптары
Колдонуучу аттары HX Data Platform компонентине мүнөздүү болушу мүмкүн жана UCS Manager колдонуучу аты талаптарына жооп бериши керек.
UCS Manager колдонуучунун аты талаптары.

  • Символдордун саны: 6дан 32 белгиге чейин
  • Cisco UCS Manager ичинде уникалдуу болушу керек.
  • Алфавиттик белги менен башталышы керек.
  • Алфавиттик символдор болушу керек (жогорку же кичине тамга).
  • Сандык символдор болушу мүмкүн. Бардык сандык символдор болушу мүмкүн эмес.
  • Атайын белгилер: астын сызуу (_), сызык (-) жана чекит (.) менен чектелген

Controller VM сырсөз талаптары
Төмөнкү эрежелер контроллердин VM тамырына жана администратор колдонуучу сырсөздөрүнө колдонулат.
CISCO HX сактагыч кластерине даярданууда - сөлөкөт Эскертүү
Сырсөздөр жөнүндө жалпы эреже: Аларды буйрук сабына киргизбеңиз. Буйрукка сырсөздү киргизүүгө уруксат бериңиз.

  • Минималдуу узундугу: 10
  • Минималдуу 1 баш тамга
  • Минималдуу 1 кичине тамга
  • Минималдуу 1 Сан
  • Минималдуу 1 өзгөчө белги
  • Жаңы сырсөздү коюу үчүн эң көп дегенде 3 жолу аракет кылыңыз

Контроллердин VM сырсөзүн өзгөртүү үчүн ар дайым hxcli буйругун колдонуңуз. Unix сырсөз буйругу сыяктуу башка сырсөздү өзгөртүү буйругун колдонбоңуз.

  1. Башкаруу контроллерине VM кириңиз.
  2. hxcli буйругун иштетиңиз.
    hxcli коопсуздук сырсөз коюлду [-h] [–колдонуучу USER]
    Өзгөртүү HX кластериндеги бардык контроллер VMлерге жайылтылат.

UCS менеджери жана ESX сырсөз форматы жана символдорго талаптар
Төмөндө UCS Manager жана VMware ESXi үчүн формат жана тамга талаптарынын кыскача баяндамасы келтирилген
сырсөздөр. Кошумча маалымат үчүн Cisco UCS Manager жана VMware ESX документтерин караңыз.

  • Символдор класстары: кичине тамгалар, чоң тамгалар, сандар, өзгөчө тамгалар.
    Сырсөздөр регистрге сезимтал.
  • Символдун узундугу: Минималдуу 6, максимум 80
    Төрт тамга классынын символдору болсо, кеминде 6 белги талап кылынат.
    Кеминде 7 белги керек, эгер кеминде үч тамга классынын символдору.
    Болгону бир же эки тамга классындагы символдор болсо, кеминде 8 белги талап кылынат.
  • Башталгыч жана аяктоочу символдор: Сырсөздүн башындагы чоң тамга же аягындагы сан символдордун жалпы санына эсептелбейт.
    Эгер сырсөз баш тамга менен башталса, анда 2 баш тамга керек. Эгер сырсөз цифра менен аяктаса, анда 2 сан керек.
    Exampталаптарга жооп берген материалдар:
    h#56Nu – 6 символ. 4 класс. Баш тамга жок. Аяктоочу номер жок.
    h5xj7Nu – 7 символ. 3 класс. Баш тамга жок. Аяктоочу номер жок.
    XhUwPcNu – 8 символ. 2 класс. Баш тамга жок. Аяктоочу номер жок.
    Xh#5*Nu – 6 символ эсептелет. 4 каарман класстары. Баш тамга баш тамга. Аяктоочу номер жок.
    h#5*Nu9 – 6 символ эсептелет. 4 тамга класстары. Баш тамга жок. Аяктоочу номер.
  • Катардагы символдор: Максималдуу 2. Мисалы үчүнample, hhh###555 кабыл алынбайт.
    vSphere SSO саясаты аркылуу бул маани конфигурацияланат.
  • Чыгылган каармандар:
    UCS Manager сырсөздөрүндө escape (\) символу камтылбашы керек.
    ESX сырсөздөрү бул белгилерди камтышы мүмкүн эмес.
  • Колдонуучунун аты же колдонуучунун аты болушу мүмкүн эмес.
  • Сөздүктө табылган сөздөрдү камтый албайт.
  • Escape (\), доллар белгиси ($), суроо белгиси (?), барабар белгиси (=) символдорун камтый албайт.
  • Сөздүк сөздөр:
    Сөздүктөн табылган сөздөрдү колдонбоңуз.

AAA аутентификация REST API
Cisco HyperFlex сактагыч кластериндеги ресурстарга жетүү үчүн REST API менен камсыз кылат. AAA Authentication RES API колдонуучуну аутентификациялоо жана берилген эсептик дайындарды Access Token менен алмаштыруу механизмин камсыз кылат.
Бул мүмкүндүк алуу белгиси башка REST API чалууларын чакыруу үчүн колдонулушу мүмкүн.
Authentication REST API (/auth): 15 мүнөттүк терезеде, /auth максималдуу 5 жолу (ийгиликтүү) чакырылышы мүмкүн. Колдонуучуга максимум 8 жокко чыгарылбаган токендерди түзүүгө уруксат берилет. Кийинки /auth чалуу жаңы токенге орун бошотуш үчүн эң эски чыгарылган энбелгисин автоматтык түрдө жокко чыгарат. Системада эң көп дегенде 16 жокко чыгарылбаган токендер болушу мүмкүн. Оор күч чабуулдарын болтурбоо үчүн, 10 ирет ийгиликсиз аутентификация аракетинен кийин, колдонуучунун аккаунту 120 секундага кулпуланат. Чыгарылган кирүү Токендери 18 күн бою жарактуу (1555200 секунд).
CISCO HX сактагыч кластерине даярданууда - сөлөкөт Эскертүү
HxConnect кирүү максатында /auth чалуусун колдонот жана чек ошол жерде да колдонулат.

HX Connect'ке кирүү

Cisco HyperFlex Connect HTML5 негизиндеги HX сактагыч кластерине мониторинг жүргүзүү жана репликация, шифрлөө, маалымат кампасы жана виртуалдык машина тапшырмаларын камсыз кылат.
Сессиялар жөнүндө
HX Connect үчүн ар бир кирүү сессия болуп саналат. Сессиялар - бул HX Connect'ке киргениңиз менен чыгып кеткениңиздин ортосундагы аракет мезгили. Сеанс учурунда браузерде кукилерди кол менен тазалабаңыз, анткени бул да сеансты түшүрөт. Сеансты жабуу үчүн браузерди жаппаңыз, бирок сеанс дагы эле ачык сессия катары эсептелет. Демейки сеанстын максимумдары төмөнкүлөрдү камтыйт:

  • Ар бир колдонуучуга 8 сеанс
  • HX сактоо кластери боюнча 16 параллелдүү сеанстар.

Баштоодон мурун
CISCO HX сактагыч кластерине даярдалууда - icon1 Маанилүү

  • Эгер сиз окуу үчүн гана колдонуучу болсоңуз, Жардамда сүрөттөлгөн бардык параметрлерди көрө албайсыз. HX Connect'те көпчүлүк аракеттерди аткаруу үчүн сизде административдик артыкчылыктар болушу керек.
  • vCenter жана контроллердин VM'дериндеги убакыт синхрондогон же синхрондоштурууга жакын экенин текшериңиз. Эгерде vCenter убактысы менен кластердик убакыттын ортосунда өтө чоң убакыт кыйшаюусу болсо, AAA аутентификациясы ишке ашпай калат.

1-кадам HX сактагыч кластерин башкаруу IP дарегин табыңыз. Башкаруу IP дареги үчүн толук квалификациялуу домен атын (FQDN) колдонуңуз, тескерисинче, жеке сактагыч контроллер VM.
2-кадам Серепчиге HX сактагыч кластерин башкаруу IP дарегин киргизиңиз.
3-кадам
HX Storage Cluster кирүү эсептик дайындарын киргизиңиз.

  • RBAC колдонуучулары―Cisco HyperFlex Connect төмөнкүлөр үчүн ролго негизделген кирүүнү башкарууну (RBAC) колдойт:
  • Администратор-Администратор ролу бар колдонуучулар операция уруксаттарын окуп жана өзгөртүшөт. Бул колдонуучулар HX сактагыч кластерин өзгөртө алышат
  • Окуу гана – Окуу үчүн гана ролу бар колдонуучулар окушкан (view) уруксаттар. Алар HX сактагыч кластерине эч кандай өзгөртүүлөрдү киргизе алышпайт. Бул колдонуучулар vCenter аркылуу түзүлөт. vCenter колдонуучу атын форматы: @domain.local жана Колдонуучунун негизги аты форматында (UPN) көрсөтүлгөн. Мисалы үчүнampле, administrator@vsphere.local. Колдонуучу атына "жарнак:" сыяктуу префиксти кошпоңуз.
  • HX алдын ала аныкталган колдонуучулар―HX Data Platform алдын ала аныкталган колдонуучулардын администратору же тамыры аркылуу кирүү үчүн, жергиликтүү/ префиксин киргизиңиз.
    Мисалы үчүнample: жергиликтүү/тамыр же жергиликтүү/администратор.
    Логин/логин менен аткарылган аракеттер жергиликтүү кластерге гана таасирин тийгизет.
    vCenter сеансты HX Connect менен тааныйт, ошондуктан vCenter менен келип чыккан системалык билдирүүлөр жергиликтүү/тамырдын ордуна сеанс колдонуучуну көрсөтүшү мүмкүн. Мисалы үчүнample, Ойготкучтар, Ачылгандар тизмеси com.springpath.sysmgmt.domain-c7.
    үчүн көз сүрөтчөсүн басыңыз view же сырсөз талаасынын текстин жашырыңыз. Кээде бул сүрөтчө талаанын башка элементтери менен жаап калат. Көздүн сөлөкөтү аймагын чыкылдатыңыз жана которуу функциясы иштей берет.

Андан кийин эмне кылуу керек

  • HX Connect көрсөтүлгөн мазмунду жаңылоо үчүн, жаңыртуу (тегерек) сөлөкөтүн чыкылдатыңыз. Эгер бул баракты жаңыртпаса, кэшти тазалап, браузерди кайра жүктөңүз.
  • HX Connect'тен чыгуу жана сеансты туура жабуу үчүн Колдонуучу менюсу (жогорку оң жакта) > Чыгуу тандаңыз.

Controller VM (hxcli) буйрук сабына кирүү

Бардык hxcli буйруктары HX кластери маалыматын окуган буйруктарга жана HX кластерин өзгөртүүчү буйруктарга бөлүнөт.

  • Буйруктарды өзгөртүү―Администратор деңгээлиндеги уруксаттарды талап кылуу. Мисamples:
    hxcli кластерин түзүү
    hxcli маалымат дүкөнүн түзүү
    Окуу буйруктары―Администратор менен уруксат берилген же окуу гана деңгээлиндеги уруксаттар. Мисamples:
    hxcli -жардам
    hxcli кластер маалыматы
    hxcli маалымат дүкөнү
    HX Data Platform hxcli буйруктарын аткаруу үчүн HX Data Platform Storage Controller VM буйрук сабына кириңиз.

Маанилүү
Буйрук саптарына сырсөздөрдү кошпоңуз. Буйруктар көбүнчө журналдарга жөнөкөй текст катары өткөрүлүп берилет.
Буйрук сырсөздү сураганга чейин күтө туруңуз. Бул кирүү буйруктарына жана hxcli буйруктарына тиешелүү.
Storage Controller VMдеги HX Data Platform буйрук сабынын интерфейсине төмөнкү жолдор менен кире аласыз:

  • Команда терминалынан
  • HX Connect тартып Web CLI барагы
    HX Connect аркылуу түз буйруктар гана колдоого алынат.
  • Түздөн-түз буйруктар - бир өтүүдө аткарылуучу жана буйрук сабы аркылуу жоопторду талап кылбаган буйруктар. Мисampтүз буйрук: hxcli кластер маалыматы
  • Кыйыр буйруктар - команда сабы аркылуу түз жооп берүүнү талап кылган көп катмарлуу буйруктар. Мисample интерактивдүү буйрук: hxcli кластерин кайра каттоо

1-кадам Контроллердин VM DNS аталышын табыңыз.
а. VM > Жыйынтык > DNS аталышын тандаңыз.
б. vSphereден Web Кардар Үйү > VM жана Калыптар > vCenter сервери > маалымат борбору > ESX агенттери > VVM.
в. Контроллердин VM'леринин сактоо кластеринин тизмесине өтүңүз.
2-кадам Браузерден DNS атын жана /cli жолун киргизиңиз.
а) жолду киргизүү.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Болжолдуу колдонуучунун аты: администратор, сырсөз: HX кластерин түзүү учурунда аныкталган.
б) Паролду киргизиңиз.
3-кадам ssh аркылуу буйрук сабынын терминалынан.
Сырсөздү ssh кирүү сабына кошпоңуз. Кирүү журналдарга жөнөкөй текст катары өткөрүлөт.
Эскертүү a) ssh буйрук сабын киргизиңиз.
б) Кээде сертификат эскертүүсү көрсөтүлөт. Эскертүүнү четке кагып, улантуу үчүн ооба деп киргизиңиз. ——————————————————–!!!
ЭСКЕРТҮҮ!!!
Бул кызмат ыйгарым укуктуу колдонуучуларга гана чектелген.
Бул системадагы бардык иш-аракеттер катталат. Уруксатсыз кирүү тууралуу кабар берилет. —————————————————–HyperFlex StorageController 2.5(1a)# чыгуу чыгуу 10.198.3.22ге туташуу жабык.]$ssh admin@10.198.3.24
"10.198.3.24 (10.198.3.24)" хостунун аныктыгын аныктоо мүмкүн эмес.
ECDSA ачкыч манжа изи - xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Чын эле байланышты улантууну каалайсызбы (ооба/жок)?
в) Сурамжылоодо сырсөздү киргизиңиз.
# ssh admin@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22 сырсөзү:
4-кадам HX Connect'тен—HX Connect'ке кирүү, тандаңыз Web CLI.
Эскертүү HX Connect'тен интерактивдүү эмес буйруктарды гана аткарууга болот Web CLI.

Сактоо контроллерунун сырсөзүн өзгөртүү

HyperFlex сактагыч контроллерунун сырсөзүн орнотуудан кийин баштапкы абалга келтирүү үчүн, төмөнкүнү аткарыңыз.
1-кадам Сактагыч контроллер VMге кириңиз.
2-кадам Cisco HyperFlex сактагыч контроллерунун сырсөзүн өзгөртүңүз. # hxcli коопсуздук сырсөз коюлган
Бул буйрук сактоо кластериндеги бардык контроллер VM'лерине өзгөртүүнү колдонот.
Эгер сиз жаңы эсептөө түйүндөрүн кошсоңуз жана hxcli коопсуздук сырсөзүн колдонуп кластердин сырсөзүн баштапкы абалга келтирүүгө аракет кылсаңыз
коюу буйругу менен бириктирилген түйүндөр жаңыланат, бирок эсептөө түйүндөрүндө дагы демейки сырсөз болушу мүмкүн.
Эскертүү
3-кадам Жаңы сырсөздү териңиз.
4-кадам Enter баскычын басыңыз.

Cisco HX Data Platform Installer программасына кирүү

Андан кийин, сиз HX Data Platform программасын орнотосуз.
CISCO HX сактагыч кластерине даярданууда - сөлөкөт Эскертүү
Cisco HX Data Platform Installer программасын ишке киргизүүдөн мурун, сиз сактоо кластерине кошууну пландаштырган vCenter кластериндеги бардык ESXi серверлери тейлөө режиминде экенин текшериңиз.
1-кадам Браузерге киргизиңиз URL HX Data Platform Installer орнотулган VM үчүн.
Сизде HX Data Platform Installer Deploying боюнча мурунку бөлүмдө бул дарек болушу керек. Мисалы үчүнample http://10.64.4.254
2-кадам Төмөнкү ишеним грамоталарын киргизиңиз:

  • Колдонуучунун аты: root
  • Сырсөз (демейки): Cisco123
    Көңүл буруңуз
    Системалар орнотуу учурунда өзгөртүлүшү керек болгон демейки Cisco123 сырсөзү менен жөнөтүлөт. Жаңы колдонуучу берген сырсөздү көрсөтмөйүнчө, орнотууну уланта албайсыз.
    EULA окуу. Мен шарттарды кабыл алам дегенди басыңыз.
    Төмөнкү оң бурчта көрсөтүлгөн продукт версиясынын туура экенин текшериңиз. Кирүү баскычын басыңыз.
    3-кадам
    HX Data Platform Installer Workflow баракчасы андан ары багыттоо үчүн эки вариантты камсыз кылат.
  • Кластер ылдый түшүүчү тизме түзүү — Сиз стандарттуу кластерди, Узулган кластерди же Hyper-V кластерин орното аласыз.
  • Кластердин кеңейиши — Сиз конвергацияланган түйүндөрдү жана эсептөө түйүндөрүн учурдагы стандарттык сактоо кластерине кошуу үчүн маалыматтарды бере аласыз.

SCVM үчүн тамыр сырсөзүн калыбына келтирүү

Түп сырсөзүн калыбына келтирүүнүн жалгыз варианты - Linux бир колдонуучу режимин колдонуу. Бул процессти аяктоо үчүн Cisco TAC менен байланышыңыз.
SCVM үчүн администратор сырсөзүн калыбына келтирүү
HX 4.5(2c) жана HX 5.0(2x) жана андан кийинки версиялары үчүн, RSA ачкычы менен ESXi хостунан SSH колдонуп жана сырсөздү калыбына келтирүү буйругун иштетүү менен Storage Controller VM (SCVM) Admin сырсөзүн калыбына келтире аласыз.
Бул процессти аяктоо үчүн TAC менен байланышыңыз.
Баштоодон мурун
Consent Token иштөө процессин колдоо үчүн TAC менен байланышыңыз.
1-кадам SSH аркылуу ESXi хостуна кириңиз.
2-кадам SSH, host_rsa_key буйругун колдонуп, ESXiден сырсөз калыбына келтирилиши керек болгон Storage Controller VMге. Мисample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
"10.21.1.104 (10.21.1.104)" хостунун аныктыгын аныктоо мүмкүн эмес.
ECDSA ачкыч манжа изи - SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Бул ачкыч башка ысымдар менен белгилүү эмес
Чын эле байланышты улантууну каалайсызбы (ооба/жок/[манжа изи])? ооба Эскертүү: ‘10.21.1.104’ (ECDSA) белгилүү хосттордун тизмесине биротоло кошулду.
HyperFlex StorageController 4.5(2c)
хостfile_replace_entries: /.ssh/known_hosts шилтемеси /.ssh/known_hosts.old: Функция аткарылган жок update_known_hosts: хостfile_replace_entries /.ssh/known_hosts үчүн ишке ашкан жок: Функция аткарылган жок
Бул Чектелген кабык.
Уруксат берилген буйруктардын тизмесин алуу үчүн '?' же 'жардам' деп териңиз.
Эскертүү
Эгер сиз ESXi 7.0 иштеп жатсаңыз, кадимки кирүү иштебейт. Сиз төмөнкү буйрукту иштетүү керек болот:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
3-кадам
Сырсөздү калыбына келтирүү буйругун иштетиңиз. Макулдук белгисин сураган ишарат пайда болот.
Макулдук Токенин берүүгө жардам берүү үчүн TAC менен байланышыңыз.
Эскертүү
a) Чакыруу түзүү үчүн 1-вариантты киргизиңиз.
б) Макулдук белгисин көчүрүү.
c) Жоопту кабыл алуу үчүн 2-вариантты киргизиңиз.
г) Мазмуну Токенди киргизиңиз.
д) администратор үчүн жаңы сырсөздү киргизиңиз.
е) администратор үчүн жаңы сырсөздү кайра киргизиңиз.
Example admin:~$ калыбына келтирүү-пароль
Сырсөздү баштапкы абалга келтирүү үчүн макулдук белгиси керек. Улангыңыз келеби?(y/[n]): y ———————————––1. Чакырыкты жаратуу 2. Жоопту кабыл алуу 3. Чыгуу ————————————–Кирүү варианты: 1 Чакырыкты түзүү………………………………… Чакырык саптары (Жылдызча саптардын ортосундагы баарын көчүрүңүз): ************************************* *БАШТАЛГАН ТОКЕН******************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIy****************END=************************ ************************************* ————————————–2 . Чакыруу жаратуу 1. Жоопту кабыл алуу 2. Чыгуу —————————————Кирүү Вариант: 3 Башталгыч фон таймери 2 мүнөт. Даяр болгондо жоопту киргизиңиз: Gu30aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY4NiNkhtXVYp1MZVJp0MZpVJp3MZpVjpjpjjpjjpjjpjjpjpjjpjpjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjn. zJLSlZZSVl yeXBydU1oejVQWkVXdlcvWWdFci3NCnBrVFVpS9d8dVRlczZ1TkdITXl0T6dNaFhaT0lrM3pKL2M3cDJqR1xxcGFOY Ruc5SVQFNHBGFOY Ruc0SVQFNHBXbdfcdfcb05bb UUc1UG1ZU1FBL0lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl9UF c2d0tNY2FCM2lPWmRjU0ENCklGeWZJTVpKL1RWd3lOaERZT1dXQveHZxUU1jNVNXNH1dXQveHZxUU001jNVNXn1d yZzdxZUIzc1R2TEgNCld4VWNYS2lWdFdOaXRiaHBvWUIwT2J3N2l1dHlrSkcyWldWbnk3KzZIUUNJbW1xdnFoSU0S kk2aElsWWNNaUENCnlENbwVSWV3SQZZIUUNJbW4WW = Жоопко кол коюу Ийгиликтүү текшерилди! Жооп ийгиликтүү иштетилди. Макулдук токенинин иштөө процесси ийгиликтүү болуп, сырсөздү баштапкы абалга келтирүүгө уруксат берди. Админ үчүн жаңы сырсөздү киргизиңиз: Админ үчүн жаңы сырсөздү кайра киргизиңиз: Админ үчүн сырсөз өзгөртүлүүдө… Колдонуучу администратору үчүн сырсөз ийгиликтүү өзгөртүлдү. Сырсөздү өзгөртүү үчүн калыбына келтирүүчү сырсөз буйругун колдонгондон кийин, сырсөздөр мындан ары бардык түйүндөрдө шайкештирилбейт. Бардык түйүндөрдө сырсөздү кайра өзгөртүү жана синхрондоштуруу үчүн hxcli коопсуздук сырсөзүн колдонушуңуз керек болот.
4-кадам Бардык түйүндөрдөгү сырсөздү синхрондоштуруу үчүн, hxcli коопсуздук сырсөзүн орнотуу буйругун каалаган түйүндөн иштетип, жаңы сырсөздү киргизиңиз. Мисample admin:~$ hxcli коопсуздук сырсөз коюлду Колдонуучу админ үчүн жаңы сырсөздү киргизиңиз: Колдонуучу администратору үчүн жаңы сырсөздү кайра киргизиңиз:
админ:~$

HX Data Platform REST API'лерине кирүү

Cisco HyperFlex HX-сериялары системалары толук камтылган виртуалдык сервер платформасын камсыздайт, ал бардык үч катмарды бириктирген эсептөө, сактоо жана тармактын кубаттуу Cisco HX Data Platform программалык куралы менен жөнөкөйлөштүрүлгөн башкаруу үчүн бир туташуунун бир чекитине алып келет. Cisco HyperFlex системалары бир UCS башкаруу доменине HX түйүндөрүн кошуу менен масштабын кеңейтүү үчүн иштелип чыккан модулдук системалар. Гиперконвергацияланган система сиздин иш жүгүңүздүн муктаждыктарына негизделген ресурстардын бирдиктүү пулун камсыз кылат.
Cisco HyperFlex системалары HTTP этиштери менен RESTful API'лери HTTP чалууларын жасоо үчүн конфигурациялануучу башка үчүнчү тараптын башкаруу жана мониторинг куралдары менен интеграцияланат. Ал талап боюнча жарандыгы жок протокол аркылуу yperFlex тутумун аутентификациялоого, репликациялоого, шифрлоого, көзөмөлдөөгө жана башкарууга мүмкүндүк берет. API'лер тышкы тиркемелерге HyperFlex башкаруу тегиздиги менен түздөн-түз интерфейске мүмкүндүк берет.
Бул ресурстарга URI же Uniform Resource Identifier аркылуу кирүүгө болот жана бул ресурстарда POST (түзүү), GET (окуу), PUT (жаңыртуу), DELETE (жок кылуу) сыяктуу http этиштери аркылуу операциялар аткарылат.
REST API'лери python, JAVA, SCALA жана Javascript сыяктуу ар кандай тилдерде кардар китепканаларын түзө турган swagger аркылуу документтештирилет. Ошентип түзүлгөн китепканаларды колдонуу менен, сиз HyperFlex ресурстарын керектөө үчүн программаларды жана скрипттерди түзө аласыз.
HyperFlex ошондой эле орнотулган REST API кирүү куралын, REST изилдөөчүсүн камсыз кылат. Бул куралды HyperFlex ресурстарына реалдуу убакыт режиминде жетүү жана жоопторго байкоо жүргүзүү үчүн колдонуңуз. REST изилдөөчүсү ошондой эле C түзөтURL буйрук сабынан башкара турган буйруктар.
1-кадам DevNet дарегине браузерди ачыңыз https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
2-кадам Кирүү чыкылдатып, керек болсо, эсептик дайындарды киргизиңиз.
Коопсуз Admin Shell
Cisco HX Release 4.5(1a) менен баштап, кирүү мүмкүнчүлүгүн чектөө төмөнкүлөрдү камсыз кылат:

  • SSH аркылуу алыскы тамырга кирүү аркылуу кластерлердин сыртындагы контроллер VMлери өчүрүлгөн.
  • Администратордун колдонуучулары чектелген гана буйруктар менен кабыкчага кирүү мүмкүнчүлүгүнө ээ. Администратордун кабыгында уруксат берилген буйруктарды билүү үчүн priv жана жардамды аткарыңыз же ? буйруктар.
  • Мүмкүнчүлүк жергиликтүү түпкү Макулдук Токен процесси аркылуу гана жеткиликтүү.
  • Контроллердин түпкү кабыгына кирүү, көйгөйлөрдү чечүү үчүн, Cisco TAC катышуусун талап кылат.
    Аба боштуктары бар тармактарда жайгаштырылган HX кластерлеринин администраторлору Cisco TAC жардамы менен Consent Token (CT) менен бир жолку аутентификациядан кийин HX Controller VM буйрук сабынын интерфейсинде (CLI) туруктуу тамыр кабыгын иштете алышат. Бул CLIдагы аутентификацияланган колдонуучуга TACтын кийлигишүүсүз колдонуучуну андан кийин тамырга которууга мүмкүндүк берет. Көбүрөөк маалымат алуу үчүн, VMware ESXi үчүн Cisco HyperFlex системаларын орнотуу боюнча колдонмодогу Air-Gapped Clusters үчүн Controller VM Root Accessти жеңилдетүүнү караңыз, Release 5.0.

Көрсөтмөлөр жана чектөөлөр

  • Кластердин сыртынан каалаган контроллер VMге ssh аркылуу алыскы тамыр кирүү мүмкүнчүлүгү өчүрүлгөн. Кластердин түйүндөрү гана SSHди маалымат тармагы аркылуу башка түйүндөрдүн тамыры катары колдоно алат.
  • Эгер ESX түйүнү Макулдуктун токенин түзүү учурунда же ага чейин Тейлөө режимине (MM) коюлса, токен ал SCVMде жеткиликтүү болбойт жана синхрондоштуруу утилитасы түйүн MM болгондон кийин жана SCVM кайра онлайн болгондон кийин чакырылышы керек болот.
  • Эгер тамырга жөндөмдүү колдонуучу HX ​​Release 4.0(x) же мурунку кластеринде бар болсо, HX Release 4.5(1a) жаңыртуудан мурун аны жок кылыңыз. Эгер тамырга жөндөмдүү колдонуучу алынып салынбаса, жаңыртуу улантылбайт.

Макулдук Токен жөнүндө маалымат
Consent Token – администратордун жана Cisco Техникалык Жардам Борборунун (Cisco TAC) өз ара макулдугу менен системанын кабыгына кирүү үчүн уюмдун тутумдук тармак администраторунун аныктыгын текшерүү үчүн колдонулган коопсуздук өзгөчөлүгү.
Кээ бир мүчүлүштүктөрдү оңдоо сценарийлеринде, Cisco TAC инженери айрым мүчүлүштүктөрдү оңдоо маалыматын чогултушу же өндүрүш тутумунда түз мүчүлүштүктөрдү оңдоону аткарышы мүмкүн. Мындай учурларда, Cisco TAC инженери сизден (тармак администраторунан) түзмөгүңүздөгү системанын кабыгына кирүүңүздү суранат. Consent Token – бул системанын кабыгына артыкчылыктуу, чектелген жана коопсуз кирүү мүмкүнчүлүгүн берген кулпулоо, кулпусун ачуу жана кайра кулпулоо механизми.
Secure Shell чектелген мүмкүнчүлүгү үчүн тармак администратору жана Cisco TAC ачык макулдук бериши керек. Администратор катары киргенде, администратор катары диагностикалык буйруктарды иштетүү же тамыр кабыгын суроо үчүн TAC жардамын суроо мүмкүнчүлүгү бар. тамыр кабыгына кирүү HyperFlex Data Platform ичиндеги көйгөйлөрдү чечүү жана оңдоо үчүн гана арналган.
TAC талап кылынган көйгөйлөрдү чечүүнү аяктагандан кийин, тамырга кирүү мүмкүнчүлүгүн өчүрүү үчүн макулдук белгисин жараксыз деп табуу сунушталат.
Diag User Overview
HX 5.0(2a) менен баштап, HyperFlex буйрук сабынын интерфейси үчүн жаңы “диаг” колдонуучусу, HX Shell киргизилди.
Бул каттоо эсеби көйгөйлөрдү чечүү үчүн иштелип чыккан, кеңейтилген артыкчылыктарга ээ жергиликтүү колдонуучу каттоо эсеби. HX Shellге кирүү "администратор" колдонуучу каттоо эсеби менен чектелген бойдон калууда жана сиз диагностикалык колдонуучунун сырсөзүн берүү жана CAPTCHA сынагынан өтүү менен колдонуучуну (su) "диаг" колдонуучуга которушуңуз керек. "диаг" колдонуучуну колдонууда төмөнкүлөргө көңүл буруңуз:

  • Администратор колдонуучуга караганда жеңилдетилген артыкчылыктарга ээ, бирок түпкү колдонуучуга караганда көбүрөөк чектелген
  • lshell чектөөлөрүн жеңилдетип, демейки кабык катары bash колдонот
  • Сиз ага администратордун кабыгынан "su diag" иштетүү аркылуу гана кире аласыз. Диагноого түз ssh бөгөттөлгөн.
  • Диагноз үчүн сырсөздү киргизгенден кийин, CAPTCHA тести пайда болот. Диагноз кабыгына кирүү үчүн туура CAPTCHA киргизишиңиз керек болот.
  • Жазуу уруксаты алдын ала аныкталган топтом менен чектелет fileс диаг колдонуучу үчүн
    Системанын программалык камсыздоосуна өзгөртүүлөрдү алып келе турган бардык буйруктар "диаг" колдонуучу үчүн бөгөттөлгөн. Бөгөттөлгөн буйруктардын демейки тизмеси төмөнкүлөрдү камтыйт:
  • sudo
  • apt-get
  • li
  • dpkg
  • apt
  • жеңил_орнотуу
  • setfacl
  • кошуучу
  • алдамчы
  • userdel
  • топко кошуу
  • топ дел
  • кошуу тобу
  • delgroup

Төмөнкү сampdiag колдонуучу буйругу үчүн le чыгаруу.
Бул Чектелген кабык.
Уруксат берилген буйруктардын тизмесин алуу үчүн '?' же 'жардам' деп териңиз.
hxshell:~$ su diag
Купуя сөз:

CISCO HX Data Platform Interfaces кирүү - СүрөтЖогорудагы туюнтумду киргизиңиз: -1 Жарактуу captcha диагностикасы#

CISCO - логотип

Документтер / Ресурстар

CISCO HX Data Platform Interfaces кирүү [pdf] Колдонуучунун колдонмосу
Кирүү HX Data Platform Interfaces, In to HX Data Platform Interfaces, HX Data Platform Interfaces, Data Platform Interfaces, Platform Interfaces, Interfaces

Шилтемелер

Комментарий калтырыңыз

Сиздин электрондук почта дарегиңиз жарыяланбайт. Талап кылынган талаалар белгиленген *