CISCO - ໂລໂກ້CISCO ເຂົ້າສູ່ລະບົບ HX Data Platform Interfacesເຂົ້າສູ່ລະບົບ HX Data Platform Interfaces

  • HyperFlex Cluster Interfaces ຫຼາຍກວ່າview, ໃນຫນ້າ 1
  • AAA Authentication REST API, ຢູ່ໜ້າ 6
  • ການເຂົ້າສູ່ລະບົບ HX Connect, ໃນຫນ້າ 6
  • ເຂົ້າສູ່ລະບົບຄໍາສັ່ງ Controller VM (hxcli) ໃນຫນ້າ 8
  • ເຂົ້າສູ່ລະບົບ Cisco HX Data Platform Installer, ຢູ່ໜ້າ 10
  • ການກູ້ລະຫັດຜ່ານຮາກສໍາລັບ SCVM, ໃນຫນ້າ 10
  • ການກູ້ລະຫັດຜ່ານ admin ສໍາລັບ SCVM, ໃນຫນ້າ 10
  • ການເຂົ້າຫາ HX Data Platform REST APIs, ຢູ່ໜ້າ 12
  • Secure Admin Shell, ຢູ່ໜ້າ 13
  • Diag User Overview, ໃນຫນ້າ 14

HyperFlex Cluster Interfaces ຫຼາຍກວ່າview

ແຕ່ລະອິນເຕີເຟດ HyperFlex ສະຫນອງການເຂົ້າເຖິງຂໍ້ມູນກ່ຽວກັບແລະວິທີການປະຕິບັດຕໍ່ HX Storage Cluster. ການໂຕ້ຕອບຂອງ HX Storage Cluster ປະກອບມີ:

  • HX Connect - ການຕິດຕາມ, ຕາຕະລາງການປະຕິບັດ, ແລະວຽກງານສໍາລັບການຍົກລະດັບ, ການເຂົ້າລະຫັດ, replication, datastores, nodes, disks, ແລະ VM clones ພ້ອມ.
  • HX Data Platform Plug-in - ການ​ຕິດ​ຕາມ​ກວດ​ກາ​, ການ​ປະ​ຕິ​ບັດ​ຕາ​ຕະ​ລາງ​, ແລະ​ວຽກ​ງານ​ສໍາ​ລັບ​ການ​ເກັບ​ຮັກ​ສາ​ຂໍ້​ມູນ​, hosts (nodes​) ແລະ​ແຜ່ນ​.
  • ເສັ້ນຄຳສັ່ງ Admin Shell—ແລ່ນຄຳສັ່ງ HX Data Platform hxcli.
  • HyperFlex Systems RESTful APIs—ເປີດການພິສູດຢືນຢັນ, ການຈໍາລອງ, ການເຂົ້າລະຫັດ, ການຕິດຕາມ, ແລະການຄຸ້ມຄອງລະບົບ HyperFlex ຜ່ານໂປຣໂຕຄໍທີ່ບໍ່ມີລັດຕາມຄວາມຕ້ອງການ.
  • ສໍາລັບການອ່ານທີ່ຖືກຕ້ອງທີ່ສຸດຂອງການປະຕິບັດ, ເບິ່ງຕາຕະລາງການປະຕິບັດລະດັບ HX Connect Cluster.
    ຕາຕະລາງອື່ນໆອາດຈະບໍ່ນໍາສະເຫນີຮູບພາບທີ່ສົມບູນເນື່ອງຈາກວິທີການເກັບຮັກສາຖືກແຈກຢາຍໃນ HyperFlex ແລະບໍລິໂພກໃນ VMs ຜ່ານ datastores.
    ການໂຕ້ຕອບເພີ່ມເຕີມລວມມີ:
  • HX Data Platform Installer—ການຕິດຕັ້ງ HX Data Platform, ນຳໃຊ້ ແລະຂະຫຍາຍ HX Storage Cluster, ນຳໃຊ້ cluster stretched, ແລະ deploying Hyper-V clusters.
  • ຜູ້ຈັດການ Cisco UCS - ວຽກງານສໍາລັບເຄືອຂ່າຍ, ການເກັບຮັກສາ, ແລະການເຂົ້າເຖິງການເກັບຮັກສາ, ແລະການຄຸ້ມຄອງຊັບພະຍາກອນໃນ HX Storage Cluster.
  • VMware vSphere Web Client ແລະ vSphere Client—ການຈັດການເຊີບເວີ VMware ESXi ທັງໝົດໃນກຸ່ມ vCenter.
  • VMware ESXi - ການຄຸ້ມຄອງໂຮດ ESXi ສ່ວນບຸກຄົນ, ສະຫນອງເສັ້ນຄໍາສັ່ງຂອງແມ່ຂ່າຍ.

ຂໍ້ແນະນຳສຳລັບການເຂົ້າສູ່ລະບົບຂໍ້ມູນ HX Platform

hxcli ຄໍາສັ່ງ prompt ສໍາລັບຂໍ້ມູນການເຂົ້າສູ່ລະບົບ.
ລະຫັດຜ່ານຂອງ Admin Shell ສໍາລັບຜູ້ໃຊ້ທີ່ກໍານົດໄວ້ກ່ອນ admin ແລະ root ແມ່ນລະບຸໄວ້ໃນລະຫວ່າງການຕິດຕັ້ງ HX Data Platform. ຫຼັງຈາກການຕິດຕັ້ງທ່ານສາມາດປ່ຽນລະຫັດຜ່ານຜ່ານເສັ້ນຄໍາສັ່ງ hxcli.
ເມື່ອຜູ້ໃຊ້ພະຍາຍາມເຂົ້າສູ່ລະບົບດ້ວຍຂໍ້ມູນປະຈໍາຕົວທີ່ບໍ່ຖືກຕ້ອງເປັນເວລາ 10 ເທື່ອ, ບັນຊີຈະຖືກລັອກເປັນເວລາສອງນາທີ. ຖ້າຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບທີ່ລົ້ມເຫລວຜ່ານ SSH, ຂໍ້ຄວາມສະແດງຂໍ້ຜິດພາດຈະບໍ່ຊີ້ບອກວ່າບັນຊີຖືກລັອກ. ຖ້າຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບລົ້ມເຫລວຜ່ານ HX Connect ຫຼື REST API, ຂໍ້ຄວາມສະແດງຂໍ້ຜິດພາດ
ໃນລະຫວ່າງຄວາມພະຍາຍາມຄັ້ງທີ 10 ຈະຊີ້ບອກວ່າບັນຊີຖືກລັອກ.

 

ອົງປະກອບ ລະດັບການອະນຸຍາດ ຊື່ຜູ້ໃຊ້ ລະຫັດຜ່ານ ບັນທຶກ
HX Data Platform Installer VM ຮາກ ຮາກ Cisco123 ລະບົບທີ່ສໍາຄັນສົ່ງກັບລະຫັດເລີ່ມຕົ້ນຂອງ cisco123 ທີ່ຕ້ອງໄດ້ຮັບການປ່ຽນແປງໃນລະຫວ່າງການຕິດຕັ້ງ. ທ່ານບໍ່ສາມາດສືບຕໍ່ການຕິດຕັ້ງໄດ້ເວັ້ນເສຍແຕ່ທ່ານຈະລະບຸລະຫັດຜ່ານທີ່ໃຫ້ຜູ້ໃຊ້ໃໝ່.
ແກ້ໄຂການເຊື່ອມຕໍ່ ຜູ້ບໍລິຫານ ຫຼືອ່ານເທົ່ານັ້ນ ຜູ້ໃຊ້ກໍານົດຜ່ານ vCenter. ຜູ້ໃຊ້ກໍານົດຜ່ານ vCenter.
ຜູ້ເບິ່ງແຍງລະບົບ ຫຼືຜູ້ໃຊ້ຮາກທີ່ກຳນົດໄວ້ລ່ວງໜ້າ. ດັ່ງທີ່ລະບຸໄວ້ໃນລະຫວ່າງການຕິດຕັ້ງ HX.
Admin Shell ຜູ້ໃຊ້ກໍານົດໃນລະຫວ່າງການຕິດຕັ້ງ HX. ດັ່ງທີ່ລະບຸໄວ້ໃນລະຫວ່າງການຕິດຕັ້ງ HX. ຕ້ອງກົງກັນທົ່ວທຸກ nodes ໃນກຸ່ມບ່ອນຈັດເກັບຂໍ້ມູນ.
ຜູ້​ໃຊ້​ບໍ​ລິ​ຫານ​ທີ່​ກໍາ​ນົດ​ໄວ້​ລ່ວງ​ຫນ້າ​. ແຂງແຮງ ການສະຫນັບສະຫນູນ SKI ກັບ Shell admin ທີ່ປອດໄພແມ່ນຈໍາກັດໃຫ້ກັບຜູ້ເບິ່ງແຍງຜູ້ໃຊ້.
ຕ້ອງການລະຫັດຜ່ານ. ໃຊ້ຄໍາສັ່ງ hxcli ເມື່ອປ່ຽນລະຫັດຜ່ານຫຼັງຈາກການຕິດຕັ້ງ.
vCenter admin zidnunistrator,ccvsphemlocal ເລີ່ມຕົ້ນ. ເປີດໃຊ້ SSO ແລ້ວ. ອ່ານພຽງແຕ່ຜູ້ໃຊ້ບໍ່ມີ
ເປີດໃຊ້ SSO ແລ້ວ. ຕາມ​ການ​ຕັ້ງ​ຄ່າ. ການເຂົ້າເຖິງ HX Data Platform
ຕາມການຕັ້ງຄ່າ, MYDOMAIN \name ຫຼື  ame@mydomain.com ປລັກອິນ.
ເຊີບເວີ ESXi ຮາກ ເປີດໃຊ້ SSO ແລ້ວ. ຕາມ​ການ​ຕັ້ງ​ຄ່າ. ເປີດໃຊ້ SSO ແລ້ວ. ຕ້ອງກົງກັບທຸກ ESX rs
ຕາມ​ການ​ຕັ້ງ​ຄ່າ. ເຊີບເວີໃນກຸ່ມການເກັບຮັກສາ.
Hypervisor ຮາກ ຮາກ ດັ່ງທີ່ລະບຸໄວ້ໃນລະຫວ່າງການຕິດຕັ້ງ HX. ໃຊ້ຄໍາສັ່ງ vCenter ຫຼື esxcli ເມື່ອປ່ຽນລະຫັດຜ່ານຫຼັງຈາກການຕິດຕັ້ງ HX.
ຜູ້ຈັດການ UCS admin ຕາມ​ການ​ຕັ້ງ​ຄ່າ. ຕາມ​ການ​ຕັ້ງ​ຄ່າ.
Fabric Interconnect admin ຕາມ​ການ​ຕັ້ງ​ຄ່າ. ຕາມ​ການ​ຕັ້ງ​ຄ່າ.

HX Data Platform ຊື່, ລະຫັດຜ່ານ, ແລະຕົວອັກສອນ

ຕົວອັກສອນ ASCII ທີ່ສາມາດພິມໄດ້ ແລະຂະຫຍາຍໄດ້ຫຼາຍທີ່ສຸດແມ່ນຍອມຮັບໄດ້ສໍາລັບການນໍາໃຊ້ໃນຊື່ ແລະລະຫັດຜ່ານ. ບໍ່ອະນຸຍາດໃຫ້ມີຕົວອັກສອນບາງຕົວຢູ່ໃນຊື່ຜູ້ໃຊ້ຂອງ HX Data Platform, ລະຫັດຜ່ານ, ຊື່ເຄື່ອງສະເໝືອນ, ຊື່ຕົວຄວບຄຸມບ່ອນເກັບຂໍ້ມູນ VM, ແລະຊື່ບ່ອນເກັບຂໍ້ມູນ. ໂຟນເດີ ແລະກຸ່ມຊັບພະຍາກອນບໍ່ມີຂໍ້ຍົກເວັ້ນຕົວອັກສອນ.
ລະຫັດຜ່ານຕ້ອງມີຢ່າງໜ້ອຍ 10 ຕົວອັກສອນ, ຢ່າງໜ້ອຍ 1 ຕົວພິມນ້ອຍ, 1 ຕົວພິມໃຫຍ່, 1 ຕົວເລກ ແລະ 1 ຕົວອັກສອນຕໍ່ໄປນີ້: ampersand (&), apostrophe ('), asterisk (*), at sign (@), back slash (\), colon (:), comma (,), dollar sign ($), exclamation (!), forward slash (/), ຫນ້ອຍກວ່າເຄື່ອງໝາຍ (<), ຫຼາຍກວ່າເຄື່ອງໝາຍ (>), ເປີເຊັນ (%), ທໍ່ (|), ປອນ (#), ເຄື່ອງໝາຍຄໍາຖາມ (?), ເຄິ່ງຈໍ້າສອງເມັດ (;)
ເມື່ອໃສ່ຕົວອັກສອນພິເສດ, ພິຈາລະນາແກະທີ່ຖືກນໍາໃຊ້. ແກະທີ່ແຕກຕ່າງກັນມີລັກສະນະທີ່ລະອຽດອ່ອນທີ່ແຕກຕ່າງກັນ. ຖ້າເຈົ້າມີຕົວອັກສອນພິເສດໃນຊື່ ຫຼືລະຫັດຜ່ານຂອງເຈົ້າ, ໃຫ້ໃສ່ໃນວົງຢືມດຽວ, 'speci@lword!'. ມັນບໍ່ຈໍາເປັນຕ້ອງໃສ່ລະຫັດຜ່ານພາຍໃນວົງຢືມດຽວໃນຊ່ອງໃສ່ແບບຟອມລະຫັດຜ່ານ HyperFlex Installer.
HX Storage Cluster Name
ຊື່ກຸ່ມ HX ບໍ່ສາມາດເກີນ 50 ຕົວອັກສອນ.
HX Storage Cluster ຊື່ເຈົ້າພາບ
ຊື່ເຈົ້າພາບຂອງກຸ່ມ HX ບໍ່ສາມາດເກີນ 80 ຕົວອັກສອນ.
ຊື່ເຄື່ອງ virtual ແລະ Datastore
ຕົວອັກສອນສ່ວນໃຫຍ່ທີ່ໃຊ້ເພື່ອສ້າງຊື່ເຄື່ອງສະເໝືອນ, ຊື່ຕົວຄວບຄຸມ VM, ຫຼືຊື່ຮ້ານຂໍ້ມູນແມ່ນຍອມຮັບໄດ້.
ຕົວອັກສອນ Escape ແມ່ນຍອມຮັບໄດ້ສໍາລັບເຄື່ອງ virtual, ຊື່ VM controller, ຫຼືຊື່ datastore.
ຕົວອັກສອນສູງສຸດ - ຊື່ເຄື່ອງ virtual ສາມາດມີເຖິງ 80 ຕົວອັກສອນ.
ຕົວອັກສອນທີ່ຖືກຍົກເວັ້ນ - ຢ່າໃຊ້ຕົວອັກສອນຕໍ່ໄປນີ້ໃນຊື່ເຄື່ອງ virtual ຜູ້ໃຊ້ຫຼືຊື່ datastore ທີ່ທ່ານຕ້ອງການທີ່ຈະເປີດໃຊ້ snapshots.

  • ຂຸມຝັງສົບສຳນຽງ (`)
    ຕົວອັກສອນພິເສດ - ຕົວອັກສອນພິເສດຕໍ່ໄປນີ້ແມ່ນຍອມຮັບໄດ້ສໍາລັບຜູ້ໃຊ້ virtual machine ຫຼືຊື່ datastore:
  • ampersand (&), apostrophe ('), asterisk (*), at sign (@), back slash (\), circumflex (^), colon (:), comma (,), dollar sign ($), dot ( .), ວົງຢືມຄູ່ (“), ເຄື່ອງໝາຍເທົ່າກັນ (=), exclamation (!), forward slash (/), hyphen (-), left curly ວົງເລັບ ({), ວົງເລັບຊ້າຍ ((), ວົງເລັບສີ່ຫຼ່ຽມຊ້າຍ ([), ຫນ້ອຍກວ່າເຄື່ອງໝາຍ (<), ຫຼາຍກວ່າເຄື່ອງໝາຍ (>), ເປີເຊັນ (%), ທໍ່ (|), ບວກ (+), ປອນ. (#), ເຄື່ອງໝາຍຄໍາຖາມ (?), ສິດ ຄurly ວົງເລັບ (}), ວົງເລັບຂວາ ()), ວົງເລັບສີ່ຫຼ່ຽມຂວາ (]), ເຄິ່ງຈໍ້າສອງເມັດ (;), tilde (~), ຂີດກ້ອງ (_)

ຄວາມຕ້ອງການຊື່ຜູ້ໃຊ້
ຊື່ຜູ້ໃຊ້ສາມາດສະເພາະກັບອົງປະກອບຂອງ HX Data Platform ແລະຕ້ອງກົງກັບຂໍ້ກໍານົດຊື່ຜູ້ໃຊ້ຂອງ UCS Manager.
ຄວາມຕ້ອງການຊື່ຜູ້ໃຊ້ຂອງ UCS Manager.

  • ຈໍານວນຕົວອັກສອນ: ລະຫວ່າງ 6 ຫາ 32 ຕົວອັກສອນ
  • ຕ້ອງເປັນເອກະລັກພາຍໃນ Cisco UCS Manager.
  • ຕ້ອງເລີ່ມຕົ້ນດ້ວຍຕົວອັກສອນ.
  • ຕ້ອງມີຕົວອັກສອນ (ຕົວພິມໃຫຍ່ ຫຼື ຕົວນ້ອຍ).
  • ສາມາດມີຕົວເລກ. ບໍ່ສາມາດເປັນຕົວເລກທັງໝົດໄດ້.
  • ຕົວອັກສອນພິເສດ: ຈຳກັດໃຫ້ຂີດກ້ອງ (_), ຂີດ (-), ແລະຈຸດ (.)

ຂໍ້ກໍານົດລະຫັດຜ່ານຂອງຕົວຄວບຄຸມ VM
ກົດລະບຽບຕໍ່ໄປນີ້ນຳໃຊ້ກັບຕົວຄວບຄຸມ VM root ແລະລະຫັດຜ່ານຂອງຜູ້ໃຊ້ admin.
CISCO ກຳລັງກະກຽມສຳລັບ HX Storage Cluster - icon ໝາຍເຫດ
ກົດລະບຽບທົ່ວໄປກ່ຽວກັບລະຫັດຜ່ານ: ຢ່າໃສ່ພວກມັນຢູ່ໃນສາຍຄໍາສັ່ງ. ອະນຸຍາດໃຫ້ຄໍາສັ່ງທີ່ຈະເຕືອນສໍາລັບລະຫັດຜ່ານ.

  • ຄວາມຍາວຕໍ່າສຸດ: 10
  • ຂັ້ນຕ່ຳ 1 ຕົວພິມໃຫຍ່
  • ຂັ້ນຕ່ຳ 1 ຕົວພິມນ້ອຍ
  • ຂັ້ນຕ່ຳ 1 ຕົວເລກ
  • ຢ່າງໜ້ອຍ 1 ລັກສະນະພິເສດ
  • ສູງສຸດ 3 ເທື່ອເພື່ອຕັ້ງລະຫັດຜ່ານໃໝ່

ເພື່ອປ່ຽນລະຫັດຜ່ານ VM ຂອງຕົວຄວບຄຸມ, ໃຫ້ໃຊ້ຄຳສັ່ງ hxcli ສະເໝີ. ຢ່າໃຊ້ຄໍາສັ່ງປ່ຽນລະຫັດຜ່ານອື່ນ, ເຊັ່ນຄໍາສັ່ງລະຫັດຜ່ານ Unix.

  1. ເຂົ້າສູ່ຕົວຄວບຄຸມ VM.
  2. ດໍາເນີນການຄໍາສັ່ງ hxcli.
    hxcli ລະຫັດຜ່ານຄວາມປອດໄພຕັ້ງ [-h] [–user USER]
    ການປ່ຽນແປງໄດ້ຖືກຂະຫຍາຍໄປສູ່ VMs ຄວບຄຸມທັງຫມົດໃນກຸ່ມ HX.

ຜູ້ຈັດການ UCS ແລະຮູບແບບລະຫັດຜ່ານ ESX ແລະຄວາມຕ້ອງການລັກສະນະ
ຕໍ່​ໄປ​ນີ້​ແມ່ນ​ຂໍ້​ສະ​ຫຼຸບ​ຂອງ​ຮູບ​ແບບ​ແລະ​ຄວາມ​ຕ້ອງ​ການ​ລັກ​ສະ​ນະ​ສໍາ​ລັບ​ຜູ້​ຈັດ​ການ UCS ແລະ VMware ESXi​
ລະຫັດຜ່ານ. ເບິ່ງເອກະສານຜູ້ຈັດການ Cisco UCS ແລະ VMware ESX ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ.

  • ຫ້ອງຮຽນຕົວອັກສອນ: ຕົວອັກສອນຕົວນ້ອຍ, ຕົວອັກສອນຕົວໃຫຍ່, ຕົວເລກ, ຕົວອັກສອນພິເສດ.
    ລະຫັດຜ່ານແມ່ນຕົວພິມນ້ອຍໃຫຍ່.
  • ຄວາມຍາວຕົວອັກສອນ: ຕໍ່າສຸດ 6, ສູງສຸດ 80
    ຕ້ອງການຢ່າງໜ້ອຍ 6 ຕົວອັກສອນ, ຖ້າຕົວລະຄອນຈາກທັງໝົດສີ່ໝວດໝູ່.
    ຕ້ອງການຢ່າງໜ້ອຍ 7 ຕົວອັກສອນ, ຖ້າຕົວອັກສອນຈາກຢ່າງໜ້ອຍສາມຕົວອັກສອນ.
    ຕ້ອງໃຊ້ຢ່າງໜ້ອຍ 8 ຕົວອັກສອນ, ຖ້າມີຕົວອັກສອນຈາກຊັ້ນໜຶ່ງ ຫຼື ສອງຕົວອັກສອນເທົ່ານັ້ນ.
  • ຕົວອັກສອນເລີ່ມຕົ້ນ ແລະ ທ້າຍ: ຕົວອັກສອນຕົວພິມໃຫຍ່ຢູ່ຈຸດເລີ່ມຕົ້ນ ຫຼື ຕົວເລກຢູ່ທ້າຍຂອງລະຫັດຜ່ານຈະບໍ່ຖືກນັບໃສ່ຕົວເລກທັງໝົດ.
    ຖ້າລະຫັດຜ່ານເລີ່ມຕົ້ນດ້ວຍຕົວພິມໃຫຍ່, ຕ້ອງມີຕົວພິມໃຫຍ່ 2 ຕົວ. ຖ້າລະຫັດຜ່ານລົງທ້າຍດ້ວຍຕົວເລກ, ຕ້ອງມີ 2 ຕົວເລກ.
    Examples ທີ່​ຕອບ​ສະ​ຫນອງ​ຄວາມ​ຕ້ອງ​ການ​:
    h#56Nu – 6 ຕົວອັກສອນ. 4 ຫ້ອງຮຽນ. ບໍ່ມີຕົວພິມໃຫຍ່ເລີ່ມຕົ້ນ. ບໍ່ມີຕົວເລກສິ້ນສຸດ.
    h5xj7Nu – 7 ຕົວອັກສອນ. 3 ຫ້ອງຮຽນ. ບໍ່ມີຕົວພິມໃຫຍ່ເລີ່ມຕົ້ນ. ບໍ່ມີຕົວເລກສິ້ນສຸດ.
    XhUwPcNu – 8 ຕົວອັກສອນ. 2 ຫ້ອງຮຽນ. ບໍ່ມີຕົວພິມໃຫຍ່ເລີ່ມຕົ້ນ. ບໍ່ມີຕົວເລກສິ້ນສຸດ.
    Xh#5*Nu – ນັບ 6 ຕົວອັກສອນ. 4 ຫ້ອງຮຽນຕົວອັກສອນ. ເລີ່ມຕົ້ນຕົວອັກສອນຕົວພິມໃຫຍ່. ບໍ່ມີຕົວເລກສິ້ນສຸດ.
    h#5*Nu9 – ນັບ 6 ຕົວອັກສອນ. 4 ຫ້ອງຮຽນຕົວອັກສອນ. ບໍ່ມີຕົວພິມໃຫຍ່ເລີ່ມຕົ້ນ. ເລກສິ້ນສຸດ.
  • ຕົວອັກສອນຕິດຕໍ່ກັນ: ສູງສຸດ 2. ຕົວຢ່າງເຊັ່ນample, hhh###555 ຍອມຮັບບໍ່ໄດ້.
    ຜ່ານນະໂຍບາຍ vSphere SSO, ຄ່ານີ້ແມ່ນສາມາດຕັ້ງຄ່າໄດ້.
  • ຕົວອັກສອນທີ່ຍົກເວັ້ນ:
    ລະຫັດຜ່ານຂອງ UCS Manager ບໍ່ສາມາດມີຕົວອັກສອນ escape (\) ໄດ້.
    ລະຫັດຜ່ານ ESX ບໍ່ສາມາດມີຕົວອັກສອນເຫຼົ່ານີ້ໄດ້.
  • ບໍ່​ສາ​ມາດ​ເປັນ​ຊື່​ຜູ້​ໃຊ້​ຫຼື reverse ຂອງ​ຊື່​ຜູ້​ໃຊ້​ໄດ້​.
  • ບໍ່ສາມາດມີຄຳສັບທີ່ພົບເຫັນຢູ່ໃນວັດຈະນານຸກົມ.
  • ບໍ່ສາມາດມີຕົວອັກສອນທີ່ຫລົບຫນີ (\), ເຄື່ອງຫມາຍເງິນໂດລາ ($), ເຄື່ອງຫມາຍຄໍາຖາມ (?), ເຄື່ອງຫມາຍເທົ່າທຽມກັນ (=).
  • ຄຳສັບວັດຈະນານຸກົມ:
    ຢ່າໃຊ້ຄໍາສັບໃດໆທີ່ສາມາດພົບໄດ້ໃນວັດຈະນານຸກົມ.

AAA Authentication REST API
Cisco HyperFlex ໃຫ້ REST APIs ເພື່ອເຂົ້າເຖິງຊັບພະຍາກອນໃນກຸ່ມການເກັບຮັກສາ. AAA Authentication RES API ສະຫນອງກົນໄກການພິສູດຢືນຢັນຜູ້ໃຊ້ແລະແລກປ່ຽນຂໍ້ມູນປະຈໍາຕົວທີ່ສະຫນອງໃຫ້ສໍາລັບ Access Token.
ໂທເຄັນການເຂົ້າເຖິງນີ້ສາມາດຖືກໃຊ້ເພື່ອເອີ້ນການໂທ REST API ອື່ນໆ.
ຂີດຈຳກັດອັດຕາຖືກບັງຄັບໃຊ້ໃນ Authentication REST API (/auth): ຢູ່ໃນປ່ອງຢ້ຽມ 15 ນາທີ, /auth ສາມາດເອີ້ນໄດ້ (ຢ່າງສຳເລັດຜົນ) ສູງສຸດ 5 ເທື່ອ. ຜູ້ໃຊ້ໄດ້ຮັບອະນຸຍາດໃຫ້ສ້າງສູງສຸດ 8 tokens ທີ່ຍັງບໍ່ໄດ້ຖອນຄືນ. ການໂທຫາ /auth ຕໍ່ມາຈະຖອດຖອນໂທເຄັນທີ່ເກົ່າແກ່ທີ່ສຸດໂດຍອັດຕະໂນມັດເພື່ອສ້າງພື້ນທີ່ສໍາລັບໂທເຄັນໃຫມ່. ສູງສຸດຂອງ 16 tokens unrevoked ສາມາດມີຢູ່ໃນລະບົບ. ເພື່ອປ້ອງກັນການໂຈມຕີໂດຍບັງເອີນ, ຫຼັງຈາກຄວາມພະຍາຍາມພິສູດຢືນຢັນທີ່ລົ້ມເຫລວ 10 ຕິດຕໍ່ກັນ, ບັນຊີຜູ້ໃຊ້ຈະຖືກລັອກເປັນໄລຍະເວລາ 120 ວິນາທີ. Access Token ທີ່ອອກແມ່ນໃຊ້ໄດ້ເປັນເວລາ 18 ມື້ (1555200 ວິນາທີ).
CISCO ກຳລັງກະກຽມສຳລັບ HX Storage Cluster - icon ໝາຍເຫດ
HxConnect ເຮັດໃຫ້ການນໍາໃຊ້ /auth call ສໍາລັບຈຸດປະສົງການເຂົ້າສູ່ລະບົບແລະຂອບເຂດຈໍາກັດຍັງໃຊ້.

ເຂົ້າສູ່ລະບົບ HX Connect

Cisco HyperFlex Connect ສະຫນອງການເຂົ້າເຖິງ HTML5 ໂດຍອີງໃສ່ HX Storage Cluster, ແລະ replication, encryption, datastore, ແລະ virtual machine tasks.
ກ່ຽວກັບ Sessions
ການເຂົ້າສູ່ລະບົບ HX Connect ແຕ່ລະຄັ້ງແມ່ນເປັນເຊດຊັນ. Sessions ແມ່ນໄລຍະເວລາຂອງກິດຈະກໍາລະຫວ່າງເວລາທີ່ທ່ານເຂົ້າສູ່ລະບົບ HX Connect ແລະເມື່ອທ່ານອອກຈາກລະບົບ. ຢ່າລຶບລ້າງຄຸກກີ້ດ້ວຍຕົນເອງໃນບຣາວເຊີໃນລະຫວ່າງເຊດຊັນ, ເພາະວ່າອັນນີ້ເຮັດໃຫ້ເຊດຊັນຫຼຸດລົງ. ຢ່າປິດຕົວທ່ອງເວັບເພື່ອປິດເຊດຊັນ, ເຖິງແມ່ນວ່າຫຼຸດລົງ, ເຊດຊັນຍັງຖືກນັບເປັນເຊດຊັນເປີດ. ສູງສຸດຂອງເຊດຊັນເລີ່ມຕົ້ນລວມມີ:

  • 8 ຊ່ວງເວລາພ້ອມກັນຕໍ່ຜູ້ໃຊ້
  • 16 ເຊດຊັນພ້ອມກັນໃນທົ່ວ HX Storage Cluster.

ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
CISCO ກຳລັງກະກຽມສຳລັບ HX Storage Cluster - icon1 ສຳຄັນ

  • ຖ້າທ່ານເປັນຜູ້ໃຊ້ທີ່ອ່ານເທົ່ານັ້ນ, ທ່ານອາດຈະບໍ່ເຫັນຕົວເລືອກທັງໝົດທີ່ອະທິບາຍໄວ້ໃນ Help. ເພື່ອປະຕິບັດການດໍາເນີນການສ່ວນໃຫຍ່ໃນ HX Connect, ທ່ານຕ້ອງມີສິດທິໃນການບໍລິຫານ.
  • ໃຫ້ແນ່ໃຈວ່າເວລາຢູ່ໃນ vCenter ແລະ VMs ຄວບຄຸມຢູ່ໃນ sync ຫຼືໃກ້ sync. ຖ້າເວລາມີຂະໜາດໃຫຍ່ເກີນໄປລະຫວ່າງເວລາ vCenter ແລະເວລາກຸ່ມ, ການພິສູດຢືນຢັນ AAA ຈະລົ້ມເຫລວ.

ຂັ້ນຕອນທີ 1 ຄົ້ນຫາທີ່ຢູ່ IP ການຈັດການ HX Storage Cluster. ໃຊ້ຊື່ໂດເມນທີ່ມີຄຸນວຸດທິຄົບຖ້ວນ (FQDN) ສໍາລັບທີ່ຢູ່ IP ການຈັດການ, ແທນທີ່ຈະເປັນ Storage Controller VM.
ຂັ້ນຕອນທີ 2 ໃສ່ທີ່ຢູ່ IP ການຈັດການຂອງ HX Storage Cluster ໃນໂປຣແກຣມທ່ອງເວັບ.
ຂັ້ນຕອນທີ 3
ໃສ່ຂໍ້ມູນການເຂົ້າສູ່ລະບົບ HX Storage Cluster.

  • ຜູ້ໃຊ້ RBAC—Cisco HyperFlex Connect ຮອງຮັບການເຂົ້າສູ່ລະບົບຄວບຄຸມການເຂົ້າເຖິງຕາມບົດບາດ (RBAC) ສໍາລັບ:
  • Administrator - ຜູ້ໃຊ້ທີ່ມີບົດບາດຜູ້ບໍລິຫານໄດ້ອ່ານແລະແກ້ໄຂການອະນຸຍາດການດໍາເນີນງານ. ຜູ້ໃຊ້ເຫຼົ່ານີ້ສາມາດດັດແປງ HX Storage Cluster
  • ອ່ານເທົ່ານັ້ນ - ຜູ້ໃຊ້ທີ່ມີບົດບາດອ່ານເທົ່ານັ້ນໄດ້ອ່ານ (view) ການ​ອະ​ນຸ​ຍາດ​. ເຂົາເຈົ້າບໍ່ສາມາດເຮັດການປ່ຽນແປງໃດໆຕໍ່ກັບ HX Storage Cluster. ຜູ້ໃຊ້ເຫຼົ່ານີ້ຖືກສ້າງຂື້ນຜ່ານ vCenter. ຮູບແບບຊື່ຜູ້ໃຊ້ vCenter ແມ່ນ: @domain.local ແລະລະບຸໄວ້ໃນຮູບແບບຊື່ຜູ້ໃຊ້ຫຼັກ (UPN). ຕົວຢ່າງampເລ, administrator@vsphere.local. ຢ່າເພີ່ມຄໍານໍາຫນ້າເຊັ່ນ "ໂຄສະນາ:" ໃສ່ຊື່ຜູ້ໃຊ້.
  • HX ຜູ້ໃຊ້ທີ່ກຳນົດໄວ້ລ່ວງໜ້າ—ເພື່ອເຂົ້າສູ່ລະບົບໂດຍໃຊ້ HX Data Platform ຜູ້ໃຊ້ທີ່ກຳນົດລ່ວງໜ້າຜູ້ເບິ່ງແຍງລະບົບ ຫຼືຮາກ, ໃຫ້ໃສ່ຄຳນຳໜ້າທ້ອງຖິ່ນ/.
    ຕົວຢ່າງample: local/root ຫຼື local/admin.
    ການປະຕິບັດທີ່ດໍາເນີນການກັບທ້ອງຖິ່ນ / ເຂົ້າສູ່ລະບົບພຽງແຕ່ຜົນກະທົບຕໍ່ກຸ່ມທ້ອງຖິ່ນ.
    vCenter ຮັບຮູ້ເຊດຊັນດ້ວຍ HX Connect, ດັ່ງນັ້ນຂໍ້ຄວາມລະບົບທີ່ມາຈາກ vCenter ອາດຈະຊີ້ບອກຜູ້ໃຊ້ເຊດຊັນແທນທີ່ຈະເປັນທ້ອງຖິ່ນ/ຮາກ. ຕົວຢ່າງample, ໃນ Alarms, Acknowledged By may list com.springpath.sysmgmt.domain-c7.
    ຄລິກທີ່ໄອຄອນຕາເພື່ອ view ຫຼືເຊື່ອງຂໍ້ຄວາມພາກສະຫນາມລະຫັດຜ່ານ. ບາງຄັ້ງໄອຄອນນີ້ຖືກປິດບັງໂດຍອົງປະກອບຊ່ອງຂໍ້ມູນອື່ນໆ. ຄລິກພື້ນທີ່ໄອຄອນຕາ ແລະຟັງຊັນສະຫຼັບສືບຕໍ່ເຮັດວຽກ.

ຈະເຮັດແນວໃດຕໍ່ໄປ

  • ເພື່ອໂຫຼດຂໍ້ມູນ HX Connect ຄືນໃໝ່, ໃຫ້ຄລິກທີ່ໄອຄອນໂຫຼດຂໍ້ມູນຄືນໃໝ່ (ວົງມົນ). ຖ້າອັນນີ້ບໍ່ໂຫຼດໜ້າຄືນໃໝ່, ໃຫ້ລຶບລ້າງແຄດ ແລະໂຫຼດໜ້າເວັບຄືນໃໝ່.
  • ເພື່ອອອກຈາກລະບົບ HX Connect, ແລະປິດເຊດຊັນຢ່າງຖືກຕ້ອງ, ເລືອກເມນູຜູ້ໃຊ້ (ເທິງຂວາມື) > ອອກຈາກລະບົບ.

ເຂົ້າສູ່ລະບົບ Commander VM (hxcli) Command Line

ຄໍາສັ່ງ hxcli ທັງຫມົດຖືກແບ່ງອອກເປັນຄໍາສັ່ງທີ່ອ່ານຂໍ້ມູນ HX Cluster ແລະຄໍາສັ່ງທີ່ດັດແປງ HX Cluster.

  • ແກ້ໄຂຄຳສັ່ງ - ຕ້ອງການສິດອະນຸຍາດລະດັບຜູ້ບໍລິຫານ. ຕົວຢ່າງamples:
    hxcli cluster ສ້າງ
    hxcli datastore ສ້າງ
    ອ່ານຄໍາສັ່ງ - ອະນຸຍາດກັບຜູ້ບໍລິຫານຫຼືອ່ານພຽງແຕ່ລະດັບການອະນຸຍາດ. ຕົວຢ່າງamples:
    hxcli - ຊ່ວຍ​ເຫຼືອ​
    hxcli ຂໍ້ມູນກຸ່ມ
    hxcli datastore
    ເພື່ອປະຕິບັດຄໍາສັ່ງ HX Data Platform hxcli, ເຂົ້າສູ່ລະບົບ HX Data Platform Storage Controller VM command line.

ສຳຄັນ
ບໍ່ລວມເອົາລະຫັດຜ່ານຢູ່ໃນສາຍຄໍາສັ່ງ. ຄໍາສັ່ງຖືກສົ່ງກັບບັນທຶກເປັນຂໍ້ຄວາມທໍາມະດາເລື້ອຍໆ.
ລໍຖ້າຈົນກ່ວາຄໍາສັ່ງເຕືອນສໍາລັບລະຫັດຜ່ານ. ນີ້ໃຊ້ກັບຄໍາສັ່ງເຂົ້າສູ່ລະບົບເຊັ່ນດຽວກັນກັບຄໍາສັ່ງ hxcli.
ທ່ານອາດຈະເຂົ້າສູ່ລະບົບ HX Data Platform interface line in the Storage Controller VM ໃນວິທີຕໍ່ໄປນີ້:

  • ຈາກ terminal ຄໍາສັ່ງ
  • ຈາກ HX Connect Web ຫນ້າ CLI
    ພຽງແຕ່ຄໍາສັ່ງໂດຍກົງແມ່ນສະຫນັບສະຫນູນໂດຍຜ່ານ HX Connect.
  • ຄໍາສັ່ງໂດຍກົງ - ຄໍາສັ່ງທີ່ສໍາເລັດໃນ pass ດຽວແລະບໍ່ຮຽກຮ້ອງໃຫ້ມີການຕອບສະຫນອງໂດຍຜ່ານເສັ້ນຄໍາສັ່ງ. ຕົວຢ່າງample ຄໍາສັ່ງໂດຍກົງ: hxcli cluster info
  • ຄໍາສັ່ງທາງອ້ອມ - ຄໍາສັ່ງຫຼາຍຊັ້ນທີ່ຕ້ອງການການຕອບສະຫນອງສົດຜ່ານເສັ້ນຄໍາສັ່ງ. ຕົວຢ່າງample ຄໍາສັ່ງໂຕ້ຕອບ: hxcli cluster reregister

ຂັ້ນຕອນທີ 1 ຊອກຫາຕົວຄວບຄຸມ VM ຊື່ DNS.
ກ. ເລືອກ VM > ສະຫຼຸບ > ຊື່ DNS.
ຂ. ຈາກ vSphere Web ຫນ້າທໍາອິດລູກຄ້າ > VMs ແລະແມ່ແບບ > ເຊີບເວີ vCenter > datacenter > ESX Agents > VVM.
ຄ. ຄລິກໄປທີ່ລາຍຊື່ກຸ່ມບ່ອນຈັດເກັບຂໍ້ມູນຂອງຕົວຄວບຄຸມ VMs.
ຂັ້ນຕອນທີ 2 ຈາກຕົວທ່ອງເວັບ, ໃສ່ຊື່ DNS ແລະ /cli path.
a) ເຂົ້າໄປໃນເສັ້ນທາງ.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
ຊື່ຜູ້ໃຊ້ສົມມຸດວ່າ: admin, ລະຫັດຜ່ານ: ກໍານົດໃນລະຫວ່າງການສ້າງ HX Cluster.
b) ກະລຸນາໃສ່ລະຫັດຜ່ານໃນທັນທີ.
ຂັ້ນຕອນທີ 3 ຈາກ terminal ເສັ້ນຄໍາສັ່ງໂດຍໃຊ້ ssh.
ຢ່າລວມເອົາລະຫັດຜ່ານຢູ່ໃນສະຕຣິງເຂົ້າສູ່ລະບົບ ssh. ການເຂົ້າສູ່ລະບົບຈະຖືກສົ່ງຜ່ານບັນທຶກເປັນຂໍ້ຄວາມທຳມະດາ.
ຫມາຍເຫດ a) ໃສ່ສາຍຄໍາສັ່ງ ssh.
b) ບາງຄັ້ງການເຕືອນໄພໃບຢັ້ງຢືນຖືກສະແດງ. ໃສ່ແມ່ນແລ້ວເພື່ອບໍ່ສົນໃຈຄຳເຕືອນ ແລະດຳເນີນການຕໍ່. ——————————————————–!!!
ແຈ້ງເຕືອນ!!!
ບໍລິການນີ້ຖືກຈຳກັດໃຫ້ສະເພາະຜູ້ໃຊ້ທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນ.
ການເຄື່ອນໄຫວທັງໝົດຢູ່ໃນລະບົບນີ້ຖືກບັນທຶກ. ການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຈະຖືກລາຍງານ. ——————————————————–HyperFlex StorageController 2.5(1a)# ອອກຈາກລະບົບ ການເຊື່ອມຕໍ່ຫາ 10.198.3.22 ປິດແລ້ວ.]$ssh admin@10.198.3.24
ບໍ່ສາມາດສ້າງຄວາມຖືກຕ້ອງຂອງແມ່ຂ່າຍ '10.198.3.24 (10.198.3.24)' ໄດ້.
ECDSA key fingerprint ແມ່ນ xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
ທ່ານແນ່ໃຈບໍ່ວ່າຕ້ອງການສືບຕໍ່ເຊື່ອມຕໍ່ (ແມ່ນ/ບໍ່)?
c) ໃສ່ລະຫັດຜ່ານຢູ່ໃນການເຕືອນ.
# ssh admin@10.198.3.22
ລະຫັດຜ່ານຂອງ HyperFlex StorageController 2.5(1a) admin@10.198.3.22:
ຂັ້ນຕອນທີ 4 ຈາກ HX Connect—ເຂົ້າສູ່ລະບົບ HX Connect, ເລືອກ Web CLI.
ໝາຍເຫດ ມີພຽງແຕ່ຄໍາສັ່ງທີ່ບໍ່ມີການໂຕ້ຕອບທີ່ສາມາດປະຕິບັດໄດ້ຈາກ HX Connect Web CLI.

ການປ່ຽນລະຫັດຜ່ານຕົວຄວບຄຸມການເກັບຮັກສາ

ເພື່ອຣີເຊັດລະຫັດຜ່ານຕົວຄວບຄຸມການເກັບຮັກສາ HyperFlex ຫຼັງຈາກການຕິດຕັ້ງ, ໃຫ້ເຮັດດັ່ງຕໍ່ໄປນີ້.
ຂັ້ນຕອນທີ 1 ເຂົ້າສູ່ລະບົບຕົວຄວບຄຸມການເກັບຮັກສາ VM.
ຂັ້ນຕອນທີ 2 ປ່ຽນລະຫັດຜ່ານຕົວຄວບຄຸມບ່ອນເກັບຂໍ້ມູນ Cisco HyperFlex. # ຕັ້ງລະຫັດຜ່ານຄວາມປອດໄພ hxcli
ຄໍາສັ່ງນີ້ນໍາໃຊ້ການປ່ຽນແປງກັບ VMs ຄວບຄຸມທັງຫມົດໃນ cluster ການເກັບຮັກສາ.
ຖ້າທ່ານເພີ່ມໂຫນດຄອມພິວເຕີ້ໃຫມ່ແລະພະຍາຍາມຕັ້ງລະຫັດຜ່ານຂອງກຸ່ມໃຫມ່ໂດຍໃຊ້ລະຫັດລັບ hxcli
ຕັ້ງຄໍາສັ່ງ, nodes converged ໄດ້ຮັບການປັບປຸງ, ແຕ່ nodes ຄອມພິວເຕີອາດຈະຍັງມີລະຫັດຜ່ານເລີ່ມຕົ້ນ.
ໝາຍເຫດ
ຂັ້ນຕອນທີ 3 ພິມລະຫັດຜ່ານໃຫມ່.
ຂັ້ນຕອນທີ 4 ກົດ Enter.

ເຂົ້າສູ່ລະບົບ Cisco HX Data Platform Installer

ຕໍ່ໄປ, ທ່ານຕິດຕັ້ງຊອບແວ HX Data Platform.
CISCO ກຳລັງກະກຽມສຳລັບ HX Storage Cluster - icon ໝາຍເຫດ
ກ່ອນທີ່ຈະເປີດຕົວ Cisco HX Data Platform Installer, ໃຫ້ແນ່ໃຈວ່າເຊີບເວີ ESXi ທັງໝົດທີ່ຢູ່ໃນກຸ່ມ vCenter ທີ່ທ່ານວາງແຜນຈະລວມຢູ່ໃນກຸ່ມການເກັບຮັກສາແມ່ນຢູ່ໃນໂໝດການບຳລຸງຮັກສາ.
ຂັ້ນຕອນທີ 1 ໃນຕົວທ່ອງເວັບ, ເຂົ້າໄປໃນ URL ສໍາລັບ VM ທີ່ HX Data Platform Installer ຖືກຕິດຕັ້ງ.
ທ່ານຕ້ອງມີທີ່ຢູ່ນີ້ຈາກພາກສ່ວນກ່ອນໜ້ານີ້ໃນການຕິດຕັ້ງຕົວຕິດຕັ້ງ HX Data Platform. ຕົວຢ່າງample http://10.64.4.254
ຂັ້ນຕອນທີ 2 ໃສ່ຂໍ້ມູນປະ ຈຳ ຕົວຕໍ່ໄປນີ້:

  • ຊື່ຜູ້ໃຊ້: ຮາກ
  • ລະຫັດຜ່ານ (ຄ່າເລີ່ມຕົ້ນ): Cisco123
    ເອົາໃຈໃສ່
    ລະບົບສົ່ງກັບລະຫັດເລີ່ມຕົ້ນຂອງ Cisco123 ທີ່ຕ້ອງມີການປ່ຽນແປງໃນລະຫວ່າງການຕິດຕັ້ງ. ທ່ານບໍ່ສາມາດສືບຕໍ່ການຕິດຕັ້ງໄດ້ເວັ້ນເສຍແຕ່ທ່ານຈະລະບຸລະຫັດຜ່ານທີ່ໃຫ້ຜູ້ໃຊ້ໃໝ່.
    ອ່ານ EULA. ກົດຂ້າພະເຈົ້າຍອມຮັບຂໍ້ກໍານົດແລະເງື່ອນໄຂ.
    ກວດ​ສອບ​ສະ​ບັບ​ຜະ​ລິດ​ຕະ​ພັນ​ທີ່​ລະ​ບຸ​ໄວ້​ໃນ​ແຈ​ລຸ່ມ​ຂວາ​ແມ່ນ​ຖືກ​ຕ້ອງ​. ກົດເຂົ້າສູ່ລະບົບ.
    ຂັ້ນຕອນທີ 3
    HX Data Platform Installer Workflow page ສະຫນອງສອງທາງເລືອກໃນການນໍາທາງຕື່ມອີກ.
  • ສ້າງລາຍຊື່ແບບເລື່ອນລົງຂອງກຸ່ມ—ທ່ານສາມາດນຳໃຊ້ກຸ່ມມາດຕະຖານ, ກຸ່ມທີ່ຍືດຍາວ, ຫຼືກຸ່ມ Hyper-V ໄດ້.
  • ການຂະຫຍາຍກຸ່ມ—ທ່ານສາມາດສະໜອງຂໍ້ມູນເພື່ອເພີ່ມ nodes converged ແລະ compute nodes ໃຫ້ກັບ cluster ການເກັບຮັກສາມາດຕະຖານທີ່ມີຢູ່ແລ້ວ.

ກູ້ລະຫັດຜ່ານຮາກສໍາລັບ SCVM

ທາງ​ເລືອກ​ດຽວ​ທີ່​ຈະ​ດໍາ​ເນີນ​ການ​ຟື້ນ​ຕົວ​ລະ​ຫັດ​ຜ່ານ​ຮາກ​ແມ່ນ​ການ​ນໍາ​ໃຊ້​ຮູບ​ແບບ​ຜູ້​ໃຊ້ Linux ດຽວ​. ຕິດຕໍ່ Cisco TAC ເພື່ອເຮັດສໍາເລັດຂະບວນການນີ້.
ກູ້ລະຫັດຜ່ານ admin ສໍາລັບ SCVM
ສໍາລັບ HX 4.5(2c) ແລະ HX 5.0(2x) ແລະຕໍ່ມາ, ທ່ານສາມາດກູ້ຄືນລະຫັດຜ່ານ Storage Controller VM (SCVM) Admin, ໂດຍໃຊ້ SSH ຈາກໂຮດ ESXi ດ້ວຍລະຫັດ RSA ແລະແລ່ນຄໍາສັ່ງ recover-password.
ທ່ານຈະຕ້ອງຕິດຕໍ່ TAC ເພື່ອເຮັດສໍາເລັດຂະບວນການນີ້.
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
ຕິດຕໍ່ TAC ເພື່ອສະຫນັບສະຫນູນຂັ້ນຕອນການເຮັດວຽກຂອງ Token ການຍິນຍອມ.
ຂັ້ນຕອນທີ 1 ເຂົ້າສູ່ລະບົບເຈົ້າພາບ ESXi ໂດຍໃຊ້ SSH.
ຂັ້ນ​ຕອນ​ທີ 2 SSH ກັບ Storage Controller VM ທີ່​ລະ​ຫັດ​ຜ່ານ​ຕ້ອງ​ໄດ້​ຮັບ​ການ​ຟື້ນ​ຕົວ​, ຈາກ ESXi ການ​ນໍາ​ໃຊ້​ຄໍາ​ສັ່ງ host_rsa_key​. ຕົວຢ່າງample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
ບໍ່ສາມາດສ້າງຄວາມຖືກຕ້ອງຂອງແມ່ຂ່າຍ '10.21.1.104 (10.21.1.104)' ໄດ້.
ECDSA key fingerprint ແມ່ນ SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
ກະແຈນີ້ບໍ່ຮູ້ຈັກໂດຍຊື່ອື່ນ
ທ່ານແນ່ໃຈບໍ່ວ່າຕ້ອງການສືບຕໍ່ເຊື່ອມຕໍ່ (ແມ່ນ/ບໍ່/[ລາຍນິ້ວມື])? ແມ່ນແລ້ວ ຄຳເຕືອນ: ເພີ່ມ '10.21.1.104' (ECDSA) ຢ່າງຖາວອນໃສ່ລາຍຊື່ໂຮສທີ່ຮູ້ຈັກ.
HyperFlex StorageController 4.5(2c)
ເຈົ້າພາບfile_replace_entries: link /.ssh/known_hosts to /.ssh/known_hosts.old: ຟັງຊັນບໍ່ໄດ້ປະຕິບັດ update_known_hosts: hostfile_replace_entries ລົ້ມເຫລວສໍາລັບ /.ssh/known_hosts: ຟັງຊັນບໍ່ໄດ້ປະຕິບັດ
ນີ້​ແມ່ນ​ເປືອກ​ຈໍາ​ກັດ​.
ພິມ '?' ຫຼື 'ຊ່ວຍ' ເພື່ອໃຫ້ໄດ້ຮັບບັນຊີລາຍຊື່ຂອງຄໍາສັ່ງອະນຸຍາດ.
ໝາຍເຫດ
ຖ້າທ່ານກໍາລັງແລ່ນ ESXi 7.0, ການເຂົ້າສູ່ລະບົບປົກກະຕິຈະບໍ່ເຮັດວຽກ. ທ່ານຈະຕ້ອງດໍາເນີນການຄໍາສັ່ງຕໍ່ໄປນີ້:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
ຂັ້ນຕອນທີ 3
ດໍາເນີນການຄໍາສັ່ງ recover-password. ການເຕືອນຈະປາກົດການຮ້ອງຂໍ Token ການຍິນຍອມເຫັນດີ.
ຕິດຕໍ່ TAC ເພື່ອຊ່ວຍສະຫນອງ Token ການຍິນຍອມ.
ໝາຍເຫດ
a) ໃສ່ທາງເລືອກ 1 ເພື່ອສ້າງສິ່ງທ້າທາຍ.
b) ຄັດລອກ Token ການຍິນຍອມ.
c) ກະລຸນາໃສ່ທາງເລືອກ 2 ເພື່ອຍອມຮັບການຕອບສະຫນອງ.
d) ໃສ່ Consent Token.
e) ໃສ່ລະຫັດຜ່ານໃຫມ່ສໍາລັບ admin.
f) ໃສ່ລະຫັດຜ່ານໃຫມ່ສໍາລັບ admin.
Example admin:~$ recover-password
ຕ້ອງໃຊ້ໂທເຄັນການຍິນຍອມເພື່ອຣີເຊັດລະຫັດຜ່ານ. ທ່ານຕ້ອງການສືບຕໍ່ບໍ?(y/[n]): y ———————————–1. ສ້າງສິ່ງທ້າທາຍ 2. ຍອມຮັບຄໍາຕອບ 3. ອອກ ———————————– Enter Option: 1 Generating Challenge………………………………. Challenge String (ກະລຸນາຄັດລອກທຸກຢ່າງລະຫວ່າງເສັ້ນດາວສະເພາະ): ************************************* *ເລີ່ມຕົ້ນໂທເຄນ********************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODVhODIyY**********2NA== *********************END ************************************* ———————————–1 . ສ້າງຄວາມທ້າທາຍ 2. ຍອມຮັບຄຳຕອບ 3. ອອກ ———————————– Enter Option: 2 ເລີ່ມການຈັບເວລາພື້ນຫຼັງ 30 ນາທີ ກະລຸນາໃສ່ຄຳຕອບເມື່ອທ່ານພ້ອມແລ້ວ: Gu4aPQAAAQEBAAQAAAABAgAAEAAAAAQMBYnlQdnRGY1NiNkhtOUJic0VLQzp3mVYpZp1mVYZp3MVYZpQzvZp9mVYZMZp8MVY SVl yeXBydU1oejVQWkVXdlcvWWdFci0NCnBrVFVpS6d0dVRlczZ3TkdITXl2T3dNaFhaT1lrM5pKL0M05cDJqR1xxcGFOY Ruc1SVFNybCtQUUGHtQb1UUGVxU FBL0lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl9UF c2d0tNY2FCM2lPWmRjU0ENCklGeWZJTVpKL1RWd3lOaERZT1dXQveHZxUU1HN1hTbjWqdX001NKlZ R1TEgNCld1VWNYS2lWdFdOaXRiaHBvWUIwT4J2N2l3dHlrSkcyWldWbnk2KzZIUUNJbW1xdnFoSU3S kk1aElsWWNNaUENCnlEbEpkQ0wwcHVObSwMNVE2Signature ຢັ້ງຢືນສຳເລັດແລ້ວ! ປະມວນຜົນການຕອບສະໜອງສຳເລັດແລ້ວ. ຂັ້ນຕອນການເຮັດວຽກຂອງໂທເຄັນການຍິນຍອມສຳເລັດແລ້ວ, ອະນຸຍາດໃຫ້ຣີເຊັດລະຫັດຜ່ານໄດ້. ປ້ອນລະຫັດຜ່ານໃໝ່ສຳລັບຜູ້ເບິ່ງແຍງລະບົບ: ປ້ອນລະຫັດຜ່ານໃໝ່ສຳລັບຜູ້ເບິ່ງແຍງລະບົບຄືນໃໝ່: ການປ່ຽນລະຫັດຜ່ານສຳລັບຜູ້ເບິ່ງແຍງລະບົບ… ປ່ຽນລະຫັດຜ່ານສຳເລັດແລ້ວສຳລັບຜູ້ເບິ່ງແຍງຜູ້ໃຊ້. ຫຼັງຈາກໃຊ້ຄໍາສັ່ງ recover-password ເພື່ອປ່ຽນລະຫັດຜ່ານ, ລະຫັດຜ່ານຈະບໍ່ຖືກ synced ຢູ່ໃນທຸກ nodes ອີກຕໍ່ໄປ. ທ່ານຈະຈໍາເປັນຕ້ອງໄດ້ໃຊ້ລະຫັດຜ່ານຄວາມປອດໄພ hxcli ທີ່ກໍານົດໄວ້ເພື່ອປ່ຽນແລະ sync ລະຫັດຜ່ານອີກເທື່ອຫນຶ່ງຢູ່ໃນທຸກ nodes.
ຂັ້ນຕອນທີ 4 ເພື່ອຊິງຄ໌ລະຫັດຜ່ານຢູ່ໃນທຸກ nodes, ດໍາເນີນການຄໍາສັ່ງກໍານົດລະຫັດຜ່ານຄວາມປອດໄພ hxcli ຈາກ node ໃດ, ແລະໃສ່ລະຫັດຜ່ານໃຫມ່. ຕົວຢ່າງample admin:~$ hxcli security password set enter new password for user admin: ຕື່ມລະຫັດຜ່ານໃຫມ່ສໍາລັບ user admin:
admin:~$

ການເຂົ້າເຖິງ HX Data Platform REST APIs

Cisco HyperFlex HX-Series Systems ສະໜອງແພລດຟອມເຊີບເວີສະເໝືອນທີ່ບັນຈຸທັງໝົດສາມຊັ້ນຂອງຄອມພິວເຕີ, ການເກັບຮັກສາ, ແລະເຄືອຂ່າຍດ້ວຍເຄື່ອງມືຊອບແວ Cisco HX Data Platform ທີ່ມີປະສິດທິພາບ ເຊິ່ງສົ່ງຜົນໃຫ້ຈຸດເຊື່ອມຕໍ່ດຽວສໍາລັບການຈັດການທີ່ງ່າຍດາຍ. Cisco HyperFlex Systems ແມ່ນລະບົບ modular ທີ່ຖືກອອກແບບເພື່ອຂະຫຍາຍອອກໂດຍການເພີ່ມ HX nodes ພາຍໃຕ້ໂດເມນການຈັດການ UCS ດຽວ. ລະບົບ hyperconverged ສະຫນອງຊັບພະຍາກອນທີ່ປະສົມປະສານໂດຍອີງໃສ່ຄວາມຕ້ອງການວຽກຂອງທ່ານ.
Cisco HyperFlex Systems RESTful APIs ກັບ HTTP verbs ປະສົມປະສານກັບການຈັດການແລະການຕິດຕາມພາກສ່ວນທີສາມອື່ນໆທີ່ສາມາດກໍາຫນົດຄ່າເພື່ອເຮັດໃຫ້ການໂທ HTTP. ມັນຊ່ວຍໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງ, ການຈໍາລອງ, ການເຂົ້າລະຫັດ, ການຕິດຕາມ, ແລະການຄຸ້ມຄອງລະບົບ yperFlex ຜ່ານໂປໂຕຄອນທີ່ບໍ່ມີລັດຕາມຄວາມຕ້ອງການ. APIs ອະນຸຍາດໃຫ້ແອັບພລິເຄຊັນພາຍນອກຕິດຕໍ່ໂດຍກົງກັບຍົນການຈັດການ HyperFlex.
ຊັບພະຍາກອນເຫຼົ່ານີ້ຖືກເຂົ້າເຖິງໂດຍຜ່ານ URI ຫຼື Uniform Resource Identifier ແລະການດໍາເນີນການແມ່ນດໍາເນີນຢູ່ໃນຊັບພະຍາກອນເຫຼົ່ານີ້ໂດຍໃຊ້ http verbs ເຊັ່ນ POST (ສ້າງ), GET (ອ່ານ), PUT (ປັບປຸງ), DELETE (ລຶບ).
APIs REST ແມ່ນເອກະສານໂດຍໃຊ້ swagger ເຊິ່ງຍັງສາມາດສ້າງຫ້ອງສະຫມຸດລູກຄ້າໃນພາສາຕ່າງໆເຊັ່ນ python, JAVA, SCALA, ແລະ Javascript. ການນໍາໃຊ້ຫ້ອງສະຫມຸດທີ່ສ້າງຂຶ້ນດັ່ງນັ້ນ, ທ່ານສາມາດສ້າງໂຄງການແລະສະຄິບເພື່ອບໍລິໂພກຊັບພະຍາກອນ HyperFlex.
HyperFlex ຍັງໃຫ້ເຄື່ອງມືການເຂົ້າເຖິງ REST API ທີ່ມີໃນຕົວ, ຕົວສຳຫຼວດ REST. ໃຊ້ເຄື່ອງມືນີ້ເພື່ອເຂົ້າເຖິງຊັບພະຍາກອນ HyperFlex ໃນເວລາຈິງແລະສັງເກດການຕອບສະຫນອງ. REST explorer ຍັງສ້າງ CURL ຄໍາສັ່ງທີ່ສາມາດດໍາເນີນການຈາກເສັ້ນຄໍາສັ່ງ.
ຂັ້ນຕອນທີ 1 ເປີດຕົວທ່ອງເວັບໄປຫາທີ່ຢູ່ DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
ຂັ້ນຕອນທີ 2 ກົດເຂົ້າ​ສູ່​ລະ​ບົບ​ແລະ​ໃສ່​ໃບ​ຢັ້ງ​ຢືນ, ຖ້າ​ຫາກ​ວ່າ​ຈໍາ​ເປັນ.
Secure Admin Shell
ເລີ່ມຕົ້ນດ້ວຍ Cisco HX Release 4.5(1a), ການຈຳກັດການເຂົ້າເຖິງໃຫ້ສິ່ງຕໍ່ໄປນີ້:

  • ຕົວຄວບຄຸມ VMs ຈາກພາຍນອກກຸ່ມຜ່ານການເຂົ້າເຖິງຮາກທາງໄກຜ່ານ SSH ຖືກປິດໃຊ້ງານ.
  • ຜູ້ໃຊ້ Admin ມີການເຂົ້າເຖິງ shell ຈໍາກັດໂດຍມີພຽງແຕ່ຄໍາສັ່ງຈໍາກັດທີ່ມີຢູ່. ເພື່ອຮູ້ຄໍາສັ່ງທີ່ອະນຸຍາດໃຫ້ຢູ່ໃນ admin shell, ດໍາເນີນການ priv ແລະ help ຫຼື ? ຄໍາສັ່ງ.
  • ການເຂົ້າເຖິງແມ່ນມີພຽງແຕ່ຜ່ານຂະບວນການອະນຸມັດ Token ຮາກທ້ອງຖິ່ນເທົ່ານັ້ນ.
  • ການເຂົ້າສູ່ລະບົບຮາກຂອງຕົວຄວບຄຸມ, ເພື່ອຈຸດປະສົງແກ້ໄຂບັນຫາ, ຮຽກຮ້ອງໃຫ້ Cisco TAC ມີສ່ວນຮ່ວມ.
    ຜູ້ບໍລິຫານຂອງກຸ່ມ HX ທີ່ໃຊ້ໃນເຄືອຂ່າຍທີ່ມີຊ່ອງຫວ່າງທາງອາກາດສາມາດເປີດໃຊ້ root shell ທີ່ຄົງຢູ່ຢູ່ໃນການໂຕ້ຕອບສາຍຄໍາສັ່ງ HX Controller VM (CLI) ຫຼັງຈາກການກວດສອບຫນຶ່ງຄັ້ງດ້ວຍ Consent Token (CT) ດ້ວຍການຊ່ວຍເຫຼືອຈາກ Cisco TAC. ນີ້ເຮັດໃຫ້ຜູ້ໃຊ້ທີ່ມີຄວາມຖືກຕ້ອງໃນ CLI ສາມາດປ່ຽນຜູ້ໃຊ້ໄປຫາຮາກຫຼັງຈາກນັ້ນໂດຍບໍ່ມີການແຊກແຊງເພີ່ມເຕີມໂດຍ TAC. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງ Facilitating Controller VM Root Access for Air-gapped Clusters in the Cisco HyperFlex Systems Installation Guide for VMware ESXi, Release 5.0.

ຂໍ້ແນະນຳ ແລະຂໍ້ຈຳກັດ

  • ການເຂົ້າເຖິງຮາກທາງໄກຜ່ານ ssh ໄປຫາຕົວຄວບຄຸມ VM ໃດໆຈາກພາຍນອກກຸ່ມຖືກປິດໃຊ້ງານ. ມີພຽງແຕ່ nodes ສ່ວນຫນຶ່ງຂອງ cluster ທີ່ສາມາດ SSH ເປັນຮາກໄປຫາ nodes ອື່ນໆໃນເຄືອຂ່າຍຂໍ້ມູນ.
  • ຖ້າໂຫມດ ESX ຖືກໃສ່ໃນໂຫມດ Maintenance (MM) ໃນລະຫວ່າງຫຼືກ່ອນການຜະລິດ token ການຍິນຍອມ, token ຈະບໍ່ສາມາດໃຊ້ໄດ້ໃນ SCVM ນັ້ນແລະອຸປະກອນການຊິ້ງຂໍ້ມູນຈະຕ້ອງຖືກເອີ້ນຫຼັງຈາກ node ມີ MM ແລະ SCVM ກັບມາອອນໄລນ໌.
  • ຖ້າຜູ້ໃຊ້ທີ່ມີຄວາມສາມາດ root ມີຢູ່ໃນກຸ່ມ HX Release 4.0(x) ຫຼືກ່ອນຫນ້ານັ້ນ, ໃຫ້ລຶບມັນອອກກ່ອນທີ່ຈະເລີ່ມການຍົກລະດັບເປັນ HX Release 4.5(1a). ຖ້າຜູ້ໃຊ້ທີ່ມີຄວາມສາມາດຮາກບໍ່ໄດ້ຖືກໂຍກຍ້າຍ, ການຍົກລະດັບຈະບໍ່ດໍາເນີນການ.

ຂໍ້ມູນກ່ຽວກັບ Token ການຍິນຍອມ
Consent Token ເປັນຄຸນສົມບັດຄວາມປອດໄພທີ່ໃຊ້ເພື່ອພິສູດຢືນຢັນຕົວຜູ້ເບິ່ງແຍງລະບົບເຄືອຂ່າຍຂອງອົງກອນເພື່ອເຂົ້າເຖິງລະບົບ Shell ດ້ວຍການຍິນຍອມເຊິ່ງກັນແລະກັນຈາກຜູ້ເບິ່ງແຍງລະບົບ ແລະ Cisco Technical Assistance Center (Cisco TAC).
ໃນບາງສະຖານະການດີບັກ, ວິສະວະກອນ Cisco TAC ອາດຈະຕ້ອງເກັບກຳຂໍ້ມູນການດີບັ໊ກບາງອັນ ຫຼືເຮັດການດີບັ໊ກສົດຢູ່ໃນລະບົບການຜະລິດ. ໃນກໍລະນີດັ່ງກ່າວ, ວິສະວະກອນ Cisco TAC ຈະຂໍໃຫ້ທ່ານ (ຜູ້ບໍລິຫານເຄືອຂ່າຍ) ເຂົ້າເຖິງ shell ລະບົບໃນອຸປະກອນຂອງທ່ານ. Consent Token ແມ່ນກົນໄກການລັອກ, ປົດລ໋ອກ ແລະ ລັອກຄືນໃໝ່ທີ່ສະໜອງສິດທິພິເສດ, ຈຳກັດ ແລະ ປອດໄພໃຫ້ກັບທ່ານໃນການເຂົ້າເຖິງ shell ຂອງລະບົບ.
ສໍາລັບການເຂົ້າເຖິງທີ່ຈໍາກັດ Secure Shell, ມັນເປັນສິ່ງຈໍາເປັນສໍາລັບຜູ້ເບິ່ງແຍງເຄືອຂ່າຍແລະ Cisco TAC ທີ່ຈະໃຫ້ການຍິນຍອມຢ່າງຈະແຈ້ງ. ເມື່ອເຂົ້າສູ່ລະບົບເປັນ admin, ມີທາງເລືອກທີ່ຈະດໍາເນີນການຄໍາສັ່ງວິນິດໄສເປັນ admin ຫຼືຮ້ອງຂໍການຊ່ວຍເຫຼືອ TAC ເພື່ອຮ້ອງຂໍໃຫ້ root shell. ການເຂົ້າເຖິງ root shell ແມ່ນພຽງແຕ່ມີຈຸດປະສົງເພື່ອແກ້ໄຂບັນຫາແລະແກ້ໄຂບັນຫາພາຍໃນ HyperFlex Data Platform.
ເມື່ອ TAC ໄດ້ສໍາເລັດການແກ້ໄຂບັນຫາທີ່ຈໍາເປັນ, ມັນແນະນໍາໃຫ້ invalidate token ການຍິນຍອມທີ່ຈະປິດການເຂົ້າເຖິງຮາກ.
Diag User Overview
ເລີ່ມຕົ້ນດ້ວຍ HX 5.0(2a), ຜູ້ໃຊ້ "diag" ໃຫມ່ສໍາລັບການໂຕ້ຕອບເສັ້ນຄໍາສັ່ງ HyperFlex, HX Shell, ຖືກນໍາສະເຫນີ.
ບັນຊີນີ້ແມ່ນບັນຊີຜູ້ໃຊ້ທ້ອງຖິ່ນທີ່ມີສິດທິພິເສດທີ່ອອກແບບມາສໍາລັບການແກ້ໄຂບັນຫາ. ເຂົ້າສູ່ລະບົບ HX Shell ຍັງຄົງຖືກຈໍາກັດຢູ່ໃນບັນຊີຜູ້ໃຊ້ "admin", ແລະທ່ານຕ້ອງປ່ຽນຜູ້ໃຊ້ (su) ໄປຫາຜູ້ໃຊ້ "diag" ໂດຍການສະຫນອງລະຫັດຜ່ານຜູ້ໃຊ້ diag ແລະຜ່ານການທົດສອບ CAPTCHA. ເມື່ອໃຊ້ຜູ້ໃຊ້ "diag", ກະລຸນາສັງເກດຕໍ່ໄປນີ້:

  • ມີສິດທິພິເສດທີ່ຜ່ອນຄາຍຫຼາຍກ່ວາຜູ້ໃຊ້ admin, ແຕ່ຖືກຈໍາກັດຫຼາຍກ່ວາຜູ້ໃຊ້ຮາກ
  • ໃຊ້ bash ເປັນ shell ເລີ່ມຕົ້ນ, ຜ່ອນຄາຍຂໍ້ຈໍາກັດຂອງ lshell
  • ທ່ານພຽງແຕ່ສາມາດເຂົ້າເຖິງມັນໄດ້ໂດຍການແລ່ນ 'su diag' ຈາກ admin shell. ssh ໂດຍກົງເພື່ອ diag ຖືກບລັອກ.
  • ຫຼັງ​ຈາກ​ໃສ່​ລະ​ຫັດ​ຜ່ານ​ສໍາ​ລັບ​ການ​ກວດ​ສອບ​, ການ​ທົດ​ສອບ CAPTCHA ປະ​ກົດ​ຂຶ້ນ​. ທ່ານຈະຕ້ອງໃສ່ CAPTCHA ທີ່ຖືກຕ້ອງເພື່ອເຂົ້າແຜ່ນ diag.
  • ການ​ອະ​ນຸ​ຍາດ​ຂຽນ​ແມ່ນ​ຈໍາ​ກັດ​ເປັນ​ຊຸດ​ທີ່​ກໍາ​ນົດ​ໄວ້​ລ່ວງ​ຫນ້າ​ຂອງ​ files ສໍາລັບຜູ້ໃຊ້ diag
    ຄໍາສັ່ງໃດໆທີ່ຈະເຮັດໃຫ້ເກີດການປ່ຽນແປງຂອງຊອບແວລະບົບແມ່ນຖືກປິດກັ້ນສໍາລັບຜູ້ໃຊ້ "diag". ບັນຊີລາຍຊື່ເລີ່ມຕົ້ນຂອງຄໍາສັ່ງທີ່ຖືກບລັອກປະກອບມີ:
  • ຊູໂດ
  • apt-get
  • li
  • dpkg
  • ເໝາະສົມ
  • easy_install
  • setfacl
  • adduser
  • deluser
  • userdel
  • ຕື່ມກຸ່ມ
  • ກຸ່ມ
  • ກຸ່ມເພີ່ມ
  • delgroup

ຕໍ່ໄປນີ້ແມ່ນ sample output ສໍາລັບຄໍາສັ່ງຜູ້ໃຊ້ diag.
ນີ້​ແມ່ນ​ເປືອກ​ຈໍາ​ກັດ​.
ພິມ '?' ຫຼື 'ຊ່ວຍ' ເພື່ອໃຫ້ໄດ້ຮັບບັນຊີລາຍຊື່ຂອງຄໍາສັ່ງອະນຸຍາດ.
hxshell:~$ su diag
ລະຫັດຜ່ານ:

CISCO ເຂົ້າສູ່ລະບົບ HX Data Platform Interfaces - ຮູບໃສ່ຜົນໄດ້ຮັບຂອງການສະແດງຜົນຂ້າງເທິງ: -1 ຖືກຕ້ອງ captcha diag#

CISCO - ໂລໂກ້

ເອກະສານ / ຊັບພະຍາກອນ

CISCO ເຂົ້າສູ່ລະບົບ HX Data Platform Interfaces [pdf] ຄູ່ມືຜູ້ໃຊ້
ເຂົ້າສູ່ລະບົບ HX Data Platform Interfaces, In to HX Data Platform Interfaces, HX Data Platform Interfaces, Data Platform Interfaces, Platform Interfaces, Interfaces

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *