
Prisijungimas prie HX duomenų platformos sąsajų
- „HyperFlex Cluster“ sąsajos baigėsiview, 1 puslapyje
- AAA autentifikavimo REST API, 6 puslapyje
- Prisijungimas prie HX Connect, 6 puslapyje
- Prisijungimas prie valdiklio VM (hxcli) komandų eilutės, 8 puslapyje
- Prisijungimas prie Cisco HX duomenų platformos diegimo programos, 10 puslapyje
- SCVM pagrindinio slaptažodžio atkūrimas, 10 puslapyje
- SCVM administratoriaus slaptažodžio atkūrimas, 10 puslapyje
- Prieiga prie HX duomenų platformos REST API, 12 puslapyje
- Saugus administratoriaus apvalkalas, 13 puslapyje
- Diag User Overview, 14 puslapyje
„HyperFlex Cluster“ sąsajos baigėsiview
Kiekviena „HyperFlex“ sąsaja suteikia prieigą prie informacijos apie HX saugyklos klasterį ir priemones veiksmams atlikti. „HX Storage Cluster“ sąsajos apima:
- HX Connect – stebėjimas, našumo diagramos ir užduotys, skirtos naujinimui, šifravimui, replikavimui, duomenų saugykloms, mazgams, diskams ir VM paruoštiems klonams.
- HX duomenų platformos papildinys – duomenų saugyklų, pagrindinių kompiuterių (mazgų) ir diskų stebėjimas, našumo diagramos ir užduotys.
- „Admin Shell“ komandų eilutė – paleiskite „HX Data Platform hxcli“ komandas.
- „HyperFlex Systems RESTful“ API – leidžia autentifikuoti, replikuoti, šifruoti, stebėti ir valdyti „HyperFlex Systems“ naudojant užsakomąjį be būsenos protokolą.
- Norėdami tiksliau nuskaityti našumą, žr. HX Connect Cluster Level našumo diagramas.
Kitos diagramos gali nepateikti viso vaizdo dėl būdo, kuriuo saugykla paskirstoma „HyperFlex“ ir naudojama VM per duomenų saugyklas.
Papildomos sąsajos apima: - HX duomenų platformos diegimo programa – HX duomenų platformos diegimas, HX saugyklos grupės diegimas ir išplėtimas, išplėstinių grupių diegimas ir Hyper-V grupių diegimas.
- „Cisco UCS Manager“ – tinklo, saugyklos ir prieigos prie saugyklos užduotys bei išteklių valdymas HX saugyklos grupėje.
- VMware vSphere Web Klientas ir vSphere Client – visų VMware ESXi serverių valdymas vCenter klasteryje.
- „VMware ESXi“ – atskiro ESXi pagrindinio kompiuterio valdymas, teikiant pagrindinio kompiuterio komandų eilutę.
HX duomenų platformos prisijungimo kredencialų gairės
hxcli komandų eilutę įvesti prisijungimo kredencialus.
„Admin Shell“ slaptažodis iš anksto nustatytiems vartotojams administratoriui ir root yra nurodytas HX duomenų platformos diegimo programos metu. Įdiegę slaptažodžius galite pakeisti naudodami komandinę eilutę hxcli.
Kai vartotojas 10 kartų iš eilės bando prisijungti naudodamas neteisingus kredencialus, paskyra bus užrakinta dviem minutėms. Jei nepavyko prisijungti prie SSH, klaidos pranešimas nenurodys, kad paskyra užrakinta. Jei nepavyko prisijungti per HX Connect arba REST API, pasirodo klaidos pranešimas
10 bandymo metu parodys, kad paskyra užrakinta.
| Komponentas | Leidimo lygis | Vartotojo vardas | Slaptažodis | Pastabos |
| HX duomenų platformos diegimo programos VM | šaknis | šaknis | Cisco123 | Svarbu Sistemos pristatomos su numatytuoju cisco123 slaptažodžiu, kurį reikia pakeisti diegimo metu. Negalite tęsti diegimo, jei nenurodysite naujo vartotojo pateikto slaptažodžio. |
| FIX Connect | administratorius arba tik skaitomas | Vartotojas apibrėžtas per „vCenter“. | Vartotojas apibrėžtas per „vCenter“. | |
| Iš anksto nustatyti administratoriai arba root vartotojai. | Kaip nurodyta HX diegimo metu. | |||
| Admin Shell | HX diegimo metu nustatytas vartotojas. | Kaip nurodyta HX diegimo metu. | Turi atitikti visus saugyklos klasterio mazgus. | |
| Iš anksto nustatytas administratorius. | Stiprus | SKI palaikymas saugiam administratoriaus apvalkalui skirtas tik vartotojo administratoriui. | ||
| reikalingas slaptažodis. | Keisdami slaptažodį po įdiegimo naudokite komandą hxcli. | |||
| vCenter | admin | zidnunistrator, ccvsphemlocal numatytasis. | SSO įjungtas. | Tik skaityti vartotojai neturi |
| SSO įjungtas. | Kaip sukonfigūruota. | prieiga prie HX duomenų platformos | ||
| Kaip sukonfigūruota, MYDOMAIN \name arba ame@mydomain.com | Prijungti. | |||
| ESXi serveris | šaknis | SSO įjungtas. Kaip sukonfigūruota. | SSO įjungtas. | Turi atitikti visus ESX rs |
| Kaip sukonfigūruota. | serveriai saugojimo klasteryje. | |||
| Hipervizorius | šaknis | šaknis | Kaip nurodyta HX diegimo metu. | Keisdami slaptažodį po HX įdiegimo naudokite komandą vCenter arba esxcli. |
| UCS vadovas | admin | Kaip sukonfigūruota. | Kaip sukonfigūruota. | |
| Audinio sujungimas | admin | Kaip sukonfigūruota. | Kaip sukonfigūruota. |
HX duomenų platformos pavadinimai, slaptažodžiai ir simboliai
Dauguma spausdinamų ir išplėstinių ASCII simbolių yra priimtini naudoti varduose ir slaptažodžiuose. Tam tikri simboliai neleidžiami HX duomenų platformos naudotojų varduose, slaptažodžiuose, virtualiųjų mašinų pavadinimuose, saugyklos valdiklio VM pavadinimuose ir duomenų saugyklos pavadinimuose. Aplankai ir išteklių telkiniai neturi simbolių išimčių.
Slaptažodžius turi sudaryti mažiausiai 10 simbolių, iš kurių bent 1 yra mažoji, 1 didžioji, 1 skaitmuo ir 1 iš šių simbolių: ampersand (&), apostrofas ('), žvaigždutė (*), ties ženklu (@), pasvirasis brūkšnys (\), dvitaškis (:), kablelis (,), dolerio ženklas ($), šauktukas (!), pasvirasis brūkšnys į priekį (/), mažiau nei ženklas (), procentas (%), vamzdis (|), svaras (#), klaustukas (?), kabliataškis (;)
Įvesdami specialiuosius simbolius, atsižvelkite į naudojamą apvalkalą. Skirtingi kriauklės turi skirtingus jautrius simbolius. Jei jūsų varduose ar slaptažodžiuose yra specialiųjų simbolių, pateikite juos vienoje kabutėje „speci@lword!“. „HyperFlex Installer“ slaptažodžio formos lauke slaptažodžių nereikia dėti į atskiras kabutes.
HX saugyklos klasterio pavadinimas
HX grupių pavadinimai negali būti ilgesni nei 50 simbolių.
HX saugyklos klasterio pagrindinio kompiuterio pavadinimai
HX klasterio prieglobos pavadinimai negali viršyti 80 simbolių.
Virtualios mašinos ir duomenų saugyklos pavadinimai
Dauguma simbolių, naudojamų kuriant virtualios mašinos pavadinimą, valdiklio VM pavadinimą arba duomenų saugyklos pavadinimą, yra priimtini.
Išbraukti simboliai yra priimtini virtualiosios mašinos, valdiklio VM arba duomenų saugyklos pavadinimams.
Maksimalus simbolių skaičius – virtualių įrenginių pavadinimuose gali būti iki 80 simbolių.
Išskirti simboliai – nenaudokite šio simbolio jokiame naudotojo virtualios mašinos pavadinime arba duomenų saugyklos pavadinime, kuriam norite įgalinti momentines nuotraukas.
- kapo akcentas (`)
Specialieji simboliai – naudotojo virtualios mašinos arba duomenų saugyklos pavadinimams priimtini šie specialieji simboliai: - ampersand (&), apostrofas ('), žvaigždutė (*), ties ženklas (@), pasvirasis brūkšnys (\), cirkumfleksas (^), dvitaškis (:), kablelis (,), dolerio ženklas ($), taškas ( .), dviguba citata (“), lygybės ženklas (=), šauktukas (!), pasvirasis brūkšnys (/), brūkšnelis (-), kairė curly skliaustas ({), kairieji skliaustai ((), kairieji laužtiniai skliaustai ([), mažiau nei ženklas (), procentas (%), vamzdelis (|), pliuso ženklas (+), svaras (#), klaustukas (?), dešinėje curly skliaustas (}), dešinieji skliaustai ()), dešinieji laužtiniai skliaustai (]), kabliataškis (;), tildė (~), apatinis brūkšnys (_)
Vartotojo vardo reikalavimai
Vartotojų vardai gali būti specifiniai HX duomenų platformos komponentui ir turi atitikti UCS tvarkyklės naudotojo vardo reikalavimus.
UCS Manager vartotojo vardo reikalavimai.
- Simbolių skaičius: nuo 6 iki 32 simbolių
- Turi būti unikalus „Cisco UCS Manager“.
- Turi prasidėti abėcėlės simboliu.
- Turi būti abėcėlės simboliai (didžiosios arba mažosios raidės).
- Gali turėti skaitinius simbolius. Negali būti visi skaitiniai simboliai.
- Specialieji simboliai: tik apatinis brūkšnys (_), brūkšnys (-) ir taškas (.)
Valdiklio VM slaptažodžio reikalavimai
Šios taisyklės taikomos valdiklio VM root ir administratoriaus vartotojo slaptažodžiams.
Pastaba
Bendroji slaptažodžių taisyklė: neįtraukite jų į komandų eilutę. Leiskite komandai paraginti įvesti slaptažodį.
- Minimalus ilgis: 10
- Mažiausiai 1 didžioji raidė
- Mažiausiai 1 mažoji raidė
- Mažiausiai 1 skaitmuo
- Mažiausiai 1 specialusis simbolis
- Daugiausia 3 bandymai nustatyti naują slaptažodį
Norėdami pakeisti valdiklio VM slaptažodį, visada naudokite komandą hxcli. Nenaudokite kitos slaptažodžio keitimo komandos, pvz., Unix slaptažodžio komandos.
- Prisijunkite prie valdymo valdiklio VM.
- Paleiskite komandą hxcli.
hxcli saugos slaptažodis nustatytas [-h] [–vartotojas USER]
Pakeitimas perkeliamas į visus valdiklio VM HX klasteryje.
UCS tvarkyklė ir ESX slaptažodžio formato ir simbolių reikalavimai
Toliau pateikiama UCS Manager ir VMware ESXi formato ir simbolių reikalavimų santrauka
slaptažodžius. Daugiau informacijos rasite Cisco UCS Manager ir VMware ESX dokumentacijoje.
- Simbolių klasės: mažosios raidės, didžiosios raidės, skaičiai, specialieji simboliai.
Slaptažodžiuose skiriamos didžiosios ir mažosios raidės. - Simbolių ilgis: mažiausiai 6, daugiausiai 80
Reikalingi mažiausiai 6 simboliai, jei simboliai iš visų keturių simbolių klasių.
Reikalingi mažiausiai 7 simboliai, jei simboliai iš mažiausiai trijų simbolių klasių.
Reikalingi mažiausiai 8 simboliai, jei tik iš vienos ar dviejų simbolių klasių. - Pradžios ir pabaigos simboliai: didžioji raidė slaptažodžio pradžioje arba skaičius pabaigoje neįskaičiuojami į bendrą simbolių skaičių.
Jei slaptažodis prasideda didžiosiomis raidėmis, reikia 2 didžiųjų raidžių. Jei slaptažodis baigiasi skaitmeniu, reikia 2 skaitmenų.
Exampkas atitinka reikalavimus:
h#56Nu – 6 simboliai. 4 klasės. Nėra pradžios didžiosios raidės. Nėra pabaigos skaičiaus.
h5xj7Nu – 7 simboliai. 3 klasės. Nėra pradžios didžiosios raidės. Nėra pabaigos skaičiaus.
XhUwPcNu – 8 simboliai. 2 klasės. Nėra pradžios didžiosios raidės. Nėra pabaigos skaičiaus.
Xh#5*Nu – suskaičiuoti 6 simboliai. 4 simbolių klasės. Pradedama didžiąja raide. Nėra pabaigos skaičiaus.
h#5*Nu9 – suskaičiuoti 6 simboliai. 4 simbolių klasės. Nėra pradžios didžiosios raidės. Pabaigos numeris. - Iš eilės einantys simboliai: daugiausia 2. Pavyzdžiuiample, hhh###555 nepriimtina.
Šią reikšmę galima konfigūruoti naudojant „vSphere SSO“ politiką. - Išskirti simboliai:
UCS tvarkyklės slaptažodžiuose negali būti pabėgimo (\) simbolio.
ESX slaptažodžiuose negali būti šių simbolių. - Negali būti vartotojo vardas arba atvirkštinis vartotojo vardas.
- Negali būti žodžių, rastų žodyne.
- Negali būti pabėgimo simbolių (\), dolerio ženklo ($), klaustuko (?), lygybės ženklo (=).
- Žodyno žodžiai:
Nevartokite jokių žodžių, kuriuos galite rasti žodyne.
AAA autentifikavimo REST API
„Cisco HyperFlex“ teikia REST API, kad pasiektų saugyklos klasterio išteklius. AAA Authentication RES API suteikia mechanizmą, leidžiantį autentifikuoti vartotoją ir pakeisti pateiktus kredencialus į prieigos prieigos raktą.
Šis prieigos raktas gali būti naudojamas kitiems REST API skambučiams iškviesti.
Autentifikavimo REST API (/auth) taikomas greičio apribojimas: 15 minučių lange /auth gali būti iškviestas (sėkmingai) daugiausiai 5 kartus. Naudotojui leidžiama sukurti ne daugiau kaip 8 neatšauktus žetonus. Vėlesnis iškvietimas į /auth automatiškai atšauks seniausią išduotą prieigos raktą, kad būtų vietos naujam prieigos raktui. Sistemoje gali būti daugiausia 16 neatšauktų žetonų. Siekiant išvengti žiaurios jėgos atakų, po 10 iš eilės nepavykusių autentifikavimo bandymų vartotojo abonementas užrakinamas 120 sekundžių. Išduoti prieigos žetonai galioja 18 dienų (1555200 sekundžių).
Pastaba
„HxConnect“ prisijungimo tikslu naudoja /auth skambutį ir ten taip pat taikomas apribojimas.
Prisijungimas prie HX Connect
Cisco HyperFlex Connect suteikia HTML5 pagrįstą prieigą prie HX Storage Cluster stebėjimo ir replikacijos, šifravimo, duomenų saugyklos ir virtualios mašinos užduočių.
Apie Sesijas
Kiekvienas prisijungimas prie HX Connect yra sesija. Seansai yra veiklos laikotarpis nuo prisijungimo prie HX Connect iki atsijungimo. Neišvalykite slapukų naršyklėje rankiniu būdu seanso metu, nes tai taip pat nutraukia sesiją. Neuždarykite naršyklės, kad uždarytumėte seansą, nors ir nutraukta, seansas vis tiek skaičiuojamas kaip atidarytas seansas. Į numatytuosius seanso maksimumus įeina:
- 8 vienu metu vykstantys seansai vienam vartotojui
- 16 vienu metu vykstančių sesijų visame HX saugyklos klasteryje.
Prieš pradėdami
Svarbu
- Jei esate tik skaitomas vartotojas, galite matyti ne visas žinyne aprašytas parinktis. Norėdami atlikti daugumą HX Connect veiksmų, turite turėti administratoriaus teises.
- Įsitikinkite, kad laikas „vCenter“ ir valdiklio VM yra sinchronizuojamas arba beveik sinchronizuojamas. Jei tarp „vCenter“ laiko ir klasterio laiko yra per didelis laiko skirtumas, AAA autentifikavimas nepavyks.
1 veiksmas Raskite HX Storage Cluster valdymo IP adresą. Valdymo IP adresui naudokite visiškai kvalifikuotą domeno pavadinimą (FQDN), o ne atskirą saugyklos valdiklio VM.
2 veiksmas Naršyklėje įveskite HX Storage Cluster valdymo IP adresą.
3 veiksmas
Įveskite HX Storage Cluster prisijungimo duomenis.
- RBAC naudotojai – „Cisco HyperFlex Connect“ palaiko vaidmenimis pagrįstą prieigos valdymo (RBAC) prisijungimą:
- Administratorius – naudotojai, turintys administratoriaus vaidmenį, turi skaityti ir keisti operacijų leidimus. Šie vartotojai gali modifikuoti HX saugyklos grupę
- Tik skaityti – naudotojai, turintys tik skaitymo vaidmenį, skaitė (view) leidimai. Jie negali atlikti jokių „HX Storage Cluster“ pakeitimų. Šie vartotojai sukuriami naudojant „vCenter“. vCenter vartotojo vardo formatas yra: @domenas.local ir nurodytas vartotojo pagrindinio vardo formate (UPN). Pavyzdžiui,ample, administrator@vsphere.local. Prie vartotojo vardo nepridėkite priešdėlio, pvz., „ad:“.
- HX iš anksto nustatyti vartotojai – norėdami prisijungti naudodami HX duomenų platformos iš anksto nustatytus naudotojus admin arba root, įveskite priešdėlį local/.
Pavyzdžiui,ample: vietinis/šaknis arba vietinis/admin.
Veiksmai, atlikti naudojant vietinį / prisijungimą, turi įtakos tik vietiniam klasteriui.
„vCenter“ atpažįsta seansą naudojant „HX Connect“, todėl sistemos pranešimai, gaunami iš „vCenter“, gali nurodyti seanso vartotoją, o ne vietinį / šakninį. Pavyzdžiui,ample, sąraše „Pavojaus signalai“ gali būti patvirtinta com.springpath.sysmgmt.domain-c7.
Spustelėkite akių piktogramą, kad view arba paslėpti slaptažodžio lauko tekstą. Kartais šią piktogramą užstoja kiti lauko elementai. Spustelėkite akių piktogramos sritį ir perjungimo funkcija toliau veiks.
Ką daryti toliau
- Norėdami atnaujinti „HX Connect“ rodomą turinį, spustelėkite atnaujinimo (apvalią) piktogramą. Jei puslapis neatnaujinamas, išvalykite talpyklą ir iš naujo įkelkite naršyklę.
- Norėdami atsijungti nuo HX Connect ir tinkamai uždaryti seansą, pasirinkite Vartotojo meniu (viršuje dešinėje) > Atsijungti.
Prisijungimas prie valdiklio VM (hxcli) komandų eilutės
Visos hxcli komandos yra suskirstytos į komandas, kurios nuskaito HX klasterio informaciją, ir komandas, kurios modifikuoja HX klasterį.
- Modifikuoti komandas – reikalauti administratoriaus lygio teisių. Pvzampmažiau:
hxcli klasterio kūrimas
hxcli duomenų saugykla sukurti
Skaitymo komandos – leidžiama su administratoriaus arba tik skaitymo lygio leidimais. Pvzampmažiau:
hxcli -pagalba
hxcli klasterio informacija
hxcli duomenų saugyklos informacija
Norėdami vykdyti HX duomenų platformos hxcli komandas, prisijunkite prie HX duomenų platformos saugyklos valdiklio VM komandų eilutės.
Svarbu
Neįtraukite slaptažodžių į komandų eilutes. Komandos dažnai perduodamos žurnalams kaip paprastas tekstas.
Palaukite, kol komanda pareikalaus slaptažodžio. Tai taikoma prisijungimo komandoms ir hxcli komandoms.
Galite prisijungti prie „HX Data Platform“ komandų eilutės sąsajos „Storage Controller VM“ šiais būdais:
- Iš komandų terminalo
- Iš HX Connect Web CLI puslapis
„HX Connect“ palaiko tik tiesiogines komandas. - Tiesioginės komandos – komandos, kurios baigiamos vienu ėjimu ir nereikalauja atsakymų per komandinę eilutę. Pvzample tiesioginė komanda: hxcli klasterio informacija
- Netiesioginės komandos – daugiasluoksnės komandos, kurioms reikalingas tiesioginis atsakas per komandinę eilutę. Pvzample interaktyvi komanda: hxcli klasteris perregistruoti
1 veiksmas Raskite valdiklio VM DNS pavadinimą.
a. Pasirinkite VM > Santrauka > DNS pavadinimas.
b. Iš vSphere Web Pagrindinis kliento puslapis > VM ir šablonai > „vCenter“ serveris > duomenų centras > ESX agentai > VVM.
c. Spustelėkite valdiklio VM saugyklos grupių sąrašą.
2 veiksmas Naršyklėje įveskite DNS pavadinimą ir /cli kelią.
a) Įveskite kelią.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Numanomas vartotojo vardas: admin, slaptažodis: nustatytas kuriant HX klasterį.
b) Įveskite slaptažodį ragindami.
3 veiksmas Iš komandinės eilutės terminalo naudojant ssh.
Neįtraukite slaptažodžio į ssh prisijungimo eilutę. Prisijungimas į žurnalus perduodamas kaip paprastas tekstas.
Pastaba a) Įveskite ssh komandos eilutę.
b) Kartais rodomas sertifikato įspėjimas. Įveskite taip, kad nepaisytumėte įspėjimo ir tęstumėte. ———————————————————!!!
BUDRUS !!!
Ši paslauga skirta tik įgaliotiems vartotojams.
Visa veikla šioje sistemoje registruojama. Bus pranešta apie neteisėtą prieigą. ——————————————————–HyperFlex StorageController 2.5(1a)# išeiti atsijungti Prisijungimas prie 10.198.3.22 uždarytas.]$ssh admin@10.198.3.24
Prieglobos „10.198.3.24 (10.198.3.24)“ autentiškumo nustatyti nepavyko.
ECDSA rakto piršto atspaudas yra xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Ar tikrai norite tęsti ryšį (taip/ne)?
c) Įveskite slaptažodį ragindami.
# ssh admin@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22 slaptažodis:
4 veiksmas Iš HX Connect – prisijunkite prie HX Connect, pasirinkite Web CLI.
Pastaba Iš „HX Connect“ galima vykdyti tik neinteraktyvias komandas Web CLI.
Saugyklos valdiklio slaptažodžio keitimas
Norėdami iš naujo nustatyti HyperFlex saugyklos valdiklio slaptažodį po įdiegimo, atlikite šiuos veiksmus.
1 veiksmas Prisijunkite prie saugyklos valdiklio VM.
2 veiksmas Pakeiskite Cisco HyperFlex saugyklos valdiklio slaptažodį. # hxcli saugos slaptažodis nustatytas
Ši komanda taiko pakeitimą visoms valdiklio VM saugyklos klasteryje.
Jei pridėsite naujų skaičiavimo mazgų ir bandysite iš naujo nustatyti klasterio slaptažodį naudodami hxcli saugos slaptažodį
set, konverguoti mazgai atnaujinami, tačiau skaičiavimo mazgai vis tiek gali turėti numatytąjį slaptažodį.
Pastaba
3 veiksmas Įveskite naują slaptažodį.
4 veiksmas Paspauskite Enter.
Prisijungimas prie Cisco HX duomenų platformos diegimo programos
Tada įdiekite „HX Data Platform“ programinę įrangą.
Pastaba
Prieš paleisdami Cisco HX duomenų platformos diegimo programą įsitikinkite, kad visi ESXi serveriai, esantys vCenter klasteryje, kuriuos planuojate įtraukti į saugyklos grupę, veikia priežiūros režimu.
1 veiksmas Naršyklėje įveskite URL VM, kurioje įdiegta HX duomenų platformos diegimo programa.
Turite turėti šį adresą ankstesniame skyriuje „HX duomenų platformos diegimo programos diegimas“. Pavyzdžiui,amphttp://10.64.4.254
2 veiksmas Įveskite šiuos kredencialus:
- Vartotojo vardas: root
- Slaptažodis (numatytasis): Cisco123
Dėmesio
Sistemos pristatomos su numatytuoju Cisco123 slaptažodžiu, kurį reikia pakeisti diegimo metu. Negalite tęsti diegimo, jei nenurodysite naujo vartotojo pateikto slaptažodžio.
Perskaitykite EULA. Spustelėkite Sutinku su taisyklėmis ir nuostatomis.
Patikrinkite, ar apatiniame dešiniajame kampe nurodyta gaminio versija yra teisinga. Spustelėkite Prisijungti.
3 veiksmas
HX duomenų platformos diegimo programos darbo eigos puslapyje pateikiamos dvi galimybės naršyti toliau. - Sukurti klasterių išskleidžiamąjį sąrašą – galite įdiegti standartinį klasterį, ištemptą grupę arba „Hyper-V“ grupę.
- Klasterio išplėtimas – galite pateikti duomenis, kad į esamą standartinę saugyklos grupę įtrauktumėte suartintus mazgus ir skaičiavimo mazgus.
SCVM pagrindinio slaptažodžio atkūrimas
Vienintelė galimybė atkurti pagrindinį slaptažodį yra naudoti Linux vieno vartotojo režimą. Norėdami užbaigti šį procesą, susisiekite su Cisco TAC.
SCVM administratoriaus slaptažodžio atkūrimas
HX 4.5(2c) ir HX 5.0(2x) ir naujesnėms versijoms galite atkurti Storage Controller VM (SCVM) administratoriaus slaptažodį naudodami SSH iš ESXi pagrindinio kompiuterio su RSA raktu ir paleisdami komandą atkurti slaptažodį.
Norėdami užbaigti šį procesą, turėsite susisiekti su TAC.
Prieš pradėdami
Susisiekite su TAC, kad palaikytumėte sutikimo prieigos rakto darbo eigą.
1 veiksmas Prisijunkite prie ESXi pagrindinio kompiuterio naudodami SSH.
2 veiksmas SSH į saugyklos valdiklio VM, kurio slaptažodį reikia atkurti, iš ESXi naudojant komandą host_rsa_key. Pvzample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Prieglobos „10.21.1.104 (10.21.1.104)“ autentiškumo nustatyti nepavyko.
ECDSA rakto piršto atspaudas yra SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Šis raktas nėra žinomas jokiais kitais pavadinimais
Ar tikrai norite tęsti ryšį (taip/ne/[piršto atspaudas])? taip Įspėjimas: „10.21.1.104“ (ECDSA) visam laikui įtrauktas į žinomų prieglobų sąrašą.
HyperFlex StorageController 4.5(2c)
šeimininkasfile_replace_entries: susieti /.ssh/known_hosts su /.ssh/known_hosts.old: Funkcija neįdiegta update_known_hosts: prieglobafile_replace_entries nepavyko /.ssh/known_hosts: funkcija neįdiegta
Tai yra ribotas apvalkalas.
Įveskite „?“ arba „help“, kad gautumėte leidžiamų komandų sąrašą.
Pastaba
Jei naudojate ESXi 7.0, įprastas prisijungimas neveiks. Turėsite paleisti šią komandą:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
3 veiksmas
Vykdykite komandą atkurti slaptažodį. Pasirodo raginimas, kuriame prašoma sutikimo prieigos rakto.
Susisiekite su TAC, kad padėtų pateikti sutikimo žetoną.
Pastaba
a) Įveskite 1 parinktį, kad sukurtumėte iššūkį.
b) Nukopijuokite sutikimo žetoną.
c) Įveskite 2 parinktį, kad priimtumėte atsakymą.
d) Įveskite turinio prieigos raktą.
e) Įveskite naują admin slaptažodį.
f) Iš naujo įveskite naują administratoriaus slaptažodį.
Example admin:~$ atkurti slaptažodį
Norint iš naujo nustatyti slaptažodį, reikalingas sutikimo ženklas. Ar norite tęsti? (y/[n]): y ————————————–1. Sukurti iššūkį 2. Priimti atsakymą 3. Išeiti ——————————————————————————————————————.: 1 generuoti iššūkį……………………………. Iššūkio eilutė (nukopijuokite viską tik tarp žvaigždučių eilučių): ***************************************** *START TOKEN************************************************ 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA=END************************************* ***************************************** ————————————–1 . Sukurti iššūkį 2. Priimti atsakymą 3. Išeiti ————————————Įveskite parinktį: 2 Pradedantis 30 min. foninis laikmatis Įveskite atsakymą, kai būsite pasiruošę: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGYOUJ1VlZpQzm JLSlZZSVl yeXBydU0oejVQWkVXdlcvWWdFci3NCnBrVFVpS1d3dVRlczZ9TkdITXl8T1dNaFhaT0lrM6pKL0M3cDJqR2xxcZHYBHYb3xx G1ZU5FBL0lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl05UF c1d1tNY1FCM0lPWmRjU9ENCklGeWZJTVpKL2RWd0lOaERZT2dXQveHZx2UU0HN1hTbWZlzld c3R1TEgNCld1VWNYS1lWdFdOaXRiaHBvWUIwT001J1N1l2dHlrSkcyWldWbnk4KzZIUUNJbW2xdnFoSU2S kk3aElsWWNNaUENCnlEbEpkQ2sWwQCV Signalas Patvirtinta sėkmingai! Atsakymas sėkmingai apdorotas. Sutikimo prieigos rakto darbo eiga sėkminga, todėl galima iš naujo nustatyti slaptažodį. Įveskite naują administratoriaus slaptažodį: Iš naujo įveskite naują admin slaptažodį: Keičiamas admin slaptažodis... Vartotojo admin slaptažodis pakeistas sėkmingai. Slaptažodžiui pakeitus naudojant komandą atkurti slaptažodį, slaptažodžiai nebebus sinchronizuojami visuose mazguose. Norėdami pakeisti ir vėl sinchronizuoti slaptažodį visuose mazguose, turėsite naudoti nustatytą „hxcli“ saugos slaptažodį.
4 veiksmas Norėdami sinchronizuoti slaptažodį visuose mazguose, paleiskite komandą hxcli security password set iš bet kurio mazgo ir įveskite naują slaptažodį. Pvzample admin:~$ hxcli saugos slaptažodis nustatytas Įveskite naują vartotojo administratoriaus slaptažodį: Iš naujo įveskite naują vartotojo administratoriaus slaptažodį:
administratorius:~$
Prieiga prie HX duomenų platformos REST API
„Cisco HyperFlex HX-Series Systems“ yra visiškai integruota virtualaus serverio platforma, sujungianti visus tris skaičiavimo, saugojimo ir tinklo sluoksnius su galingu „Cisco HX Data Platform“ programinės įrangos įrankiu, todėl supaprastintas valdymas yra viename ryšio taške. „Cisco HyperFlex Systems“ yra modulinės sistemos, skirtos išplėsti, pridedant HX mazgus viename UCS valdymo domene. Hiperkonverguota sistema suteikia vieningą išteklių telkinį, pagrįstą jūsų darbo krūvio poreikiais.
„Cisco HyperFlex Systems“ RESTful API su HTTP veiksmažodžiais integruojamas su kitais trečiųjų šalių valdymo ir stebėjimo įrankiais, kuriuos galima sukonfigūruoti HTTP skambučiams. Tai leidžia autentifikuoti, replikuoti, šifruoti, stebėti ir valdyti yperFlex sistemą naudojant užsakomąjį bebūsenės protokolą. API leidžia išorinėms programoms tiesiogiai susieti su HyperFlex valdymo plokštuma.
Šie ištekliai pasiekiami per URI arba Uniform Resource Identifier, o operacijos su šiais ištekliais atliekamos naudojant http veiksmažodžius, tokius kaip POST (kurti), GET (skaityti), PUT (atnaujinti), DELETE (ištrinti).
REST API dokumentuojamos naudojant swagger, kuri taip pat gali generuoti klientų bibliotekas įvairiomis kalbomis, tokiomis kaip python, JAVA, SCALA ir Javascript. Naudodami taip sugeneruotas bibliotekas galite kurti programas ir scenarijus, skirtus naudoti HyperFlex išteklius.
„HyperFlex“ taip pat suteikia integruotą REST API prieigos įrankį – REST explorer. Naudokite šį įrankį norėdami pasiekti HyperFlex išteklius realiuoju laiku ir stebėti atsakymus. REST tyrinėtojas taip pat generuoja CURL komandos, kurias galima paleisti iš komandinės eilutės.
1 veiksmas Atidarykite naršyklę „DevNet“ adresu https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
2 veiksmas Spustelėkite Prisijungti ir, jei reikia, įveskite kredencialus.
Saugus administratoriaus apvalkalas
Pradedant nuo „Cisco HX Release 4.5(1a“), ribojant prieigą, suteikiama:
- Valdiklio VM iš už grupių ribų per nuotolinę šakninę prieigą per SSH išjungta.
- Administratoriaus naudotojai turi ribotą prieigą prie apvalkalo ir gali turėti tik ribotas komandas. Norėdami sužinoti leistinas komandas administratoriaus apvalkale, paleiskite priv ir help arba ? komandas.
- Prieiga pasiekiama tik naudojant vietinį šakninio sutikimo prieigos rakto procesą.
- Norint pašalinti triktis, prisijungiant prie valdiklio šakninio apvalkalo, reikia, kad dalyvautų Cisco TAC.
HX klasterių, įdiegtų oro tarpų tinkluose, administratoriai gali įgalinti nuolatinį šakninį apvalkalą HX valdiklio VM komandų eilutės sąsajoje (CLI) po vienkartinio autentifikavimo naudojant sutikimo prieigos raktą (CT), padedant Cisco TAC. Tai leidžia autentifikuotam CLI vartotojui vėliau pakeisti vartotoją į root sistemą be tolesnio TAC įsikišimo. Norėdami gauti daugiau informacijos, žr. „Cisco HyperFlex Systems“ diegimo vadovo, skirto „VMware ESXi“, 5.0 leidimas, skyrių „Valdiklio VM šakninės prieigos prie oro tarpo klasteriams palengvinimas“.
Gairės ir apribojimai
- Nuotolinė šakninė prieiga per ssh prie bet kurio valdiklio VM iš už klasterio ribų yra išjungta. Tik klasterio mazgai gali SSH naudoti kaip šakninį duomenų tinklo mazgą.
- Jei ESX mazgas įjungiamas priežiūros režimu (MM) generuojant sutikimo prieigos raktą arba prieš jį, prieigos raktas nebus pasiekiamas tame SCVM, o sinchronizavimo paslaugų programa turės būti iškviesta, kai mazgas bus MM ir SCVM vėl prisijungs.
- Jei HX 4.0 (x) ar ankstesnės versijos klasteryje yra root galią turintis vartotojas, prieš pradėdami naujinimą į HX leidimą 4.5 (1a), ištrinkite jį. Jei root galią turintis vartotojas nepašalinamas, naujinimas nebus tęsiamas.
Informacija apie sutikimo žetoną
Sutikimo prieigos raktas yra saugos funkcija, kuri naudojama siekiant autentifikuoti organizacijos sistemos tinklo administratorių, kad jis galėtų pasiekti sistemos apvalkalą, gavus abipusį administratoriaus ir „Cisco“ techninės pagalbos centro (Cisco TAC) sutikimą.
Kai kuriais derinimo scenarijais „Cisco TAC“ inžinieriui gali tekti rinkti tam tikrą derinimo informaciją arba atlikti tiesioginį gamybos sistemos derinimą. Tokiais atvejais Cisco TAC inžinierius paprašys jūsų (tinklo administratoriaus) pasiekti jūsų įrenginio sistemos apvalkalą. Sutikimo prieigos raktas yra užrakinimo, atrakinimo ir pakartotinio užrakinimo mechanizmas, suteikiantis privilegijuotą, ribotą ir saugią prieigą prie sistemos apvalkalo.
Norint gauti ribotą „Secure Shell“ prieigą, tinklo administratorius ir „Cisco TAC“ turi duoti aiškų sutikimą. Kai prisijungiate kaip administratorius, yra galimybė paleisti diagnostikos komandas kaip administratorius arba paprašyti TAC pagalbos, kad būtų užklaustas šakninis apvalkalas. Prieiga prie šakninio apvalkalo skirta tik „HyperFlex Data Platform“ trikčių šalinimui ir problemoms išspręsti.
Kai TAC baigs reikiamą trikčių šalinimą, rekomenduojama anuliuoti sutikimo prieigos raktą, kad būtų išjungta šakninė prieiga.
Diag User Overview
Pradedant nuo HX 5.0(2a), pristatomas naujas „diag“ vartotojas „HyperFlex“ komandų eilutės sąsajai HX Shell.
Ši paskyra yra vietinė vartotojo paskyra su išplėstomis privilegijomis, skirta trikčių šalinimui. Prisijunkite prie „HX Shell“ ir toliau apsiribosite „admin“ vartotojo abonementu, o jūs turite pakeisti vartotoją (su) į „diag“ vartotoją, pateikdami diag vartotojo slaptažodį ir atlikdami CAPTCHA testą. Naudodami „diag“ vartotoją, atkreipkite dėmesį į šiuos dalykus:
- Turi laisvesnes privilegijas nei administratorius, tačiau yra labiau apribotas nei root naudotojas
- Naudoja bash kaip numatytąjį apvalkalą, palengvindamas lshell apribojimus
- Jį galite pasiekti tik paleidę „su diag“ iš administratoriaus apvalkalo. Tiesioginis ssh į diag užblokuotas.
- Įvedus diag slaptažodį, pasirodo CAPTCHA testas. Norėdami įvesti diag apvalkalą, turėsite įvesti teisingą CAPTCHA.
- Rašymo leidimas ribojamas iš anksto nustatytu rinkiniu files diag vartotojui
Visos komandos, galinčios pakeisti sistemos programinę įrangą, yra blokuojamos „diag“ vartotojui. Numatytasis blokuotų komandų sąrašas apima: - sudo
- apt-get
- li
- dpkg
- apt
- easy_install
- setfacl
- adduser
- deluseris
- userdel
- sugrupuoti
- grupė del
- pridėti grupę
- delgroup
Toliau pateikiama sample išvestis komandai diag user.
Tai yra ribotas apvalkalas.
Įveskite „?“ arba „help“, kad gautumėte leidžiamų komandų sąrašą.
hxshell: ~$ su diag
Slaptažodis:
Įveskite aukščiau pateiktos išraiškos išvestį: -1 Valid captcha diag#

Dokumentai / Ištekliai
![]() |
CISCO prisijungimas prie HX duomenų platformos sąsajų [pdfVartotojo vadovas Prisijungimas prie HX duomenų platformos sąsajų, prisijungimas prie HX duomenų platformos sąsajų, HX duomenų platformos sąsajų, duomenų platformos sąsajų, platformų sąsajų, sąsajų |




