
Inloggen op HX Data Platform Interfaces
- HyperFlex-clusterinterfaces voorbijview, op pagina 1
- AAA-verificatie REST API, op pagina 6
- Aanmelden bij HX Connect, op pagina 6
- Aanmelden bij de Controller VM (hxcli)-opdrachtregel, op pagina 8
- Aanmelden bij Cisco HX Data Platform Installer, op pagina 10
- Het rootwachtwoord voor de SCVM herstellen, op pagina 10
- Het beheerderswachtwoord voor de SCVM herstellen, op pagina 10
- Toegang tot de REST API's van het HX Data Platform, op pagina 12
- Veilige beheerdersshell, op pagina 13
- Diag-gebruiker voorbijview, op pagina 14
HyperFlex-clusterinterfaces voorbijview
Elke HyperFlex-interface biedt toegang tot informatie over en een middel om acties uit te voeren op het HX Storage Cluster. De HX Storage Cluster-interfaces omvatten:
- HX Connect – Monitoring, prestatiegrafieken en taken voor upgrade, encryptie, replicatie, datastores, knooppunten, schijven en VM-ready klonen.
- HX Data Platform Plug-in – Monitoring, prestatiegrafieken en taken voor datastores, hosts (nodes) en schijven.
- Admin Shell-opdrachtregel: voer HX Data Platform hxcli-opdrachten uit.
- RESTful API's van HyperFlex Systems – Maakt authenticatie, replicatie, encryptie, monitoring en beheer van HyperFlex-systemen mogelijk via een on-demand staatloos protocol.
- Voor de meest nauwkeurige weergave van de prestaties raadpleegt u de prestatiegrafieken op HX Connect Cluster Level.
De andere grafieken geven mogelijk niet het volledige beeld weer vanwege de manier waarop opslag wordt gedistribueerd in HyperFlex en wordt verbruikt in de VM's via de datastores.
Extra interfaces zijn onder meer: - HX Data Platform Installer – HX Data Platform installeren, HX Storage Cluster implementeren en uitbreiden, stretched cluster implementeren en Hyper-V-clusters implementeren.
- Cisco UCS Manager – Taken voor netwerken, opslag en opslagtoegang, en het beheren van bronnen in het HX Storage Cluster.
- VMware vSphere Web Client en vSphere Client – Beheer van alle VMware ESXi-servers in het vCenter-cluster.
- VMware ESXi ―Beheren van de individuele ESXi-host, voorzien van een hostopdrachtregel.
Richtlijnen voor inloggegevens voor HX Data Platform
hxcli-opdrachten vragen om inloggegevens.
Het Admin Shell-wachtwoord voor de vooraf gedefinieerde gebruikers admin en root worden opgegeven tijdens het HX Data Platform-installatieprogramma. Na de installatie kunt u wachtwoorden wijzigen via de hxcli-opdrachtregel.
Wanneer een gebruiker tien keer achter elkaar probeert in te loggen met de verkeerde inloggegevens, wordt het account gedurende twee minuten geblokkeerd. Als de mislukte inlogpogingen via SSH zijn gedaan, geeft de foutmelding niet aan dat het account is vergrendeld. Als de mislukte inlogpogingen zijn gedaan via HX Connect of REST API, verschijnt de foutmelding
tijdens de 10e poging zal aangeven dat het account is vergrendeld.
Onderdeel | Toestemmingsniveau | Gebruikersnaam | Wachtwoord | Notities |
HX Data Platform-installatieprogramma-VM | wortel | wortel | Cisco123 | Belangrijk Systemen worden geleverd met het standaardwachtwoord cisco123 dat tijdens de installatie moet worden gewijzigd. U kunt de installatie niet voortzetten tenzij u een nieuw, door de gebruiker opgegeven wachtwoord opgeeft. |
FIX Verbinding maken | beheerder of alleen-lezen | Door de gebruiker gedefinieerd via vCenter. | Door de gebruiker gedefinieerd via vCenter. | |
Vooraf gedefinieerde beheerders- of rootgebruikers. | Zoals gespecificeerd tijdens HX-installatie. | |||
Beheerdersshell | Door gebruiker gedefinieerd tijdens HX-installatie. | Zoals gespecificeerd tijdens HX-installatie. | Moet overeenkomen met alle knooppunten in het opslagcluster. | |
Vooraf gedefinieerde admin-gebruiker. | Sterk | Ondersteuning voor SKI naar de beveiligde beheerdershell is beperkt tot de gebruikersbeheerder. | ||
wachtwoord benodigd. | Gebruik de opdracht hxcli wanneer u het wachtwoord na de installatie wijzigt. | |||
vCenter | beheerder | zidnunistrator,ccvsphemlokale standaard. | SSO ingeschakeld. | Alleen-lezen-gebruikers hebben dit niet |
SSO ingeschakeld. | Zoals geconfigureerd. | toegang tot HX Data Platform | ||
Zoals geconfigureerd, MIJNDOMEIN \naam of ame@mijndomein.com | Inpluggen. | |||
ESXi-server | wortel | SSO ingeschakeld. Zoals geconfigureerd. | SSO ingeschakeld. | Moet overeenkomen met alle ESX-rs |
Zoals geconfigureerd. | servers in opslagcluster. | |||
Hypervisor | wortel | wortel | Zoals gespecificeerd tijdens HX-installatie. | Gebruik de opdracht vCenter of esxcli bij het wijzigen van het wachtwoord na de HX-installatie. |
UCS-manager | beheerder | Zoals geconfigureerd. | Zoals geconfigureerd. | |
Stof Interconnect | beheerder | Zoals geconfigureerd. | Zoals geconfigureerd. |
HX Data Platform-namen, wachtwoorden en tekens
De meeste afdrukbare en uitgebreide ASCII-tekens zijn acceptabel voor gebruik in namen en wachtwoorden. Bepaalde tekens zijn niet toegestaan in HX Data Platform-gebruikersnamen, wachtwoorden, namen van virtuele machines, VM-namen van opslagcontrollers en namen van datastores. Mappen en resourcepools hebben geen tekenuitzonderingen.
Wachtwoorden moeten minimaal 10 tekens bevatten, met minimaal 1 kleine letter, 1 hoofdletter, 1 numeriek en 1 van de volgende tekens: ampersand (&), apostrof ('), sterretje (*), apenstaartje (@), back slash (\), dubbele punt (:), komma (,), dollarteken ($), uitroepteken (!), forward slash (/), kleiner dan teken (<), meer dan teken (>), procent (%), pijpje (|), hekje (#), vraagteken (?), puntkomma (;)
Houd bij het invoeren van speciale tekens rekening met de gebruikte shell. Verschillende schelpen hebben verschillende gevoelige karakters. Als uw naam of wachtwoord speciale tekens bevat, plaats deze dan tussen enkele aanhalingstekens, 'speci@lword!'. Het is niet vereist om wachtwoorden tussen enkele aanhalingstekens te plaatsen in het veld voor het HyperFlex Installer-wachtwoordformulier.
Naam HX-opslagcluster
HX-clusternamen mogen niet langer zijn dan 50 tekens.
HX Storage Cluster-hostnamen
HX-clusterhostnamen mogen niet langer zijn dan 80 tekens.
Namen van virtuele machines en gegevensopslag
De meeste tekens die worden gebruikt om de naam van een virtuele machine, de naam van de controller-VM of de naam van de datastore te maken, zijn acceptabel.
Escape-tekens zijn acceptabel voor namen van virtuele machines, controller-VM's of datastore-namen.
Maximaal aantal tekens: Namen van virtuele machines kunnen maximaal 80 tekens bevatten.
Uitgesloten tekens: Gebruik het volgende teken niet in de naam van een virtuele gebruikersmachine of de naam van de gegevensopslag waarvoor u momentopnamen wilt inschakelen.
- accent graf (`)
Speciale tekens: de volgende speciale tekens zijn acceptabel voor namen van virtuele gebruikersmachines of datastores: - ampersand (&), apostrof ('), asterisk (*), apenstaartje (@), backslash (\), circumflex (^), dubbele punt (:), komma (,), dollarteken ($), punt ( .), dubbel aanhalingsteken (“), gelijkteken (=), uitroepteken (!), schuine streep (/), koppelteken (-), links curly-accolade ({), linker haakjes ((), linker vierkante haak ([), kleiner dan teken (<), meer dan teken (>), procent (%), pipe (|), plusteken (+), hekje (#), vraagteken (?), rechts curly-accolade (}), rechter haakjes ()), rechter vierkante haak (]), puntkomma (;), tilde (~), onderstrepingsteken (_)
Gebruikersnaamvereisten
Gebruikersnamen kunnen specifiek zijn voor de HX Data Platform-component en moeten voldoen aan de gebruikersnaamvereisten van UCS Manager.
Gebruikersnaamvereisten voor UCS Manager.
- Aantal tekens: tussen 6 en 32 tekens
- Moet uniek zijn binnen Cisco UCS Manager.
- Moet beginnen met een alfabetisch teken.
- Moet alfabetische tekens bevatten (hoofdletters of kleine letters).
- Kan numerieke tekens bevatten. Kunnen niet allemaal numerieke tekens zijn.
- Speciale tekens: beperkt tot onderstrepingstekens (_), streepjes (-) en punten (.)
Wachtwoordvereisten voor controller-VM
De volgende regels zijn van toepassing op de root- en beheerderswachtwoorden van de controller-VM.
Opmerking
Algemene regel over wachtwoorden: neem ze niet op in een opdrachtreeks. Laat de opdracht om het wachtwoord vragen.
- Minimale lengte: 10
- Minimaal 1 hoofdletter
- Minimaal 1 kleine letter
- Minimaal 1 cijfer
- Minimaal 1 speciaal karakter
- Maximaal 3 pogingen om het nieuwe wachtwoord in te stellen
Gebruik altijd de opdracht hxcli om het VM-wachtwoord van een controller te wijzigen. Gebruik geen ander commando voor het wijzigen van het wachtwoord, zoals een Unix-wachtwoordcommando.
- Meld u aan bij de beheercontroller-VM.
- Voer de opdracht hxcli uit.
hxcli beveiligingswachtwoord ingesteld [-h] [–gebruiker GEBRUIKER]
De wijziging wordt doorgevoerd naar alle controller-VM's in het HX-cluster.
UCS Manager en ESX Wachtwoordformaat en tekenvereisten
Het volgende is een samenvatting van de formaat- en tekenvereisten voor UCS Manager en VMware ESXi
wachtwoorden. Zie de Cisco UCS Manager- en VMware ESX-documentatie voor aanvullende informatie.
- Tekenklassen: kleine letters, hoofdletters, cijfers, speciale tekens.
Paswoorden zijn hoofdlettergevoelig. - Karakterlengte: minimaal 6, maximaal 80
Minimaal 6 tekens vereist als tekens uit alle vier de tekenklassen komen.
Minimaal 7 tekens vereist, als tekens uit ten minste drie tekenklassen komen.
Minimaal 8 tekens vereist, als tekens uit slechts één of twee tekenklassen komen. - Begin- en eindtekens: Een hoofdletter aan het begin of een cijfer aan het einde van het wachtwoord tellen niet mee voor het totale aantal tekens.
Als het wachtwoord met een hoofdletter begint, zijn er 2 hoofdletters vereist. Als het wachtwoord eindigt met een cijfer, zijn er 2 cijfers vereist.
Exampbestanden die aan de eisen voldoen:
h#56Nu – 6 tekens. 4 klassen. Geen beginnende hoofdletter. Geen eindnummer.
h5xj7Nu – 7 tekens. 3 klassen. Geen beginnende hoofdletter. Geen eindnummer.
XhUwPcNu – 8 tekens. 2 klassen. Geen beginnende hoofdletter. Geen eindnummer.
Xh#5*Nu – 6 tekens geteld. 4 karakterklassen. Beginnende hoofdletter. Geen eindnummer.
h#5*Nu9 – 6 tekens geteld. 4 karakterklassen. Geen beginnende hoofdletter. Eindnummer. - Opeenvolgende tekens: Maximaal 2. Bijvoorbeeldample, hhh###555 is niet acceptabel.
Via vSphere SSO-beleid is deze waarde configureerbaar. - Uitgesloten tekens:
UCS Manager-wachtwoorden mogen het escape-teken (\) niet bevatten.
ESX-wachtwoorden mogen deze tekens niet bevatten. - Mag niet de gebruikersnaam of het omgekeerde van de gebruikersnaam zijn.
- Mag geen woorden bevatten die in het woordenboek voorkomen.
- Mag de tekens escape (\), dollarteken ($), vraagteken (?), gelijkteken (=) niet bevatten.
- Woordenboekwoorden:
Gebruik geen woorden die in het woordenboek voorkomen.
AAA-authenticatie REST API
Cisco HyperFlex biedt REST API's voor toegang tot bronnen in het opslagcluster. De AAA Authentication RES API biedt een mechanisme om een gebruiker te authenticeren en de verstrekte inloggegevens uit te wisselen voor een toegangstoken.
Dit toegangstoken kan worden gebruikt om andere REST API-aanroepen aan te roepen.
Er wordt een snelheidslimiet opgelegd aan Authentication REST API (/auth): binnen een tijdsbestek van 15 minuten kan /auth maximaal 5 keer (met succes) worden aangeroepen. Een gebruiker mag maximaal 8 niet-ingetrokken tokens maken. Bij een volgende aanroep naar /auth wordt automatisch het oudste uitgegeven token ingetrokken om ruimte te maken voor het nieuwe token. Er kunnen maximaal 16 niet-ingetrokken tokens in het systeem aanwezig zijn. Om brute-force-aanvallen te voorkomen, wordt een gebruikersaccount na 10 opeenvolgende mislukte authenticatiepogingen voor een periode van 120 seconden vergrendeld. Uitgegeven toegangstokens zijn 18 dagen geldig (1555200 seconden).
Opmerking
HxConnect maakt gebruik van /auth-aanroep voor aanmeldingsdoeleinden en de limiet is daar ook van toepassing.
Inloggen op HX Connect
Cisco HyperFlex Connect biedt op HTML5 gebaseerde toegang tot HX Storage Cluster-monitoring en replicatie-, encryptie-, datastore- en virtuele-machinetaken.
Over sessies
Elke login bij HX Connect is een sessie. Sessies zijn de periode van activiteit tussen het moment waarop u zich aanmeldt bij HX Connect en het moment waarop u zich afmeldt. Wis cookies in een browser niet handmatig tijdens een sessie, omdat hierdoor ook de sessie wordt verbroken. Sluit de browser niet om een sessie te sluiten. Ook al wordt de sessie beëindigd, dan wordt de sessie nog steeds als een open sessie geteld. Standaard sessiemaxima zijn onder meer:
- 8 gelijktijdige sessies per gebruiker
- 16 gelijktijdige sessies in het HX Storage Cluster.
Voordat je begint
Belangrijk
- Als u een alleen-lezen-gebruiker bent, ziet u mogelijk niet alle opties die in de Help worden beschreven. Om de meeste acties in HX Connect uit te voeren, moet u over beheerdersrechten beschikken.
- Zorg ervoor dat de tijd op de vCenter en de controller-VM's gesynchroniseerd of bijna gesynchroniseerd zijn. Als er een te groot tijdverschil is tussen de vCenter-tijd en de clustertijd, mislukt AAA-verificatie.
Stap 1 Zoek het IP-adres van het HX Storage Cluster-beheer. Gebruik een volledig gekwalificeerde domeinnaam (FQDN) voor het beheer-IP-adres, in plaats van een individuele Storage Controller VM.
Stap 2 Voer het IP-adres van het HX Storage Cluster-beheer in een browser in.
Stap 3
Voer de inloggegevens van het HX Storage Cluster in.
- RBAC-gebruikers―Cisco HyperFlex Connect ondersteunt inloggen op rolgebaseerde toegangscontrole (RBAC) voor:
- Beheerder: gebruikers met een beheerdersrol hebben machtigingen voor het lezen en wijzigen van bewerkingen. Deze gebruikers kunnen het HX Storage Cluster aanpassen
- Alleen-lezen: gebruikers met de rol Alleen-lezen hebben gelezen (view) rechten. Zij kunnen geen wijzigingen aanbrengen in het HX Storage Cluster. Deze gebruikers worden gemaakt via vCenter. vCenter-gebruikersnaamindeling is: @domain.local en gespecificeerd in de User Principal Name Format (UPN). Bijvoorbeeldampde, beheerder@vsphere.local. Voeg geen voorvoegsel zoals ‘ad:’ toe aan de gebruikersnaam.
- Vooraf gedefinieerde HX-gebruikers: Om in te loggen met de voorgedefinieerde HX Data Platform-gebruikers admin of root, voert u een voorvoegsel local/ in.
Bijvoorbeeldample: lokaal/root of lokaal/admin.
Acties uitgevoerd met de local/ login hebben alleen invloed op het lokale cluster.
vCenter herkent de sessie met HX Connect. Daarom kunnen systeemberichten die afkomstig zijn van vCenter de sessiegebruiker aangeven in plaats van lokaal/root. Bijvoorbeeldample, in Alarmen, Mogelijk bevestigd door com.springpath.sysmgmt.domein-c7.
Klik op het oogpictogram om view of verberg de tekst in het wachtwoordveld. Soms wordt dit pictogram verborgen door andere veldelementen. Klik op het oogpictogramgebied en de schakelfunctie blijft werken.
Wat nu te doen?
- Om de weergegeven inhoud van HX Connect te vernieuwen, klikt u op het vernieuwingspictogram (ronde). Als de pagina hierdoor niet wordt vernieuwd, leegt u de cache en laadt u de browser opnieuw.
- Om uit te loggen bij HX Connect en de sessie correct af te sluiten, selecteert u Gebruikersmenu (rechtsboven) > Uitloggen.
Inloggen op de opdrachtregel van de Controller VM (hxcli).
Alle hxcli-opdrachten zijn onderverdeeld in opdrachten die HX-clusterinformatie lezen en opdrachten die de HX-cluster wijzigen.
- Opdrachten wijzigen―Vereist machtigingen op beheerdersniveau. Examples:
hxcli-cluster maken
hxcli-gegevensopslag maken
Leesopdrachten: Toegestaan met machtigingen op beheerdersniveau of alleen-lezen. Examples:
hxcli -hulp
hxcli-clusterinformatie
hxcli datastore-info
Om HX Data Platform hxcli-opdrachten uit te voeren, logt u in op de HX Data Platform Storage Controller VM-opdrachtregel.
Belangrijk
Neem geen wachtwoorden op in opdrachtreeksen. Commando's worden vaak als platte tekst aan de logs doorgegeven.
Wacht tot de opdrachtprompt om het wachtwoord verschijnt. Dit geldt zowel voor login-opdrachten als voor hxcli-opdrachten.
U kunt op de volgende manieren inloggen op de opdrachtregelinterface van HX Data Platform in de Storage Controller VM:
- Vanaf een commandoterminal
- Van HX Connect Web CLI-pagina
Alleen directe opdrachten worden ondersteund via HX Connect. - Directe opdrachten: opdrachten die in één keer worden voltooid en geen reacties via de opdrachtregel vereisen. Example directe opdracht: hxcli cluster info
- Indirecte opdrachten: opdrachten met meerdere lagen die een live reactie via de opdrachtregel vereisen. Example interactieve opdracht: hxcli cluster opnieuw registreren
Stap 1 Zoek een controller-VM DNS-naam.
A. Selecteer een VM > Samenvatting > DNS-naam.
B. Van vSphere Web Client Home > VM's en sjablonen > vCenter-server > datacenter > ESX Agents > VVM.
C. Klik door naar de opslagclusterlijst met controller-VM's.
Stap 2 Voer vanuit een browser de DNS-naam en het /cli-pad in.
a) Voer het pad in.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Veronderstelde gebruikersnaam: admin, wachtwoord: gedefinieerd tijdens het maken van het HX-cluster.
b) Voer het wachtwoord in wanneer daarom wordt gevraagd.
Stap 3 Vanaf een opdrachtregelterminal met behulp van ssh.
Neem het wachtwoord niet op in een ssh-aanmeldingsreeks. De login wordt als platte tekst aan de logs doorgegeven.
Opmerking a) Voer de ssh-opdrachtreeks in.
b) Soms wordt er een certificaatwaarschuwing weergegeven. Voer ja in om de waarschuwing te negeren en door te gaan. ———————————————————–!!!
ALERT!!!
Deze service is uitsluitend toegankelijk voor geautoriseerde gebruikers.
Alle activiteiten op dit systeem worden geregistreerd. Ongeautoriseerde toegang wordt gerapporteerd. ——————————————————–HyperFlex StorageController 2.5(1a)# exit uitloggen Verbinding met 10.198.3.22 gesloten.]$ssh admin@10.198.3.24
De authenticiteit van host '10.198.3.24 (10.198.3.24)' kan niet worden vastgesteld.
De vingerafdruk van de ECDSA-sleutel is xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Weet u zeker dat u verbinding wilt blijven maken (ja/nee)?
c) Voer het wachtwoord in wanneer daarom wordt gevraagd.
# ssh beheerder@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22's wachtwoord:
Stap 4 Vanuit HX Connect: log in op HX Connect en selecteer Web CLI.
Opmerking Alleen niet-interactieve opdrachten kunnen worden uitgevoerd vanaf de HX Connect Web CLI.
Wachtwoord voor opslagcontroller wijzigen
Om het wachtwoord van de HyperFlex-opslagcontroller na de installatie opnieuw in te stellen, doet u het volgende.
Stap 1 Meld u aan bij een opslagcontroller-VM.
Stap 2 Wijzig het wachtwoord van de Cisco HyperFlex-opslagcontroller. # hxcli beveiligingswachtwoord ingesteld
Met deze opdracht wordt de wijziging toegepast op alle controller-VM's in het opslagcluster.
Als u nieuwe rekenknooppunten toevoegt en probeert het clusterwachtwoord opnieuw in te stellen met behulp van het hxcli-beveiligingswachtwoord
set worden de geconvergeerde knooppunten bijgewerkt, maar hebben de rekenknooppunten mogelijk nog steeds het standaardwachtwoord.
Opmerking
Stap 3 Typ het nieuwe wachtwoord.
Stap 4 Druk op Enter.
Aanmelden bij Cisco HX Data Platform Installer
Vervolgens installeert u de HX Data Platform-software.
Opmerking
Voordat u het Cisco HX Data Platform Installer start, moet u ervoor zorgen dat alle ESXi-servers in het vCenter-cluster die u in het opslagcluster wilt opnemen, zich in de onderhoudsmodus bevinden.
Stap 1 Voer in een browser de URL voor de VM waarop HX Data Platform Installer is geïnstalleerd.
U moet dit adres hebben uit de eerdere sectie over het implementeren van HX Data Platform Installer. Bijvoorbeeldampbestand http://10.64.4.254
Stap 2 Voer de volgende inloggegevens in:
- Gebruikersnaam: root
- Wachtwoord (standaard): Cisco123
Aandacht
Systemen worden geleverd met het standaardwachtwoord Cisco123 dat tijdens de installatie moet worden gewijzigd. U kunt de installatie niet voortzetten tenzij u een nieuw, door de gebruiker opgegeven wachtwoord opgeeft.
Lees de EULA. Klik op Ik accepteer de algemene voorwaarden.
Controleer of de productversie in de rechterbenedenhoek correct is. Klik op Inloggen.
Stap 3
De HX Data Platform Installer Workflow-pagina biedt twee opties om verder te navigeren. - Vervolgkeuzelijst Cluster maken: u kunt een standaardcluster, een uitgerekt cluster of een Hyper-V-cluster implementeren.
- Clusteruitbreiding: u kunt de gegevens leveren om geconvergeerde knooppunten en rekenknooppunten toe te voegen aan een bestaand standaardopslagcluster.
Het rootwachtwoord voor de SCVM herstellen
De enige optie om een root-wachtwoordherstel uit te voeren is het gebruik van de Linux-modus voor één gebruiker. Neem contact op met Cisco TAC om dit proces te voltooien.
Het beheerderswachtwoord voor de SCVM herstellen
Voor HX 4.5(2c) en HX 5.0(2x) en hoger kunt u het beheerderswachtwoord van de Storage Controller VM (SCVM) herstellen door SSH van de ESXi-host te gebruiken met de RSA-sleutel en de opdracht herstelwachtwoord uit te voeren.
U moet contact opnemen met TAC om dit proces te voltooien.
Voordat je begint
Neem contact op met TAC om de Consent Token-workflow te ondersteunen.
Stap 1 Meld u aan bij de ESXi-host met behulp van SSH.
Stap 2 SSH naar de Storage Controller VM waarvoor het wachtwoord moet worden hersteld, vanuit ESXi met behulp van de opdracht host_rsa_key. Example
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
De authenticiteit van host '10.21.1.104 (10.21.1.104)' kan niet worden vastgesteld.
De ECDSA-sleutelvingerafdruk is SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Deze sleutel is niet bekend onder andere namen
Weet u zeker dat u wilt doorgaan met verbinden (ja/nee/[vingerafdruk])? ja Waarschuwing: '10.21.1.104' (ECDSA) is permanent toegevoegd aan de lijst met bekende hosts.
HyperFlex-opslagcontroller 4.5(2c)
gastheerfile_replace_entries: link /.ssh/known_hosts naar /.ssh/known_hosts.old: Functie niet geïmplementeerd update_known_hosts: hostfile_replace_entries mislukt voor /.ssh/known_hosts: Functie niet geïmplementeerd
Dit is een beperkte shell.
Typ '?' of 'help' om de lijst met toegestane opdrachten te krijgen.
Opmerking
Als u ESXi 7.0 gebruikt, werkt normaal inloggen niet. U moet de volgende opdracht uitvoeren:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Stap 3
Voer de opdracht herstelwachtwoord uit. Er verschijnt een prompt waarin om toestemmingstoken wordt gevraagd.
Neem contact op met TAC voor hulp bij het verstrekken van het toestemmingstoken.
Opmerking
a) Voer optie 1 in om een uitdaging te genereren.
b) Kopieer het toestemmingstoken.
c) Voer optie 2 in om antwoord te accepteren.
d) Voer het toestemmingstoken in.
e) Voer het nieuwe wachtwoord voor admin in.
f) Voer het nieuwe wachtwoord voor admin opnieuw in.
Example admin:~$ herstelwachtwoord
Toestemmingstoken is nodig om het wachtwoord opnieuw in te stellen. Wilt u doorgaan?(y/[n]): y ———————————–1. Genereer uitdaging 2. Accepteer antwoord 3. Afsluiten ———————————–Voer optie in: 1 Genereer uitdaging………………………………. Uitdagingsreeks (kopieer uitsluitend alles tussen de asteriskregels): ************************************* *BEGIN TOKEN********************************************* 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA== **************************************** EIND TOKEN***** *********************************** ———————————–1 . Genereer uitdaging 2. Accepteer antwoord 3. Afsluiten ———————————–Enter Optie: 2 Achtergrondtimer van 30 minuten starten Voer het antwoord in wanneer u klaar bent: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY1NiNkhtOUlyanlDQVJic0ZXYnp3MVpzdm1pcVh3ZzJLSlZZSVl ye XBydU9oejVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQeGwvK1Z1b1gNCjBHYVVxcExXdUhtUUc0UG9ZU2 FBL0lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl2UF c2d0tNY1FCM3lPWmRjU1ENCklGeWZJTVpKL1RWd1lOaERZT001dXQveHZxUU1HN1hTbjdXb2R4Wng2NVNqVktWK2lId FMyZzdxZUIzc3R2 TegNCld1VWNYS3lWdFdOaXRiaHBvWUIwT1J0N2l3dHlrSkcyWldWbnk4KzZIUUNJbW9xdnFoSU91S kk4aElsWWNNaUENCnlEbEpkQ0wwcHVObSswNVVyTWM0M1E9PQ== Handtekening antwoord Succesvol geverifieerd! Reactie succesvol verwerkt. De toestemmingstokenworkflow is succesvol, waardoor het opnieuw instellen van het wachtwoord mogelijk is. Voer het nieuwe wachtwoord voor admin in: Voer het nieuwe wachtwoord voor admin opnieuw in: Wachtwoord voor admin wijzigen… Wachtwoord succesvol gewijzigd voor gebruiker admin. Nadat u de opdracht herstelwachtwoord hebt gebruikt om het wachtwoord te wijzigen, worden wachtwoorden niet langer op alle knooppunten gesynchroniseerd. U moet het hxcli-beveiligingswachtwoord gebruiken om het wachtwoord op alle knooppunten opnieuw te wijzigen en te synchroniseren.
Stap 4 Om het wachtwoord op alle knooppunten te synchroniseren, voert u de opdracht hxcli security wachtwoordset uit vanaf een willekeurig knooppunt en voert u het nieuwe wachtwoord in. Example admin:~$ hxcli beveiligingswachtwoord ingesteld Voer een nieuw wachtwoord in voor gebruikerbeheerder: Voer opnieuw een nieuw wachtwoord in voor gebruikerbeheerder:
beheerder:~$
Toegang tot de REST API's van het HX Data Platform
Cisco HyperFlex HX-serie systemen bieden een volledig geïntegreerd virtueel serverplatform dat alle drie lagen van rekenkracht, opslag en netwerk combineert met de krachtige Cisco HX Data Platform-softwaretool, wat resulteert in één enkel connectiviteitspunt voor vereenvoudigd beheer. Cisco HyperFlex-systemen zijn modulaire systemen die zijn ontworpen om uit te schalen door HX-knooppunten toe te voegen onder één enkel UCS-beheerdomein. Het hypergeconvergeerde systeem biedt een uniforme pool van bronnen op basis van uw werklastbehoeften.
Cisco HyperFlex Systems RESTful API's met HTTP-werkwoorden kunnen worden geïntegreerd met andere beheer- en monitoringtools van derden die kunnen worden geconfigureerd om HTTP-oproepen te doen. Het maakt authenticatie, replicatie, encryptie, monitoring en beheer van een yperFlex-systeem mogelijk via een on-demand staatloos protocol. Dankzij de API's kunnen externe applicaties rechtstreeks communiceren met het HyperFlex-beheervlak.
Deze bronnen zijn toegankelijk via URI of Uniform Resource Identifier en bewerkingen worden op deze bronnen uitgevoerd met behulp van http-werkwoorden zoals POST (maken), GET (lezen), PUT (bijwerken), DELETE (verwijderen).
De REST API's zijn gedocumenteerd met behulp van branie, die ook clientbibliotheken in verschillende talen zoals Python, JAVA, SCALA en Javascript kunnen genereren. Met behulp van de aldus gegenereerde bibliotheken kunt u programma's en scripts maken die HyperFlex-bronnen verbruiken.
HyperFlex biedt ook een ingebouwde REST API-toegangstool, de REST explorer. Gebruik deze tool om in realtime toegang te krijgen tot HyperFlex-bronnen en de reacties te observeren. De REST-verkenner genereert ook CURL opdrachten die vanaf de opdrachtregel kunnen worden uitgevoerd.
Stap 1 Open een browser naar het DevNet-adres https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Stap 2 Klik op Inloggen en voer indien nodig uw inloggegevens in.
Veilige beheerdershell
Vanaf Cisco HX Release 4.5(1a) biedt het beperken van de toegang het volgende:
- Controller-VM's van buiten de clusters via externe root-toegang via SSH zijn uitgeschakeld.
- Beheerders hebben beperkte shell-toegang en er zijn alleen beperkte opdrachten beschikbaar. Om de toegestane opdrachten in de admin-shell te kennen, voert u priv en help uit of ? opdrachten.
- Toegang is alleen beschikbaar via het lokale root Consent Token-proces.
- Voor het inloggen op de rootshell van een controller, voor het oplossen van problemen, is de betrokkenheid van Cisco TAC vereist.
Beheerders van HX-clusters die zijn geïmplementeerd in air-gapped netwerken kunnen een persistente root-shell inschakelen op de HX Controller VM-opdrachtregelinterface (CLI) na een eenmalige authenticatie met Consent Token (CT) met hulp van Cisco TAC. Hierdoor kan een geauthenticeerde gebruiker op de CLI daarna naar root overschakelen zonder verdere tussenkomst van TAC. Zie voor meer informatie Facilitating Controller VM Root Access for Air-Gapped Clusters in de Cisco HyperFlex Systems Installatiehandleiding voor VMware ESXi, versie 5.0.
Richtlijnen en beperkingen
- Externe roottoegang via ssh naar elke controller-VM van buiten het cluster is uitgeschakeld. Alleen knooppunten die deel uitmaken van het cluster kunnen SSH als root gebruiken voor andere knooppunten via het datanetwerk.
- Als een ESX-knooppunt tijdens of vóór het genereren van toestemmingstokens in de onderhoudsmodus (MM) wordt gezet, zal het token niet beschikbaar zijn op die SCVM en moet het synchronisatiehulpprogramma worden aangeroepen nadat het knooppunt MM bestaat en de SCVM weer online is.
- Als er een root-compatibele gebruiker bestaat in een HX Release 4.0(x) of eerder cluster, verwijder deze dan voordat u een upgrade naar HX Release 4.5(1a) start. Als de root-compatibele gebruiker niet wordt verwijderd, zal de upgrade niet doorgaan.
Informatie over toestemmingstoken
Consent Token is een beveiligingsfunctie die wordt gebruikt om de systeemnetwerkbeheerder van een organisatie te authenticeren voor toegang tot de systeemshell met wederzijdse toestemming van de beheerder en het Cisco Technical Assistance Center (Cisco TAC).
In sommige foutopsporingsscenario's moet de Cisco TAC-ingenieur mogelijk bepaalde foutopsporingsinformatie verzamelen of live foutopsporing uitvoeren op een productiesysteem. In dergelijke gevallen zal de Cisco TAC-ingenieur u (de netwerkbeheerder) vragen om toegang te krijgen tot de systeemshell op uw apparaat. Consent Token is een mechanisme voor vergrendelen, ontgrendelen en opnieuw vergrendelen dat u bevoorrechte, beperkte en veilige toegang tot de systeemshell biedt.
Voor beperkte toegang door Secure Shell is het noodzakelijk dat de netwerkbeheerder en Cisco TAC expliciete toestemming geven. Wanneer u bent ingelogd als beheerder, is er de mogelijkheid om diagnostische opdrachten uit te voeren als beheerder of om TAC-assistentie aan te vragen om een rootshell aan te vragen. rootshell-toegang is alleen bedoeld om problemen binnen HyperFlex Data Platform op te lossen en op te lossen.
Zodra TAC de vereiste probleemoplossing heeft voltooid, wordt aanbevolen om het toestemmingstoken ongeldig te maken om de root-toegang uit te schakelen.
Diag-gebruiker voorbijview
Vanaf HX 5.0(2a) wordt een nieuwe “diag”-gebruiker voor de HyperFlex-opdrachtregelinterface, HX Shell, geïntroduceerd.
Dit account is een lokaal gebruikersaccount met geëscaleerde rechten, ontworpen voor het oplossen van problemen. Inloggen bij HX Shell blijft beperkt tot het “admin”-gebruikersaccount en u moet van gebruiker (su) wisselen naar de “diag”-gebruiker door het diag-gebruikerswachtwoord op te geven en een CAPTCHA-test te doorstaan. Let bij het gebruik van de “diag”-gebruiker op het volgende:
- Heeft meer ontspannen rechten dan de admin-gebruiker, maar is beperkter dan de root-gebruiker
- Gebruikt bash als de standaardshell, waardoor de beperkingen van de lshell worden versoepeld
- Je kunt er alleen toegang toe krijgen door 'su diag' vanuit de admin-shell uit te voeren. Directe ssh naar diagnose is geblokkeerd.
- Na het invoeren van het wachtwoord voor diagnose verschijnt een CAPTCHA-test. U moet de juiste CAPTCHA invoeren om de diag-shell te openen.
- Schrijfrechten zijn beperkt tot een vooraf gedefinieerde set files voor de diag-gebruiker
Elk commando dat wijzigingen in de systeemsoftware zou veroorzaken, wordt geblokkeerd voor de “diag”-gebruiker. De standaardlijst met geblokkeerde opdrachten omvat: - sudo
- geschikt-krijgen
- li
- dpkg
- geschikt
- eenvoudig_installeren
- ingesteld
- gebruiker toevoegen
- misleider
- gebruikerdel
- groep toevoegen
- groepsdeel
- groep toevoegen
- delgroep
Het volgende is sample-uitvoer voor het diag-gebruikerscommando.
Dit is een beperkte shell.
Typ '?' of 'help' om de lijst met toegestane opdrachten te krijgen.
hxshell:~$ su diag
Wachtwoord:
Voer de uitvoer van bovenstaande expressie in: -1 Geldige captcha diag#
Documenten / Bronnen
![]() |
CISCO Inloggen op HX Data Platform-interfaces [pdf] Gebruikershandleiding Inloggen op HX Data Platform Interfaces, In op HX Data Platform Interfaces, HX Data Platform Interfaces, Data Platform Interfaces, Platform Interfaces, Interfaces |