CISCO - logoIdentifikimi i CISCO në ndërfaqet e platformës së të dhënave HXHyrja në ndërfaqet e platformës së të dhënave HX

  • Ndërfaqet HyperFlex Cluster Mbiview, në faqen 1
  • AAA Authentication REST API, në faqen 6
  • Hyrja në HX Connect, në faqen 6
  • Hyrja në linjën e komandës së Controller VM (hxcli), në faqen 8
  • Hyrja në instaluesin e platformës së të dhënave Cisco HX, në faqen 10
  • Rikuperimi i fjalëkalimit rrënjësor për SCVM, në faqen 10
  • Rikuperimi i fjalëkalimit të administratorit për SCVM, në faqen 10
  • Qasja në API-të e REST të Platformës së të Dhënave HX, në faqen 12
  • Secure Admin Shell, në faqen 13
  • Diag User Overview, në faqen 14

Ndërfaqet HyperFlex Cluster Mbiview

Çdo ndërfaqe HyperFlex ofron qasje në informacion dhe një mjet për të kryer veprime në grupin e ruajtjes HX. Ndërfaqet HX Storage Cluster përfshijnë:

  • HX Connect—Monitorimi, grafikët e performancës dhe detyrat për përmirësimin, enkriptimin, riprodhimin, ruajtjen e të dhënave, nyjet, disqet dhe klone gati VM.
  • Plug-in e platformës së të dhënave HX—Monitorimi, grafikët e performancës dhe detyrat për ruajtjen e të dhënave, hostet (nyjet) dhe disqet.
  • Linja e komandës së Admin Shell—Runoni komandat hxcli të platformës së të dhënave HX.
  • HyperFlex Systems RESTful API - Mundësojnë vërtetimin, replikimin, enkriptimin, monitorimin dhe menaxhimin e sistemeve HyperFlex përmes një protokolli pa shtetësi sipas kërkesës.
  • Për leximin më të saktë të performancës, referojuni grafikëve të performancës së nivelit të grupit HX Connect.
    Grafikët e tjerë mund të mos paraqesin pamjen e plotë për shkak të mënyrës në të cilën ruajtja shpërndahet në HyperFlex dhe konsumohet në VM përmes depozitave të të dhënave.
    Ndërfaqet shtesë përfshijnë:
  • Instaluesi i platformës së të dhënave HX—Instalimi i platformës së të dhënave HX, vendosja dhe zgjerimi i grupit të ruajtjes së HX, vendosja e grupit të shtrirë dhe vendosja e grupimeve Hyper-V.
  • Cisco UCS Manager—Detyrat për lidhjen në rrjet, ruajtjen dhe aksesin e ruajtjes dhe menaxhimin e burimeve në grupin e ruajtjes HX.
  • VMware vSphere Web Klienti dhe Klienti vSphere—Menaxhimi i të gjithë serverëve VMware ESXi në grupin vCenter.
  • VMware ESXi ―Menaxhimi i hostit individual ESXi, sigurimi i linjës së komandës së hostit.

Udhëzime për kredencialet e hyrjes në platformën e të dhënave HX

komandat hxcli kërkojnë kredencialet e hyrjes.
Fjalëkalimi i Admin Shell për administratorin dhe rrënjën e përdoruesve të paracaktuar janë specifikuar gjatë instaluesit të platformës së të dhënave HX. Pas instalimit, mund të ndryshoni fjalëkalimet përmes linjës së komandës hxcli.
Kur një përdorues përpiqet të identifikohet me kredenciale të gabuara për 10 herë radhazi, llogaria do të bllokohet për dy minuta. Nëse përpjekjet e dështuara të hyrjes janë bërë përmes SSH, mesazhi i gabimit nuk do të tregojë që llogaria është e bllokuar. Nëse përpjekjet e dështuara të hyrjes janë bërë përmes HX Connect ose REST API, mesazhi i gabimit
gjatë përpjekjes së 10-të do të tregojë se llogaria është e bllokuar.

 

Komponenti Niveli i lejes Emri i përdoruesit Fjalëkalimi Shënime
Instaluesi i platformës së të dhënave HX VM rrënjë rrënjë Cisco123 Sistemet e rëndësishme dërgohen me një fjalëkalim të paracaktuar të cisco123 që duhet ndryshuar gjatë instalimit. Nuk mund të vazhdoni instalimin nëse nuk specifikoni një fjalëkalim të ri të dhënë nga përdoruesi.
FIX Connect administrator ose vetëm për lexim Përdoruesi i përcaktuar përmes vCenter. Përdoruesi i përcaktuar përmes vCenter.
Përdoruesit e paracaktuar të administratorit ose rrënjës. Siç është specifikuar gjatë instalimit të HX.
Admin Shell Përdoruesi i përcaktuar gjatë instalimit të HX. Siç është specifikuar gjatë instalimit të HX. Duhet të përputhet me të gjitha nyjet në grupin e ruajtjes.
Përdorues i paracaktuar admin. I forte Mbështetja për SKI në guaskën e sigurt të administratorit është e kufizuar tek administratori i përdoruesit.
kërkohet fjalëkalimi. Përdorni komandën hxcli kur ndryshoni fjalëkalimin pas instalimit.
vCenter admin zidnunistrator,ccvsphemlocal default. SSO është aktivizuar. Përdoruesit nuk kanë vetëm lexim
SSO është aktivizuar. Siç është konfiguruar. qasje në platformën e të dhënave HX
Siç është konfiguruar, MYDOMAIN \emri ose  ame@mydomain.com Plug-in.
Serveri ESXi rrënjë SSO është aktivizuar. Siç është konfiguruar. SSO është aktivizuar. Duhet të përputhet në të gjitha ESX rs
Siç është konfiguruar. serverët në grupin e ruajtjes.
Hipervizor rrënjë rrënjë Siç është specifikuar gjatë instalimit të HX. Përdorni komandën vCenter ose esxcli kur ndryshoni fjalëkalimin pas instalimit të HX.
Menaxheri i UCS admin Siç është konfiguruar. Siç është konfiguruar.
Ndërlidhja e pëlhurës admin Siç është konfiguruar. Siç është konfiguruar.

Emrat, fjalëkalimet dhe karakteret e platformës së të dhënave HX

Shumica e karaktereve ASCII të printueshëm dhe të zgjeruar janë të pranueshëm për përdorim në emra dhe fjalëkalime. Disa karaktere nuk lejohen në emrat e përdoruesve të platformës së të dhënave HX, fjalëkalimet, emrat e makinave virtuale, emrat e VM të kontrolluesit të ruajtjes dhe emrat e dyqanit të të dhënave. Dosjet dhe grupet e burimeve nuk kanë përjashtime të karaktereve.
Fjalëkalimet duhet të përmbajnë të paktën 10 karaktere, me të paktën 1 shkronja të vogla, 1 të mëdha, 1 numerike dhe 1 nga karakteret e mëposhtme: ampersand (&), apostrof ('), yll (*), në shenjë (@), pjerrësi e pasme (\), dy pika (:), presje (,), shenjë dollari ($), pasthirrmë (!), prerje përpara (/), më pak se shenja (<), më shumë se shenja (>), përqindje (%), tub (|), paund (#), pikëpyetje (?), pikëpresje (;)
Kur futni karaktere speciale, merrni parasysh predhën që përdoret. Predha të ndryshme kanë karaktere të ndryshme të ndjeshme. Nëse keni karaktere të veçanta në emrat ose fjalëkalimet tuaja, vendosini ato në një thonjëza të vetme, 'speci@lword!'. Nuk kërkohet vendosja e fjalëkalimeve brenda thonjëzave të vetme në fushën e formularit të fjalëkalimit të instaluesit HyperFlex.
Emri i grupit të ruajtjes HX
Emrat e grupeve HX nuk mund të kalojnë 50 karaktere.
Emrat e hostit të grupit të ruajtjes HX
Emrat e pritësve të grupit HX nuk mund të kalojnë 80 karaktere.
Emrat e makinave virtuale dhe të të dhënave
Shumica e karaktereve të përdorura për të krijuar një emër të makinës virtuale, emrin e VM-së së kontrolluesit ose emrin e dyqanit të të dhënave janë të pranueshme.
Karakteret e arratisura janë të pranueshme për emrat e makinave virtuale, të VM-ve të kontrolluesit ose emrat e dyqaneve të të dhënave.
Karakteret maksimale—Emrat e makinave virtuale mund të kenë deri në 80 karaktere.
Karaktere të përjashtuara—Mos përdorni karakterin e mëposhtëm në emrin e ndonjë makinerie virtuale të përdoruesit ose emrin e dyqanit të të dhënave për të cilin dëshironi të aktivizoni fotografitë e çastit.

  • theks i rëndë (`)
    Karaktere speciale—Karakteret speciale të mëposhtme janë të pranueshme për emrat e makinerive virtuale të përdoruesve ose të dyqaneve të të dhënave:
  • ampersand (&), apostrof ('), yll (*), në shenjë (@), pjerrësi e pasme (\), circumflex (^), dy pika (:), presje (,), shenjë dollari ($), pikë ( .), citat i dyfishtë (“), shenjë e barabartë (=), pasthirrmë (!), prerje përpara (/), vizë ndarëse (-), majtas curly kllapa ({), kllapa e majtë ((), kllapa e majtë katrore ([), më pak se shenja (<), më shumë se shenja (>), përqindje (%), tub (|), shenjë plus (+), paund (#), pikëpyetje (?), djathtas curly kllapa (}), kllapa djathtas ()), kllapa e djathtë katrore (]), pikëpresje (;), tildë (~), nënvizim (_)

Kërkesat e emrit të përdoruesit
Emrat e përdoruesve mund të jenë specifikë për komponentin HX Data Platform dhe duhet të plotësojnë kërkesat e emrit të përdoruesit të UCS Manager.
Kërkesat për emrin e përdoruesit të UCS Manager.

  • Numri i karaktereve: nga 6 deri në 32 karaktere
  • Duhet të jetë unik brenda Cisco UCS Manager.
  • Duhet të fillojë me një karakter alfabetik.
  • Duhet të ketë karaktere alfabetike (të mëdha ose të vogla).
  • Mund të ketë karaktere numerike. Nuk mund të jenë të gjitha karakteret numerike.
  • Karaktere speciale: I kufizuar në nënvizim (_), vizë (-) dhe pikë (.)

Kërkesat për fjalëkalimin e VM të kontrolluesit
Rregullat e mëposhtme vlejnë për fjalëkalimet e përdoruesit rrënjë dhe administrator të VM të kontrolluesit.
CISCO Përgatitja për grupin e ruajtjes HX - ikonë Shënim
Rregulli i përgjithshëm për fjalëkalimet: Mos i përfshini ato në një varg komandash. Lejo që komanda të kërkojë fjalëkalimin.

  • Gjatësia minimale: 10
  • Minimumi 1 shkronja të mëdha
  • Minimumi 1 shkronja të vogla
  • Minimumi 1 shifër
  • Minimumi 1 karakter special
  • Një maksimum prej 3 riprovash për të vendosur fjalëkalimin e ri

Për të ndryshuar fjalëkalimin e VM të kontrolluesit, përdorni gjithmonë komandën hxcli. Mos përdorni një komandë tjetër për ndryshimin e fjalëkalimit, siç është një komandë fjalëkalimi Unix.

  1. Hyni në kontrolluesin e menaxhimit VM.
  2. Ekzekutoni komandën hxcli.
    Vendosja e fjalëkalimit të sigurisë hxcli [-h] [–përdoruesi USER]
    Ndryshimi përhapet në të gjitha VM-të e kontrolluesit në grupin HX.

Kërkesat për formatin dhe karakterin e menaxherit të UCS dhe fjalëkalimit ESX
Më poshtë është një përmbledhje e kërkesave të formatit dhe karaktereve për UCS Manager dhe VMware ESXi
fjalëkalimet. Shikoni dokumentacionin Cisco UCS Manager dhe VMware ESX për informacion shtesë.

  • Klasat e personazheve: shkronja të vogla, shkronja të mëdha, numra, karaktere speciale.
    Fjalëkalimet janë të ndjeshme ndaj shkronjave të vogla.
  • Gjatësia e karakterit: Minimumi 6, maksimumi 80
    Kërkohen të paktën 6 karaktere, nëse karaktere nga të katër klasat e karaktereve.
    Kërkohen të paktën 7 karaktere, nëse karaktere nga të paktën tre klasa karakteresh.
    Kërkohen të paktën 8 karaktere, nëse karaktere nga vetëm një ose dy klasa karakteresh.
  • Karakteret e fillimit dhe të fundit: Një shkronjë e madhe në fillim ose një numër në fund të fjalëkalimit nuk llogariten në numrin total të karaktereve.
    Nëse fjalëkalimi fillon me shkronja të mëdha, atëherë kërkohen 2 shkronja të mëdha. Nëse fjalëkalimi përfundon me një shifër, atëherë kërkohen 2 shifra.
    Exampato që plotësojnë kërkesat:
    h#56Nu – 6 karaktere. 4 klasa. Nuk ka shkronjë të madhe fillestare. Nuk ka numër fundor.
    h5xj7Nu – 7 karaktere. 3 klasa. Nuk ka shkronjë të madhe fillestare. Nuk ka numër fundor.
    XhUwPcNu – 8 karaktere. 2 klasa. Nuk ka shkronjë të madhe fillestare. Nuk ka numër fundor.
    Xh#5*Nu – numërohen 6 karaktere. Klasa me 4 karaktere. Shkronja e madhe e fillimit. Nuk ka numër fundor.
    h#5*Nu9 – 6 karaktere të numëruara. Klasa me 4 karaktere. Nuk ka shkronjë të madhe fillestare. Numri i fundit.
  • Karaktere të njëpasnjëshme: Maksimumi 2. Për p.shample, hhh###555 nuk është e pranueshme.
    Nëpërmjet politikës vSphere SSO, kjo vlerë është e konfigurueshme.
  • Personazhet e përjashtuar:
    Fjalëkalimet e UCS Manager nuk mund të përmbajnë karakterin escape (\).
    Fjalëkalimet ESX nuk mund të përmbajnë këto karaktere.
  • Nuk mund të jetë emri i përdoruesit ose ana e kundërt e emrit të përdoruesit.
  • Nuk mund të përmbajë fjalë që gjenden në fjalor.
  • Nuk mund të përmbajë karakteret escape (\), shenjën e dollarit ($), pikëpyetjen (?), shenjën e barabartë (=).
  • Fjalët e fjalorit:
    Mos përdorni asnjë fjalë që mund të gjendet në fjalor.

AAA Authentication REST API
Cisco HyperFlex ofron API REST për të hyrë në burimet në grupin e ruajtjes. APA Authentication RES API ofron një mekanizëm për të vërtetuar një përdorues dhe për të shkëmbyer kredencialet e dhëna për një Token Access.
Ky token aksesi mund të përdoret për të thirrur thirrje të tjera REST API.
Një kufi tarife zbatohet në API REST Authentication (/auth): në një dritare 15 minutëshe, /auth mund të thirret (me sukses) maksimumi 5 herë. Një përdorues lejohet të krijojë një maksimum prej 8 shenjash të parevokuara. Thirrja e mëvonshme në /auth do të revokojë automatikisht kodin më të vjetër të lëshuar për të lënë vend për tokenin e ri. Një maksimum prej 16 argumentesh të parevokuara mund të jenë të pranishëm në sistem. Për të parandaluar sulmet me forcë brutale, pas 10 përpjekjeve të dështuara të njëpasnjëshme të vërtetimit, një llogari përdoruesi bllokohet për një periudhë prej 120 sekondash. Shenjat e hyrjes të lëshuara janë të vlefshme për 18 ditë (1555200 sekonda).
CISCO Përgatitja për grupin e ruajtjes HX - ikonë Shënim
HxConnect përdor thirrjen /auth për qëllimin e hyrjes dhe kufiri zbatohet gjithashtu atje.

Hyrja në HX Connect

Cisco HyperFlex Connect ofron një akses të bazuar në HTML5 në monitorimin e grupit të ruajtjes së HX dhe detyrat e riprodhimit, enkriptimit, ruajtjes së të dhënave dhe detyrave të makinës virtuale.
Rreth Sesioneve
Çdo hyrje në HX Connect është një seancë. Sesionet janë periudha e aktivitetit ndërmjet kohës kur hyni në HX Connect dhe kur dilni. Mos i pastroni manualisht cookies në një shfletues gjatë një sesioni, sepse kjo gjithashtu e heq seancën. Mos e mbyllni shfletuesin për të mbyllur një sesion, edhe pse është hequr, seanca ende llogaritet si një seancë e hapur. Maksimumi i parazgjedhur i sesionit përfshin:

  • 8 seanca të njëkohshme për përdorues
  • 16 seanca të njëkohshme në të gjithë grupin HX Storage.

Para se të filloni
CISCO Përgatitja për grupin e ruajtjes HX - ikona1 E rëndësishme

  • Nëse jeni përdorues vetëm për lexim, mund të mos i shihni të gjitha opsionet e përshkruara në Ndihmë. Për të kryer shumicën e veprimeve në HX Connect, duhet të keni privilegje administrative.
  • Sigurohuni që koha në vCenter dhe VM-të e kontrolluesit të jenë të sinkronizuara ose afër sinkronizimit. Nëse ka një anim kohor shumë të madh midis kohës vCenter dhe kohës së grupit, vërtetimi AAA do të dështojë.

Hapi 1 Gjeni adresën IP të menaxhimit të grupit të ruajtjes HX. Përdorni një emër domeni plotësisht të kualifikuar (FQDN) për adresën IP të menaxhimit, në vend të VM individuale të Kontrolluesit të ruajtjes.
Hapi 2 Futni adresën IP të menaxhimit të grupit të ruajtjes HX në një shfletues.
Hapi 3
Futni kredencialet e hyrjes në HX Storage Cluster.

  • Përdoruesit e RBAC—Cisco HyperFlex Connect mbështet hyrjen në kontrollin e aksesit të bazuar në role (RBAC) për:
  • Administrator—Përdoruesit me rol administratori kanë lexuar dhe modifikuar lejet e operacioneve. Këta përdorues mund të modifikojnë HX Storage Cluster
  • Lexo vetëm—Përdoruesit me rol vetëm për lexim kanë lexuar (view) lejet. Ata nuk mund të bëjnë asnjë ndryshim në grupin HX Storage Cluster. Këta përdorues janë krijuar përmes vCenter. Formati i emrit të përdoruesit vCenter është: @domain.local dhe të specifikuara në Formatin e Emrit Kryesor të Përdoruesit (UPN). Për shembullample, administrator@vsphere.local. Mos shtoni një parashtesë të tillë si "ad:" në emrin e përdoruesit.
  • Përdorues të paracaktuar HX—Për t'u identifikuar duke përdorur administratorin ose rrënjën e përdoruesve të paracaktuar të Platformës së të Dhënave HX, vendosni një prefiks lokal/.
    Për shembullample: lokale/rrënjë ose lokale/admin.
    Veprimet e kryera me lokalin/login prekin vetëm grupin lokal.
    vCenter njeh sesionin me HX Connect, prandaj mesazhet e sistemit që vijnë nga vCenter mund të tregojnë përdoruesin e sesionit në vend të lokalit/root. Për shembullample, në listën Alarms, Acknowledged By may com.springpath.sysmgmt.domain-c7.
    Klikoni ikonën e syrit për të view ose fshihni tekstin e fushës së fjalëkalimit. Ndonjëherë kjo ikonë errësohet nga elementë të tjerë të fushës. Klikoni në zonën e ikonës së syrit dhe funksioni i ndërrimit vazhdon të funksionojë.

Çfarë duhet bërë më pas

  • Për të rifreskuar përmbajtjen e shfaqur HX Connect, klikoni ikonën e rifreskimit (rrethore). Nëse kjo nuk rifreskon faqen, pastroni cache-in dhe rifreskoni shfletuesin.
  • Për të dalë nga HX Connect dhe për të mbyllur siç duhet seancën, zgjidhni menunë e përdoruesit (lart djathtas) > Dilni.

Hyrja në linjën e komandës së Controller VM (hxcli).

Të gjitha komandat hxcli ndahen në komanda që lexojnë informacionin e HX Cluster dhe komandat që modifikojnë HX Cluster.

  • Modifiko komandat—Kërkohen leje të nivelit të administratorit. p.shamples:
    krijimi i grupit hxcli
    krijimi i dyqanit të të dhënave hxcli
    Komandat e leximit - Lejohet me lejet e nivelit të administratorit ose vetëm për lexim. p.shamples:
    hxcli -ndihmë
    Informacione të grupit hxcli
    Informacione të dyqanit të të dhënave hxcli
    Për të ekzekutuar komandat hxcli të Platformës së të Dhënave HX, hyni në linjën e komandës HX Data Platform Storage Controller VM.

E rëndësishme
Mos përfshini fjalëkalime në vargjet e komandave. Komandat shpesh kalohen në regjistra si tekst i thjeshtë.
Prisni derisa komanda të kërkojë fjalëkalimin. Kjo vlen për komandat e hyrjes, si dhe komandat hxcli.
Ju mund të identifikoheni në ndërfaqen e linjës së komandës HX të Platformës së të Dhënave në Storage Controller VM në mënyrat e mëposhtme:

  • Nga një terminal komandimi
  • Nga HX Connect Web faqe CLI
    Vetëm komandat direkte mbështeten përmes HX Connect.
  • Komandat direkte - komandat që plotësohen në një kalim të vetëm dhe nuk kërkojnë përgjigje përmes linjës së komandës. p.shampkomanda direkte: hxcli info cluster
  • Komandat indirekte - komandat me shumë shtresa që kërkojnë përgjigje të drejtpërdrejtë përmes linjës së komandës. p.shample komanda interaktive: hxcli riregjistrimi i grupit

Hapi 1 Gjeni emrin e një kontrolluesi VM DNS.
a. Zgjidhni një VM > Përmbledhje > Emri DNS.
b. Nga vSphere Web Faqja e klientit > VM-të dhe modelet > serveri vCenter > qendra e të dhënave > Agjentët ESX > VVM.
c. Klikoni te lista e grupit të ruajtjes së VM-ve të kontrolluesve.
Hapi 2 Nga një shfletues, futni Emrin DNS dhe shtegun /cli.
a) Futni shtegun.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Emri i supozuar i përdoruesit: admin, fjalëkalimi: i përcaktuar gjatë krijimit të HX Cluster.
b) Futni fjalëkalimin në kërkesë.
Hapi 3 Nga një terminal i linjës komanduese duke përdorur ssh.
Mos e përfshini fjalëkalimin në një varg identifikimi ssh. Hyrja kalon në regjistrat si tekst i thjeshtë.
Shënim a) Futni vargun e komandës ssh.
b) Ndonjëherë shfaqet një paralajmërim për certifikatën. Futni po për të shpërfillur paralajmërimin dhe vazhdoni. ——————————————————–!!!
PARALAJMËRIM !!!
Ky shërbim është i kufizuar vetëm për përdoruesit e autorizuar.
Të gjitha aktivitetet në këtë sistem janë regjistruar. Qasja e paautorizuar do të raportohet. ——————————————————–HyperFlex StorageController 2.5(1a)# dil dalje Lidhja me 10.198.3.22 e mbyllur.]$ssh admin@10.198.3.24
Autenticiteti i hostit "10.198.3.24 (10.198.3.24)" nuk mund të përcaktohet.
Gjurma e gishtit të çelësit ECDSA është xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Jeni i sigurt që dëshironi të vazhdoni lidhjen (po/jo)?
c) Futni fjalëkalimin në kërkesë.
# ssh admin@10.198.3.22
Fjalëkalimi i HyperFlex StorageController 2.5(1a) admin@10.198.3.22:
Hapi 4 Nga HX Connect — Hyni në HX Connect, zgjidhni Web CLI.
Shënim Vetëm komandat jo-interaktive mund të ekzekutohen nga HX Connect Web CLI.

Ndryshimi i fjalëkalimit të kontrolluesit të ruajtjes

Për të rivendosur fjalëkalimin e kontrolluesit të ruajtjes HyperFlex pas instalimit, bëni sa më poshtë.
Hapi 1 Hyni në një kontrollues ruajtjeje VM.
Hapi 2 Ndryshoni fjalëkalimin e kontrolluesit të ruajtjes Cisco HyperFlex. Përcaktohet fjalëkalimi i sigurisë # hxcli
Kjo komandë zbaton ndryshimin për të gjitha VM-të e kontrolluesit në grupin e ruajtjes.
Nëse shtoni nyje të reja llogaritëse dhe përpiqeni të rivendosni fjalëkalimin e grupit duke përdorur fjalëkalimin e sigurisë hxcli
komandën e vendosur, nyjet e konvergjuara përditësohen, por nyjet llogaritëse mund të kenë ende fjalëkalimin e paracaktuar.
Shënim
Hapi 3 Shkruani fjalëkalimin e ri.
Hapi 4 Shtypni Enter.

Hyrja në instaluesin e platformës së të dhënave Cisco HX

Më pas, instaloni softuerin HX Data Platform.
CISCO Përgatitja për grupin e ruajtjes HX - ikonë Shënim
Përpara se të nisni instaluesin e platformës së të dhënave Cisco HX, sigurohuni që të gjithë serverët ESXi që janë në grupimin vCenter që planifikoni të përfshini në grupin e ruajtjes janë në modalitetin e mirëmbajtjes.
Hapi 1 Në një shfletues, futni URL për VM ku është instaluar instaluesi i platformës së të dhënave HX.
Ju duhet ta keni këtë adresë nga seksioni i mëparshëm mbi Vendosjen e instaluesit të platformës së të dhënave HX. Për shembullample http://10.64.4.254
Hapi 2 Futni kredencialet e mëposhtme:

  • Emri i përdoruesit: rrënjë
  • Fjalëkalimi (i parazgjedhur): Cisco123
    Kujdes
    Sistemet dërgohen me një fjalëkalim të paracaktuar të Cisco123 që duhet ndryshuar gjatë instalimit. Nuk mund të vazhdoni instalimin nëse nuk specifikoni një fjalëkalim të ri të dhënë nga përdoruesi.
    Lexoni EULA. Klikoni Unë pranoj termat dhe kushtet.
    Verifikoni se versioni i produktit i listuar në këndin e poshtëm djathtas është i saktë. Klikoni Identifikohu.
    Hapi 3
    Faqja e rrjedhës së punës të instaluesit të platformës së të dhënave HX ofron dy opsione për të lundruar më tej.
  • Krijo listën rënëse të grupit—Mund të vendosësh një grup standard, grup të shtrirë ose një grupim Hyper-V.
  • Zgjerimi i grupit-Ju mund të siguroni të dhëna për të shtuar nyje të konvergjuara dhe për të llogaritur nyjet në një grup ruajtjeje standarde ekzistuese.

Rikuperimi i fjalëkalimit rrënjë për SCVM

Opsioni i vetëm për të kryer një rikuperim të fjalëkalimit rrënjë është përdorimi i modalitetit të një përdoruesi Linux. Kontaktoni Cisco TAC për të përfunduar këtë proces.
Rikuperimi i fjalëkalimit të administratorit për SCVM
Për HX 4.5 (2c) dhe HX 5.0 (2x) e më vonë, mund të rikuperoni fjalëkalimin e administratorit të Kontrolluesit të ruajtjes VM (SCVM), duke përdorur SSH nga hosti ESXi me çelësin RSA dhe duke ekzekutuar komandën e rikuperimit të fjalëkalimit.
Ju do të duhet të kontaktoni TAC për të përfunduar këtë proces.
Para se të filloni
Kontaktoni TAC-në për të mbështetur rrjedhën e punës së Konsent Token.
Hapi 1 Hyni në hostin ESXi duke përdorur SSH.
Hapi 2 SSH në VM të Kontrolluesit të ruajtjes për të cilin duhet të rikuperohet fjalëkalimi, nga ESXi duke përdorur komandën host_rsa_key. p.shample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Autenticiteti i hostit "10.21.1.104 (10.21.1.104)" nuk mund të përcaktohet.
Gjurma e gishtit kyç ECDSA është SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Ky çelës nuk njihet me asnjë emër tjetër
Jeni i sigurt që dëshironi të vazhdoni lidhjen (po/jo/[gjurmë gishti])? po Paralajmërim: Shtuar përgjithmonë '10.21.1.104' (ECDSA) në listën e hosteve të njohur.
HyperFlex StorageController 4.5 (2c)
pritësfile_replace_entries: lidhja /.ssh/known_hosts me /.ssh/known_hosts.old: Funksioni nuk është implementuar update_known_hosts: hostfile_replace_entries dështoi për /.ssh/known_hosts: Funksioni nuk u zbatua
Kjo është një guaskë e kufizuar.
Shkruani '?' ose 'ndihmë' për të marrë listën e komandave të lejuara.
Shënim
Nëse po ekzekutoni ESXi 7.0, identifikimi normal nuk do të funksionojë. Ju do të duhet të ekzekutoni komandën e mëposhtme:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Hapi 3
Ekzekutoni komandën e rikuperimit të fjalëkalimit. Shfaqet një kërkesë që kërkon shenjën e pëlqimit.
Kontaktoni TAC për të ndihmuar në dhënien e Tokenit të Pëlqimit.
Shënim
a) Futni opsionin 1 për të gjeneruar sfidë.
b) Kopjoni Tokenin e Pëlqimit.
c) Futni opsionin 2 për të pranuar përgjigjen.
d) Futni shenjën e përmbajtjes.
e) Futni fjalëkalimin e ri për administratorin.
f) Rifusni fjalëkalimin e ri për administratorin.
Example admin:~$ recover-password
Nevojitet token pëlqimi për të rivendosur fjalëkalimin. Dëshiron të vazhdosh?(y/[n]): y ————————————–1. Krijo sfidë 2. Prano përgjigjen 3. Dil ———————————–Hyni opsionin: 1 Gjenerimi i sfidës…………………………………. Vargu i sfidës (Ju lutemi kopjoni ekskluzivisht gjithçka midis rreshtave të yjeve): ***************************************** *SEGIN TOKEN************************************************ 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAALIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODTY2NDllMGZhODTY1NDllMGZhODTY2NDllMGZhODTY3NDllMGZhODVH****************END********************END ***************************************** ———————————–2 . Krijo sfidë 30. Prano përgjigjen 4. Dil ———————————–Hyni opsionin: 1 Kohëmatësi i fillimit të sfondit prej 0 minutash Ju lutemi futni përgjigjen kur të jeni gati: Gu3aPQAAAQEBAAQAAAABAgAEAAAAQMBYnlQdnRGY1NilyaniclZp3Vt ZzJLSlZZSVl yeXBydU9oejVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOYNBHBVCV05R1xxcGFOYFNXV1R1xxcGFOYFNXV0R9xcGFOYNGV2BtRuc0 cExXdUhtUUc2UG2ZU0FBL1lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl3UF c1d1tNY1FCM001lPWmRjU1ENCklGeWZJTVpKL1RWd2lOaERZT4hUdkOThMSmliZnl2UF c2d3tNY2FCM1lPWmRjU3ENCklGeWZJTVpKL1RWd0lOaERZT2hUdkThNqVQNqv WK3lId FMyZzdxZUIzc4R9TEgNCld91VWNYS4lWdFdOaXRiaHBvWUIwT0J0N1l9dHlrSkcyWldWbnkXNUMXKzZIUUNJbWXNUMXxdnFoSUXNUMXS kkXNUMXaElsWlWNENWMwNaVNaElsWlWNENWMwNaElsWlWNEWNwMwNaElsWlWNEWNaVMwNaElsWlWNWMwNavNa XNUMXEXNUMXPQ== Nënshkrimi i përgjigjes Verifikuar me sukses! Përgjigja u përpunua me sukses. Rrjedha e punës e shenjës së pëlqimit është e suksesshme, duke lejuar rivendosjen e fjalëkalimit. Futni fjalëkalimin e ri për administratorin: Rifusni fjalëkalimin e ri për administratorin: Po ndryshon fjalëkalimin për administratorin… Fjalëkalimi u ndryshua me sukses për administratorin e përdoruesit. Pas përdorimit të komandës "Recove-password" për të ndryshuar fjalëkalimin, fjalëkalimet nuk do të sinkronizohen më në të gjitha nyjet. Do t'ju duhet të përdorni fjalëkalimin e sigurisë hxcli për të ndryshuar dhe sinkronizuar përsëri fjalëkalimin në të gjitha nyjet.
Hapi 4 Për të sinkronizuar fjalëkalimin në të gjitha nyjet, ekzekutoni komandën e vendosjes së fjalëkalimit të sigurisë hxcli nga çdo nyje dhe futni fjalëkalimin e ri. p.shample admin:~$ Vendos fjalëkalimin e sigurisë hxcli Futni fjalëkalimin e ri për administratorin e përdoruesit: Rifusni fjalëkalimin e ri për administratorin e përdoruesit:
admin:~$

Qasja në API-të e REST të platformës së të dhënave HX

Sistemet e serisë Cisco HyperFlex HX ofrojnë një platformë të plotë të serverit virtual, e cila kombinon të tre shtresat e llogaritjes, ruajtjes dhe rrjetit me mjetin e fuqishëm të softuerit Cisco HX Data Platform, duke rezultuar në një pikë të vetme lidhjeje për menaxhim të thjeshtuar. Sistemet Cisco HyperFlex janë sisteme modulare të krijuara për t'u zvogëluar duke shtuar nyje HX nën një domen të vetëm menaxhimi UCS. Sistemi i hiperkonvergjuar ofron një grup të unifikuar burimesh bazuar në nevojat tuaja të ngarkesës së punës.
Cisco HyperFlex Systems API-të RESTful me folje HTTP integrohen me mjete të tjera të menaxhimit dhe monitorimit të palëve të treta që mund të konfigurohen për të kryer thirrje HTTP. Ai mundëson vërtetimin, përsëritjen, enkriptimin, monitorimin dhe menaxhimin e një sistemi yperFlex përmes një protokolli pa shtetësi sipas kërkesës. API-të lejojnë që aplikacionet e jashtme të ndërlidhen drejtpërdrejt me planin e menaxhimit të HyperFlex.
Këto burime aksesohen përmes URI ose Uniform Resource Identifier dhe operacionet kryhen në këto burime duke përdorur folje http të tilla si POST (krijo), GET (lexo), PUT (përditëso), DELETE (fshij).
API-të REST janë dokumentuar duke përdorur swagger i cili gjithashtu mund të gjenerojë biblioteka klientësh në gjuhë të ndryshme si python, JAVA, SCALA dhe Javascript. Duke përdorur bibliotekat e krijuara në këtë mënyrë, ju mund të krijoni programe dhe skripta për të konsumuar burimet HyperFlex.
HyperFlex ofron gjithashtu një mjet të integruar të aksesit REST API, eksploruesin REST. Përdoreni këtë mjet për të hyrë në burimet e HyperFlex në kohë reale dhe për të vëzhguar përgjigjet. Eksploruesi REST gjithashtu gjeneron CURL komandat që mund të ekzekutohen nga linja e komandës.
Hapi 1 Hapni një shfletues në adresën e DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Hapi 2 Klikoni Identifikohu dhe shkruani kredencialet, nëse është e nevojshme.
Shell i sigurt i administratorit
Duke filluar me Cisco HX Release 4.5(1a), kufizimi i aksesit siguron sa vijon:

  • VM-të e kontrolluesit nga jashtë grupeve përmes aksesit rrënjësor në distancë mbi SSH është i çaktivizuar.
  • Përdoruesit e administratorit kanë akses të kufizuar të guaskës me vetëm komanda të kufizuara të disponueshme. Për të njohur komandat e lejuara në guaskën e administratorit, ekzekutoni priv dhe ndihmë ose ? komandat.
  • Qasja është e disponueshme vetëm përmes procesit lokal të Pëlqimit rrënjësor.
  • Hyrja në guaskën rrënjësore të një kontrolluesi, për qëllime të zgjidhjes së problemeve, kërkon përfshirjen e Cisco TAC.
    Administratorët e grupimeve HX të vendosura në rrjetet me boshllëk ajri mund të mundësojnë një guaskë rrënjësore të vazhdueshme në ndërfaqen e linjës së komandës së HX Controller VM (CLI) pas një vërtetimi një herë me Konsent Token (CT) me ndihmën e Cisco TAC. Kjo i mundëson një përdoruesi të vërtetuar në CLI të kalojë përdoruesin në root më pas pa ndërhyrje të mëtejshme nga TAC. Për më shumë informacion, shihni Lehtësimi i aksesit në rrënjë të VM të kontrolluesit për grupimet me boshllëqe ajri në Udhëzuesin e instalimit të sistemeve të Cisco HyperFlex për VMware ESXi, Release 5.0.

Udhëzimet dhe Kufizimet

  • Qasja në distancë e rrënjës mbi ssh në çdo kontrollues VM nga jashtë grupit është i çaktivizuar. Vetëm nyjet pjesë e grupit mund të SSH si rrënjë në nyjet e tjera mbi rrjetin e të dhënave.
  • Nëse një nyje ESX vendoset në modalitetin e mirëmbajtjes (MM) gjatë ose përpara gjenerimit të tokenit të miratimit, token nuk do të jetë i disponueshëm në atë SCVM dhe mjeti i sinkronizimit do të duhet të thirret pasi nyja të ekzistojë MM dhe SCVM të jetë përsëri në linjë.
  • Nëse një përdorues i aftë për rrënjë ekziston në një grup HX Release 4.0 (x) ose më të hershëm, fshijeni atë përpara se të filloni një përmirësim në HX Release 4.5 (1a). Nëse përdoruesi i aftë për rrënjë nuk hiqet, përmirësimi nuk do të vazhdojë.

Informacion rreth Tokenit të Pëlqimit
Consent Token është një veçori sigurie që përdoret për të vërtetuar administratorin e rrjetit të sistemit të një organizate për të hyrë në shell të sistemit me pëlqim reciprok nga administratori dhe Qendra e Asistencës Teknike Cisco (Cisco TAC).
Në disa skenarë korrigjimi, inxhinierit të Cisco TAC mund t'i duhet të mbledhë informacione të caktuara korrigjimi ose të kryejë korrigjimin e drejtpërdrejtë në një sistem prodhimi. Në raste të tilla, inxhinieri i Cisco TAC do t'ju kërkojë (administratorit të rrjetit) të aksesoni guaskën e sistemit në pajisjen tuaj. Consent Token është një mekanizëm i kyçjes, zhbllokimit dhe rikyçjes që ju ofron akses të privilegjuar, të kufizuar dhe të sigurt në guaskën e sistemit.
Për aksesin e kufizuar të Secure Shell, është e nevojshme që administratori i rrjetit dhe Cisco TAC të japin pëlqimin e qartë. Kur regjistroheni si administrator, ekziston mundësia për të ekzekutuar komandat diagnostikuese si administrator ose për të kërkuar ndihmë TAC për të kërkuar një guaskë rrënjë. Aksesi i guaskës rrënjësore ka për qëllim vetëm zgjidhjen dhe rregullimin e problemeve brenda Platformës së të Dhënave HyperFlex.
Pasi TAC të ketë përfunduar zgjidhjen e kërkuar të problemeve, rekomandohet të zhvlerësoni kodin e pëlqimit për të çaktivizuar aksesin rrënjë.
Diag User Overview
Duke filluar me HX 5.0(2a), prezantohet një përdorues i ri "diag" për ndërfaqen e linjës së komandës HyperFlex, HX Shell.
Kjo llogari është një llogari lokale përdoruesi me privilegje të përshkallëzuara të krijuara për zgjidhjen e problemeve. Hyni në HX Shell mbetet i kufizuar në llogarinë e përdoruesit "admin" dhe ju duhet të kaloni përdoruesin (su) në përdoruesin "diag" duke dhënë fjalëkalimin e përdoruesit të diagimit dhe duke kaluar një test CAPTCHA. Kur përdorni përdoruesin "diag", ju lutemi vini re sa vijon:

  • Ka privilegje më të relaksuara se përdoruesi i administratorit, por është më i kufizuar se përdoruesi rrënjë
  • Përdor bash si predhën e paracaktuar, duke lehtësuar kufizimet e lshell
  • Mund ta përdorni vetëm duke ekzekutuar 'su diag' nga guaska admin. Diagnostikimi i drejtpërdrejtë i ssh-së është i bllokuar.
  • Pas futjes së fjalëkalimit për diagnostifikim, shfaqet një test CAPTCHA. Ju do të duhet të futni CAPTCHA-në e saktë për të hyrë në guaskën e diagnozës.
  • Leja e shkrimit është e kufizuar në një grup të paracaktuar files për përdoruesin e diagnostifikimit
    Çdo komandë që do të shkaktonte ndryshime në softuerin e sistemit është e bllokuar për përdoruesin "diag". Lista e parazgjedhur e komandave të bllokuara përfshin:
  • sudo
  • apt-merr
  • li
  • dpkg
  • me vend
  • easy_install
  • setfacl
  • shtues
  • mashtrues
  • userdel
  • shtoj grup
  • grupi
  • grup shtesë
  • delgroup

Më poshtë është sample dalje për komandën e përdoruesit diag.
Kjo është një guaskë e kufizuar.
Shkruani '?' ose 'ndihmë' për të marrë listën e komandave të lejuara.
hxshell:~$ su diag
Fjalëkalimi:

Hyrja e CISCO në ndërfaqet e platformës së të dhënave HX - FigFutni daljen e shprehjes së mësipërme: -1 Diagnostifikimi i vlefshëm captcha#

CISCO - logo

Dokumentet / Burimet

Identifikimi i CISCO në ndërfaqet e platformës së të dhënave HX [pdfUdhëzuesi i përdoruesit
Hyrja në ndërfaqet e platformës së të dhënave HX, ndërfaqet e platformës së të dhënave HX, ndërfaqet e platformës së të dhënave HX, ndërfaqet e platformës së të dhënave, ndërfaqet e platformës, ndërfaqet

Referencat

Lini një koment

Adresa juaj e emailit nuk do të publikohet. Fushat e kërkuara janë shënuar *