
Вхід до HX Data Platform Interfaces
- Інтерфейси кластера HyperFlex закінченіview, на сторінці 1
- REST API автентифікації AAA, на сторінці 6
- Вхід у HX Connect, на сторінці 6
- Вхід у командний рядок Controller VM (hxcli), на сторінці 8
- Вхід у програму встановлення платформи даних Cisco HX, на сторінці 10
- Відновлення пароля root для SCVM, на сторінці 10
- Відновлення пароля адміністратора для SCVM, на сторінці 10
- Доступ до API REST HX Data Platform, на сторінці 12
- Secure Admin Shell, на сторінці 13
- Diag User Overview, на сторінці 14
Інтерфейси кластера HyperFlex закінченіview
Кожен інтерфейс HyperFlex надає доступ до інформації про кластер зберігання HX і засоби для виконання дій. Інтерфейси HX Storage Cluster включають:
- HX Connect—моніторинг, діаграми продуктивності та завдання для оновлення, шифрування, реплікації, сховищ даних, вузлів, дисків і готових клонів віртуальної машини.
- Плагін HX Data Platform — моніторинг, діаграми продуктивності та завдання для сховищ даних, хостів (вузлів) і дисків.
- Командний рядок оболонки адміністратора — запустіть команди HX Data Platform hxcli.
- RESTful API HyperFlex Systems — увімкнення автентифікації, реплікації, шифрування, моніторингу та керування системами HyperFlex за допомогою протоколу без збереження стану на вимогу.
- Щоб отримати найточнішу інформацію про продуктивність, зверніться до діаграм продуктивності на рівні кластера HX Connect.
Інші діаграми можуть не відображати повної картини через те, як сховище розподіляється в HyperFlex і споживається у віртуальних машинах через сховища даних.
Додаткові інтерфейси включають: - Інсталятор HX Data Platform — інсталяція HX Data Platform, розгортання та розширення кластера зберігання HX, розгортання розширеного кластера та розгортання кластерів Hyper-V.
- Cisco UCS Manager—Завдання для мереж, зберігання та доступу до сховища, а також керування ресурсами в кластері зберігання HX.
- VMware vSphere Web Клієнт і клієнт vSphere — керування всіма серверами VMware ESXi у кластері vCenter.
- VMware ESXi — Керування окремим хостом ESXi, надання командного рядка хосту.
Інструкції щодо облікових даних для входу на платформу даних HX
команди hxcli запитують облікові дані для входу.
Пароль оболонки адміністратора для попередньо визначених користувачів admin і root вказується під час встановлення HX Data Platform. Після встановлення ви можете змінити паролі за допомогою командного рядка hxcli.
Якщо користувач намагається ввійти з неправильними обліковими даними 10 разів поспіль, обліковий запис буде заблоковано на дві хвилини. Якщо невдалі спроби входу були зроблені через SSH, повідомлення про помилку не вказуватиме на те, що обліковий запис заблоковано. Якщо невдалі спроби входу були зроблені через HX Connect або REST API, повідомлення про помилку
під час 10-ї спроби вкаже, що обліковий запис заблоковано.
компонент | Рівень дозволу | Ім'я користувача | Пароль | Примітки |
HX Data Platform Installer VM | корінь | корінь | Cisco123 | Важливо Системи постачаються з паролем за замовчуванням cisco123, який потрібно змінити під час встановлення. Ви не можете продовжити встановлення, якщо не вкажете новий пароль користувача. |
FIX Connect | адміністратора або лише для читання | Користувач, визначений через vCenter. | Користувач, визначений через vCenter. | |
Попередньо визначені адміністратори або користувачі root. | Як зазначено під час встановлення HX. | |||
Оболонка адміністратора | Користувач, визначений під час встановлення HX. | Як зазначено під час встановлення HX. | Має відповідати на всіх вузлах у кластері зберігання. | |
Попередньо визначений користувач адміністратора. | Сильний | Підтримка SKI до безпечної оболонки адміністратора обмежена адміністратором користувача. | ||
потрібен пароль. | Використовуйте команду hxcli під час зміни пароля після встановлення. | |||
vCenter | адмін | zidnunistrator, ccvsphemлокальний за замовчуванням. | SSO увімкнено. | Користувачі тільки для читання не мають |
SSO увімкнено. | Як налаштовано. | доступ до HX Data Platform | ||
Як налаштовано, MYDOMAIN \name або ame@mydomain.com | Підключати. | |||
Сервер ESXi | корінь | SSO увімкнено. Як налаштовано. | SSO увімкнено. | Має відповідати всім ESX rs |
Як налаштовано. | сервери в кластері зберігання. | |||
Гіпервізор | корінь | корінь | Як зазначено під час встановлення HX. | Використовуйте команду vCenter або esxcli, змінюючи пароль після встановлення HX. |
Менеджер UCS | адмін | Як налаштовано. | Як налаштовано. | |
Тканина Interconnect | адмін | Як налаштовано. | Як налаштовано. |
Імена, паролі та символи платформи даних HX
Більшість друкованих і розширених символів ASCII прийнятні для використання в іменах і паролях. Деякі символи не допускаються в іменах користувачів HX Data Platform, паролях, іменах віртуальних машин, іменах віртуальних машин контролерів зберігання та іменах сховищ даних. Папки та пули ресурсів не мають символьних винятків.
Паролі повинні містити щонайменше 10 символів, принаймні 1 нижню літеру, 1 велику літеру, 1 цифру та 1 із наступних символів: ampersand (&), апостроф ('), зірочка (*), знак at (@), зворотна коса риска (\), двокрапка (:), кома (,), знак долара ($), оклик (!), коса риска (/), знак менше (<), знак більше (>), відсоток (%), вертикальна лінія (|), фунт (#), знак питання (?), крапка з комою (;)
Вводячи спеціальні символи, враховуйте використовувану оболонку. Різні снаряди мають різні чутливі характери. Якщо у ваших іменах або паролях є спеціальні символи, візьміть їх у лапки «speci@lword!». Не потрібно вводити паролі в одинарні лапки в полі форми пароля інсталятора HyperFlex.
Назва кластера зберігання HX
Імена кластерів HX не можуть перевищувати 50 символів.
Імена хостів кластера зберігання HX
Імена хостів кластера HX не можуть перевищувати 80 символів.
Імена віртуальних машин і сховищ даних
Більшість символів, які використовуються для створення назви віртуальної машини, назви віртуальної машини контролера або назви сховища даних, прийнятні.
Екрановані символи прийнятні для імен віртуальних машин, контролерів віртуальних машин або імен сховищ даних.
Максимальна кількість символів: імена віртуальних машин можуть містити до 80 символів.
Виключені символи: не використовуйте наведені нижче символи в імені віртуальної машини користувача чи імені сховища даних, для якого потрібно ввімкнути знімки.
- акцентна могила (`)
Спеціальні символи — такі спеціальні символи прийнятні для імен віртуальних машин або сховищ даних користувача: - ampсимвол (&), апостроф ('), зірочка (*), знак (@), зворотна коса риска (\), циркумфлекс (^), двокрапка (:), кома (,), знак долара ($), крапка ( .), подвійні лапки (“), знак рівності (=), оклик (!), коса риска (/), дефіс (-), ліворуч curly дужка ({), ліві дужки ((), ліва квадратна дужка ([), знак менше (<), знак більше (>), відсоток (%), вертикальна лінія (|), знак плюс (+), фунт (#), знак питання (?), праворуч curly дужка (}), права дужка ()), права квадратна дужка (]), крапка з комою (;), тильда (~), підкреслення (_)
Вимоги до імені користувача
Імена користувачів можуть бути специфічними для компонента HX Data Platform і мають відповідати вимогам до імені користувача UCS Manager.
Вимоги до імені користувача UCS Manager.
- Кількість символів: від 6 до 32 символів
- Має бути унікальним у Cisco UCS Manager.
- Має починатися з букви.
- Повинен містити букви (великі або малі).
- Може мати цифрові символи. Не може бути лише цифрами.
- Спеціальні символи: лише підкреслення (_), тире (-) і крапка (.)
Вимоги до пароля контролера віртуальної машини
Наведені нижче правила застосовуються до паролів користувача root і адміністратора контролера VM.
Примітка
Загальне правило щодо паролів: не включайте їх у командний рядок. Дозвольте команді запитувати пароль.
- Мінімальна довжина: 10
- Мінімум 1 великий регістр
- Мінімум 1 нижня літера
- Мінімум 1 цифра
- Мінімум 1 спеціальний символ
- Максимум 3 спроби встановити новий пароль
Щоб змінити пароль віртуальної машини контролера, завжди використовуйте команду hxcli. Не використовуйте іншу команду зміни пароля, наприклад команду пароля Unix.
- Увійдіть у віртуальну машину контролера керування.
- Виконайте команду hxcli.
встановлений пароль безпеки hxcli [-h] [–користувач КОРИСТУВАЧ]
Зміна поширюється на всі віртуальні машини контролера в кластері HX.
Вимоги до формату та символів паролів UCS Manager і ESX
Нижче наведено підсумок вимог до формату та символів для UCS Manager і VMware ESXi
паролі. Додаткову інформацію див. у документації Cisco UCS Manager і VMware ESX.
- Класи символів: малі літери, великі літери, цифри, спеціальні символи.
Паролі чутливі до регістру. - Довжина символів: мінімум 6, максимум 80
Необхідно щонайменше 6 символів, якщо символи з усіх чотирьох класів символів.
Необхідно мінімум 7 символів, якщо символи принаймні з трьох класів символів.
Необхідно щонайменше 8 символів, якщо символи лише з одного або двох класів символів. - Початковий і кінцевий символи: Велика літера на початку або цифра в кінці пароля не враховуються до загальної кількості символів.
Якщо пароль починається з великої літери, то потрібні 2 великі літери. Якщо пароль закінчується цифрою, то потрібно 2 цифри.
Exampфайли, які відповідають вимогам:
h#56Nu – 6 символів. 4 класи. Без початкової великої літери. Немає кінцевого числа.
h5xj7Nu – 7 символів. 3 класи. Без початкової великої літери. Немає кінцевого числа.
XhUwPcNu – 8 символів. 2 класи. Без початкової великої літери. Немає кінцевого числа.
Xh#5*Nu – враховано 6 символів. 4 класи персонажів. Початкова велика літера. Немає кінцевого числа.
h#5*Nu9 – враховано 6 символів. 4 класи персонажів. Без початкової великої літери. Кінцевий номер. - Послідовні символи: максимум 2. Напрample, hhh###555 неприйнятно.
За допомогою політики SSO vSphere це значення можна налаштувати. - Виключені символи:
Паролі UCS Manager не можуть містити escape-символ (\).
Паролі ESX не можуть містити ці символи. - Не може бути ім’ям користувача чи зворотним ім’ям користувача.
- Не може містити слова зі словника.
- Не може містити символи escape (\), знак долара ($), знак питання (?), знак рівності (=).
- Слова зі словника:
Не використовуйте слова, які можна знайти в словнику.
REST API автентифікації AAA
Cisco HyperFlex надає REST API для доступу до ресурсів у кластері зберігання. AAA Authentication RES API надає механізм для автентифікації користувача та обміну наданими обліковими даними на маркер доступу.
Цей маркер доступу можна використовувати для виклику інших викликів REST API.
Для REST API автентифікації (/auth) встановлено обмеження на швидкість: протягом 15-хвилинного вікна /auth можна викликати (успішно) щонайбільше 5 разів. Користувачеві дозволено створити максимум 8 невідкликаних токенів. Подальший виклик /auth автоматично скасовує найстаріший виданий маркер, щоб звільнити місце для нового маркера. У системі може бути не більше 16 невідкликаних токенів. Щоб запобігти атакам грубої сили, після 10 послідовних невдалих спроб автентифікації обліковий запис користувача блокується на 120 секунд. Видані токени доступу дійсні протягом 18 днів (1555200 секунд).
Примітка
HxConnect використовує виклик /auth для входу в систему, і тут також діє обмеження.
Вхід у HX Connect
Cisco HyperFlex Connect забезпечує доступ на основі HTML5 до моніторингу HX Storage Cluster, а також завдань реплікації, шифрування, сховища даних і віртуальної машини.
Про сеанси
Кожен вхід до HX Connect є сеансом. Сеанси – це період активності між моментом входу в HX Connect і виходом із системи. Не очищайте вручну файли cookie у браузері під час сеансу, оскільки це також перериває сеанс. Не закривайте веб-переглядач, щоб закрити сеанс, незважаючи на те, що сеанс скинуто, він все одно вважається відкритим. Стандартні максимуми сеансу включають:
- 8 одночасних сеансів на користувача
- 16 одночасних сеансів у кластері зберігання HX.
Перш ніж почати
важливо
- Якщо ви маєте доступ лише для читання, ви можете не бачити всіх опцій, описаних у довідці. Щоб виконувати більшість дій у HX Connect, ви повинні мати права адміністратора.
- Переконайтеся, що час на vCenter і віртуальних машинах контролера синхронізовано або майже синхронізовано. Якщо між часом vCenter і часом кластера існує надто велика різниця в часі, автентифікація AAA не вдасться.
Крок 1 Знайдіть IP-адресу керування кластером зберігання HX. Використовуйте повне доменне ім’я (FQDN) для IP-адреси керування, а не окрему віртуальну машину контролера зберігання.
Крок 2 Введіть IP-адресу керування кластером зберігання HX у браузері.
Крок 3
Введіть облікові дані для входу в HX Storage Cluster.
- Користувачі RBAC—Cisco HyperFlex Connect підтримує вхід у систему керування доступом на основі ролей (RBAC) для:
- Адміністратор — користувачі з роллю адміністратора можуть читати та змінювати дозволи на операції. Ці користувачі можуть змінювати HX Storage Cluster
- Лише читання – користувачі з роллю лише читання прочитали (view) дозволи. Вони не можуть вносити зміни в кластер зберігання HX. Ці користувачі створюються через vCenter. Формат імені користувача vCenter: @domain.local і вказано у форматі основного імені користувача (UPN). наприкладample, адміністратор@vsphere.local. Не додавайте до імені користувача префікс, наприклад «ad:».
- Попередньо визначені користувачі HX — щоб увійти за допомогою попередньо визначених користувачів HX Data Platform admin або root, введіть префікс local/.
наприкладample: локальний/кореневий або локальний/адмін.
Дії, які виконуються за допомогою локального входу, впливають лише на локальний кластер.
vCenter розпізнає сеанс за допомогою HX Connect, тому системні повідомлення, які надходять з vCenter, можуть вказувати на користувача сеансу замість локального/корінного. наприкладample, у Будильниках, може бути список підтверджено com.springpath.sysmgmt.domain-c7.
Натисніть значок ока, щоб view або приховати текст поля пароля. Іноді ця піктограма закрита іншими елементами поля. Натисніть область значка ока, і функція перемикання продовжить працювати.
Що робити далі
- Щоб оновити відображуваний вміст HX Connect, клацніть значок оновлення (круглий). Якщо це не оновить сторінку, очистіть кеш і перезавантажте браузер.
- Щоб вийти з HX Connect і правильно закрити сеанс, виберіть Меню користувача (вгорі праворуч) > Вийти.
Вхід у командний рядок Controller VM (hxcli).
Усі команди hxcli поділяються на команди, які читають інформацію кластера HX, і команди, які змінюють кластер HX.
- Змінити команди — потрібні права адміністратора. Прamples:
створення кластера hxcli
створення сховища даних hxcli
Читання команд — дозволено з правами адміністратора або лише для читання. Прamples:
hxcli - допомога
інформація про кластер hxcli
інформація про сховище даних hxcli
Щоб виконати команди HX Data Platform hxcli, увійдіть у командний рядок HX Data Platform Storage Controller VM.
важливо
Не включайте паролі в командні рядки. Команди часто передаються в журнали як звичайний текст.
Зачекайте, поки команда запропонує ввести пароль. Це стосується як команд входу, так і команд hxcli.
Ви можете увійти в інтерфейс командного рядка HX Data Platform у віртуальній машині Storage Controller такими способами:
- З командного терміналу
- Від HX Connect Web Сторінка CLI
Через HX Connect підтримуються лише прямі команди. - Прямі команди — команди, які виконуються за один прохід і не потребують відповіді через командний рядок. Прample пряма команда: інформація про кластер hxcli
- Непрямі команди — багаторівневі команди, які вимагають живої відповіді через командний рядок. Прampінтерактивна команда: hxcli cluster reregister
Крок 1 Знайдіть DNS-ім’я віртуальної машини контролера.
a. Виберіть віртуальну машину > Підсумок > Ім’я DNS.
b. З vSphere Web Домашня сторінка клієнта > віртуальні машини та шаблони > сервер vCenter > центр обробки даних > агенти ESX > VVM.
в. Перейдіть до списку кластерів зберігання контролерів віртуальних машин.
Крок 2 У браузері введіть DNS-ім’я та шлях /cli.
а) Введіть шлях.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Припущене ім’я користувача: admin, пароль: визначено під час створення HX Cluster.
b) Введіть пароль під час запиту.
Крок 3 З терміналу командного рядка за допомогою ssh.
Не включайте пароль у рядок входу в ssh. Логін передається до журналів як звичайний текст.
Примітка a) Введіть командний рядок ssh.
b) Іноді відображається попередження про сертифікат. Введіть так, щоб проігнорувати попередження та продовжити. ——————————————————––!!!
УВАГА!!!
Ця послуга надається лише авторизованим користувачам.
Усі дії в цій системі реєструються. Про несанкціонований доступ буде повідомлено. ———————————————————HyperFlex StorageController 2.5(1a)# вихід, вихід, підключення до 10.198.3.22 закрито.]$ssh admin@10.198.3.24
Автентичність хоста '10.198.3.24 (10.198.3.24)' неможливо встановити.
Відбиток ключа ECDSA: xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Ви впевнені, що бажаєте продовжити підключення (так/ні)?
c) Введіть пароль під час запиту.
# ssh admin@10.198.3.22
Пароль HyperFlex StorageController 2.5(1a) admin@10.198.3.22:
Крок 4 З HX Connect — увійдіть у HX Connect, виберіть Web CLI.
Примітка З HX Connect можна виконувати лише неінтерактивні команди Web CLI.
Зміна пароля контролера сховища
Щоб скинути пароль контролера зберігання HyperFlex після встановлення, виконайте наведені нижче дії.
Крок 1 Увійдіть у віртуальну машину контролера сховища.
Крок 2 Змініть пароль контролера зберігання даних Cisco HyperFlex. # встановлено пароль безпеки hxcli
Ця команда застосовує зміни до всіх віртуальних машин контролера в кластері зберігання.
Якщо ви додаєте нові обчислювальні вузли та намагаєтеся скинути пароль кластера за допомогою пароля безпеки hxcli
set, конвергентні вузли оновлюються, але обчислювальні вузли все ще можуть мати пароль за замовчуванням.
Примітка
Крок 3 Введіть новий пароль.
Крок 4 Натисніть Enter.
Вхід у програму встановлення платформи даних Cisco HX
Далі ви встановлюєте програмне забезпечення HX Data Platform.
Примітка
Перед запуском інсталятора платформи даних Cisco HX переконайтеся, що всі сервери ESXi, які знаходяться в кластері vCenter, який ви плануєте включити в кластер зберігання даних, перебувають у режимі обслуговування.
Крок 1 У браузері введіть URL для віртуальної машини, де інстальовано HX Data Platform Installer.
Ви повинні мати цю адресу з попереднього розділу про розгортання інсталятора HX Data Platform. наприкладamphttp://10.64.4.254
Крок 2 Введіть такі облікові дані:
- Ім'я користувача: root
- Пароль (за замовчуванням): Cisco123
Увага
Системи постачаються з паролем за замовчуванням Cisco123, який потрібно змінити під час встановлення. Ви не можете продовжити встановлення, якщо не вкажете новий пароль користувача.
Прочитайте EULA. Натисніть Я приймаю положення та умови.
Переконайтеся, що версія продукту, указана в нижньому правому куті, правильна. Натисніть Увійти.
Крок 3
Сторінка робочого процесу інсталятора HX Data Platform містить два варіанти навігації. - Розкривний список «Створити кластер» — можна розгорнути стандартний кластер, розтягнутий кластер або кластер Hyper-V.
- Розширення кластера. Ви можете надати дані для додавання конвергентних вузлів і обчислювальних вузлів до існуючого стандартного кластера зберігання.
Відновлення пароля root для SCVM
Єдиним варіантом відновлення пароля root є використання однокористувацького режиму Linux. Зверніться до Cisco TAC, щоб завершити цей процес.
Відновлення пароля адміністратора для SCVM
Для HX 4.5(2c) і HX 5.0(2x) і пізніших версій ви можете відновити пароль адміністратора Storage Controller VM (SCVM), використовуючи SSH з хосту ESXi з ключем RSA та виконавши команду recover-password.
Вам потрібно буде зв’язатися з TAC, щоб завершити цей процес.
Перш ніж почати
Зверніться до TAC, щоб підтримати робочий процес маркера згоди.
Крок 1 Увійдіть на хост ESXi за допомогою SSH.
Крок 2 SSH до віртуальної машини Storage Controller, для якої потрібно відновити пароль, з ESXi за допомогою команди host_rsa_key. Прample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Автентичність хоста '10.21.1.104 (10.21.1.104)' неможливо встановити.
Відбиток ключа ECDSA – SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Цей ключ не відомий під іншими назвами
Ви впевнені, що бажаєте продовжити підключення (так/ні/[відбиток пальця])? так Попередження: "10.21.1.104" (ECDSA) назавжди додано до списку відомих хостів.
HyperFlex StorageController 4.5(2c)
господарfile_replace_entries: посилання /.ssh/known_hosts на /.ssh/known_hosts.old: функція не реалізована update_known_hosts: хостfileПомилка _replace_entries для /.ssh/known_hosts: функція не реалізована
Це обмежена оболонка.
Введіть "?" або 'help', щоб отримати список дозволених команд.
Примітка
Якщо ви використовуєте ESXi 7.0, звичайний вхід не працюватиме. Вам потрібно буде виконати таку команду:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Крок 3
Виконайте команду recover-password. З’явиться підказка із запитом маркера згоди.
Зверніться до TAC, щоб допомогти надати маркер згоди.
Примітка
a) Введіть варіант 1, щоб створити завдання.
b) Скопіюйте маркер згоди.
c) Введіть варіант 2, щоб прийняти відповідь.
d) Введіть маркер вмісту.
e) Введіть новий пароль адміністратора.
f) Повторно введіть новий пароль для адміністратора.
ExampLe admin:~$ відновлення пароля
Для скидання пароля потрібен маркер згоди. Ви бажаєте продовжити? (y/[n]): y ———————————––1. Створити виклик 2. Прийняти відповідь 3. Вийти ———————————–Ввести варіант: 1 Створити виклик…………………………………. Рядок виклику (будь ласка, скопіюйте все лише між рядками зірочки): ************************************* *ПОЧАТОК ТОКЕН********************************************* 2g9HLgAAAQEBAAQAAAABAgAEAAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA== *******************************************END TOKEN***** ************************************* ———————————–1 . Створити виклик 2. Прийняти відповідь 3. Вийти ————————————Ввести варіант: 2 Запуск фонового таймера на 30 хвилин Будь ласка, введіть відповідь, коли будете готові: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY1NiNkhtOUlyanlDQVJic0ZXYnp3MVpzdm1pcVh3Zz JLSlZZSVl yeXBydU9oejVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQeGwvK1Z1b1gNCjBHYVVxcExXdUht FM yZzdxZUIzc0R9TEgNCld2VWNYS0lWdFdOaXRiaHBvWUIwT2J2N0l1dHlrSkcyWldWbnk3KzZIUUNJbW1xdnFoSU1S kk1aElsWWNNaUENCnlEbEpkQ001wwcHVObSswNVVyTWM1M1E2PQ= = Підпис відповіді Перевірено успішно! Відповідь успішно оброблено. Робочий процес маркера згоди пройшов успішно, що дозволяє скинути пароль. Введіть новий пароль для адміністратора: Повторно введіть новий пароль для адміністратора: Зміна пароля для адміністратора… Пароль для адміністратора користувача успішно змінено. Після використання команди recover-password для зміни пароля паролі більше не синхронізуватимуться на всіх вузлах. Щоб знову змінити та синхронізувати пароль на всіх вузлах, потрібно буде використати пароль безпеки hxcli.
Крок 4 Щоб синхронізувати пароль на всіх вузлах, запустіть команду hxcli security password set на будь-якому вузлі та введіть новий пароль. Прample admin:~$ hxcli security password set Введіть новий пароль для адміністратора користувача: Повторно введіть новий пароль для адміністратора користувача:
адміністратор: ~$
Доступ до API REST HX Data Platform
Системи Cisco HyperFlex серії HX забезпечують повноцінну віртуальну серверну платформу, яка поєднує всі три рівні обчислення, зберігання та мережі з потужним програмним інструментом Cisco HX Data Platform, що забезпечує єдину точку підключення для спрощеного керування. Системи Cisco HyperFlex — це модульні системи, призначені для масштабування шляхом додавання вузлів HX в єдиний домен керування UCS. Гіперконвергентна система забезпечує об’єднаний пул ресурсів відповідно до потреб вашого робочого навантаження.
RESTful API Cisco HyperFlex Systems із HTTP-версіями інтегруються з іншими сторонніми інструментами керування та моніторингу, які можна налаштувати для здійснення HTTP-викликів. Він забезпечує автентифікацію, реплікацію, шифрування, моніторинг і керування системою yperFlex за допомогою протоколу без збереження стану на вимогу. Інтерфейси API дозволяють зовнішнім програмам безпосередньо взаємодіяти з площиною керування HyperFlex.
Доступ до цих ресурсів здійснюється через URI або уніфікований ідентифікатор ресурсу, а операції над цими ресурсами виконуються за допомогою http-дієслів, таких як POST (створити), GET (читати), PUT (оновити), DELETE (видалити).
REST API задокументовано за допомогою swagger, який також може генерувати клієнтські бібліотеки різними мовами, такими як python, JAVA, SCALA та Javascript. Використовуючи створені таким чином бібліотеки, ви можете створювати програми та сценарії для використання ресурсів HyperFlex.
HyperFlex також надає вбудований інструмент доступу до REST API, REST explorer. Використовуйте цей інструмент для доступу до ресурсів HyperFlex у режимі реального часу та спостереження за відповідями. Провідник REST також генерує CURL команди, які можна запускати з командного рядка.
Крок 1 Відкрийте браузер за адресою DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Крок 2 Натисніть «Увійти» та введіть облікові дані, якщо потрібно.
Безпечна оболонка адміністратора
Починаючи з Cisco HX Release 4.5(1a), обмеження доступу забезпечує наступне:
- Віртуальні машини контролера з-за меж кластерів через віддалений кореневий доступ через SSH вимкнено.
- Користувачі-адміністратори мають обмежений доступ до оболонки, доступні лише обмежені команди. Щоб дізнатися дозволені команди в оболонці адміністратора, виконайте priv і help або ? команди.
- Доступ доступний лише через локальний кореневий процес маркера згоди.
- Для входу в кореневу оболонку контролера з метою усунення несправностей потрібна участь Cisco TAC.
Адміністратори кластерів HX, розгорнутих у мережах з повітряним розривом, можуть увімкнути постійну кореневу оболонку в інтерфейсі командного рядка (CLI) HX Controller VM після одноразової автентифікації за допомогою маркера згоди (CT) за допомогою Cisco TAC. Це дає змогу автентифікованому користувачеві на CLI згодом переключити користувача на root без подальшого втручання TAC. Щоб отримати додаткові відомості, див. Спрощення кореневого доступу контролера до віртуальної машини для кластерів Air-Gapped у посібнику з інсталяції систем Cisco HyperFlex для VMware ESXi, випуск 5.0.
Рекомендації та обмеження
- Віддалений кореневий доступ через ssh до будь-якої віртуальної машини контролера поза кластером вимкнено. Лише вузли, що є частиною кластера, можуть використовувати SSH як кореневий для інших вузлів у мережі даних.
- Якщо вузол ESX переведено в режим обслуговування (MM) під час або до генерації маркера згоди, маркер не буде доступним на цій SCVM, і утиліту синхронізації потрібно буде викликати після того, як вузол існує MM і SCVM знову буде в режимі онлайн.
- Якщо користувач із правами root існує в кластері HX Release 4.0(x) або ранішої версії, видаліть його перед початком оновлення до HX Release 4.5(1a). Якщо користувача з правами root не видалено, оновлення не продовжиться.
Інформація про маркер згоди
Маркер згоди — це функція безпеки, яка використовується для автентифікації адміністратора системної мережі організації для доступу до системної оболонки за взаємною згодою адміністратора та Центру технічної підтримки Cisco (Cisco TAC).
У деяких сценаріях налагодження інженеру Cisco TAC, можливо, доведеться зібрати певну інформацію про налагодження або виконати налагодження в режимі реального часу на робочій системі. У таких випадках інженер Cisco TAC попросить вас (адміністратора мережі) отримати доступ до системної оболонки на вашому пристрої. Токен згоди — це механізм блокування, розблокування та повторного блокування, який надає вам привілейований, обмежений і безпечний доступ до системної оболонки.
Для обмеженого доступу Secure Shell необхідно, щоб адміністратор мережі та Cisco TAC надали явну згоду. Якщо ви ввійшли як адміністратор, є можливість запускати діагностичні команди як адміністратор або запитувати допомогу TAC, щоб отримати кореневу оболонку. кореневий доступ до оболонки призначений лише для усунення несправностей і вирішення проблем у HyperFlex Data Platform.
Після того, як TAC виконає необхідне усунення несправностей, рекомендується зробити недійсним маркер згоди, щоб вимкнути кореневий доступ.
Diag User Overview
Починаючи з HX 5.0(2a), представлено новий користувач «diag» для інтерфейсу командного рядка HyperFlex, HX Shell.
Цей обліковий запис є локальним обліковим записом користувача з розширеними привілеями, призначеним для усунення несправностей. Вхід у HX Shell залишається обмеженим обліковим записом користувача «admin», і ви повинні змінити користувача (su) на користувача «diag», вказавши пароль користувача diag і пройшовши тест CAPTCHA. Під час використання користувача «diag» зверніть увагу на наступне:
- Має менші привілеї, ніж адміністратор, але більш обмежений, ніж root
- Використовує bash як оболонку за замовчуванням, зменшуючи обмеження lshell
- Ви можете отримати до нього доступ, лише запустивши 'su diag' з оболонки адміністратора. Прямий ssh до diag заблоковано.
- Після введення пароля для diag з'являється тест CAPTCHA. Вам потрібно буде ввести правильний CAPTCHA, щоб увійти в оболонку діагностики.
- Дозвіл на запис обмежується попередньо визначеним набором files для користувача diag
Будь-яка команда, яка спричиняє зміни системного програмного забезпечення, блокується для користувача «diag». Стандартний список заблокованих команд включає: - sudo
- apt-get
- li
- dpkg
- кв
- easy_install
- setfacl
- adduser
- обманщик
- userdel
- groupadd
- груповий
- додати групу
- delgroup
Нижче наведено sample вихід для команди користувача diag.
Це обмежена оболонка.
Введіть "?" або 'help', щоб отримати список дозволених команд.
hxshell:~$ su diag
Пароль:
Введіть висновок наведеного вище виразу: -1 Дійсна діаграма captcha#
Документи / Ресурси
![]() |
Вхід CISCO в інтерфейси платформи даних HX [pdfПосібник користувача Вхід в інтерфейси платформи даних HX, інтерфейси платформи даних HX, інтерфейси платформи даних HX, інтерфейси платформи даних, інтерфейси платформи, інтерфейси |