
Đăng nhập vào Giao diện nền tảng dữ liệu HX
- Giao diện cụm HyperFlex kết thúcview, trên trang 1
- API REST xác thực AAA, trên trang 6
- Đăng nhập HX Connect, trang 6
- Đăng nhập vào Dòng lệnh Bộ điều khiển VM (hxcli), trên trang 8
- Đăng nhập vào Trình cài đặt nền tảng dữ liệu Cisco HX, trên trang 10
- Khôi phục mật khẩu root cho SCVM, trang 10
- Khôi phục mật khẩu quản trị cho SCVM, trang 10
- Truy cập API REST của nền tảng dữ liệu HX, trên trang 12
- Bảo mật Admin Shell, trên trang 13
- Chẩn đoán người dùngview, trên trang 14
Giao diện cụm HyperFlex kết thúcview
Mỗi giao diện HyperFlex cung cấp quyền truy cập vào thông tin và phương tiện để thực hiện các hành động trên Cụm lưu trữ HX. Các giao diện của Cụm lưu trữ HX bao gồm:
- HX Connect―Giám sát, biểu đồ hiệu suất và các tác vụ nâng cấp, mã hóa, sao chép, kho dữ liệu, nút, đĩa và bản sao sẵn sàng của VM.
- Plug-in nền tảng dữ liệu HX―Giám sát, biểu đồ hiệu suất và tác vụ cho kho dữ liệu, máy chủ (nút) và đĩa.
- Dòng lệnh Admin Shell―Chạy các lệnh hxcli của HX Data Platform.
- API RESTful của Hệ thống HyperFlex―Cho phép xác thực, sao chép, mã hóa, giám sát và quản lý Hệ thống HyperFlex thông qua giao thức không trạng thái theo yêu cầu.
- Để đọc hiệu suất chính xác nhất, hãy tham khảo biểu đồ hiệu suất Cấp cụm HX Connect.
Các biểu đồ khác có thể không hiển thị bức tranh hoàn chỉnh do cách thức lưu trữ được phân phối trong HyperFlex và được sử dụng trong máy ảo thông qua kho dữ liệu.
Các giao diện bổ sung bao gồm: - Trình cài đặt nền tảng dữ liệu HX―Cài đặt nền tảng dữ liệu HX, triển khai và mở rộng Cụm lưu trữ HX, triển khai cụm kéo dài và triển khai cụm Hyper-V.
- Cisco UCS Manager―Nhiệm vụ truy cập mạng, lưu trữ và lưu trữ cũng như quản lý tài nguyên trong Cụm lưu trữ HX.
- VMware vSphere Web Client và vSphere Client―Quản lý tất cả các máy chủ VMware ESXi trong cụm vCenter.
- VMware ESXi ―Quản lý máy chủ ESXi riêng lẻ, cung cấp dòng lệnh máy chủ.
Hướng dẫn về thông tin xác thực đăng nhập nền tảng dữ liệu HX
Lệnh hxcli nhắc nhở thông tin đăng nhập.
Mật khẩu Admin Shell dành cho quản trị viên và người dùng gốc được xác định trước được chỉ định trong quá trình cài đặt HX Data Platform. Sau khi cài đặt, bạn có thể thay đổi mật khẩu thông qua dòng lệnh hxcli.
Khi người dùng cố gắng đăng nhập sai thông tin đăng nhập 10 lần liên tiếp, tài khoản sẽ bị khóa trong hai phút. Nếu các lần đăng nhập thất bại được thực hiện thông qua SSH, thông báo lỗi sẽ không cho biết tài khoản đã bị khóa. Nếu các lần đăng nhập không thành công được thực hiện thông qua HX Connect hoặc REST API, thông báo lỗi
trong lần thử thứ 10 sẽ cho biết tài khoản đã bị khóa.
Thành phần | Mức độ cho phép | Tên người dùng | Mật khẩu | Ghi chú |
Máy ảo cài đặt nền tảng dữ liệu HX | gốc rễ | gốc rễ | Cisco123 | Quan trọng Hệ thống có mật khẩu mặc định là cisco123, mật khẩu này phải được thay đổi trong quá trình cài đặt. Bạn không thể tiếp tục cài đặt trừ khi bạn chỉ định mật khẩu mới do người dùng cung cấp. |
CỐ ĐỊNH Kết nối | quản trị viên hoặc chỉ đọc | Người dùng xác định thông qua vCenter. | Người dùng xác định thông qua vCenter. | |
Quản trị viên hoặc người dùng root được xác định trước. | Như được chỉ định trong quá trình cài đặt HX. | |||
Vỏ quản trị | Người dùng xác định trong quá trình cài đặt HX. | Như được chỉ định trong quá trình cài đặt HX. | Phải khớp trên tất cả các nút trong cụm lưu trữ. | |
Người dùng quản trị được xác định trước. | Mạnh | Hỗ trợ SKI cho shell quản trị an toàn được giới hạn ở quản trị viên người dùng. | ||
mật khẩu được yêu câu. | Sử dụng lệnh hxcli khi thay đổi mật khẩu sau khi cài đặt. | |||
vCenter | quản trị viên | zidnunistrator, ccvsphemlocal mặc định. | Đã bật SSO. | Người dùng chỉ đọc không có |
Đã bật SSO. | Như đã được cấu hình. | truy cập vào Nền tảng dữ liệu HX | ||
Khi được định cấu hình, MYDOMAIN \name hoặc ame@mydomain.com | Cắm vào. | |||
Máy chủ ESXi | gốc rễ | Đã bật SSO. Như đã được cấu hình. | Đã bật SSO. | Phải phù hợp với tất cả các ESX rs |
Như đã được cấu hình. | máy chủ trong cụm lưu trữ. | |||
Trình quản lý ảo | gốc rễ | gốc rễ | Như được chỉ định trong quá trình cài đặt HX. | Sử dụng lệnh vCenter hoặc esxcli khi thay đổi mật khẩu sau khi cài đặt HX. |
Quản lý UCS | quản trị viên | Như đã được cấu hình. | Như đã được cấu hình. | |
Kết nối vải | quản trị viên | Như đã được cấu hình. | Như đã được cấu hình. |
Tên, mật khẩu và ký tự nền tảng dữ liệu HX
Hầu hết các ký tự ASCII có thể in và mở rộng đều được chấp nhận để sử dụng trong tên và mật khẩu. Một số ký tự nhất định không được phép trong tên người dùng, mật khẩu, tên máy ảo, tên VM của bộ điều khiển lưu trữ và tên kho dữ liệu của HX Data Platform. Các thư mục và nhóm tài nguyên không có ngoại lệ về ký tự.
Mật khẩu phải chứa tối thiểu 10 ký tự, trong đó có ít nhất 1 chữ thường, 1 chữ hoa, 1 số và 1 trong các ký tự sau: ampviết sai (&), dấu nháy đơn ('), dấu hoa thị (*), dấu (@), dấu gạch chéo ngược (\), dấu hai chấm (:), dấu phẩy (,), ký hiệu đô la ($), dấu chấm than (!), dấu gạch chéo lên (/), nhỏ hơn dấu (), phần trăm (%), dấu gạch đứng (|), dấu thăng (#), dấu chấm hỏi (?), dấu chấm phẩy (;)
Khi nhập các ký tự đặc biệt, hãy xem xét shell đang được sử dụng. Các vỏ khác nhau có các ký tự nhạy cảm khác nhau. Nếu bạn có các ký tự đặc biệt trong tên hoặc mật khẩu của mình, hãy đặt chúng trong một trích dẫn duy nhất, ‘speci@lword!’. Không bắt buộc phải đặt mật khẩu trong dấu ngoặc đơn trong trường biểu mẫu mật khẩu của Trình cài đặt HyperFlex.
Tên cụm lưu trữ HX
Tên cụm HX không được vượt quá 50 ký tự.
Tên máy chủ cụm lưu trữ HX
Tên máy chủ cụm HX không được vượt quá 80 ký tự.
Tên máy ảo và kho dữ liệu
Hầu hết các ký tự được sử dụng để tạo tên máy ảo, tên VM bộ điều khiển hoặc tên kho dữ liệu đều được chấp nhận.
Các ký tự thoát được chấp nhận đối với tên máy ảo, bộ điều khiển VM hoặc tên kho dữ liệu.
Ký tự tối đa―Tên máy ảo có thể có tối đa 80 ký tự.
Các ký tự bị loại trừ―Không sử dụng ký tự sau trong bất kỳ tên máy ảo hoặc tên kho dữ liệu nào của người dùng mà bạn muốn bật ảnh chụp nhanh.
- dấu mộ (`)
Các ký tự đặc biệt―Các ký tự đặc biệt sau đây được chấp nhận cho tên máy ảo hoặc kho dữ liệu của người dùng: - ampviết sai (&), dấu nháy đơn ('), dấu hoa thị (*), dấu (@), dấu gạch chéo ngược (\), dấu mũ (^), dấu hai chấm (:), dấu phẩy (,), ký hiệu đô la ($), dấu chấm ( .), dấu ngoặc kép (“), dấu bằng (=), dấu chấm than (!), dấu gạch chéo lên (/), dấu gạch ngang (-), trái curldấu ngoặc nhọn y ({), dấu ngoặc vuông bên trái ((), dấu ngoặc vuông bên trái ([), dấu nhỏ hơn (), phần trăm (%), dấu gạch đứng (|), dấu cộng (+), bảng Anh (#), dấu chấm hỏi (?), phải curldấu ngoặc nhọn y (}), dấu ngoặc vuông phải ()), dấu ngoặc vuông bên phải (]), dấu chấm phẩy (;), dấu ngã (~), dấu gạch dưới (_)
Yêu cầu về tên người dùng
Tên người dùng có thể dành riêng cho thành phần HX Data Platform và phải đáp ứng các yêu cầu về tên người dùng của UCS Manager.
Yêu cầu tên người dùng UCS Manager.
- Số ký tự: từ 6 đến 32 ký tự
- Phải là duy nhất trong Cisco UCS Manager.
- Phải bắt đầu bằng một ký tự chữ cái.
- Phải có ký tự chữ cái (chữ hoa hoặc chữ thường).
- Có thể có ký tự số. Không thể là tất cả các ký tự số.
- Ký tự đặc biệt: Giới hạn ở dấu gạch dưới (_), dấu gạch ngang (-) và dấu chấm (.)
Yêu cầu mật khẩu VM của bộ điều khiển
Các quy tắc sau đây áp dụng cho mật khẩu người dùng quản trị viên và root VM của bộ điều khiển.
Ghi chú
Quy tắc chung về mật khẩu: Không đưa chúng vào chuỗi lệnh. Cho phép lệnh nhắc mật khẩu.
- Độ dài tối thiểu: 10
- Tối thiểu 1 chữ hoa
- Tối thiểu 1 chữ thường
- Tối thiểu 1 chữ số
- Tối thiểu 1 ký tự đặc biệt
- Tối đa 3 lần thử lại để đặt mật khẩu mới
Để thay đổi mật khẩu VM của bộ điều khiển, hãy luôn sử dụng lệnh hxcli. Không sử dụng lệnh thay đổi mật khẩu khác, chẳng hạn như lệnh mật khẩu Unix.
- Đăng nhập vào bộ điều khiển quản lý VM.
- Chạy lệnh hxcli.
đặt mật khẩu bảo mật hxcli [-h] [–user USER]
Thay đổi được truyền đến tất cả các máy ảo điều khiển trong cụm HX.
Yêu cầu về ký tự và định dạng mật khẩu UCS và ESX
Sau đây là tóm tắt các yêu cầu về định dạng và ký tự cho UCS Manager và VMware ESXi
mật khẩu. Xem tài liệu Cisco UCS Manager và VMware ESX để biết thêm thông tin.
- Các lớp ký tự: chữ thường, chữ in hoa, số, ký tự đặc biệt.
Mật khẩu phân biệt chữ hoa chữ thường. - Độ dài ký tự: Tối thiểu 6, tối đa 80
Yêu cầu tối thiểu 6 ký tự nếu ký tự thuộc cả bốn lớp ký tự.
Yêu cầu tối thiểu 7 ký tự nếu ký tự thuộc ít nhất ba lớp ký tự.
Yêu cầu tối thiểu 8 ký tự nếu ký tự chỉ thuộc một hoặc hai lớp ký tự. - Ký tự bắt đầu và kết thúc: Chữ in hoa ở đầu hoặc một số ở cuối mật khẩu không được tính vào tổng số ký tự.
Nếu mật khẩu bắt đầu bằng chữ hoa thì bắt buộc phải có 2 chữ cái viết hoa. Nếu mật khẩu kết thúc bằng một chữ số thì bắt buộc phải có 2 chữ số.
Exampcác tập tin đáp ứng yêu cầu:
h#56Nu – 6 ký tự. 4 lớp. Không có chữ cái viết hoa bắt đầu. Không có số kết thúc.
h5xj7Nu – 7 ký tự. 3 lớp. Không có chữ cái viết hoa bắt đầu. Không có số kết thúc.
XhUwPcNu – 8 ký tự. 2 lớp. Không có chữ cái viết hoa bắt đầu. Không có số kết thúc.
Xh#5*Nu – đếm 6 ký tự. 4 lớp nhân vật. Bắt đầu bằng chữ in hoa. Không có số kết thúc.
h#5*Nu9 – đếm được 6 ký tự. 4 lớp nhân vật. Không có chữ cái viết hoa bắt đầu. Số kết thúc. - Ký tự liên tiếp: Tối đa 2. Ví dụ:ample, hhh###555 không được chấp nhận.
Thông qua chính sách vSphere SSO, giá trị này có thể được cấu hình. - Các ký tự bị loại trừ:
Mật khẩu Trình quản lý UCS không thể chứa ký tự thoát (\).
Mật khẩu ESX không thể chứa các ký tự này. - Không thể là tên người dùng hoặc đảo ngược của tên người dùng.
- Không thể chứa các từ có trong từ điển.
- Không được chứa các ký tự thoát (\), ký hiệu đô la ($), dấu chấm hỏi (?), dấu bằng (=).
- Từ điển:
Không sử dụng bất kỳ từ nào có thể tìm thấy trong từ điển.
API REST xác thực AAA
Cisco HyperFlex cung cấp API REST để truy cập tài nguyên trong cụm lưu trữ. API RES xác thực AAA cung cấp cơ chế xác thực người dùng và trao đổi thông tin xác thực được cung cấp để lấy Mã thông báo truy cập.
Mã thông báo truy cập này có thể được sử dụng để gọi các lệnh gọi API REST khác.
Giới hạn tốc độ được thực thi trên API REST xác thực (/auth): trong khoảng thời gian 15 phút, /auth có thể được gọi (thành công) tối đa 5 lần. Người dùng được phép tạo tối đa 8 mã thông báo không bị thu hồi. Cuộc gọi tiếp theo tới /auth sẽ tự động thu hồi mã thông báo đã phát hành cũ nhất để nhường chỗ cho mã thông báo mới. Có thể có tối đa 16 mã thông báo chưa bị thu hồi trong hệ thống. Để ngăn chặn các cuộc tấn công vũ phu, sau 10 lần xác thực không thành công liên tiếp, tài khoản người dùng sẽ bị khóa trong khoảng thời gian 120 giây. Mã thông báo truy cập được phát hành có hiệu lực trong 18 ngày (1555200 giây).
Ghi chú
HxConnect sử dụng lệnh gọi /auth cho mục đích đăng nhập và giới hạn cũng được áp dụng ở đó.
Đăng nhập vào HX Connect
Cisco HyperFlex Connect cung cấp quyền truy cập dựa trên HTML5 để giám sát Cụm lưu trữ HX và sao chép, mã hóa, kho dữ liệu và các tác vụ máy ảo.
Giới thiệu về phiên
Mỗi lần đăng nhập vào HX Connect là một phiên. Phiên là khoảng thời gian hoạt động giữa thời điểm bạn đăng nhập vào HX Connect và khi bạn đăng xuất. Không xóa cookie trong trình duyệt theo cách thủ công trong một phiên vì điều này cũng làm giảm phiên. Không đóng trình duyệt để đóng một phiên, dù bị drop nhưng phiên đó vẫn được tính là phiên mở. Số phiên tối đa mặc định bao gồm:
- 8 phiên đồng thời cho mỗi người dùng
- 16 phiên đồng thời trên Cụm lưu trữ HX.
Trước khi bạn bắt đầu
Quan trọng
- Nếu bạn là người dùng chỉ đọc, bạn có thể không thấy tất cả các tùy chọn được mô tả trong Trợ giúp. Để thực hiện hầu hết các hành động trong HX Connect, bạn phải có quyền quản trị.
- Đảm bảo rằng thời gian trên vCenter và máy ảo điều khiển được đồng bộ hóa hoặc gần đồng bộ hóa. Nếu có độ lệch thời gian quá lớn giữa thời gian vCenter và thời gian cụm, xác thực AAA sẽ không thành công.
Bước 1 Xác định địa chỉ IP quản lý cụm lưu trữ HX. Sử dụng tên miền đủ điều kiện (FQDN) cho địa chỉ IP quản lý, thay vì VM Bộ điều khiển lưu trữ riêng lẻ.
Bước 2 Nhập địa chỉ IP quản lý cụm lưu trữ HX vào trình duyệt.
Bước 3
Nhập thông tin đăng nhập HX Storage Cluster.
- Người dùng RBAC―Cisco HyperFlex Connect hỗ trợ đăng nhập kiểm soát truy cập dựa trên vai trò (RBAC) để:
- Quản trị viên―Người dùng có vai trò quản trị viên có quyền đọc và sửa đổi hoạt động. Những người dùng này có thể sửa đổi Cụm lưu trữ HX
- Chỉ đọc―Người dùng có vai trò chỉ đọc đã đọc (view) quyền. Họ không thể thực hiện bất kỳ thay đổi nào đối với Cụm lưu trữ HX. Những người dùng này được tạo thông qua vCenter. Định dạng tên người dùng vCenter là: @domain.local và được chỉ định trong Định dạng tên chính của người dùng (UPN). Dành cho người yêu cũamplà, quản trị viên@vsphere.local. Không thêm tiền tố như “ad:” vào tên người dùng.
- Người dùng được xác định trước HX―Để đăng nhập bằng quản trị viên hoặc root của người dùng được xác định trước trên Nền tảng dữ liệu HX, hãy nhập tiền tố local/.
Ví dụample: local/root hoặc local/admin.
Các hành động được thực hiện với đăng nhập cục bộ/ chỉ ảnh hưởng đến cụm cục bộ.
vCenter nhận dạng phiên bằng HX Connect, do đó, các thông báo hệ thống bắt nguồn từ vCenter có thể chỉ ra người dùng phiên thay vì cục bộ/root. Dành cho người yêu cũamptập tin, trong Cảnh báo, Được xác nhận bởi có thể liệt kê com.springpath.sysmgmt.domain-c7.
Bấm vào biểu tượng con mắt để view hoặc ẩn văn bản trường mật khẩu. Đôi khi biểu tượng này bị che khuất bởi các thành phần trường khác. Nhấp vào vùng biểu tượng con mắt và chức năng chuyển đổi tiếp tục hoạt động.
Tiếp theo phải làm gì
- Để làm mới nội dung hiển thị HX Connect, nhấp vào biểu tượng làm mới (hình tròn). Nếu thao tác này không làm mới trang, hãy xóa bộ nhớ đệm và tải lại trình duyệt.
- Để đăng xuất HX Connect và đóng phiên đúng cách, hãy chọn Menu người dùng (trên cùng bên phải) > Đăng xuất.
Đăng nhập vào Dòng lệnh Bộ điều khiển VM (hxcli)
Tất cả các lệnh hxcli được chia thành các lệnh đọc thông tin HX Cluster và các lệnh sửa đổi HX Cluster.
- Sửa đổi lệnh ―Yêu cầu quyền cấp quản trị viên. Bán tạiampcác bạn:
tạo cụm hxcli
tạo kho dữ liệu hxcli
Lệnh đọc ―Được phép với quản trị viên hoặc quyền ở cấp độ chỉ đọc. Bán tạiampcác bạn:
hxcli -trợ giúp
thông tin cụm hxcli
thông tin kho dữ liệu hxcli
Để thực thi các lệnh hxcli của HX Data Platform, hãy đăng nhập vào dòng lệnh VM Bộ điều khiển lưu trữ nền tảng dữ liệu HX.
Quan trọng
Không bao gồm mật khẩu trong chuỗi lệnh. Các lệnh thường được chuyển tới nhật ký dưới dạng văn bản thuần túy.
Đợi cho đến khi lệnh nhắc mật khẩu. Điều này áp dụng cho các lệnh đăng nhập cũng như các lệnh hxcli.
Bạn có thể đăng nhập vào giao diện dòng lệnh HX Data Platform trong Storage Controller VM theo các cách sau:
- Từ một thiết bị đầu cuối lệnh
- Từ kết nối HX Web trang CLI
Chỉ các lệnh trực tiếp được hỗ trợ thông qua HX Connect. - Lệnh trực tiếp―các lệnh hoàn thành trong một lần truyền và không yêu cầu phản hồi thông qua dòng lệnh. Bán tạiamplệnh trực tiếp: thông tin cụm hxcli
- Lệnh gián tiếp―lệnh nhiều lớp yêu cầu phản hồi trực tiếp thông qua dòng lệnh. Bán tạiamplệnh tương tác: hxcli cụm đăng ký lại
Bước 1 Xác định vị trí tên DNS của bộ điều khiển VM.
Một. Chọn VM > Tóm tắt > Tên DNS.
b. Từ vSphere Web Trang chủ Khách hàng > VM và Mẫu > Máy chủ vCenter > trung tâm dữ liệu > Đại lý ESX > VVM.
c. Nhấp qua danh sách cụm lưu trữ của máy ảo điều khiển.
Bước 2 Từ trình duyệt, nhập Tên DNS và đường dẫn /cli.
a) Nhập đường dẫn.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
Tên người dùng giả định: quản trị viên, mật khẩu: được xác định trong quá trình tạo Cụm HX.
b) Nhập mật khẩu tại dấu nhắc.
Bước 3 Từ thiết bị đầu cuối dòng lệnh sử dụng ssh.
Không bao gồm mật khẩu trong chuỗi đăng nhập ssh. Thông tin đăng nhập được chuyển vào nhật ký dưới dạng văn bản thuần túy.
Lưu ý a) Nhập chuỗi lệnh ssh.
b) Đôi khi cảnh báo chứng chỉ được hiển thị. Nhập có để bỏ qua cảnh báo và tiếp tục. ———————————————————–!!!
BÁO ĐỘNG !!!
Dịch vụ này chỉ được giới hạn cho người dùng được ủy quyền.
Mọi hoạt động trên hệ thống này đều được ghi lại. Truy cập trái phép sẽ được báo cáo. ——————————————————–HyperFlex StorageController 2.5(1a)# thoát đăng xuất Kết nối với 10.198.3.22 đã đóng.]$ssh admin@10.198.3.24
Không thể thiết lập tính xác thực của máy chủ '10.198.3.24 .10.198.3.24 (XNUMX) '.
Dấu vân tay của khóa ECDSA là xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx.
Bạn có chắc chắn muốn tiếp tục kết nối không (có/không)?
c) Nhập mật khẩu tại dấu nhắc.
# ssh quản trị viên@10.198.3.22
Mật khẩu của HyperFlex StorageController 2.5(1a) admin@10.198.3.22:
Bước 4 Từ HX Connect—Đăng nhập vào HX Connect, chọn Web Dòng lệnh
Ghi chú Chỉ các lệnh không tương tác mới có thể được thực thi từ HX Connect Web Dòng lệnh
Thay đổi mật khẩu bộ điều khiển lưu trữ
Để đặt lại mật khẩu bộ điều khiển lưu trữ HyperFlex sau khi cài đặt, hãy làm như sau.
Bước 1 Đăng nhập vào bộ điều khiển lưu trữ VM.
Bước 2 Thay đổi mật khẩu bộ điều khiển lưu trữ Cisco HyperFlex. # đặt mật khẩu bảo mật hxcli
Lệnh này áp dụng thay đổi cho tất cả các máy ảo điều khiển trong cụm lưu trữ.
Nếu bạn thêm các nút điện toán mới và cố gắng đặt lại mật khẩu cụm bằng mật khẩu bảo mật hxcli
set, các nút hội tụ sẽ được cập nhật, nhưng các nút điện toán có thể vẫn có mật khẩu mặc định.
Ghi chú
Bước 3 Nhập mật khẩu mới.
Bước 4 Nhấn Enter.
Đăng nhập vào Trình cài đặt nền tảng dữ liệu Cisco HX
Tiếp theo bạn cài đặt phần mềm HX Data Platform.
Ghi chú
Trước khi khởi chạy Trình cài đặt nền tảng dữ liệu Cisco HX, hãy đảm bảo rằng tất cả các máy chủ ESXi nằm trong cụm vCenter mà bạn định đưa vào cụm lưu trữ đều ở chế độ bảo trì.
Bước 1 Trong trình duyệt, nhập URL đối với máy ảo nơi cài đặt Trình cài đặt nền tảng dữ liệu HX.
Bạn phải có địa chỉ này từ phần trước về Triển khai Trình cài đặt nền tảng dữ liệu HX. Dành cho người yêu cũample http://10.64.4.254
Bước 2 Nhập thông tin đăng nhập sau:
- Tên người dùng: root
- Mật khẩu (Mặc định): Cisco123
Chú ý
Hệ thống có mật khẩu mặc định là Cisco123, mật khẩu này phải được thay đổi trong quá trình cài đặt. Bạn không thể tiếp tục cài đặt trừ khi bạn chỉ định mật khẩu mới do người dùng cung cấp.
Đọc EULA. Nhấp vào Tôi chấp nhận các điều khoản và điều kiện.
Xác minh phiên bản sản phẩm được liệt kê ở góc dưới bên phải là chính xác. Nhấp vào Đăng nhập.
Bước 3
Trang Quy trình làm việc của Trình cài đặt nền tảng dữ liệu HX cung cấp hai tùy chọn để điều hướng thêm. - Tạo danh sách thả xuống Cụm—Bạn có thể triển khai cụm tiêu chuẩn, Cụm kéo dài hoặc cụm Hyper-V.
- Mở rộng cụm—Bạn có thể cung cấp dữ liệu để thêm các nút hội tụ và nút điện toán vào cụm lưu trữ tiêu chuẩn hiện có.
Khôi phục mật khẩu root cho SCVM
Tùy chọn duy nhất để thực hiện khôi phục mật khẩu gốc là sử dụng chế độ một người dùng của Linux. Hãy liên hệ với Cisco TAC để hoàn tất quá trình này.
Khôi phục mật khẩu quản trị cho SCVM
Đối với HX 4.5(2c) và HX 5.0(2x) trở lên, bạn có thể khôi phục mật khẩu Quản trị viên Bộ điều khiển lưu trữ VM (SCVM) bằng cách sử dụng SSH từ máy chủ ESXi bằng khóa RSA và chạy lệnh recovery-password.
Bạn sẽ cần liên hệ với TAC để hoàn tất quá trình này.
Trước khi bạn bắt đầu
Hãy liên hệ với TAC để hỗ trợ quy trình làm việc của Mã thông báo đồng ý.
Bước 1 Đăng nhập vào máy chủ ESXi bằng SSH.
Bước 2 SSH tới máy ảo Bộ điều khiển lưu trữ cần khôi phục mật khẩu, từ ESXi bằng lệnh Host_rsa_key. Bán tạiample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
Không thể thiết lập tính xác thực của máy chủ '10.21.1.104 .10.21.1.104 (XNUMX) '.
Dấu vân tay của khóa ECDSA là SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk.
Chìa khóa này không được biết đến bởi bất kỳ tên nào khác
Bạn có chắc chắn muốn tiếp tục kết nối (có/không/[vân tay]) không? có Cảnh báo: Đã thêm vĩnh viễn '10.21.1.104' (ECDSA) vào danh sách các máy chủ đã biết.
Bộ điều khiển lưu trữ HyperFlex 4.5(2c)
chủ nhàfile_replace_entries: liên kết /.ssh/known_hosts đến /.ssh/known_hosts.old: Chức năng không được triển khai update_known_hosts: máy chủfile_replace_entries không thành công cho /.ssh/known_hosts: Chức năng không được triển khai
Đây là một vỏ hạn chế.
Gõ ‘?’ hoặc ‘help’ để nhận danh sách các lệnh được phép.
Ghi chú
Nếu bạn đang chạy ESXi 7.0, đăng nhập bình thường sẽ không hoạt động. Bạn sẽ cần phải chạy lệnh sau:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
Bước 3
Chạy lệnh khôi phục mật khẩu. Một lời nhắc xuất hiện yêu cầu Mã thông báo đồng ý.
Hãy liên hệ với TAC để giúp cung cấp Mã thông báo đồng ý.
Ghi chú
a) Nhập Tùy chọn 1 để Tạo Thử thách.
b) Sao chép Mã thông báo đồng ý.
c) Nhập Tùy chọn 2 để Chấp nhận Phản hồi.
d) Nhập mã thông báo cố định.
e) Nhập mật khẩu mới cho quản trị viên.
f) Nhập lại mật khẩu mới cho quản trị viên.
Example admin:~$ recovery-password
Cần có mã thông báo đồng ý để đặt lại mật khẩu. Bạn có muốn tiếp tục không?(y/[n]): y ———————————–1. Tạo thử thách 2. Chấp nhận phản hồi 3. Thoát --——————————Nhập Tùy chọn: 1 Tạo thử thách……………. Chuỗi Thử thách (Vui lòng sao chép riêng mọi thứ giữa các dòng dấu hoa thị): ************************************* *BẮT ĐẦU MÃ THÔNG BÁO*********************************************** 2g9HLgAAAQEBAAQAAAABAgAEAAAAQMACL7HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhODVhODIyYTY2NA== ******************************************END TOKEN***** **************************************** ————————————–1 . Tạo thử thách 2. Chấp nhận phản hồi 3. Thoát ————————————Nhập Tùy chọn: 2 Bắt đầu hẹn giờ chạy nền trong 30 phút Vui lòng nhập phản hồi khi bạn đã sẵn sàng: Gu4aPQAAAQEBAAQAAAABAgAEAAAAAQMBYnlQdnRGY1NiNkhtOUlyanlDQVJic0ZXYnp3MVpzdm1pcVh3ZzJLSlZZSVl yeXBydU9oej VQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGFOY Ruc05SVFNybCtQeGwvK1Z1b1gNCjBHYVVxcExXdUhtUUc0UG9ZU2FBL0lwelRFYzlaRmFNe UFmYUdkOThMSmliZnl2UF c2d0tNY1FCM3lPWmRjU1ENCklGeWZJTVpKL1RWd1lOaERZT001dXQveHZxUU1HN1hTbjdXb2R4Wng2NVNqVktWK2lId FMyZzdxZUIzc3R2TEgNCld1VWNYS3lWdFdOaX RiaHBvWUIwT1J0N2l3dHlrSkcyWldWbnk4KzZIUUNJbW9xdnFoSU91S kk4aElsWWNNaUENCnlEbEpkQ0wwcHVObSswNVVyTWM0M1E9PQ== Chữ ký phản hồi Đã xác minh thành công! Phản hồi được xử lý thành công. Quy trình làm việc của mã thông báo đồng ý đã thành công, cho phép đặt lại mật khẩu. Nhập mật khẩu mới cho quản trị viên: Nhập lại mật khẩu mới cho quản trị viên: Thay đổi mật khẩu cho quản trị viên… Đã thay đổi mật khẩu thành công cho người dùng quản trị viên. Sau khi sử dụng lệnh recovery-password để thay đổi mật khẩu, mật khẩu sẽ không còn được đồng bộ hóa trên tất cả các nút. Bạn sẽ cần sử dụng mật khẩu bảo mật hxcli được đặt để thay đổi và đồng bộ lại mật khẩu trên tất cả các nút.
Bước 4 Để đồng bộ hóa mật khẩu trên tất cả các nút, hãy chạy lệnh đặt mật khẩu bảo mật hxcli từ bất kỳ nút nào và nhập mật khẩu mới. Bán tạiample admin:~$ hxcli security pass set Nhập mật khẩu mới cho user admin: Nhập lại mật khẩu mới cho user admin:
quản trị viên:~$
Truy cập API REST của nền tảng dữ liệu HX
Hệ thống Cisco HyperFlex HX-Series cung cấp nền tảng máy chủ ảo, hoàn chỉnh, kết hợp cả ba lớp điện toán, lưu trữ và mạng với công cụ phần mềm Cisco HX Data Platform mạnh mẽ tạo ra một điểm kết nối duy nhất để đơn giản hóa việc quản lý. Hệ thống Cisco HyperFlex là các hệ thống mô-đun được thiết kế để mở rộng quy mô bằng cách thêm các nút HX trong một miền quản lý UCS duy nhất. Hệ thống siêu hội tụ cung cấp một nhóm tài nguyên thống nhất dựa trên nhu cầu khối lượng công việc của bạn.
API RESTful của Hệ thống Cisco HyperFlex với động từ HTTP tích hợp với các công cụ giám sát và quản lý bên thứ ba khác có thể được định cấu hình để thực hiện cuộc gọi HTTP. Nó cho phép xác thực, sao chép, mã hóa, giám sát và quản lý hệ thống yperFlex thông qua giao thức không trạng thái theo yêu cầu. Các API cho phép các ứng dụng bên ngoài giao tiếp trực tiếp với mặt phẳng quản lý HyperFlex.
Các tài nguyên này được truy cập thông qua URI hoặc Mã định danh tài nguyên thống nhất và các hoạt động được thực hiện trên các tài nguyên này bằng cách sử dụng các động từ http như POST (tạo), GET (đọc), PUT (cập nhật), DELETE (xóa).
API REST được ghi lại bằng cách sử dụng vênh vang, cũng có thể tạo thư viện máy khách bằng nhiều ngôn ngữ khác nhau như python, JAVA, SCALA và Javascript. Bằng cách sử dụng các thư viện được tạo ra, bạn có thể tạo các chương trình và tập lệnh để sử dụng tài nguyên HyperFlex.
HyperFlex cũng cung cấp công cụ truy cập API REST tích hợp, trình khám phá REST. Sử dụng công cụ này để truy cập tài nguyên HyperFlex trong thời gian thực và quan sát phản hồi. Trình thám hiểm REST cũng tạo CURL các lệnh có thể được chạy từ dòng lệnh.
Bước 1 Mở trình duyệt tới địa chỉ DevNet https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
Bước 2 Nhấp vào Đăng nhập và nhập thông tin đăng nhập nếu cần.
Shell quản trị an toàn
Bắt đầu với Cisco HX Phiên bản 4.5(1a), việc giới hạn quyền truy cập cung cấp những tính năng sau:
- Máy ảo điều khiển từ bên ngoài cụm thông qua quyền truy cập root từ xa qua SSH bị vô hiệu hóa.
- Người dùng quản trị có quyền truy cập shell hạn chế chỉ với các lệnh bị hạn chế. Để biết các lệnh được phép trong shell quản trị, hãy thực thi priv và help hoặc ? lệnh.
- Quyền truy cập chỉ khả dụng thông qua quy trình Mã thông báo đồng ý gốc cục bộ.
- Việc đăng nhập vào root shell của bộ điều khiển, nhằm mục đích khắc phục sự cố, cần có sự tham gia của Cisco TAC.
Quản trị viên của cụm HX được triển khai trong mạng air-gapped có thể kích hoạt shell gốc liên tục trên giao diện dòng lệnh (CLI) của Bộ điều khiển HX sau khi xác thực một lần bằng Mã thông báo đồng ý (CT) với sự hỗ trợ từ Cisco TAC. Điều này cho phép người dùng được xác thực trên CLI chuyển người dùng sang root sau đó mà không cần TAC can thiệp thêm. Để biết thêm thông tin, hãy xem Tạo điều kiện truy cập root VM cho bộ điều khiển cho cụm Air-Gapped trong Hướng dẫn cài đặt hệ thống Cisco HyperFlex cho VMware ESXi, Phiên bản 5.0.
Nguyên tắc và giới hạn
- Quyền truy cập root từ xa qua ssh tới bất kỳ bộ điều khiển VM nào từ bên ngoài cụm bị vô hiệu hóa. Chỉ các nút trong cụm mới có thể SSH với quyền root cho các nút khác trên mạng dữ liệu.
- Nếu nút ESX được đặt ở Chế độ bảo trì (MM) trong hoặc trước khi tạo mã thông báo chấp thuận, mã thông báo sẽ không có sẵn trên SCVM đó và tiện ích đồng bộ hóa sẽ phải được gọi sau khi nút tồn tại MM và SCVM trực tuyến trở lại.
- Nếu người dùng có khả năng root tồn tại trong cụm HX Release 4.0(x) hoặc cũ hơn, hãy xóa nó trước khi bắt đầu nâng cấp lên HX Release 4.5(1a). Nếu người dùng có khả năng root không bị xóa, quá trình nâng cấp sẽ không được tiến hành.
Thông tin về mã thông báo đồng ý
Mã thông báo đồng ý là một tính năng bảo mật được sử dụng để xác thực quản trị viên mạng hệ thống của một tổ chức để truy cập hệ thống với sự đồng ý chung của quản trị viên và Trung tâm hỗ trợ kỹ thuật của Cisco (Cisco TAC).
Trong một số trường hợp gỡ lỗi, kỹ sư Cisco TAC có thể phải thu thập một số thông tin gỡ lỗi nhất định hoặc thực hiện gỡ lỗi trực tiếp trên hệ thống sản xuất. Trong những trường hợp như vậy, kỹ sư Cisco TAC sẽ yêu cầu bạn (quản trị viên mạng) truy cập shell hệ thống trên thiết bị của bạn. Mã thông báo đồng ý là cơ chế khóa, mở khóa và khóa lại cung cấp cho bạn quyền truy cập đặc quyền, hạn chế và an toàn vào vỏ hệ thống.
Đối với quyền truy cập hạn chế của Secure Shell, quản trị viên mạng và Cisco TAC cần phải đưa ra sự đồng ý rõ ràng. Khi đăng nhập với tư cách quản trị viên, có tùy chọn chạy các lệnh chẩn đoán với tư cách quản trị viên hoặc yêu cầu hỗ trợ TAC để yêu cầu shell gốc. Quyền truy cập root shell chỉ nhằm mục đích khắc phục sự cố và khắc phục sự cố trong Nền tảng dữ liệu HyperFlex.
Sau khi TAC hoàn tất quá trình khắc phục sự cố bắt buộc, bạn nên vô hiệu hóa mã thông báo chấp thuận để vô hiệu hóa quyền truy cập root.
Chẩn đoán người dùngview
Bắt đầu với HX 5.0(2a), một người dùng “diag” mới cho giao diện dòng lệnh HyperFlex, HX Shell, được giới thiệu.
Tài khoản này là tài khoản người dùng cục bộ với các đặc quyền nâng cao được thiết kế để khắc phục sự cố. Đăng nhập vào HX Shell vẫn bị hạn chế ở tài khoản người dùng “quản trị viên” và bạn phải chuyển người dùng (su) sang người dùng “diag” bằng cách cung cấp mật khẩu người dùng diag và vượt qua bài kiểm tra CAPTCHA. Khi sử dụng người dùng “diag”, vui lòng lưu ý những điều sau:
- Có nhiều đặc quyền thoải mái hơn người dùng quản trị viên nhưng bị hạn chế hơn người dùng root
- Sử dụng bash làm shell mặc định, giảm bớt các hạn chế của lshell
- Bạn chỉ có thể truy cập nó bằng cách chạy 'su diag' từ trình quản lý quản trị. SSH trực tiếp tới diag bị chặn.
- Sau khi nhập mật khẩu để chẩn đoán, kiểm tra CAPTCHA sẽ xuất hiện. Bạn sẽ cần nhập CAPTCHA chính xác để vào shell diag.
- Quyền ghi được giới hạn ở một tập hợp được xác định trước files dành cho người dùng chẩn đoán
Bất kỳ lệnh nào gây ra thay đổi đối với phần mềm hệ thống đều bị chặn đối với người dùng “diag”. Danh sách mặc định của các lệnh bị chặn bao gồm: - su-đu-t
- apt-get
- li
- dpkg
- thích hợp
- Dễ cài đặt
- thiết lập facl
- thêm người dùng
- người sử dụng
- người dùng
- nhómthêm
- nhóm
- thêm nhóm
- nhóm delgroup
Sau đây là samptập tin đầu ra cho lệnh người dùng chẩn đoán.
Đây là một vỏ hạn chế.
Gõ ‘?’ hoặc ‘help’ để nhận danh sách các lệnh được phép.
hxshell:~$ su diag
Mật khẩu:
Nhập đầu ra của biểu thức trên: -1 captcha hợp lệ#
Tài liệu / Tài nguyên
![]() |
CISCO Đăng nhập vào giao diện nền tảng dữ liệu HX [tập tin pdf] Hướng dẫn sử dụng Đăng nhập vào Giao diện nền tảng dữ liệu HX, Vào Giao diện nền tảng dữ liệu HX, Giao diện nền tảng dữ liệu HX, Giao diện nền tảng dữ liệu, Giao diện nền tảng, Giao diện |