CISCO - लोगोCISCO HX डाटा प्लेटफर्म इन्टरफेसहरूमा लग इन गर्दैHX डाटा प्लेटफर्म इन्टरफेसहरूमा लग इन गर्दै

  • HyperFlex क्लस्टर इन्टरफेस ओभरview, पृष्ठ १ मा
  • AAA प्रमाणीकरण REST API, पृष्ठ 6 मा
  • HX Connect मा लग इन गर्दै, पृष्ठ 6 मा
  • पृष्ठ 8 मा कन्ट्रोलर VM (hxcli) कमाण्ड लाइनमा लग इन गर्दै
  • सिस्को एचएक्स डाटा प्लेटफर्म स्थापनाकर्तामा लग इन गर्दै, पृष्ठ १० मा
  • पृष्ठ 10 मा SCVM को लागि मूल पासवर्ड पुन: प्राप्ति गर्दै
  • पृष्ठ 10 मा SCVM को लागि प्रशासक पासवर्ड पुन: प्राप्ति गर्दै
  • HX डाटा प्लेटफर्म REST APIs पहुँच गर्दै, पृष्ठ १२ मा
  • सुरक्षित व्यवस्थापक शेल, पृष्ठ 13 मा
  • डायग प्रयोगकर्ता ओभरview, पृष्ठ १ मा

HyperFlex क्लस्टर इन्टरफेस ओभरview

प्रत्येक हाइपरफ्लेक्स इन्टरफेसले HX भण्डारण क्लस्टरमा कार्यहरू गर्नको लागि जानकारी र माध्यमको पहुँच प्रदान गर्दछ। HX भण्डारण क्लस्टर इन्टरफेसहरू समावेश छन्:

  • HX Connect - अपग्रेड, एन्क्रिप्शन, प्रतिकृति, डाटास्टोर, नोड, डिस्क, र VM तयार क्लोनहरूको लागि निगरानी, ​​प्रदर्शन चार्ट, र कार्यहरू।
  • HX डाटा प्लेटफर्म प्लग-इन-अनुगमन, कार्यसम्पादन चार्टहरू, र डाटास्टोरहरू, होस्टहरू (नोडहरू), र डिस्कहरूका लागि कार्यहरू।
  • प्रशासक शेल कमाण्ड लाइन - HX डाटा प्लेटफर्म hxcli आदेशहरू चलाउनुहोस्।
  • HyperFlex Systems RESTful APIs - एक अन-डिमांड स्टेटलेस प्रोटोकल मार्फत हाइपरफ्लेक्स प्रणालीहरूको प्रमाणीकरण, प्रतिकृति, एन्क्रिप्शन, निगरानी, ​​र व्यवस्थापन सक्षम गर्दै।
  • कार्यसम्पादनको सबैभन्दा सटीक पढ्नको लागि, HX जडान क्लस्टर स्तर प्रदर्शन चार्टहरू हेर्नुहोस्।
    हाइपरफ्लेक्समा भण्डारण वितरण गरिएको र डाटास्टोरहरू मार्फत VM मा खपत गर्ने तरिकाका कारण अन्य चार्टहरूले पूर्ण चित्र प्रस्तुत नगर्न सक्छ।
    थप इन्टरफेसहरू समावेश छन्:
  • HX डेटा प्लेटफर्म स्थापनाकर्ता - HX डाटा प्लेटफर्म स्थापना गर्दै, HX भण्डारण क्लस्टर विस्तार र विस्तार गर्दै, विस्तारित क्लस्टर तैनात गर्दै, र हाइपर-V क्लस्टरहरू तैनात गर्दै।
  • Cisco UCS प्रबन्धक - नेटवर्किङ, भण्डारण, र भण्डारण पहुँच, र HX भण्डारण क्लस्टरमा स्रोतहरू प्रबन्ध गर्नका लागि कार्यहरू।
  • VMware vSphere Web ग्राहक र vSphere ग्राहक - vCenter क्लस्टरमा सबै VMware ESXi सर्भरहरू प्रबन्ध गर्दै।
  • VMware ESXi - व्यक्तिगत ESXi होस्ट प्रबन्ध गर्दै, होस्ट कमाण्ड लाइन प्रदान गर्दै।

HX डाटा प्लेटफर्म लगइन प्रमाणहरूका लागि दिशानिर्देशहरू

hxcli लगइन प्रमाणहरूको लागि प्रम्प्ट आदेशहरू।
पूर्वनिर्धारित प्रयोगकर्ताहरूको लागि प्रशासक शेल पासवर्ड प्रशासक र रूट HX डाटा प्लेटफर्म स्थापनाकर्ता समयमा निर्दिष्ट गरिएको छ। स्थापना पछि तपाइँ hxcli आदेश लाइन मार्फत पासवर्ड परिवर्तन गर्न सक्नुहुन्छ।
जब प्रयोगकर्ताले लगातार १० पटक गलत प्रमाणहरू प्रयोग गरेर लगइन गर्ने प्रयास गर्छ, खाता दुई मिनेटको लागि लक हुनेछ। यदि असफल लगइन प्रयासहरू SSH मार्फत गरियो भने, त्रुटि सन्देशले खाता लक भएको संकेत गर्दैन। यदि असफल लगइन प्रयासहरू HX Connect वा REST API मार्फत गरिएको थियो भने, त्रुटि सन्देश
10 औं प्रयास को समयमा खाता लक भएको संकेत हुनेछ।

 

कम्पोनेन्ट अनुमति स्तर प्रयोगकर्ता नाम पासवर्ड नोटहरू
HX डाटा प्लेटफर्म स्थापनाकर्ता VM जरा जरा Cisco123 महत्त्वपूर्ण प्रणालीहरू cisco123 को पूर्वनिर्धारित पासवर्डको साथ ढुवानी गर्दछ जुन स्थापनाको समयमा परिवर्तन गर्नुपर्छ। तपाईले स्थापना जारी राख्न सक्नुहुन्न जबसम्म तपाईले नयाँ प्रयोगकर्ता प्रदान गरिएको पासवर्ड निर्दिष्ट गर्नुभएन।
फिक्स जडान गर्नुहोस् प्रशासक वा पढ्ने मात्र vCenter मार्फत प्रयोगकर्ता परिभाषित। vCenter मार्फत प्रयोगकर्ता परिभाषित।
पूर्वनिर्धारित व्यवस्थापक वा रूट प्रयोगकर्ताहरू। HX स्थापनाको समयमा निर्दिष्ट गरिए अनुसार।
व्यवस्थापक शेल HX स्थापनाको समयमा प्रयोगकर्ता परिभाषित। HX स्थापनाको समयमा निर्दिष्ट गरिए अनुसार। भण्डारण क्लस्टरमा सबै नोडहरूमा मिल्नुपर्छ।
पूर्वनिर्धारित व्यवस्थापक प्रयोगकर्ता। बलियो सुरक्षित प्रशासक शेलमा SKI को लागि समर्थन प्रयोगकर्ता प्रशासकमा सीमित छ।
पासवर्ड आवश्यक छ। स्थापना पछि पासवर्ड परिवर्तन गर्दा hxcli आदेश प्रयोग गर्नुहोस्।
vCenter व्यवस्थापक zidnunistrator,ccvsphemlocal पूर्वनिर्धारित। SSO सक्षम गरियो। पढ्ने मात्र प्रयोगकर्ताहरू छैनन्
SSO सक्षम गरियो। कन्फिगर गरिएको रूपमा। HX डाटा प्लेटफर्ममा पहुँच
कन्फिगर गरे अनुसार, MYDOMAIN \name वा  ame@mydomain.com जोड्नु।
ESXi सर्भर जरा SSO सक्षम गरियो। कन्फिगर गरिएको रूपमा। SSO सक्षम गरियो। सबै ESX rs मा मिल्नुपर्छ
कन्फिगर गरिएको रूपमा। भण्डारण क्लस्टरमा सर्भरहरू।
हाइपरवाइजर जरा जरा HX स्थापनाको समयमा निर्दिष्ट गरिए अनुसार। HX स्थापना पछि पासवर्ड परिवर्तन गर्दा vCenter वा esxcli आदेश प्रयोग गर्नुहोस्।
UCS प्रबन्धक व्यवस्थापक कन्फिगर गरिएको रूपमा। कन्फिगर गरिएको रूपमा।
कपडा इन्टरकनेक्ट व्यवस्थापक कन्फिगर गरिएको रूपमा। कन्फिगर गरिएको रूपमा।

HX डाटा प्लेटफर्म नाम, पासवर्ड, र क्यारेक्टरहरू

धेरै प्रिन्ट योग्य र विस्तारित ASCII वर्णहरू नाम र पासवर्डहरूमा प्रयोगको लागि स्वीकार्य छन्। HX डाटा प्लेटफर्म प्रयोगकर्ता नामहरू, पासवर्डहरू, भर्चुअल मेसिन नामहरू, भण्डारण नियन्त्रक VM नामहरू, र डाटास्टोर नामहरूमा निश्चित क्यारेक्टरहरूलाई अनुमति छैन। फोल्डरहरू र स्रोत पूलहरूमा क्यारेक्टर अपवादहरू छैनन्।
पासवर्डहरूमा कम्तिमा 10 वर्णहरू हुनु पर्छ, कम्तिमा 1 लोअरकेस, 1 अपरकेस, 1 संख्यात्मक, र निम्न वर्णहरू मध्ये 1: ampersand (&), apostrophe ('), asterisk (*), at sign (@), ब्याक स्ल्याश (\), कोलन (:), अल्पविराम (,), डलर चिन्ह ($), विस्मयादिबोधक (!), फर्वार्ड स्ल्याश (/), चिन्हभन्दा कम (<), चिन्हभन्दा बढी (>), प्रतिशत (%), पाइप (|), पाउन्ड (#), प्रश्न चिन्ह (?), अर्धविराम (;)
विशेष क्यारेक्टरहरू प्रविष्ट गर्दा, प्रयोग भइरहेको शेललाई विचार गर्नुहोस्। विभिन्न शेलहरूमा फरक संवेदनशील क्यारेक्टरहरू हुन्छन्। यदि तपाईंको नाम वा पासवर्डहरूमा विशेष वर्णहरू छन् भने, तिनीहरूलाई एउटै उद्धरणमा राख्नुहोस्, 'speci@lword!'। हाइपरफ्लेक्स स्थापनाकर्ता पासवर्ड फारम फिल्डमा एकल उद्धरण भित्र पासवर्डहरू राख्न आवश्यक छैन।
HX भण्डारण क्लस्टर नाम
HX क्लस्टर नामहरू 50 वर्णहरू भन्दा बढी हुन सक्दैन।
HX भण्डारण क्लस्टर होस्ट नामहरू
HX क्लस्टर होस्ट नामहरू 80 वर्णहरू भन्दा बढी हुन सक्दैन।
भर्चुअल मेसिन र डाटास्टोर नामहरू
भर्चुअल मेसिन नाम, नियन्त्रक VM नाम, वा डाटास्टोर नाम सिर्जना गर्न प्रयोग गरिएका धेरैजसो क्यारेक्टरहरू स्वीकार्य छन्।
एस्केप्ड क्यारेक्टरहरू भर्चुअल मेसिन, कन्ट्रोलर VM नामहरू, वा डेटास्टोर नामहरूको लागि स्वीकार्य छन्।
अधिकतम क्यारेक्टरहरू - भर्चुअल मेसिन नामहरूमा ८० क्यारेक्टरहरू हुन सक्छन्।
बहिष्कृत क्यारेक्टरहरू - कुनै पनि प्रयोगकर्ता भर्चुअल मेसिन नाम वा डाटास्टोर नाममा निम्न क्यारेक्टरहरू प्रयोग नगर्नुहोस् जसको लागि तपाईंले स्न्यापसटहरू सक्षम गर्न चाहनुहुन्छ।

  • एक्सेन्ट ग्रेभ (`)
    विशेष क्यारेक्टरहरू - प्रयोगकर्ता भर्चुअल मेसिन वा डाटास्टोर नामहरूको लागि निम्न विशेष क्यारेक्टरहरू स्वीकार्य छन्:
  • ampersand (&), apostrophe ('), asterisk (*), at sign (@), ब्याक स्ल्याश (\), circumflex (^), colon (:), अल्पविराम (,), डलर चिन्ह ($), डट ( .), डबल उद्धरण (“), बराबर चिन्ह (=), विस्मयादिबोधक (!), फर्वार्ड स्ल्याश (/), हाइफन (-), बायाँ curly कोष्ठक ({), बायाँ कोष्ठक (), बायाँ वर्ग कोष्ठक ([), चिन्हभन्दा कम (<), चिन्हभन्दा बढी (>), प्रतिशत (%), पाइप (|), थप चिन्ह (+), पाउन्ड (#), प्रश्न चिन्ह (?), दायाँ curly कोष्ठक (}), दायाँ कोष्ठक ()), दायाँ वर्ग कोष्ठक (]), अर्धविराम (;), टिल्ड (~), अन्डरस्कोर (_)

प्रयोगकर्ता नाम आवश्यकताहरू
प्रयोगकर्तानामहरू HX डाटा प्लेटफर्म कम्पोनेन्टमा विशिष्ट हुन सक्छन् र UCS प्रबन्धक प्रयोगकर्ता नाम आवश्यकताहरू पूरा गर्नुपर्छ।
UCS प्रबन्धक प्रयोगकर्ता नाम आवश्यकताहरू।

  • वर्णहरूको संख्या: 6 र 32 वर्णहरू बीच
  • सिस्को UCS प्रबन्धक भित्र अद्वितीय हुनुपर्छ।
  • एक वर्णमाला वर्ण संग सुरु गर्नुपर्छ।
  • वर्णमाला वर्णहरू (माथिल्लो वा सानो अक्षर) हुनुपर्छ।
  • संख्यात्मक वर्णहरू हुन सक्छन्। सबै संख्यात्मक वर्णहरू हुन सक्दैन।
  • विशेष वर्णहरू: अन्डरस्कोर (_), ड्यास (-), र डट (।) मा सीमित

नियन्त्रक VM पासवर्ड आवश्यकताहरू
निम्न नियमहरू नियन्त्रक VM रूट र प्रशासक प्रयोगकर्ता पासवर्डहरूमा लागू हुन्छन्।
CISCO HX भण्डारण क्लस्टरको लागि तयारी गर्दै - आइकन नोट
पासवर्डहरूको बारेमा सामान्य नियम: तिनीहरूलाई आदेश स्ट्रिङमा समावेश नगर्नुहोस्। पासवर्डको लागि प्रम्प्ट गर्न आदेशलाई अनुमति दिनुहोस्।

  • न्यूनतम लम्बाइ: १०
  • न्यूनतम १ अपरकेस
  • न्यूनतम १ लोअरकेस
  • न्यूनतम १ अंक
  • न्यूनतम १ विशेष क्यारेक्टर
  • नयाँ पासवर्ड सेट गर्न अधिकतम ३ पुन: प्रयास गर्नुहोस्

कन्ट्रोलर VM पासवर्ड परिवर्तन गर्न, सधैँ hxcli आदेश प्रयोग गर्नुहोस्। अर्को पासवर्ड परिवर्तन आदेश प्रयोग नगर्नुहोस्, जस्तै युनिक्स पासवर्ड आदेश।

  1. व्यवस्थापन नियन्त्रक VM मा लग इन गर्नुहोस्।
  2. hxcli आदेश चलाउनुहोस्।
    hxcli सुरक्षा पासवर्ड सेट [-h] [-प्रयोगकर्ता USER]
    परिवर्तन HX क्लस्टरमा सबै नियन्त्रक VM मा प्रचार गरिएको छ।

UCS प्रबन्धक र ESX पासवर्ड ढाँचा र क्यारेक्टर आवश्यकताहरू
निम्न UCS प्रबन्धक र VMware ESXi को लागि ढाँचा र क्यारेक्टर आवश्यकताहरूको सारांश हो।
पासवर्डहरू। थप जानकारीको लागि Cisco UCS प्रबन्धक र VMware ESX कागजात हेर्नुहोस्।

  • वर्ण वर्गहरू: सानो अक्षर, ठूलो अक्षर, संख्या, विशेष वर्ण।
    पासवर्ड केस सेन्सेटिभ हुन्छ।
  • क्यारेक्टर लम्बाइ: न्यूनतम 6, अधिकतम 80
    चारवटै क्यारेक्टर वर्गका क्यारेक्टरहरू भएमा न्यूनतम ६ क्यारेक्टरहरू आवश्यक हुन्छ।
    कम्तिमा 7 वर्णहरू आवश्यक छ, यदि कम्तिमा तीन वर्ण वर्गका क्यारेक्टरहरू छन्।
    न्यूनतम 8 वर्ण आवश्यक छ, यदि केवल एक वा दुई वर्ण वर्गका क्यारेक्टरहरू।
  • सुरु र अन्त्यका क्यारेक्टरहरू: सुरुमा ठूला केसको अक्षर वा पासवर्डको अन्त्यमा रहेको नम्बरलाई क्यारेक्टरहरूको कुल संख्यामा गणना गर्दैन।
    यदि पासवर्ड अपरकेस अक्षरबाट सुरु हुन्छ भने 2 ठूला अक्षरहरू आवश्यक पर्दछ। यदि पासवर्ड अंकको साथ समाप्त हुन्छ भने, त्यसपछि 2 अंक आवश्यक छ।
    Exampआवश्यकताहरू पूरा गर्ने:
    h#56Nu – ६ वर्णहरू। 6 कक्षाहरू। ठूला केसको अक्षर सुरु हुँदैन। कुनै अन्त्य नम्बर छैन।
    h5xj7Nu - 7 वर्णहरू। 3 कक्षाहरू। ठूला केसको अक्षर सुरु हुँदैन। कुनै अन्त्य नम्बर छैन।
    XhUwPcNu - 8 वर्णहरू। २ कक्षाहरू। ठूला केसको अक्षर सुरु हुँदैन। अन्त्य संख्या छैन।
    Xh#5*Nu - 6 वर्णहरू गणना गरियो। 4 वर्ण वर्गहरू। अपरकेस अक्षर सुरु गर्दै। अन्त्य संख्या छैन।
    h#5*Nu9 - 6 वर्णहरू गणना गरियो। 4 वर्ण वर्गहरू। ठूला केसको अक्षर सुरु हुँदैन। अन्त्य हुने नम्बर।
  • लगातार वर्णहरू: अधिकतम 2। उदाहरणका लागिample, hhh###555 स्वीकार्य छैन।
    vSphere SSO नीति मार्फत, यो मान कन्फिगर योग्य छ।
  • बहिष्कृत वर्णहरू:
    UCS प्रबन्धक पासवर्डहरूले एस्केप (\) क्यारेक्टर समावेश गर्न सक्दैन।
    ESX पासवर्डहरूले यी वर्णहरू समावेश गर्न सक्दैन।
  • प्रयोगकर्ता नाम वा प्रयोगकर्ता नामको उल्टो हुन सक्दैन।
  • शब्दकोशमा पाइने शब्दहरू समावेश गर्न सकिँदैन।
  • क्यारेक्टरहरू एस्केप (\), डलर चिन्ह ($), प्रश्न चिन्ह (?), बराबर चिन्ह (=) समावेश गर्न सकिँदैन।
  • शब्दकोश शब्दहरू:
    शब्दकोशमा पाइने कुनै पनि शब्दहरू प्रयोग नगर्नुहोस्।

AAA प्रमाणीकरण REST API
सिस्को हाइपरफ्लेक्सले भण्डारण क्लस्टरमा स्रोतहरू पहुँच गर्न REST API प्रदान गर्दछ। AAA प्रमाणीकरण RES API ले प्रयोगकर्तालाई प्रमाणीकरण गर्न र पहुँच टोकनको लागि प्रदान गरिएको प्रमाणहरू साटासाट गर्न संयन्त्र प्रदान गर्दछ।
यो पहुँच टोकन अन्य REST API कलहरू बोलाउन प्रयोग गर्न सकिन्छ।
प्रमाणीकरण REST API (/auth) मा दर सीमा लागू गरिएको छ: १५ मिनेटको विन्डोमा, /auth लाई अधिकतम ५ पटक (सफलतापूर्वक) बोलाउन सकिन्छ। एक प्रयोगकर्तालाई अधिकतम 15 रद्द गरिएका टोकनहरू सिर्जना गर्न अनुमति दिइएको छ। /auth लाई पछिको कलले नयाँ टोकनको लागि ठाउँ बनाउनको लागि सबैभन्दा पुरानो जारी गरिएको टोकन स्वतः रद्द गर्नेछ। प्रणालीमा अधिकतम १६ रद्द नगरिएका टोकनहरू हुन सक्छन्। ब्रूट-फोर्स आक्रमणहरू रोक्नको लागि, 5 लगातार असफल प्रमाणीकरण प्रयासहरू पछि, प्रयोगकर्ता खाता 8 सेकेन्डको अवधिको लागि लक गरिएको छ। जारी गरिएको पहुँच टोकनहरू 16 दिन (10 सेकेन्ड) को लागि मान्य छन्।
CISCO HX भण्डारण क्लस्टरको लागि तयारी गर्दै - आइकन नोट
HxConnect ले लगइन उद्देश्यका लागि /auth कलको प्रयोग गर्छ र सीमा त्यहाँ पनि लागू हुन्छ।

HX Connect मा लग इन गर्दै

Cisco HyperFlex Connect ले HX भण्डारण क्लस्टर निगरानी, ​​र प्रतिकृति, एन्क्रिप्शन, डाटास्टोर, र भर्चुअल मेसिन कार्यहरूमा HTML5 आधारित पहुँच प्रदान गर्दछ।
सत्रहरूको बारेमा
HX Connect मा प्रत्येक लगइन एक सत्र हो। सत्रहरू तपाइँ HX Connect मा लग इन गर्दा र तपाइँ लग आउट गर्दा बीचको गतिविधिको अवधि हो। सत्रको समयमा ब्राउजरमा कुकीहरू म्यानुअल रूपमा खाली नगर्नुहोस्, किनकि यसले सत्रलाई पनि छोड्छ। सत्र बन्द गर्न ब्राउजर बन्द नगर्नुहोस्, यद्यपि छोडियो, सत्र अझै पनि खुला सत्रको रूपमा गणना गरिन्छ। पूर्वनिर्धारित सत्र अधिकतम समावेश:

  • प्रति प्रयोगकर्ता ८ समवर्ती सत्रहरू
  • HX भण्डारण क्लस्टरमा 16 समवर्ती सत्रहरू।

तपाईंले सुरु गर्नु अघि
CISCO HX भण्डारण क्लस्टरको लागि तयारी गर्दै - icon1 महत्त्वपूर्ण

  • यदि तपाइँ पढ्न-मात्र प्रयोगकर्ता हुनुहुन्छ भने, तपाइँ मद्दतमा वर्णन गरिएका सबै विकल्पहरू देख्न सक्नुहुन्न। HX Connect मा धेरै कार्यहरू गर्न, तपाईंसँग प्रशासनिक विशेषाधिकारहरू हुनुपर्दछ।
  • सुनिश्चित गर्नुहोस् कि vCenter र नियन्त्रक VM हरू सिंकमा वा सिंकको नजिक छन्। यदि vCenter समय र क्लस्टर समयको बीचमा टाइम स्क्यू धेरै ठूलो छ भने, AAA प्रमाणीकरण असफल हुनेछ।

चरण १ HX भण्डारण क्लस्टर व्यवस्थापन IP ठेगाना पत्ता लगाउनुहोस्। व्यक्तिगत भण्डारण नियन्त्रक VM को सट्टा व्यवस्थापन IP ठेगानाको लागि पूर्ण रूपमा योग्य डोमेन नाम (FQDN) प्रयोग गर्नुहोस्।
चरण १ ब्राउजरमा HX भण्डारण क्लस्टर व्यवस्थापन IP ठेगाना प्रविष्ट गर्नुहोस्।
चरण १
HX भण्डारण क्लस्टर लगइन प्रमाणहरू प्रविष्ट गर्नुहोस्।

  • RBAC प्रयोगकर्ताहरू - सिस्को हाइपरफ्लेक्स जडानले भूमिका-आधारित पहुँच नियन्त्रण (RBAC) लगइनलाई समर्थन गर्दछ:
  • प्रशासक - प्रशासकको भूमिका भएका प्रयोगकर्ताहरूले सञ्चालन अनुमतिहरू पढेका र परिमार्जन गरेका छन्। यी प्रयोगकर्ताहरूले HX भण्डारण क्लस्टर परिमार्जन गर्न सक्छन्
  • पढ्न मात्र - पढ्ने मात्र भूमिका भएका प्रयोगकर्ताहरूले पढेका छन् (view) अनुमतिहरू। तिनीहरूले HX भण्डारण क्लस्टरमा कुनै परिवर्तन गर्न सक्दैनन्। यी प्रयोगकर्ताहरू vCenter मार्फत सिर्जना गरिएका हुन्। vCenter प्रयोगकर्ता नाम ढाँचा हो: @domain.local र प्रयोगकर्ता प्रिन्सिपल नेम ढाँचा (UPN) मा निर्दिष्ट। पूर्वका लागिampले, administrator@vsphere.local। प्रयोगकर्ता नाममा "विज्ञापन:" जस्ता उपसर्ग थप नगर्नुहोस्।
  • HX पूर्व-परिभाषित प्रयोगकर्ताहरू - HX डेटा प्लेटफर्म पूर्वनिर्धारित प्रयोगकर्ता प्रशासक वा रूट प्रयोग गरेर लगइन गर्न, एउटा उपसर्ग स्थानीय/ प्रविष्ट गर्नुहोस्।
    पूर्वका लागिample: स्थानीय/रूट वा स्थानीय/व्यवस्थापक।
    स्थानीय/लगइनसँग गरिएका कार्यहरूले स्थानीय क्लस्टरलाई मात्र असर गर्छ।
    vCenter ले HX Connect सँग सत्र पहिचान गर्छ, त्यसैले vCenter बाट उत्पन्न हुने प्रणाली सन्देशहरूले स्थानीय/रूटको सट्टा सत्र प्रयोगकर्तालाई संकेत गर्न सक्छ। पूर्वका लागिampले, अलार्म मा, सूची द्वारा मान्यता प्राप्त com.springpath.sysmgmt.domain-c7.
    आँखा आइकनमा क्लिक गर्नुहोस् view वा पासवर्ड फिल्ड पाठ लुकाउनुहोस्। कहिलेकाहीँ यो प्रतिमा अन्य क्षेत्र तत्वहरू द्वारा अस्पष्ट हुन्छ। आँखा आइकन क्षेत्रमा क्लिक गर्नुहोस् र टगल प्रकार्यले काम गर्न जारी राख्छ।

अब के गर्ने

  • HX Connect प्रदर्शित सामग्री रिफ्रेस गर्न, रिफ्रेस (सर्कुलर) आइकनमा क्लिक गर्नुहोस्। यदि यसले पृष्ठलाई ताजा गर्दैन भने, क्यास खाली गर्नुहोस् र ब्राउजर पुन: लोड गर्नुहोस्।
  • HX Connect को लगआउट गर्न, र सत्र ठीकसँग बन्द गर्न, प्रयोगकर्ता मेनु (शीर्ष दायाँ) > लगआउट चयन गर्नुहोस्।

कन्ट्रोलर VM (hxcli) कमाण्ड लाइनमा लग इन गर्दै

सबै hxcli आदेशहरूलाई HX क्लस्टर जानकारी पढ्ने आदेशहरू र HX क्लस्टर परिमार्जन गर्ने आदेशहरूमा विभाजन गरिएको छ।

  • आदेशहरू परिमार्जन गर्नुहोस् - प्रशासक स्तर अनुमतिहरू आवश्यक छ। उदाamples:
    hxcli क्लस्टर सिर्जना गर्नुहोस्
    hxcli datastore सिर्जना गर्नुहोस्
    आदेशहरू पढ्नुहोस् - प्रशासकसँग अनुमति दिइएको वा स्तर अनुमतिहरू मात्र पढ्नुहोस्। उदाamples:
    hxcli -मद्दत
    hxcli क्लस्टर जानकारी
    hxcli डाटास्टोर जानकारी
    HX डेटा प्लेटफर्म hxcli आदेशहरू कार्यान्वयन गर्न, HX डाटा प्लेटफर्म भण्डारण नियन्त्रक VM आदेश लाइनमा लग इन गर्नुहोस्।

महत्त्वपूर्ण
आदेश स्ट्रिङमा पासवर्डहरू समावेश नगर्नुहोस्। आदेशहरू प्राय: सादा पाठको रूपमा लगहरूमा पठाइन्छ।
आदेशले पासवर्डको लागि संकेत नगरेसम्म पर्खनुहोस्। यो लगइन आदेशहरू साथै hxcli आदेशहरूमा लागू हुन्छ।
तपाईंले निम्न तरिकाहरूमा भण्डारण नियन्त्रक VM मा HX डाटा प्लेटफर्म आदेश लाइन इन्टरफेसमा लग इन गर्न सक्नुहुन्छ:

  • आदेश टर्मिनलबाट
  • HX Connect बाट Web CLI पृष्ठ
    HX Connect मार्फत मात्र प्रत्यक्ष आदेशहरू समर्थित छन्।
  • प्रत्यक्ष आदेशहरू - आदेशहरू जुन एकल पासमा पूरा हुन्छन् र आदेश लाइन मार्फत प्रतिक्रियाहरू आवश्यक पर्दैन। उदाampले प्रत्यक्ष आदेश: hxcli क्लस्टर जानकारी
  • अप्रत्यक्ष आदेशहरू - बहु-स्तरित आदेशहरू जुन कमाण्ड लाइन मार्फत प्रत्यक्ष प्रतिक्रिया चाहिन्छ। उदाampले अन्तरक्रियात्मक आदेश: hxcli क्लस्टर पुन: दर्ता

चरण १ एक नियन्त्रक VM DNS नाम पत्ता लगाउनुहोस्।
a VM > सारांश > DNS नाम चयन गर्नुहोस्।
b vSphere बाट Web ग्राहक गृह > VMs र टेम्प्लेटहरू > vCenter सर्भर > datacenter > ESX एजेन्टहरू > VVM।
ग कन्ट्रोलर VM को भण्डारण क्लस्टर सूचीमा क्लिक गर्नुहोस्।
चरण १ ब्राउजरबाट, DNS नाम र /cli पथ प्रविष्ट गर्नुहोस्।
क) बाटो प्रविष्ट गर्नुहोस्।
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
अनुमानित प्रयोगकर्ता नाम: व्यवस्थापक, पासवर्ड: HX क्लस्टर सिर्जना गर्दा परिभाषित।
ख) प्रोम्प्टमा पासवर्ड प्रविष्ट गर्नुहोस्।
चरण १ ssh प्रयोग गरेर कमांड लाइन टर्मिनलबाट।
ssh लगइन स्ट्रिङमा पासवर्ड समावेश नगर्नुहोस्। लगइन सादा पाठको रूपमा लगहरूमा पठाइन्छ।
नोट ए) ssh आदेश स्ट्रिङ प्रविष्ट गर्नुहोस्।
ख) कहिलेकाहीँ प्रमाणपत्र चेतावनी प्रदर्शित हुन्छ। चेतावनीलाई बेवास्ता गर्न हो प्रविष्ट गर्नुहोस् र अगाडि बढ्नुहोस्। ————————————————————!!!
अलर्ट !!!
यो सेवा अधिकृत प्रयोगकर्ताहरू मात्र सीमित छ।
यस प्रणालीमा सबै गतिविधिहरू लग इन छन्। अनाधिकृत पहुँच रिपोर्ट गरिनेछ। —————————————————– HyperFlex StorageController 2.5(1a)# 10.198.3.22 मा लगआउट जडान बन्द भयो।]$ssh admin@10.198.3.24
होस्ट '10.198.3.24 (10.198.3.24)' को प्रमाणिकता स्थापित गर्न सकिँदैन।
ECDSA कुञ्जी फिंगरप्रिन्ट हो xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx।
के तपाइँ जडान जारी राख्न निश्चित हुनुहुन्छ (हो/होइन)?
ग) प्रोम्प्टमा पासवर्ड प्रविष्ट गर्नुहोस्।
# ssh admin@10.198.3.22
HyperFlex StorageController 2.5(1a) admin@10.198.3.22 को पासवर्ड:
चरण १ HX Connect बाट - HX Connect मा लग इन गर्नुहोस्, चयन गर्नुहोस् Web CLI।
नोट HX Connect बाट मात्र गैर-अन्तर्क्रियात्मक आदेशहरू कार्यान्वयन गर्न सकिन्छ Web CLI।

भण्डारण नियन्त्रक पासवर्ड परिवर्तन गर्दै

HyperFlex भण्डारण नियन्त्रक पासवर्ड पोस्ट-स्थापना रिसेट गर्न, निम्न गर्नुहोस्।
चरण १ भण्डारण नियन्त्रक VM मा लग इन गर्नुहोस्।
चरण १ सिस्को हाइपरफ्लेक्स भण्डारण नियन्त्रक पासवर्ड परिवर्तन गर्नुहोस्। # hxcli सुरक्षा पासवर्ड सेट
यो आदेशले भण्डारण क्लस्टरमा भएका सबै नियन्त्रक VMहरूमा परिवर्तन लागू गर्छ।
यदि तपाईंले नयाँ कम्प्युट नोडहरू थप्नुभयो र hxcli सुरक्षा पासवर्ड प्रयोग गरेर क्लस्टर पासवर्ड रिसेट गर्ने प्रयास गर्नुभयो भने
आदेश सेट गर्नुहोस्, कन्भर्ड नोडहरू अद्यावधिक हुन्छन्, तर कम्प्युट नोडहरूमा अझै पनि पूर्वनिर्धारित पासवर्ड हुन सक्छ।
नोट
चरण 3 नयाँ पासवर्ड टाइप गर्नुहोस्।
चरण १ इन्टर थिच्नुहोस्।

सिस्को HX डाटा प्लेटफर्म स्थापनाकर्तामा लग इन गर्दै

अर्को, तपाईंले HX डाटा प्लेटफर्म सफ्टवेयर स्थापना गर्नुहोस्।
CISCO HX भण्डारण क्लस्टरको लागि तयारी गर्दै - आइकन नोट
Cisco HX डाटा प्लेटफर्म स्थापनाकर्ता सुरु गर्नु अघि, vCenter क्लस्टरमा रहेका सबै ESXi सर्भरहरू जुन तपाईंले भण्डारण क्लस्टरमा समावेश गर्ने योजना बनाउनुहुन्छ मर्मत मोडमा छन् भनी सुनिश्चित गर्नुहोस्।
चरण १ ब्राउजरमा, प्रविष्ट गर्नुहोस् URL VM को लागि जहाँ HX डेटा प्लेटफर्म स्थापनाकर्ता स्थापना गरिएको छ।
तपाईंसँग यो ठेगाना HX डाटा प्लेटफर्म स्थापनाकर्ता डिप्लोइङमा अघिल्लो खण्डबाट हुनुपर्छ। पूर्वका लागिample http://10.64.4.254
चरण १ निम्न प्रमाणहरु प्रविष्ट गर्नुहोस्:

  • प्रयोगकर्ता नाम: रूट
  • पासवर्ड (पूर्वनिर्धारित): Cisco123
    ध्यान
    प्रणालीहरू Cisco123 को पूर्वनिर्धारित पासवर्डको साथ ढुवानी गर्दछ जुन स्थापनाको समयमा परिवर्तन हुनुपर्छ। तपाईले स्थापना जारी राख्न सक्नुहुन्न जबसम्म तपाईले नयाँ प्रयोगकर्ता प्रदान गरिएको पासवर्ड निर्दिष्ट गर्नुभएन।
    EULA पढ्नुहोस्। क्लिक गर्नुहोस् म सर्त र सर्तहरू स्वीकार गर्दछु।
    तल्लो दायाँ कुनामा सूचीबद्ध उत्पादन संस्करण सही छ प्रमाणित गर्नुहोस्। लगइन क्लिक गर्नुहोस्।
    चरण १
    HX डाटा प्लेटफर्म स्थापनाकर्ता कार्यप्रवाह पृष्ठले थप नेभिगेट गर्न दुई विकल्पहरू प्रदान गर्दछ।
  • क्लस्टर ड्रप-डाउन सूची सिर्जना गर्नुहोस्—तपाईले मानक क्लस्टर, स्ट्रेच्ड क्लस्टर, वा हाइपर-V क्लस्टर डिप्लोय गर्न सक्नुहुन्छ।
  • क्लस्टर विस्तार—तपाईले अवस्थित मानक भण्डारण क्लस्टरमा कन्भर्जेड नोडहरू र नोडहरू गणना गर्न डेटा प्रदान गर्न सक्नुहुन्छ।

SCVM को लागि मूल पासवर्ड पुन: प्राप्ति गर्दै

रूट पासवर्ड रिकभरी प्रदर्शन गर्न एकमात्र विकल्प लिनक्स एकल प्रयोगकर्ता मोड प्रयोग गर्नु हो। यो प्रक्रिया पूरा गर्न Cisco TAC लाई सम्पर्क गर्नुहोस्।
SCVM को लागि प्रशासक पासवर्ड पुन: प्राप्ति गर्दै
HX 4.5(2c) र HX 5.0(2x) र पछिको लागि, तपाईंले RSA कुञ्जीसँग ESXi होस्टबाट SSH प्रयोग गरेर र recover-password आदेश चलाएर, भण्डारण नियन्त्रक VM (SCVM) प्रशासक पासवर्ड पुन: प्राप्त गर्न सक्नुहुन्छ।
यो प्रक्रिया पूरा गर्न तपाईंले TAC लाई सम्पर्क गर्न आवश्यक छ।
तपाईंले सुरु गर्नु अघि
सहमति टोकन कार्यप्रवाह समर्थन गर्न TAC लाई सम्पर्क गर्नुहोस्।
चरण १ SSH प्रयोग गरेर ESXi होस्टमा लग इन गर्नुहोस्।
host_rsa_key कमाण्ड प्रयोग गरेर ESXi बाट पासवर्ड पुन: प्राप्ति गर्नु पर्ने भण्डारण नियन्त्रक VM मा 2 SSH। उदाample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
होस्ट '10.21.1.104 (10.21.1.104)' को प्रमाणिकता स्थापित गर्न सकिँदैन।
ECDSA कुञ्जी फिंगरप्रिन्ट SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk हो।
यो कुञ्जी कुनै पनि अन्य नामले चिनिएको छैन
के तपाइँ जडान जारी राख्न निश्चित हुनुहुन्छ (हो/होइन/[फिंगरप्रिन्ट])? हो चेतावनी: स्थायी रूपमा ज्ञात होस्टहरूको सूचीमा '10.21.1.104' (ECDSA) थपियो।
HyperFlex StorageController 4.5(2c)
होस्टfile_replace_entries: लिङ्क /.ssh/known_hosts to /.ssh/known_hosts.old: प्रकार्य लागू गरिएको छैन update_known_hosts: होस्टfile/.ssh/known_hosts को लागि _replace_entries असफल भयो: कार्य लागू गरिएको छैन
यो एक प्रतिबन्धित खोल हो।
टाइप गर्नुहोस् '?' वा अनुमति दिइएको आदेशहरूको सूची प्राप्त गर्न 'मद्दत'।
नोट
यदि तपाइँ ESXi 7.0 चलाउँदै हुनुहुन्छ भने, सामान्य लगइनले काम गर्दैन। तपाईंले निम्न आदेश चलाउन आवश्यक हुनेछ:
ssh -o PubkeyAcceptedKeyTypes=+ssh-rsa admin@`/opt/cisco/support/getstctlvmip .sh` -i /etc/ssh/ssh_host_rsa_key
चरण १
रिकभर-पासवर्ड आदेश चलाउनुहोस्। कन्सेन्ट टोकन अनुरोध गर्ने प्रम्प्ट देखिन्छ।
सहमति टोकन उपलब्ध गराउन मद्दत गर्न TAC लाई सम्पर्क गर्नुहोस्।
नोट
क) चुनौती उत्पन्न गर्न विकल्प १ प्रविष्ट गर्नुहोस्।
ख) सहमति टोकन प्रतिलिपि गर्नुहोस्।
ग) प्रतिक्रिया स्वीकार गर्न विकल्प 2 प्रविष्ट गर्नुहोस्।
घ) सामग्री टोकन प्रविष्ट गर्नुहोस्।
ई) प्रशासकको लागि नयाँ पासवर्ड प्रविष्ट गर्नुहोस्।
f) प्रशासकको लागि नयाँ पासवर्ड पुन: प्रविष्ट गर्नुहोस्।
Example admin: ~$ recover-password
पासवर्ड रिसेट गर्न सहमति टोकन आवश्यक छ। के तपाईं जारी राख्न चाहनुहुन्छ?(y/[n]): y ———————————–१। चुनौती उत्पन्न गर्नुहोस् 1. प्रतिक्रिया स्वीकार गर्नुहोस् 2. बाहिर निस्कनुहोस् ———————————–विकल्प प्रविष्ट गर्नुहोस्: १ चुनौती सिर्जना गर्दै………………………………। चुनौती स्ट्रिङ (कृपया तारा रेखाहरू बीचको सबै कुरा विशेष रूपमा प्रतिलिपि गर्नुहोस्): ************************************ *सुरु टोकन*************************************** 3g1HLgAAAQEBAAQAABAgAEAAAAAQMACL2HPAX+PhhABAAQo9ijSGjCx+Kj+ Nk7YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ9QIAAlIWVBFUkZMRVgJACBhNzAxY1VhMGZlOGVjMDQ1NDllMGZhMGZlOGVjMDQ2NDllMGZhODVhODIYTYYTYTY2== ***** ************************************* ————————————१ । चुनौती उत्पन्न गर्नुहोस् 2. प्रतिक्रिया स्वीकार गर्नुहोस् 1. बाहिर निस्कनुहोस् ———————————–विकल्प प्रविष्ट गर्नुहोस्: 2 3 मिनेटको पृष्ठभूमि टाइमर सुरु गर्दै कृपया जब तपाईं तयार हुनुहुन्छ प्रतिक्रिया प्रविष्ट गर्नुहोस्: Gu2aPQAAAQEBAAQAABAgAEAAAAAQMBYnlQdnRGOU30NiZQMV4NiQMVDK Vh1ZzJLSlZZSVl yeXBydU0oejVQWkVkVXdlcvWWdFci3NCnBrVFVpS1d3dVRlczZ9TkdITXl8T1dNaFhaT0lrM6pKL0M3cDJqR2xxcGbSvGCv3M1cDJqR5xxcGbSvCv0RuKJFY VVxcExXdUhtUUc05UG1ZU1FBL1lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl0UF c9d2tNY0FCM2lPWmRjU2ENCklGeWZJTVpKL0RWd1lOaERZXTBH3 NVNqVktWK1lId FMyZzdxZUIzc1R1TEgNCld001VWNYS1lWdFdOaXRiaHBvWUIwT1J2N4l2dHlrSkcyWldWbnk2KzZIUUNJbW3xdnFoSU2S kkWcWcwcwEnQa1k wNVVyTWM3M1E0PQ== प्रतिक्रिया हस्ताक्षर सफलतापूर्वक प्रमाणित भयो! प्रतिक्रिया सफलतापूर्वक प्रशोधन गरियो। सहमति टोकन कार्यप्रवाह सफल छ, पासवर्ड रिसेट अनुमति दिँदै। प्रशासकको लागि नयाँ पासवर्ड प्रविष्ट गर्नुहोस्: प्रशासकको लागि नयाँ पासवर्ड पुन: प्रविष्ट गर्नुहोस्: प्रशासकको लागि पासवर्ड परिवर्तन गर्दै... प्रयोगकर्ता प्रशासकको लागि पासवर्ड सफलतापूर्वक परिवर्तन भयो। पासवर्ड परिवर्तन गर्न recover-password आदेश प्रयोग गरेपछि, पासवर्डहरू अब सबै नोडहरूमा सिंक हुने छैनन्। तपाईंले hxcli सुरक्षा पासवर्ड सेट प्रयोग गर्न आवश्यक छ र पासवर्ड पुन: सबै नोडहरूमा सिंक गर्नुहोस्।
चरण १ सबै नोडहरूमा पासवर्ड सिंक गर्न, कुनै पनि नोडबाट hxcli सुरक्षा पासवर्ड सेट आदेश चलाउनुहोस्, र नयाँ पासवर्ड प्रविष्ट गर्नुहोस्। उदाample admin:~$ hxcli सुरक्षा पासवर्ड सेट प्रयोगकर्ता प्रशासकको लागि नयाँ पासवर्ड प्रविष्ट गर्नुहोस्: प्रयोगकर्ता प्रशासकको लागि नयाँ पासवर्ड पुन: प्रविष्ट गर्नुहोस्:
प्रशासक: ~$

HX डाटा प्लेटफर्म REST API हरू पहुँच गर्दै

Cisco HyperFlex HX-Series Systems ले एक पूर्ण-समाहित, भर्चुअल सर्भर प्लेटफर्म प्रदान गर्दछ जसले शक्तिशाली सिस्को HX डाटा प्लेटफर्म सफ्टवेयर उपकरणको साथमा कम्प्युट, भण्डारण र सञ्जालका सबै तीन तहहरू संयोजन गर्दछ जसले सरलीकृत व्यवस्थापनको लागि जडानको एकल बिन्दुमा परिणाम दिन्छ। सिस्को हाइपरफ्लेक्स प्रणालीहरू एकल UCS व्यवस्थापन डोमेन अन्तर्गत HX नोडहरू थपेर स्केल आउट गर्न डिजाइन गरिएको मोड्युलर प्रणालीहरू हुन्। हाइपरकन्भर्जेड प्रणालीले तपाइँको कार्यभार आवश्यकताहरूमा आधारित स्रोतहरूको एक एकीकृत पूल प्रदान गर्दछ।
Cisco HyperFlex Systems RESTful API हरू HTTP क्रियाहरू सहित अन्य तेस्रो-पक्ष व्यवस्थापन र निगरानी उपकरणहरूसँग एकीकृत हुन्छन् जुन HTTP कलहरू गर्न कन्फिगर गर्न सकिन्छ। यसले प्रमाणीकरण, प्रतिकृति, एन्क्रिप्शन, अनुगमन, र yperFlex प्रणालीको व्यवस्थापनलाई एक अन-डिमांड स्टेटलेस प्रोटोकल मार्फत सक्षम बनाउँछ। APIs ले बाह्य अनुप्रयोगहरूलाई हाइपरफ्लेक्स व्यवस्थापन विमानसँग सीधा इन्टरफेस गर्न अनुमति दिन्छ।
यी स्रोतहरू URI वा समान स्रोत पहिचानकर्ता मार्फत पहुँच गरिन्छ र यी स्रोतहरूमा http क्रियाहरू जस्तै POST (सिर्जना), GET (पढ्नुहोस्), PUT (अपडेट), DELETE (मेट्नुहोस्) प्रयोग गरी सञ्चालन गरिन्छ।
REST API हरू स्वेगर प्रयोग गरेर दस्तावेजीकरण गरिएको छ जसले पाइथन, JAVA, SCALA, र Javascript जस्ता विभिन्न भाषाहरूमा ग्राहक पुस्तकालयहरू पनि उत्पन्न गर्न सक्छ। यसरी उत्पन्न गरिएका पुस्तकालयहरू प्रयोग गरेर, तपाईंले हाइपरफ्लेक्स स्रोतहरू उपभोग गर्न कार्यक्रमहरू र स्क्रिप्टहरू सिर्जना गर्न सक्नुहुन्छ।
HyperFlex ले एक निर्मित REST API पहुँच उपकरण, REST एक्सप्लोरर पनि प्रदान गर्दछ। वास्तविक समयमा HyperFlex स्रोतहरू पहुँच गर्न र प्रतिक्रियाहरू अवलोकन गर्न यो उपकरण प्रयोग गर्नुहोस्। REST अन्वेषकले पनि C उत्पन्न गर्छURL आदेशहरू जुन कमाण्ड लाइनबाट चलाउन सकिन्छ।
चरण १ DevNet ठेगानामा ब्राउजर खोल्नुहोस् https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
चरण १ लगइन क्लिक गर्नुहोस् र आवश्यक भएमा प्रमाणहरू प्रविष्ट गर्नुहोस्।
सुरक्षित व्यवस्थापक शेल
Cisco HX रिलीज 4.5(1a) बाट सुरु गर्दै, पहुँच सीमित गर्नाले निम्न प्रदान गर्दछ:

  • SSH मा रिमोट रूट पहुँच मार्फत क्लस्टरहरू बाहिरबाट नियन्त्रक VMs असक्षम गरिएको छ।
  • प्रशासक प्रयोगकर्ताहरूसँग सीमित शेल पहुँच मात्र सीमित आदेशहरू उपलब्ध छन्। प्रशासक शेलमा अनुमति दिइएको आदेशहरू जान्न, priv र मद्दत वा? आदेशहरू।
  • पहुँच स्थानीय मूल सहमति टोकन प्रक्रिया मार्फत मात्र उपलब्ध छ।
  • कन्ट्रोलरको रूट शेलमा लग इन गर्दा, समस्या निवारण उद्देश्यका लागि, सिस्को TAC संलग्न हुन आवश्यक छ।
    एयर-ग्याप गरिएको सञ्जालहरूमा तैनाथ गरिएका HX क्लस्टरहरूका प्रशासकहरूले सिस्को TAC को सहयोगमा कन्सेन्ट टोकन (CT) सँग एक पटकको प्रमाणीकरण पछि HX कन्ट्रोलर VM कमाण्ड लाइन इन्टरफेस (CLI) मा पर्सिस्टेन्ट रूट शेल सक्षम गर्न सक्छन्। यसले CLI मा एक प्रमाणीकृत प्रयोगकर्तालाई TAC द्वारा थप हस्तक्षेप बिना प्रयोगकर्तालाई रूटमा स्विच गर्न सक्षम बनाउँछ। थप जानकारीको लागि, VMware ESXi, रिलीज 5.0 को लागि Cisco HyperFlex Systems Installation Guide मा Air-Gapped क्लस्टरहरूको लागि कन्ट्रोलर VM रूट पहुँच सुविधा हेर्नुहोस्।

दिशानिर्देश र सीमाहरू

  • क्लस्टर बाहिरबाट कुनै पनि नियन्त्रक VM मा ssh मा रिमोट रूट पहुँच असक्षम गरिएको छ। क्लस्टरको नोडहरू मात्र डेटा नेटवर्कमा अन्य नोडहरूमा रूटको रूपमा SSH गर्न सक्छन्।
  • यदि सहमति टोकन उत्पादनको क्रममा वा अघि ESX नोड मर्मत मोड (MM) मा राखिएको छ भने, टोकन त्यो SCVM मा उपलब्ध हुनेछैन र नोड अवस्थित MM र SCVM अनलाइन फिर्ता भएपछि सिंक उपयोगिता बोलाउनु पर्छ।
  • यदि HX रिलीज 4.0(x) वा पहिलेको क्लस्टरमा रूट सक्षम प्रयोगकर्ता अवस्थित छ भने, HX रिलीज 4.5(1a) मा अपग्रेड सुरु गर्नु अघि यसलाई मेटाउनुहोस्। यदि रूट सक्षम प्रयोगकर्ता हटाइएन भने, अपग्रेड अगाडि बढ्ने छैन।

सहमति टोकन बारे जानकारी
सहमति टोकन एक सुरक्षा सुविधा हो जुन प्रशासक र सिस्को प्राविधिक सहायता केन्द्र (सिस्को TAC) बाट पारस्परिक सहमतिमा प्रणाली शेल पहुँच गर्न संगठनको प्रणाली नेटवर्क प्रशासकलाई प्रमाणीकरण गर्न प्रयोग गरिन्छ।
केही डिबगिङ परिदृश्यहरूमा, Cisco TAC इन्जिनियरले निश्चित डिबग जानकारी सङ्कलन गर्न वा उत्पादन प्रणालीमा प्रत्यक्ष डिबग प्रदर्शन गर्नुपर्ने हुन सक्छ। यस्तो अवस्थामा, Cisco TAC ईन्जिनियरले तपाइँलाई (नेटवर्क प्रशासक) तपाइँको उपकरणमा प्रणाली शेल पहुँच गर्न सोध्नेछ। कन्सेन्ट टोकन भनेको लक, अनलक र रि-लक मेकानिजम हो जसले तपाईंलाई प्रणाली शेलमा विशेषाधिकार प्राप्त, प्रतिबन्धित र सुरक्षित पहुँच प्रदान गर्दछ।
सुरक्षित शेल सीमित पहुँचको लागि, नेटवर्क प्रशासक र सिस्को TAC लाई स्पष्ट सहमति प्रदान गर्न आवश्यक छ। जब प्रशासकको रूपमा लग इन हुन्छ, त्यहाँ व्यवस्थापकको रूपमा निदान आदेशहरू चलाउन वा रूट शेल अनुरोध गर्न TAC सहायता अनुरोध गर्ने विकल्प हुन्छ। रूट शेल पहुँच हाइपरफ्लेक्स डाटा प्लेटफर्म भित्र समस्या निवारण र समाधान गर्न मात्र हो।
TAC ले आवश्यक समस्या निवारण पूरा गरिसकेपछि, यसलाई रूट पहुँच असक्षम गर्न सहमति टोकन अमान्य गर्न सिफारिस गरिन्छ।
डायग प्रयोगकर्ता ओभरview
HX 5.0(2a) बाट सुरु हुँदै, HyperFlex कमाण्ड लाइन इन्टरफेस, HX Shell को लागि नयाँ "diag" प्रयोगकर्ता प्रस्तुत गरिएको छ।
यो खाता एक स्थानीय प्रयोगकर्ता खाता हो जसमा समस्या निवारणका लागि डिजाइन गरिएको बढ्दो विशेषाधिकारहरू छन्। HX शेलमा लग इन "प्रशासक" प्रयोगकर्ता खातामा प्रतिबन्धित रहन्छ, र तपाईंले डायग प्रयोगकर्ता पासवर्ड प्रदान गरेर र क्याप्चा परीक्षण पास गरेर प्रयोगकर्ता (su) लाई "डायग" प्रयोगकर्तामा स्विच गर्नुपर्छ। "diag" प्रयोगकर्ता प्रयोग गर्दा, कृपया निम्नलाई ध्यान दिनुहोस्:

  • प्रशासक प्रयोगकर्ता भन्दा धेरै आराम विशेषाधिकार छ, तर रूट प्रयोगकर्ता भन्दा बढी प्रतिबन्धित छ
  • Uses bash as the default shell, easing limitations of the lshell
  • तपाईं प्रशासक शेलबाट 'su diag' चलाएर मात्र पहुँच गर्न सक्नुहुन्छ। डायग गर्न प्रत्यक्ष ssh अवरुद्ध छ।
  • डायगको लागि पासवर्ड प्रविष्ट गरेपछि, क्याप्चा परीक्षण देखा पर्दछ। तपाईंले डायग शेल प्रविष्ट गर्न सही क्याप्चा प्रविष्ट गर्न आवश्यक हुनेछ।
  • लेख्ने अनुमति पूर्व-परिभाषित सेटमा सीमित छ files diag प्रयोगकर्ताको लागि
    प्रणाली सफ्टवेयरमा परिवर्तन ल्याउने कुनै पनि आदेश "डायग" प्रयोगकर्ताका लागि अवरुद्ध छन्। अवरुद्ध आदेशहरूको पूर्वनिर्धारित सूची समावेश:
  • sudo
  • apt-प्राप्त
  • li
  • dpkg
  • उपयुक्त
  • easy_install
  • setfacl
  • adduser
  • धोका दिने
  • userdel
  • groupadd
  • ग्रुपडेल
  • समूह थप्नुहोस्
  • delgroup

निम्न एसampdiag प्रयोगकर्ता आदेशको लागि le आउटपुट।
यो एक प्रतिबन्धित खोल हो।
टाइप गर्नुहोस् '?' वा अनुमति दिइएको आदेशहरूको सूची प्राप्त गर्न 'मद्दत'।
hxshell: ~$ su diag
पासवर्ड:

CISCO HX डाटा प्लेटफर्म इन्टरफेसहरूमा लग इन गर्दै - चित्रमाथिको अभिव्यक्तिको आउटपुट प्रविष्ट गर्नुहोस्: -1 मान्य क्याप्चा डायग#

CISCO - लोगो

कागजातहरू / स्रोतहरू

CISCO HX डाटा प्लेटफर्म इन्टरफेसहरूमा लग इन गर्दै [pdf] प्रयोगकर्ता गाइड
HX डाटा प्लेटफर्म इन्टरफेसहरूमा लग इन गर्दै, HX डाटा प्लेटफर्म इन्टरफेसहरूमा, HX डाटा प्लेटफर्म इन्टरफेसहरू, डाटा प्लेटफर्म इन्टरफेसहरू, प्लेटफर्म इन्टरफेसहरू, इन्टरफेसहरू

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *