CISCO - लोगोCISCO HX डेटा प्लॅटफॉर्म इंटरफेसमध्ये लॉग इन करत आहेHX डेटा प्लॅटफॉर्म इंटरफेसमध्ये लॉग इन करणे

  • हायपरफ्लेक्स क्लस्टर इंटरफेस ओव्हरview, पृष्ठ 1 वर
  • AAA प्रमाणीकरण REST API, पृष्ठ 6 वर
  • HX Connect मध्ये लॉग इन करणे, पृष्ठ 6 वर
  • पृष्ठ 8 वर कंट्रोलर VM (hxcli) कमांड लाइनमध्ये लॉग इन करणे
  • सिस्को एचएक्स डेटा प्लॅटफॉर्म इंस्टॉलरमध्ये लॉग इन करणे, पृष्ठ 10 वर
  • पृष्ठ 10 वर, SCVM साठी रूट पासवर्ड पुनर्प्राप्त करणे
  • पृष्ठ 10 वर, SCVM साठी प्रशासक पासवर्ड पुनर्प्राप्त करणे
  • HX डेटा प्लॅटफॉर्म REST API मध्ये प्रवेश करणे, पृष्ठ १२ वर
  • सुरक्षित प्रशासक शेल, पृष्ठ 13 वर
  • वापरकर्ता ओव्हर डायग कराview, पृष्ठ 14 वर

हायपरफ्लेक्स क्लस्टर इंटरफेस ओव्हरview

प्रत्येक हायपरफ्लेक्स इंटरफेस HX स्टोरेज क्लस्टरवर कृती करण्यासाठी माहिती आणि एक साधन उपलब्ध करून देतो. HX स्टोरेज क्लस्टर इंटरफेसमध्ये हे समाविष्ट आहे:

  • एचएक्स कनेक्ट - अपग्रेड, एनक्रिप्शन, प्रतिकृती, डेटास्टोअर, नोड्स, डिस्क आणि व्हीएम रेडी क्लोनसाठी देखरेख, कार्यप्रदर्शन चार्ट आणि कार्ये.
  • HX डेटा प्लॅटफॉर्म प्लग-इन-निरीक्षण, कार्यप्रदर्शन चार्ट आणि डेटास्टोअर, होस्ट (नोड्स) आणि डिस्कसाठी कार्ये.
  • ॲडमिन शेल कमांड लाइन - HX डेटा प्लॅटफॉर्म hxcli कमांड चालवा.
  • हायपरफ्लेक्स सिस्टम्स रेस्टफुल एपीआय - मागणीनुसार स्टेटलेस प्रोटोकॉलद्वारे हायपरफ्लेक्स सिस्टम्सचे प्रमाणीकरण, प्रतिकृती, एनक्रिप्शन, मॉनिटरिंग आणि व्यवस्थापन सक्षम करणे.
  • कार्यप्रदर्शनाच्या सर्वात अचूक वाचनासाठी, HX कनेक्ट क्लस्टर स्तर कार्यप्रदर्शन चार्ट पहा.
    हायपरफ्लेक्समध्ये ज्या पद्धतीने स्टोरेज वितरीत केले जाते आणि डेटास्टोअरद्वारे VM मध्ये वापरले जाते त्यामुळे इतर चार्ट संपूर्ण चित्र सादर करू शकत नाहीत.
    अतिरिक्त इंटरफेसमध्ये हे समाविष्ट आहे:
  • HX डेटा प्लॅटफॉर्म इंस्टॉलर - HX डेटा प्लॅटफॉर्म स्थापित करणे, HX स्टोरेज क्लस्टर तैनात करणे आणि विस्तारित करणे, स्ट्रेच केलेले क्लस्टर तैनात करणे आणि हायपर-V क्लस्टर्स तैनात करणे.
  • Cisco UCS व्यवस्थापक - HX स्टोरेज क्लस्टरमध्ये नेटवर्किंग, स्टोरेज आणि स्टोरेज ऍक्सेस आणि संसाधने व्यवस्थापित करण्यासाठी कार्ये.
  • VMware vSphere Web क्लायंट आणि vSphere क्लायंट - vCenter क्लस्टरमधील सर्व VMware ESXi सर्व्हर व्यवस्थापित करणे.
  • VMware ESXi - वैयक्तिक ESXi होस्ट व्यवस्थापित करणे, होस्ट कमांड लाइन प्रदान करणे.

HX डेटा प्लॅटफॉर्म लॉगिन क्रेडेन्शियल्ससाठी मार्गदर्शक तत्त्वे

hxcli लॉगिन क्रेडेन्शियल्ससाठी प्रॉम्प्ट देते.
पूर्वनिर्धारित वापरकर्त्यांसाठी ॲडमिन शेल पासवर्ड ॲडमिन आणि रूट HX डेटा प्लॅटफॉर्म इंस्टॉलर दरम्यान निर्दिष्ट केला जातो. इंस्टॉलेशननंतर तुम्ही hxcli कमांड लाइनद्वारे पासवर्ड बदलू शकता.
जेव्हा वापरकर्ता 10 वेळा चुकीच्या क्रेडेंशियल्ससह लॉग इन करण्याचा प्रयत्न करतो तेव्हा खाते दोन मिनिटांसाठी लॉक केले जाईल. SSH द्वारे अयशस्वी लॉगिन प्रयत्न केले असल्यास, त्रुटी संदेश सूचित करणार नाही की खाते लॉक केले आहे. अयशस्वी लॉगिन प्रयत्न HX Connect किंवा REST API द्वारे केले असल्यास, त्रुटी संदेश
10व्या प्रयत्नात खाते लॉक झाल्याचे सूचित होईल.

 

घटक परवानगी पातळी वापरकर्तानाव पासवर्ड नोट्स
HX डेटा प्लॅटफॉर्म इंस्टॉलर VM रूट रूट सिस्को१२३ cisco123 च्या डीफॉल्ट पासवर्डसह महत्त्वाच्या सिस्टीम पाठवल्या जातात जे इंस्टॉलेशन दरम्यान बदलणे आवश्यक आहे. तुम्ही नवीन वापरकर्त्याने पुरवलेला पासवर्ड नमूद केल्याशिवाय तुम्ही इंस्टॉलेशन सुरू ठेवू शकत नाही.
फिक्स कनेक्ट करा प्रशासक किंवा केवळ वाचनीय vCenter द्वारे वापरकर्ता परिभाषित. vCenter द्वारे वापरकर्ता परिभाषित.
पूर्वनिर्धारित प्रशासक किंवा रूट वापरकर्ते. HX इंस्टॉलेशन दरम्यान निर्दिष्ट केल्याप्रमाणे.
प्रशासन शेल HX इंस्टॉलेशन दरम्यान वापरकर्ता परिभाषित. HX इंस्टॉलेशन दरम्यान निर्दिष्ट केल्याप्रमाणे. स्टोरेज क्लस्टरमधील सर्व नोड्समध्ये जुळणे आवश्यक आहे.
पूर्वनिर्धारित प्रशासक वापरकर्ता. मजबूत सुरक्षित प्रशासक शेलसाठी SKI साठी समर्थन वापरकर्ता प्रशासकासाठी मर्यादित आहे.
पासवर्ड आवश्यक. इंस्टॉलेशन नंतर पासवर्ड बदलताना hxcli कमांड वापरा.
vCenter प्रशासक zidnunistrator,ccvsphemlocal डीफॉल्ट. SSO सक्षम. केवळ वाचा वापरकर्त्यांकडे नाही
SSO सक्षम. कॉन्फिगर केल्याप्रमाणे. HX डेटा प्लॅटफॉर्ममध्ये प्रवेश
कॉन्फिगर केल्याप्रमाणे, MYDOMAIN \name किंवा  ame@mydomain.com वर ईमेल करा प्लग-इन.
ESXi सर्व्हर रूट SSO सक्षम. कॉन्फिगर केल्याप्रमाणे. SSO सक्षम. सर्व ESX rs वर जुळले पाहिजे
कॉन्फिगर केल्याप्रमाणे. स्टोरेज क्लस्टरमधील सर्व्हर.
हायपरवाइजर रूट रूट HX इंस्टॉलेशन दरम्यान निर्दिष्ट केल्याप्रमाणे. HX इंस्टॉलेशन नंतर पासवर्ड बदलताना vCenter किंवा esxcli कमांड वापरा.
UCS व्यवस्थापक प्रशासक कॉन्फिगर केल्याप्रमाणे. कॉन्फिगर केल्याप्रमाणे.
फॅब्रिक इंटरकनेक्ट प्रशासक कॉन्फिगर केल्याप्रमाणे. कॉन्फिगर केल्याप्रमाणे.

HX डेटा प्लॅटफॉर्मची नावे, पासवर्ड आणि वर्ण

बहुतेक छापण्यायोग्य आणि विस्तारित ASCII वर्ण नावे आणि पासवर्डमध्ये वापरण्यासाठी स्वीकार्य आहेत. HX डेटा प्लॅटफॉर्म वापरकर्ता नावे, पासवर्ड, व्हर्च्युअल मशीन नावे, स्टोरेज कंट्रोलर VM नावे आणि डेटास्टोअर नावांमध्ये काही वर्णांना परवानगी नाही. फोल्डर आणि संसाधन पूलमध्ये वर्ण अपवाद नाहीत.
पासवर्डमध्ये किमान 10 लोअरकेस, 1 अपरकेस, 1 अंकीय आणि खालीलपैकी 1 वर्णांसह किमान 1 वर्ण असणे आवश्यक आहे: ampersand (&), apostrophe ('), asterisk (*), at sign (@), back slash (\), colon (:), स्वल्पविराम (,), डॉलर चिन्ह ($), उद्गार (!), फॉरवर्ड स्लॅश (/), चिन्हापेक्षा कमी (<), चिन्हापेक्षा जास्त (>), टक्के (%), पाईप (|), पाउंड (#), प्रश्नचिन्ह (?), अर्धविराम (;)
विशेष वर्ण प्रविष्ट करताना, वापरल्या जाणाऱ्या शेलचा विचार करा. वेगवेगळ्या शेलमध्ये भिन्न संवेदनशील वर्ण असतात. तुमच्या नावांमध्ये किंवा पासवर्डमध्ये विशेष वर्ण असल्यास, त्यांना 'speci@lword!' या एकाच कोटात ठेवा. हायपरफ्लेक्स इंस्टॉलर पासवर्ड फॉर्म फील्डमध्ये सिंगल कोट्समध्ये पासवर्ड ठेवणे आवश्यक नाही.
HX स्टोरेज क्लस्टरचे नाव
HX क्लस्टरची नावे ५० वर्णांपेक्षा जास्त असू शकत नाहीत.
HX स्टोरेज क्लस्टर होस्ट नावे
HX क्लस्टर होस्ट नावे 80 वर्णांपेक्षा जास्त असू शकत नाहीत.
व्हर्च्युअल मशीन आणि डेटास्टोअरची नावे
व्हर्च्युअल मशीन नाव, कंट्रोलर VM नाव, किंवा डेटास्टोअर नाव तयार करण्यासाठी वापरलेले बहुतेक वर्ण स्वीकार्य आहेत.
व्हर्च्युअल मशीन, कंट्रोलर VM नावे किंवा डेटास्टोअर नावांसाठी एस्केप केलेले वर्ण स्वीकार्य आहेत.
कमाल वर्ण - व्हर्च्युअल मशीनच्या नावांमध्ये 80 वर्ण असू शकतात.
वगळलेले वर्ण - कोणत्याही वापरकर्त्याच्या व्हर्च्युअल मशीन नावामध्ये किंवा डेटास्टोअरच्या नावामध्ये खालील वर्ण वापरू नका ज्यासाठी तुम्ही स्नॅपशॉट्स सक्षम करू इच्छिता.

  • उच्चारण ग्रेव्ह (`)
    विशेष वर्ण - वापरकर्त्याच्या आभासी मशीन किंवा डेटास्टोअर नावांसाठी खालील विशेष वर्ण स्वीकार्य आहेत:
  • ampersand (&), apostrophe ('), asterisk (*), at sign (@), back slash (\), circumflex (^), colon (:), स्वल्पविराम (,), डॉलर चिन्ह ($), बिंदू ( .), दुहेरी अवतरण (“), समान चिन्ह (=), उद्गार (!), फॉरवर्ड स्लॅश (/), हायफन (-), डावीकडे curly ब्रेस ({), डावा कंस (), डावा चौकोनी कंस ([), चिन्हापेक्षा कमी (<), चिन्हापेक्षा जास्त (>), टक्के (%), पाईप (|), अधिक चिन्ह (+), पाउंड (#), प्रश्नचिन्ह (?), बरोबर curly ब्रेस (}), उजवा कंस ()), उजवा चौरस कंस (]), अर्धविराम (;), टिल्ड (~), अंडरस्कोर (_)

वापरकर्तानाव आवश्यकता
वापरकर्तानावे HX डेटा प्लॅटफॉर्म घटकासाठी विशिष्ट असू शकतात आणि त्यांनी UCS व्यवस्थापक वापरकर्तानाव आवश्यकता पूर्ण करणे आवश्यक आहे.
UCS व्यवस्थापक वापरकर्तानाव आवश्यकता.

  • वर्णांची संख्या: 6 आणि 32 वर्णांच्या दरम्यान
  • सिस्को यूसीएस मॅनेजरमध्ये अद्वितीय असणे आवश्यक आहे.
  • वर्णमाला वर्णाने प्रारंभ करणे आवश्यक आहे.
  • वर्णमाला वर्ण (अप्पर किंवा लोअर केस) असणे आवश्यक आहे.
  • संख्यात्मक वर्ण असू शकतात. सर्व अंकीय वर्ण असू शकत नाहीत.
  • विशेष वर्ण: अंडरस्कोर (_), डॅश (-), आणि बिंदू (.) पर्यंत मर्यादित

कंट्रोलर VM पासवर्ड आवश्यकता
खालील नियम नियंत्रक VM रूट आणि प्रशासक वापरकर्ता संकेतशब्दांना लागू होतात.
CISCO HX स्टोरेज क्लस्टरसाठी तयारी करत आहे - चिन्ह नोंद
संकेतशब्दांबद्दल सामान्य नियम: त्यांना कमांड स्ट्रिंगमध्ये समाविष्ट करू नका. कमांडला पासवर्डसाठी प्रॉम्प्ट करण्याची परवानगी द्या.

  • किमान लांबी: 10
  • किमान 1 अप्परकेस
  • किमान 1 लोअरकेस
  • किमान 1 अंक
  • किमान 1 विशेष वर्ण
  • नवीन पासवर्ड सेट करण्यासाठी जास्तीत जास्त 3 पुन्हा प्रयत्न करा

कंट्रोलर VM पासवर्ड बदलण्यासाठी, नेहमी hxcli कमांड वापरा. युनिक्स पासवर्ड कमांडसारखी दुसरी पासवर्ड बदला कमांड वापरू नका.

  1. व्यवस्थापन नियंत्रक VM मध्ये लॉग इन करा.
  2. hxcli कमांड चालवा.
    hxcli सुरक्षा पासवर्ड सेट [-h] [–वापरकर्ता USER]
    बदल HX क्लस्टरमधील सर्व कंट्रोलर VM मध्ये प्रसारित केला जातो.

UCS व्यवस्थापक आणि ESX पासवर्ड स्वरूप आणि वर्ण आवश्यकता
खालील UCS व्यवस्थापक आणि VMware ESXi साठी स्वरूप आणि वर्ण आवश्यकतांचा सारांश आहे
पासवर्ड अतिरिक्त माहितीसाठी Cisco UCS व्यवस्थापक आणि VMware ESX दस्तऐवजीकरण पहा.

  • वर्ण वर्ग: लोअर केस अक्षरे, अप्पर केस अक्षरे, संख्या, विशेष वर्ण.
    पासवर्ड केस सेन्सिटिव्ह असतात.
  • वर्ण लांबी: किमान 6, कमाल 80
    चारही वर्ण वर्गातील वर्ण असल्यास किमान ६ वर्ण आवश्यक आहेत.
    किमान तीन वर्ण वर्गातील वर्ण असल्यास, किमान 7 वर्ण आवश्यक आहेत.
    केवळ एक किंवा दोन वर्ण वर्गातील वर्ण असल्यास, किमान 8 वर्ण आवश्यक आहेत.
  • प्रारंभ आणि शेवटचे वर्ण: सुरवातीला एक मोठे अक्षर किंवा पासवर्डच्या शेवटी असलेली संख्या एकूण वर्णांच्या संख्येत मोजली जात नाही.
    जर पासवर्ड अपरकेस अक्षराने सुरू होत असेल तर 2 अप्परकेस अक्षरे आवश्यक आहेत. जर पासवर्ड अंकाने संपत असेल, तर 2 अंक आवश्यक आहेत.
    Exampआवश्यकता पूर्ण करणारे:
    h#56Nu – 6 वर्ण. 4 वर्ग. सुरवातीचे मोठे अक्षर नाही. शेवटची संख्या नाही.
    h5xj7Nu – 7 वर्ण. 3 वर्ग. सुरवातीचे मोठे अक्षर नाही. शेवटची संख्या नाही.
    XhUwPcNu – 8 वर्ण. 2 वर्ग. सुरवातीचे मोठे अक्षर नाही. शेवटची संख्या नाही.
    Xh#5*Nu – 6 वर्ण मोजले. 4 वर्ण वर्ग. अप्पर केस अक्षर सुरू करत आहे. शेवटची संख्या नाही.
    h#5*Nu9 – 6 वर्ण मोजले. 4 वर्ण वर्ग. सुरवातीचे मोठे अक्षर नाही. शेवटचा क्रमांक.
  • सलग वर्ण: कमाल 2. उदाample, hhh###555 स्वीकार्य नाही.
    vSphere SSO धोरणाद्वारे, हे मूल्य कॉन्फिगर करण्यायोग्य आहे.
  • वगळलेले वर्ण:
    UCS व्यवस्थापक पासवर्डमध्ये एस्केप (\) वर्ण असू शकत नाही.
    ESX पासवर्डमध्ये हे वर्ण असू शकत नाहीत.
  • वापरकर्तानाव किंवा वापरकर्तानावाचे उलट असू शकत नाही.
  • शब्दकोशात सापडलेले शब्द असू शकत नाहीत.
  • एस्केप (\), डॉलर चिन्ह ($), प्रश्नचिन्ह (?), समान चिन्ह (=) हे वर्ण असू शकत नाहीत.
  • शब्दकोशातील शब्द:
    शब्दकोशात सापडणारे कोणतेही शब्द वापरू नका.

AAA प्रमाणीकरण REST API
सिस्को हायपरफ्लेक्स स्टोरेज क्लस्टरमधील संसाधनांमध्ये प्रवेश करण्यासाठी REST API प्रदान करते. AAA प्रमाणीकरण RES API वापरकर्त्याचे प्रमाणीकरण करण्यासाठी आणि प्रवेश टोकनसाठी प्रदान केलेल्या क्रेडेन्शियल्सची देवाणघेवाण करण्यासाठी एक यंत्रणा प्रदान करते.
हे ऍक्सेस टोकन इतर REST API कॉलसाठी वापरले जाऊ शकते.
प्रमाणीकरण REST API (/auth) वर दर मर्यादा लागू केली आहे: 15 मिनिटांच्या विंडोमध्ये, /auth कमाल 5 वेळा (यशस्वीपणे) लागू केले जाऊ शकते. वापरकर्त्यास कमाल 8 रद्द न केलेले टोकन तयार करण्याची परवानगी आहे. नवीन टोकनसाठी जागा तयार करण्यासाठी /auth ला पुढील कॉल केल्याने सर्वात जुने जारी केलेले टोकन आपोआप रद्द होईल. सिस्टममध्ये जास्तीत जास्त 16 रद्द न केलेले टोकन असू शकतात. ब्रूट-फोर्स हल्ले रोखण्यासाठी, सलग 10 अयशस्वी प्रमाणीकरण प्रयत्नांनंतर, वापरकर्ता खाते 120 सेकंदांच्या कालावधीसाठी लॉक केले जाते. जारी केलेले प्रवेश टोकन 18 दिवसांसाठी वैध आहेत (1555200 सेकंद).
CISCO HX स्टोरेज क्लस्टरसाठी तयारी करत आहे - चिन्ह नोंद
HxConnect लॉगिन हेतूसाठी /auth कॉलचा वापर करते आणि तेथेही मर्यादा लागू होते.

HX Connect मध्ये लॉग इन करत आहे

Cisco HyperFlex Connect HX स्टोरेज क्लस्टर मॉनिटरिंग आणि प्रतिकृती, एन्क्रिप्शन, डेटास्टोअर आणि व्हर्च्युअल मशीन कार्यांसाठी HTML5 आधारित प्रवेश प्रदान करते.
सत्रांबद्दल
HX Connect वर प्रत्येक लॉगिन एक सत्र आहे. सत्र म्हणजे तुम्ही HX Connect मध्ये लॉग इन केल्यावर आणि तुम्ही लॉग आउट करता तेव्हाचा कालावधी. सत्रादरम्यान ब्राउझरमधील कुकीज व्यक्तिचलितपणे साफ करू नका, कारण यामुळे सत्र देखील कमी होते. सत्र बंद करण्यासाठी ब्राउझर बंद करू नका, जरी सोडले असले तरी, सत्र अद्याप खुले सत्र म्हणून गणले जाते. डीफॉल्ट सत्र कमाल समाविष्टीत आहे:

  • प्रति वापरकर्ता 8 समवर्ती सत्रे
  • HX स्टोरेज क्लस्टरमध्ये 16 समवर्ती सत्रे.

आपण सुरू करण्यापूर्वी
CISCO HX स्टोरेज क्लस्टरसाठी तयारी करत आहे - icon1 महत्वाचे

  • तुम्ही फक्त-वाचनीय वापरकर्ता असल्यास, तुम्हाला मदत मध्ये वर्णन केलेले सर्व पर्याय दिसणार नाहीत. HX Connect मध्ये बहुतांश क्रिया करण्यासाठी, तुमच्याकडे प्रशासकीय विशेषाधिकार असणे आवश्यक आहे.
  • vCenter आणि कंट्रोलर VM वरील वेळ समक्रमित किंवा जवळ समक्रमित असल्याची खात्री करा. vCenter वेळ आणि क्लस्टर वेळ यांच्यामध्ये टाइम स्क्यू खूप मोठा असल्यास, AAA प्रमाणीकरण अयशस्वी होईल.

पायरी 1 HX स्टोरेज क्लस्टर व्यवस्थापन IP पत्ता शोधा. वैयक्तिक स्टोरेज कंट्रोलर VM ऐवजी व्यवस्थापन IP पत्त्यासाठी पूर्णपणे पात्र डोमेन नाव (FQDN) वापरा.
पायरी 2 ब्राउझरमध्ये HX स्टोरेज क्लस्टर व्यवस्थापन IP पत्ता प्रविष्ट करा.
पायरी 3
HX स्टोरेज क्लस्टर लॉगिन क्रेडेन्शियल्स एंटर करा.

  • RBAC वापरकर्ते-Cisco HyperFlex Connect यासाठी रोल-आधारित ऍक्सेस कंट्रोल (RBAC) लॉगिनचे समर्थन करते:
  • प्रशासक-प्रशासक भूमिका असलेल्या वापरकर्त्यांनी ऑपरेशन परवानग्या वाचल्या आणि सुधारित केल्या आहेत. हे वापरकर्ते HX स्टोरेज क्लस्टरमध्ये बदल करू शकतात
  • केवळ वाचनीय - केवळ वाचनीय भूमिका असलेल्या वापरकर्त्यांनी वाचले आहे (view) परवानग्या. ते HX स्टोरेज क्लस्टरमध्ये कोणतेही बदल करू शकत नाहीत. हे वापरकर्ते vCenter द्वारे तयार केले जातात. vCenter वापरकर्तानाव स्वरूप आहे: @domain.local आणि वापरकर्ता प्रिन्सिपल नेम फॉरमॅट (UPN) मध्ये निर्दिष्ट. उदाampले, administrator@vsphere.local. वापरकर्तानावामध्ये “ad:” सारखा उपसर्ग जोडू नका.
  • HX पूर्व-परिभाषित वापरकर्ते- HX डेटा प्लॅटफॉर्म पूर्वनिर्धारित वापरकर्ते प्रशासक किंवा रूट वापरून लॉग इन करण्यासाठी, स्थानिक उपसर्ग प्रविष्ट करा.
    उदाample: स्थानिक/रूट किंवा स्थानिक/प्रशासक.
    स्थानिक/लॉगिनसह केलेल्या क्रिया केवळ स्थानिक क्लस्टरवर परिणाम करतात.
    vCenter HX Connect सह सत्र ओळखते, म्हणून vCenter सह उद्भवणारे सिस्टम संदेश स्थानिक/रूट ऐवजी सत्र वापरकर्ता सूचित करू शकतात. उदाample, अलार्म मध्ये, कदाचित सूचीद्वारे पोच com.springpath.sysmgmt.domain-c7.
    करण्यासाठी डोळ्याच्या चिन्हावर क्लिक करा view किंवा पासवर्ड फील्ड मजकूर लपवा. कधीकधी हे चिन्ह इतर फील्ड घटकांद्वारे अस्पष्ट केले जाते. डोळ्याच्या चिन्हाच्या क्षेत्रावर क्लिक करा आणि टॉगल फंक्शन कार्य करत राहते.

पुढे काय करायचे

  • HX Connect प्रदर्शित सामग्री रिफ्रेश करण्यासाठी, रिफ्रेश (परिपत्रक) चिन्हावर क्लिक करा. हे पृष्ठ रीफ्रेश करत नसल्यास, कॅशे साफ करा आणि ब्राउझर रीलोड करा.
  • HX Connect चे लॉगआउट करण्यासाठी आणि सत्र योग्यरित्या बंद करण्यासाठी, वापरकर्ता मेनू (वर उजवीकडे) > लॉगआउट निवडा.

कंट्रोलर VM (hxcli) कमांड लाइनमध्ये लॉग इन करणे

सर्व hxcli कमांड्स HX क्लस्टर माहिती वाचणाऱ्या कमांड्समध्ये आणि HX क्लस्टरमध्ये बदल करणाऱ्या कमांड्समध्ये विभागल्या जातात.

  • आदेश सुधारित करा - प्रशासक स्तरावरील परवानग्या आवश्यक आहेत. उदाampलेस:
    hxcli क्लस्टर तयार करा
    hxcli डेटास्टोअर तयार करा
    आदेश वाचा - प्रशासकासह परवानगी आहे किंवा केवळ स्तर परवानग्या वाचा. उदाampलेस:
    hxcli -मदत
    hxcli क्लस्टर माहिती
    hxcli डेटास्टोअर माहिती
    HX डेटा प्लॅटफॉर्म hxcli कमांड कार्यान्वित करण्यासाठी, HX डेटा प्लॅटफॉर्म स्टोरेज कंट्रोलर VM कमांड लाइनमध्ये लॉग इन करा.

महत्वाचे
कमांड स्ट्रिंगमध्ये पासवर्ड समाविष्ट करू नका. साधा मजकूर म्हणून आज्ञा वारंवार लॉगमध्ये पाठवल्या जातात.
कमांड पासवर्डसाठी प्रॉम्प्ट करेपर्यंत प्रतीक्षा करा. हे लॉगिन कमांड्स तसेच hxcli कमांड्सना लागू होते.
तुम्ही खालील प्रकारे स्टोरेज कंट्रोलर VM मधील HX डेटा प्लॅटफॉर्म कमांड लाइन इंटरफेसमध्ये लॉग इन करू शकता:

  • कमांड टर्मिनलवरून
  • HX Connect वरून Web CLI पृष्ठ
    HX Connect द्वारे फक्त थेट आदेश समर्थित आहेत.
  • डायरेक्ट कमांड्स - कमांड ज्या एकाच पासमध्ये पूर्ण होतात आणि कमांड लाइनद्वारे प्रतिसादांची आवश्यकता नसते. उदाampथेट आदेश: hxcli क्लस्टर माहिती
  • अप्रत्यक्ष आदेश - बहु-स्तरीय कमांड ज्यांना कमांड लाइनद्वारे थेट प्रतिसाद आवश्यक असतो. उदाampले इंटरएक्टिव्ह कमांड: hxcli क्लस्टर reregister

पायरी 1 नियंत्रक VM DNS नाव शोधा.
a VM > सारांश > DNS नाव निवडा.
b vSphere कडून Web क्लायंट होम > VM आणि टेम्पलेट्स > vCenter सर्व्हर > डेटासेंटर > ESX एजंट > VVM.
c कंट्रोलर VM च्या स्टोरेज क्लस्टर सूचीवर क्लिक करा.
पायरी 2 ब्राउझरमधून, DNS नाव आणि /cli पथ प्रविष्ट करा.
अ) मार्ग प्रविष्ट करा.
Example
# cs002-stctlvm-a.eng.storvisor.com/cli
गृहीत वापरकर्तानाव: प्रशासक, पासवर्ड: HX क्लस्टर निर्मिती दरम्यान परिभाषित.
b) प्रॉम्प्टवर पासवर्ड टाका.
पायरी 3 ssh वापरून कमांड लाइन टर्मिनलवरून.
ssh लॉगिन स्ट्रिंगमध्ये पासवर्ड समाविष्ट करू नका. लॉगिन साधा मजकूर म्हणून लॉगमध्ये पाठवले जाते.
टीप a) ssh कमांड स्ट्रिंग एंटर करा.
b) कधीकधी प्रमाणपत्र चेतावणी प्रदर्शित केली जाते. चेतावणीकडे दुर्लक्ष करण्यासाठी होय प्रविष्ट करा आणि पुढे जा. ———————————————————–!!!
अलर्ट !!!
ही सेवा केवळ अधिकृत वापरकर्त्यांसाठी मर्यादित आहे.
या प्रणालीवरील सर्व क्रियाकलाप लॉग केलेले आहेत. अनधिकृत प्रवेशाची तक्रार केली जाईल. ——————————————————– HyperFlex StorageController 2.5(1a)# 10.198.3.22 ला लॉगआउट कनेक्शन बंद झाले.]$ssh admin@10.198.3.24
होस्ट '10.198.3.24 (10.198.3.24)' ची सत्यता स्थापित केली जाऊ शकत नाही.
ECDSA की फिंगरप्रिंट xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx आहे.
तुम्हाला नक्की कनेक्टिंग सुरू ठेवायचे आहे का (हो/नाही)?
c) प्रॉम्प्टवर पासवर्ड टाका.
# ssh admin@१०.१९८.३.२२
HyperFlex StorageController 2.5(1a) admin@10.198.3.22 चा पासवर्ड:
पायरी 4 HX Connect वरून—HX Connect मध्ये लॉग इन करा, निवडा Web CLI.
नोंद HX Connect वरून केवळ गैर-परस्परसंवादी आदेश कार्यान्वित केले जाऊ शकतात Web CLI.

स्टोरेज कंट्रोलर पासवर्ड बदलत आहे

HyperFlex स्टोरेज कंट्रोलर पासवर्ड-इंस्टॉलेशन नंतर रीसेट करण्यासाठी, पुढील गोष्टी करा.
पायरी 1 स्टोरेज कंट्रोलर VM मध्ये लॉग इन करा.
पायरी 2 सिस्को हायपरफ्लेक्स स्टोरेज कंट्रोलर पासवर्ड बदला. # hxcli सुरक्षा पासवर्ड सेट
ही कमांड स्टोरेज क्लस्टरमधील सर्व कंट्रोलर VM मध्ये बदल लागू करते.
तुम्ही नवीन कॉम्प्युट नोड्स जोडल्यास आणि hxcli सुरक्षा पासवर्ड वापरून क्लस्टर पासवर्ड रीसेट करण्याचा प्रयत्न केल्यास
सेट कमांड, कन्व्हर्ज्ड नोड्स अपडेट होतात, परंतु कंप्यूट नोड्समध्ये अद्याप डीफॉल्ट पासवर्ड असू शकतो.
नोंद
पायरी 3 नवीन पासवर्ड टाइप करा.
पायरी 4 एंटर दाबा.

सिस्को एचएक्स डेटा प्लॅटफॉर्म इंस्टॉलरमध्ये लॉग इन करणे

पुढे, तुम्ही HX डेटा प्लॅटफॉर्म सॉफ्टवेअर स्थापित करा.
CISCO HX स्टोरेज क्लस्टरसाठी तयारी करत आहे - चिन्ह नोंद
Cisco HX Data Platform Installer लाँच करण्यापूर्वी, vCenter क्लस्टरमध्ये असलेले सर्व ESXi सर्व्हर तुम्ही स्टोरेज क्लस्टरमध्ये समाविष्ट करण्याची योजना करत आहात याची खात्री करा.
पायरी 1 ब्राउझरमध्ये, प्रविष्ट करा URL VM साठी जेथे HX डेटा प्लॅटफॉर्म इंस्टॉलर स्थापित केला आहे.
तुमच्याकडे हा पत्ता HX डेटा प्लॅटफॉर्म इंस्टॉलर तैनात करण्याच्या पूर्वीच्या विभागातील असणे आवश्यक आहे. उदाamphttp://10.64.4.254 वर
पायरी 2 खालील क्रेडेन्शियल एंटर करा:

  • वापरकर्तानाव: रूट
  • पासवर्ड (डीफॉल्ट): Cisco123
    लक्ष द्या
    सिस्को123 चा डिफॉल्ट पासवर्डसह सिस्टम शिप करतात जो इंस्टॉलेशन दरम्यान बदलला पाहिजे. तुम्ही नवीन वापरकर्त्याने पुरवलेला पासवर्ड नमूद केल्याशिवाय तुम्ही इंस्टॉलेशन सुरू ठेवू शकत नाही.
    EULA वाचा. मला अटी व शर्ती मान्य आहेत क्लिक करा.
    खालच्या उजव्या कोपर्यात सूचीबद्ध केलेली उत्पादन आवृत्ती योग्य असल्याचे सत्यापित करा. लॉगिन वर क्लिक करा.
    पायरी 3
    HX डेटा प्लॅटफॉर्म इंस्टॉलर वर्कफ्लो पृष्ठ पुढे नेव्हिगेट करण्यासाठी दोन पर्याय प्रदान करते.
  • क्लस्टर ड्रॉप-डाउन सूची तयार करा—तुम्ही मानक क्लस्टर, स्ट्रेच्ड क्लस्टर किंवा हायपर-व्ही क्लस्टर तैनात करू शकता.
  • क्लस्टर विस्तार—आपण विद्यमान मानक स्टोरेज क्लस्टरमध्ये एकत्रित नोड्स आणि गणना नोड्स जोडण्यासाठी डेटा प्रदान करू शकता.

SCVM साठी रूट पासवर्ड पुनर्प्राप्त करत आहे

रूट पासवर्ड रिकव्हरी करण्याचा एकमेव पर्याय म्हणजे लिनक्स सिंगल यूजर मोड वापरणे. ही प्रक्रिया पूर्ण करण्यासाठी Cisco TAC शी संपर्क साधा.
SCVM साठी प्रशासक पासवर्ड पुनर्प्राप्त करत आहे
HX 4.5(2c) आणि HX 5.0(2x) आणि नंतरसाठी, तुम्ही RSA की सह ESXi होस्टकडून SSH वापरून आणि रिकव्हर-पासवर्ड कमांड चालवून, स्टोरेज कंट्रोलर VM (SCVM) ॲडमिन पासवर्ड पुनर्प्राप्त करू शकता.
ही प्रक्रिया पूर्ण करण्यासाठी तुम्हाला TAC शी संपर्क साधावा लागेल.
आपण सुरू करण्यापूर्वी
संमती टोकन वर्कफ्लोला समर्थन देण्यासाठी TAC शी संपर्क साधा.
पायरी 1 SSH वापरून ESXi होस्टमध्ये लॉग इन करा.
स्टोरेज कंट्रोलर VM ला चरण 2 SSH ज्यासाठी ESXi वरून host_rsa_key कमांड वापरून पासवर्ड रिकव्हर करणे आवश्यक आहे. उदाample
ssh admin@`/opt/cisco/support/getstctlvmip.sh` -i /etc/ssh/ssh_host_rsa_key
होस्ट '10.21.1.104 (10.21.1.104)' ची सत्यता स्थापित केली जाऊ शकत नाही.
ECDSA की फिंगरप्रिंट SHA256:OkA9czzcL7I5fYbfLNtSI+D+Ng5dYp15qk/9C1cQzzk आहे.
ही किल्ली इतर कोणत्याही नावाने ओळखली जात नाही
तुम्हाला खात्री आहे की तुम्ही कनेक्ट करणे सुरू ठेवू इच्छिता (होय/नाही/[फिंगरप्रिंट])? होय चेतावणी: ज्ञात होस्टच्या सूचीमध्ये '10.21.1.104' (ECDSA) कायमचे जोडले.
हायपरफ्लेक्स स्टोरेज कंट्रोलर ४.५(२सी)
यजमानfile_replace_entries: लिंक /.ssh/known_hosts to /.ssh/known_hosts.old: फंक्शन लागू केलेले नाही update_known_hosts: होस्टfile/.ssh/known_hosts साठी _replace_entries अयशस्वी: कार्य लागू केले नाही
हे प्रतिबंधित शेल आहे.
टाईप करा '?' किंवा परवानगी दिलेल्या आदेशांची यादी मिळविण्यासाठी 'मदत'.
नोंद
तुम्ही ESXi 7.0 चालवत असल्यास, सामान्य लॉगिन कार्य करणार नाही. तुम्हाला खालील कमांड चालवावी लागेल:
ssh -o पबकीअ‍ॅक्सेप्टेडकीटाइप्स=+ssh-rsa अ‍ॅडमिन@`/ऑप्ट/सिस्को/सपोर्ट/गेटस्टक्ट्लव्हीएमआयपी .sh` -i /इटीसी/एसएसएच/एसएसएच_होस्ट_आरएसए_की
पायरी 3
पुनर्प्राप्ती-पासवर्ड कमांड चालवा. संमती टोकनची विनंती करणारी प्रॉम्प्ट दिसते.
संमती टोकन प्रदान करण्यात मदत करण्यासाठी TAC शी संपर्क साधा.
नोंद
अ) आव्हान निर्माण करण्यासाठी पर्याय 1 प्रविष्ट करा.
b) संमती टोकन कॉपी करा.
c) प्रतिसाद स्वीकारण्यासाठी पर्याय 2 प्रविष्ट करा.
ड) सामग्री टोकन प्रविष्ट करा.
e) प्रशासकासाठी नवीन पासवर्ड एंटर करा.
f) प्रशासकासाठी नवीन पासवर्ड पुन्हा प्रविष्ट करा.
Exampले अॅडमिन:~$ पासवर्ड रिकव्हर करा
पासवर्ड रीसेट करण्यासाठी संमती टोकन आवश्यक आहे. तुम्हाला सुरू ठेवायचे आहे का?(y/[n]): y ———————————–1. आव्हान निर्माण करा 2. प्रतिसाद स्वीकारा 3. बाहेर पडा ————————————– पर्याय प्रविष्ट करा: 1 आव्हान निर्माण करणे………………………………. चॅलेंज स्ट्रिंग (कृपया केवळ तारांकित रेषांमधील प्रत्येक गोष्ट कॉपी करा): ************************************* *सुरुवात टोकन*************************************** 2g9HLgAAAQEBAAQAABAgAEAAAAAQMACL7HPAX+PhABAAQo9ijSGjCx+Kj+ Nk1YrwKlQUABAAAAGQGAAlIeXBl cmZsZXgHAAxIeXBlcmZsZXhfQ1QIAAlIWVBFUkZMRVgJACBhNzAxY2VhMGZlOGVjMDQ2NDllMGZhMGZlOGVjMDQ2NDllMGZhODVhODIYTYTY1== ***** ************************************** ———————————–2 . आव्हान व्युत्पन्न करा 3. प्रतिसाद स्वीकारा 2. बाहेर पडा ———————————– पर्याय प्रविष्ट करा: 30 4 मिनिटांचा पार्श्वभूमी टाइमर सुरू करत आहे, कृपया तुम्ही तयार असाल तेव्हा प्रतिसाद इनपुट करा: Gu1aPQAAAQEBAAQAABAgAEAAAAAQMBYnlQdnRGOU0NiMVX3NiMVX1NI Vh3ZzJLSlZZSVl yeXBydU9oejVQWkVXdlcvWWdFci8NCnBrVFVpS1d0dVRlczZ6TkdITXl0T3dNaFhaT2lrM3pKL1M5cDJqR0xxcGvCGvCH05RUJCV1cDJqR1xxcGVCV1RUJFY0 VVxcExXdUhtUUc9UG2ZU0FBL2lwelRFYzlaRmFNeUFmYUdkOThMSmliZnl2UF c0d1tNY3FCM1lPWmRjU1ENCklGeWZJTVpKL1RWd001lOaERZXTv1 NVNqVktWK1lId FMyZzdxZUIzc2R4TEgNCld2VWNYS2lWdFdOaXRiaHBvWUIwT3J2N1l3dHlrSkcyWldWbnk1KzZIUUNJbW0xdnFoSU2S kkWcwcwcwswkNa3SkkNWkW4xdnFoSU9S wNVVyTWM91M4E0PQ== प्रतिसाद स्वाक्षरी यशस्वीरित्या सत्यापित! प्रतिसादावर यशस्वीपणे प्रक्रिया केली. संमती टोकन वर्कफ्लो यशस्वी झाला, पासवर्ड रीसेट करण्याची अनुमती दिली. प्रशासकासाठी नवीन पासवर्ड प्रविष्ट करा: प्रशासकासाठी नवीन संकेतशब्द पुन्हा प्रविष्ट करा: प्रशासकासाठी संकेतशब्द बदलणे… वापरकर्ता प्रशासकासाठी पासवर्ड यशस्वीरित्या बदलला. पासवर्ड बदलण्यासाठी recover-password कमांड वापरल्यानंतर, पासवर्ड यापुढे सर्व नोड्सवर सिंक केले जाणार नाहीत. सर्व नोड्सवर पासवर्ड बदलण्यासाठी आणि सिंक करण्यासाठी तुम्हाला hxcli सुरक्षा पासवर्ड सेट वापरण्याची आवश्यकता असेल.
पायरी 4 सर्व नोड्सवर पासवर्ड सिंक करण्यासाठी, कोणत्याही नोडवरून hxcli सिक्युरिटी पासवर्ड सेट कमांड चालवा आणि नवीन पासवर्ड टाका. उदाample admin:~$ hxcli सुरक्षा पासवर्ड सेट वापरकर्ता प्रशासकासाठी नवीन संकेतशब्द प्रविष्ट करा: वापरकर्ता प्रशासकासाठी नवीन पासवर्ड पुन्हा प्रविष्ट करा:
प्रशासन:~$

HX डेटा प्लॅटफॉर्म REST API मध्ये प्रवेश करणे

Cisco HyperFlex HX-Series Systems एक पूर्ण-समाविष्ट, व्हर्च्युअल सर्व्हर प्लॅटफॉर्म प्रदान करते जे शक्तिशाली Cisco HX डेटा प्लॅटफॉर्म सॉफ्टवेअर टूलसह गणना, स्टोरेज आणि नेटवर्कचे तिन्ही स्तर एकत्र करते ज्यामुळे सरलीकृत व्यवस्थापनासाठी कनेक्टिव्हिटीचा एकच बिंदू मिळतो. सिस्को हायपरफ्लेक्स सिस्टीम्स ही एकल UCS व्यवस्थापन डोमेन अंतर्गत HX नोड्स जोडून स्केल आउट करण्यासाठी डिझाइन केलेली मॉड्यूलर प्रणाली आहेत. हायपरकन्व्हर्ज्ड सिस्टम तुमच्या वर्कलोडच्या गरजांवर आधारित संसाधनांचा एक एकीकृत पूल प्रदान करते.
HTTP क्रियापदांसह Cisco HyperFlex Systems RESTful APIs इतर तृतीय-पक्ष व्यवस्थापन आणि मॉनिटरिंग टूल्ससह एकत्रित करतात जे HTTP कॉल करण्यासाठी कॉन्फिगर केले जाऊ शकतात. हे ऑन-डिमांड स्टेटलेस प्रोटोकॉलद्वारे yperFlex प्रणालीचे प्रमाणीकरण, प्रतिकृती, एन्क्रिप्शन, मॉनिटरिंग आणि व्यवस्थापन सक्षम करते. API बाह्य अनुप्रयोगांना हायपरफ्लेक्स मॅनेजमेंट प्लेनशी थेट संवाद साधण्याची परवानगी देतात.
या संसाधनांमध्ये URI किंवा युनिफॉर्म रिसोर्स आयडेंटिफायरद्वारे प्रवेश केला जातो आणि या संसाधनांवर POST (तयार करा), GET (वाचणे), पुट (अपडेट), DELETE (हटवा) सारख्या http क्रियापदांचा वापर करून ऑपरेशन केले जातात.
REST API swagger वापरून दस्तऐवजीकरण केले जातात जे python, JAVA, SCALA आणि Javascript सारख्या विविध भाषांमध्ये क्लायंट लायब्ररी देखील तयार करू शकतात. अशा प्रकारे व्युत्पन्न केलेल्या लायब्ररींचा वापर करून, तुम्ही हायपरफ्लेक्स संसाधने वापरण्यासाठी प्रोग्राम आणि स्क्रिप्ट तयार करू शकता.
HyperFlex एक अंगभूत REST API ऍक्सेस टूल, REST एक्सप्लोरर देखील प्रदान करते. रिअल टाइममध्ये हायपरफ्लेक्स संसाधनांमध्ये प्रवेश करण्यासाठी आणि प्रतिसादांचे निरीक्षण करण्यासाठी हे साधन वापरा. REST एक्सप्लोरर देखील C व्युत्पन्न करतोURL कमांड लाइनवरून चालवल्या जाऊ शकतात.
पायरी 1 DevNet पत्त्यावर ब्राउझर उघडा https://developer.cisco.com/docs/ucs-dev-center-hyperflex/.
पायरी 2 लॉगिन वर क्लिक करा आणि आवश्यक असल्यास क्रेडेन्शियल्स एंटर करा.
सुरक्षित प्रशासक शेल
Cisco HX Release 4.5(1a) पासून प्रारंभ करून, प्रवेश मर्यादित केल्याने पुढील गोष्टी उपलब्ध होतात:

  • SSH वर रिमोट रूट ऍक्सेसद्वारे क्लस्टर्सच्या बाहेरील कंट्रोलर VM अक्षम केले आहे.
  • प्रशासक वापरकर्त्यांकडे मर्यादित शेल प्रवेश आहे फक्त प्रतिबंधित आदेश उपलब्ध आहेत. ॲडमिन शेलमध्ये परवानगी असलेल्या कमांड्स जाणून घेण्यासाठी, प्रिव्ह आणि मदत कार्यान्वित करा किंवा? आज्ञा
  • प्रवेश केवळ स्थानिक रूट संमती टोकन प्रक्रियेद्वारे उपलब्ध आहे.
  • कंट्रोलरच्या रूट शेलमध्ये लॉग इन करणे, समस्यानिवारण करण्याच्या हेतूने, Cisco TAC चा सहभाग असणे आवश्यक आहे.
    एअर-गॅप्ड नेटवर्क्समध्ये तैनात केलेले HX क्लस्टर्सचे प्रशासक सिस्को TAC च्या सहाय्याने संमती टोकन (CT) सह एक-वेळ प्रमाणीकरण केल्यानंतर HX कंट्रोलर VM कमांड लाइन इंटरफेस (CLI) वर एक पर्सिस्टंट रूट शेल सक्षम करू शकतात. हे CLI वरील प्रमाणीकृत वापरकर्त्याला TAC च्या पुढील हस्तक्षेपाशिवाय वापरकर्त्याला रूटवर स्विच करण्यास सक्षम करते. अधिक माहितीसाठी, व्हीएमवेअर ESXi, रिलीज 5.0 साठी सिस्को हायपरफ्लेक्स सिस्टम इन्स्टॉलेशन गाइडमध्ये एअर-गॅप्ड क्लस्टर्ससाठी फॅसिलिटेटिंग कंट्रोलर व्हीएम रूट ऍक्सेस पहा.

मार्गदर्शक तत्त्वे आणि मर्यादा

  • क्लस्टरच्या बाहेरून कोणत्याही कंट्रोलर VM वर ssh वर रिमोट रूट प्रवेश अक्षम केला आहे. क्लस्टरचा फक्त नोड्सचा भाग डेटा नेटवर्कवरील इतर नोड्ससाठी रूट म्हणून SSH करू शकतो.
  • संमती टोकन जनरेशन दरम्यान किंवा त्यापूर्वी ESX नोड मेंटेनन्स मोड (MM) मध्ये ठेवल्यास, टोकन त्या SCVM वर उपलब्ध होणार नाही आणि नोड MM अस्तित्वात आल्यानंतर आणि SCVM पुन्हा ऑनलाइन झाल्यानंतर सिंक युटिलिटीची विनंती करावी लागेल.
  • HX Release 4.0(x) किंवा पूर्वीच्या क्लस्टरमध्ये रूट सक्षम वापरकर्ता अस्तित्वात असल्यास, HX Release 4.5(1a) वर अपग्रेड सुरू करण्यापूर्वी ते हटवा. रूट सक्षम वापरकर्ता काढला नसल्यास, अपग्रेड पुढे जाणार नाही.

संमती टोकन बद्दल माहिती
संमती टोकन हे एक सुरक्षा वैशिष्ट्य आहे जे प्रशासक आणि Cisco तांत्रिक सहाय्य केंद्र (Cisco TAC) यांच्या परस्पर संमतीने सिस्टम शेलमध्ये प्रवेश करण्यासाठी संस्थेच्या सिस्टम नेटवर्क प्रशासकास प्रमाणीकृत करण्यासाठी वापरले जाते.
काही डीबगिंग परिस्थितींमध्ये, सिस्को टीएसी अभियंत्याला विशिष्ट डीबग माहिती गोळा करावी लागेल किंवा उत्पादन प्रणालीवर थेट डीबग करावे लागेल. अशा परिस्थितीत, Cisco TAC अभियंता तुम्हाला (नेटवर्क प्रशासकाला) तुमच्या डिव्हाइसवरील सिस्टम शेलमध्ये प्रवेश करण्यास सांगेल. संमती टोकन ही एक लॉक, अनलॉक आणि री-लॉक यंत्रणा आहे जी तुम्हाला सिस्टम शेलमध्ये विशेषाधिकार, प्रतिबंधित आणि सुरक्षित प्रवेश प्रदान करते.
सुरक्षित शेल मर्यादित प्रवेशासाठी, नेटवर्क प्रशासक आणि Cisco TAC ने स्पष्ट संमती देणे आवश्यक आहे. प्रशासक म्हणून लॉग इन केल्यावर, प्रशासक म्हणून निदान आदेश चालवण्याचा किंवा रूट शेलची विनंती करण्यासाठी TAC सहाय्याची विनंती करण्याचा पर्याय आहे. रूट शेल प्रवेश केवळ हायपरफ्लेक्स डेटा प्लॅटफॉर्ममधील समस्यांचे निवारण आणि निराकरण करण्यासाठी आहे.
एकदा TAC ने आवश्यक समस्यानिवारण पूर्ण केल्यावर, रूट प्रवेश अक्षम करण्यासाठी संमती टोकन अवैध करण्याची शिफारस केली जाते.
वापरकर्ता ओव्हर डायग कराview
HX 5.0(2a) ने सुरू करून, हायपरफ्लेक्स कमांड लाइन इंटरफेस, HX शेलसाठी एक नवीन "डायग" वापरकर्ता सादर केला आहे.
हे खाते स्थानिक वापरकर्ता खाते आहे ज्यामध्ये समस्यानिवारणासाठी डिझाइन केलेले वाढीव विशेषाधिकार आहेत. HX शेलमध्ये लॉग इन करणे "प्रशासक" वापरकर्ता खात्यापुरते मर्यादित आहे आणि तुम्ही डायग वापरकर्ता पासवर्ड देऊन आणि कॅप्चा चाचणी उत्तीर्ण करून "डायग" वापरकर्त्याकडे स्विच-वापरकर्ता (su) करणे आवश्यक आहे. "डायग" वापरकर्ता वापरताना, कृपया खालील गोष्टी लक्षात घ्या:

  • प्रशासक वापरकर्त्यापेक्षा अधिक आरामदायी विशेषाधिकार आहेत, परंतु रूट वापरकर्त्यापेक्षा अधिक प्रतिबंधित आहेत
  • डिफॉल्ट शेल म्हणून bash वापरते, lshell च्या मर्यादा कमी करते
  • तुम्ही फक्त ॲडमिन शेल वरून 'su diag' चालवून त्यात प्रवेश करू शकता. डायग करण्यासाठी डायरेक्ट ssh ब्लॉक केले आहे.
  • डायगसाठी पासवर्ड एंटर केल्यानंतर, कॅप्चा चाचणी दिसते. डायग शेलमध्ये प्रवेश करण्यासाठी तुम्हाला योग्य कॅप्चा प्रविष्ट करणे आवश्यक आहे.
  • लिहिण्याची परवानगी पूर्व-परिभाषित संचापुरती मर्यादित आहे files diag वापरकर्त्यासाठी
    सिस्टम सॉफ्टवेअरमध्ये बदल घडवून आणणारी कोणतीही आज्ञा “डायग” वापरकर्त्यासाठी अवरोधित केली जाते. ब्लॉक केलेल्या आदेशांच्या डीफॉल्ट सूचीमध्ये हे समाविष्ट आहे:
  • sudo
  • अ‍ॅप्ट-गेट
  • li
  • डीपीकेजी
  • योग्य
  • सोपे_स्थापित करा
  • सेटफॅकल
  • जोडणारा
  • भ्रम निर्माण करणारा
  • युजरडेल
  • ग्रुपअ‍ॅड
  • गटबद्ध
  • गट जोडा
  • डेलग्रुप

खालील एसampdiag यूजर कमांडसाठी le आउटपुट.
हे प्रतिबंधित शेल आहे.
टाईप करा '?' किंवा परवानगी दिलेल्या आदेशांची यादी मिळविण्यासाठी 'मदत'.
एचएक्सशेल:~$ सु डायग
पासवर्ड:

CISCO HX डेटा प्लॅटफॉर्म इंटरफेसमध्ये लॉग इन करणे - अंजीरवरील अभिव्यक्तीचे आउटपुट प्रविष्ट करा: -1 वैध कॅप्चा डायग#

CISCO - लोगो

कागदपत्रे / संसाधने

CISCO HX डेटा प्लॅटफॉर्म इंटरफेसमध्ये लॉग इन करत आहे [pdf] वापरकर्ता मार्गदर्शक
एचएक्स डेटा प्लॅटफॉर्म इंटरफेसमध्ये लॉग इन करणे, एचएक्स डेटा प्लॅटफॉर्म इंटरफेसमध्ये, एचएक्स डेटा प्लॅटफॉर्म इंटरफेस, डेटा प्लॅटफॉर्म इंटरफेस, प्लॅटफॉर्म इंटरफेस, इंटरफेस

संदर्भ

एक टिप्पणी द्या

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित आहेत *