Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Bereiten Sie die Verwendung von AutoSupport vor

Beitragende

Sie können ein ONTAP-Cluster konfigurieren, um AutoSupport-Meldungen an NetApp zu übermitteln. In diesem Zusammenhang können Sie auch eine Kopie der Nachrichten an lokale E-Mail-Adressen senden, normalerweise innerhalb Ihres Unternehmens. Sie sollten die Konfiguration von AutoSupport vorbereiten, indem Sie die verfügbaren Optionen überprüfen.

AutoSupport-Nachrichten an NetApp senden

AutoSupport-Meldungen können entweder über das HTTP- oder SMTP-Protokoll an NetApp gesendet werden. Zur Verbesserung der Sicherheit können Sie TLS mit HTTP verwenden. Ab ONTAP 9.15.1 können Sie TLS auch mit SMTP verwenden.

Tipp Verwenden Sie HTTP mit TLS (HTTPS), wenn möglich.

Beachten Sie auch Folgendes:

  • Für die AutoSupport-Meldungen kann nur ein Ausgabekanal an NetApp konfiguriert werden. Sie können nicht zwei Protokolle verwenden, um AutoSupport Meldungen an NetApp zu übermitteln.

  • AutoSupport begrenzt die maximale Dateigröße für jedes Protokoll. Wenn die Größe einer AutoSupport Meldung das konfigurierte Limit überschreitet, liefert AutoSupport so viele Meldungen wie möglich, doch wird ein Trunking durchgeführt.

  • Sie können die maximale Dateigröße bei Bedarf ändern. Siehe den Befehl system node autosupport modify Finden Sie weitere Informationen.

  • Beide Protokolle können basierend auf der Adressenfamilie, in die der Name aufgelöst wird, über IPv4 oder IPv6 übertragen werden.

  • Die TCP-Verbindung, die von ONTAP zum Senden von AutoSupport-Nachrichten eingerichtet wurde, ist vorübergehend und nur von kurzer Dauer.

HTTP

Dies bietet die robustesten Funktionen. Beachten Sie Folgendes:

  • AutoSupport OnDemand und die Übertragung großer Dateien werden unterstützt.

  • Es wird zuerst versucht, eine HTTP-PUT-Anforderung zu stellen. Wenn die Anforderung während der Übertragung fehlschlägt, wird die Anforderung an der Stelle neu gestartet, an der sie angehalten wurde.

  • Wenn der Server PUT nicht unterstützt, wird stattdessen die HTTP-POST-Methode verwendet.

  • Die Standardeinstellung für HTTP-Übertragungen ist 50 MB.

  • Das ungesicherte HTTP-Protokoll verwendet Port 80.

SMTP

Als allgemeine Regel sollten Sie SMTP nur verwenden, wenn HTTPS/HTTP aus irgendeinem Grund nicht zulässig oder nicht unterstützt ist. Beachten Sie Folgendes:

  • AutoSupport OnDemand und Übertragungen großer Dateien werden nicht unterstützt.

  • Wenn SMTP-Anmeldeinformationen konfiguriert sind, werden sie unverschlüsselt und im Klaren gesendet.

  • Die Standardeinstellung für HTTP-Übertragungen ist 5 MB.

  • Das ungesicherte SMTP-Protokoll verwendet Port 25.

Verbessern Sie die Sicherheit mit TLS

Bei Verwendung von HTTP oder SMTP ist der gesamte Datenverkehr unverschlüsselt und kann leicht abgefangen und gelesen werden. Bei der Verwendung von HTTP sollten Sie das Protokoll immer so konfigurieren, dass es auch TLS (HTTPS) verwendet.

Hinweis Ab ONTAP 9.15.1 können Sie TLS auch mit SMTP (SMTPS) verwenden. In diesem Fall wird Explicit TLS verwendet, der den sicheren Kanal aktiviert, nachdem die TCP-Verbindung hergestellt wurde.
Ports für sichere Protokolle

Die folgenden Ports werden normalerweise für die sicheren Versionen dieser Protokolle verwendet:

  • HTTPS: Port 443

  • SMTPS - Port 587

Zertifikatvalidierung

Mit TLS wird das vom Server heruntergeladene Zertifikat von ONTAP basierend auf dem Stammzertifizierungsstellenzertifikat validiert. Bevor Sie HTTPS oder SMTPS verwenden, müssen Sie sicherstellen, dass das Stammzertifikat in ONTAP installiert ist. Siehe Installieren Sie das Serverzertifikat Finden Sie weitere Informationen.

Weitere Überlegungen zur Konfiguration

Bei der Konfiguration von AutoSupport müssen zusätzlich einige Überlegungen angestellt werden.

Senden einer lokalen Kopie per E-Mail

Unabhängig vom Protokoll, das zum Senden von AutoSupport-Nachrichten an NetApp verwendet wird, können Sie auch eine Kopie jeder Nachricht an eine oder mehrere lokale E-Mail-Adressen senden. Beispielsweise können Sie Meldungen an Ihre interne Support-Organisation oder an eine Partnerorganisation senden.

Hinweis Wenn Sie Nachrichten über SMTP (oder SMTPS) an NetApp senden und gleichzeitig lokale E-Mail-Kopien dieser Nachrichten senden, wird dieselbe E-Mail-Server-Konfiguration verwendet.

HTTP-Proxy

Abhängig von Ihrer Netzwerkkonfiguration erfordert das HTTPS-Protokoll möglicherweise eine zusätzliche Konfiguration einer Proxy-URL. Wenn HTTPS zum Senden von AutoSupport-Nachrichten an den technischen Support verwendet wird und Sie über einen Proxy verfügen, müssen Sie die URL für den Proxy angeben. Wenn der Proxy einen anderen Port als den Standardport (Port 3128) verwendet, können Sie den Port für diesen Proxy angeben. Optional können Sie auch einen Benutzernamen und ein Passwort für die Proxy-Authentifizierung angeben.

Installieren Sie das Serverzertifikat

Wenn Sie TLS (HTTPS oder SMTPS) verwenden, müssen Sie sicherstellen, dass ONTAP das Serverzertifikat validieren kann. Diese Validierung erfolgt auf der Grundlage der Zertifizierungsstelle, die das Serverzertifikat signiert hat.

ONTAP enthält eine große Anzahl vorinstallierter Stammzertifizierungsstellen-Zertifikate. So wird in vielen Fällen das Zertifikat für Ihren Server sofort von ONTAP ohne zusätzliche Konfiguration erkannt. Je nachdem, wie das Serverzertifikat signiert wurde, müssen Sie möglicherweise ein Stammzertifizierungsstellenzertifikat und alle Zwischenzertifikate installieren.

Befolgen Sie die unten angegebenen Anweisungen, um das Zertifikat bei Bedarf zu installieren. Installieren Sie alle erforderlichen Zertifikate auf Cluster-Ebene.

Beispiel 1. Schritte
System Manager
  1. Wählen Sie im System Manager Cluster > Einstellungen aus.

  2. Scrollen Sie nach unten zum Abschnitt Sicherheit.

  3. Wählen Sie Nach-rechts-Taste Neben Zertifikate.

  4. Klicken Sie auf der Registerkarte Vertrauenswürdige Zertifizierungsstellen auf Hinzufügen.

  5. Klicken Sie auf Import und wählen Sie die Zertifikatdatei aus.

  6. Vervollständigen Sie die Konfigurationsparameter für Ihre Umgebung.

  7. Klicken Sie Auf Hinzufügen.

CLI
  1. Starten Sie die Installation:

    security certificate install -type server-ca

  2. Suchen Sie nach der folgenden Konsolenmeldung:

    Please enter Certificate: Press <Enter> when done

  3. Öffnen Sie die Zertifikatdatei mit einem Texteditor.

  4. Kopieren Sie das gesamte Zertifikat einschließlich der folgenden Zeilen:

    -----BEGIN CERTIFICATE-----

    -----END CERTIFICATE-----

  5. Fügen Sie das Zertifikat nach der Eingabeaufforderung in das Terminal ein.

  6. Drücken Sie Enter, um die Installation abzuschließen.

  7. Vergewissern Sie sich, dass das Zertifikat installiert ist, indem Sie eine der folgenden Methoden verwenden:

    security certificate show-user-installed

    security certificate show