Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepárese para utilizar AutoSupport

Colaboradores

Puede configurar un clúster de ONTAP para entregar mensajes de AutoSupport a NetApp. Como parte de esto, también puede enviar una copia de los mensajes a direcciones de correo electrónico locales, generalmente dentro de su organización. Debe prepararse para configurar la AutoSupport mediante la revisión de las opciones disponibles.

Entregue mensajes de AutoSupport a NetApp

Los mensajes de AutoSupport pueden entregarse a NetApp mediante protocolos HTTPS o SMTP. A partir de ONTAP 9.15.1, también puede usar TLS con SMTP.

Consejo Utilice HTTPS siempre que sea posible para la comunicación con AutoSupport OnDemand y para cargar archivos grandes.

Tenga en cuenta también lo siguiente:

  • Solo se puede configurar un canal de entrega a NetApp para los mensajes de AutoSupport. No es posible utilizar dos protocolos para entregar mensajes de AutoSupport a NetApp.

  • AutoSupport limita el tamaño máximo de archivo para cada protocolo. Si el tamaño de un mensaje de AutoSupport supera el límite configurado, AutoSupport entregará la mayor parte del mensaje posible, pero se producirá un truncamiento.

  • Puede cambiar el tamaño máximo del archivo si es necesario. Obtenga más información acerca[system node autosupport modify del comando ^] en la referencia de comandos de la ONTAP.

  • Ambos protocolos se pueden transportar a través de IPv4 o IPv6 según la familia de direcciones a la que se resuelve el nombre.

  • La conexión TCP establecida por ONTAP para enviar mensajes AutoSupport es temporal y de corta duración.

HTTPS

Esto proporciona las características más robustas. Tenga en cuenta lo siguiente:

  • Es compatible con AutoSupport OnDemand y la transferencia de archivos grandes.

  • Se intenta primero una solicitud de COLOCACIÓN HTTPS. Si la solicitud falla durante la transmisión, la solicitud se reinicia donde se detuvo.

  • Si el servidor no soporta PUT, se utiliza el método HTTPS POST en su lugar.

  • El límite predeterminado para las transferencias HTTPS es de 50 MB.

  • El protocolo HTTPS utiliza el puerto 443.

SMTP

Como regla general, debe utilizar SMTP solo si HTTPS no está permitido o no está soportado. Tenga en cuenta lo siguiente:

  • No se admiten AutoSupport OnDemand y transferencias de archivos grandes.

  • Si se configuran las credenciales de inicio de sesión SMTP, se envían sin cifrar y sin borrar.

  • El límite predeterminado para transferencias es de 5 MB.

  • El protocolo SMTP no seguro utiliza el puerto 25.

Mejore la seguridad SMTP con TLS

Cuando se utiliza SMTP, todo el tráfico no está cifrado y se puede interceptar y leer fácilmente. A partir de ONTAP 9.15.1 también puede usar TLS con SMTP (SMTPS). En este caso, se utiliza TLS explícito que activa el canal seguro después de establecer la conexión TCP.

El siguiente puerto se utiliza normalmente para SMTPS: Puerto 587

Consideraciones adicionales sobre la configuración

Hay algunas consideraciones adicionales al configurar AutoSupport.

Para obtener más información acerca de los comandos relevantes para estas consideraciones, consulte "Configure AutoSupport".

Envíe una copia local por correo electrónico

Independientemente del protocolo utilizado para entregar mensajes de AutoSupport a NetApp, también puede enviar una copia de cada mensaje a una o más direcciones de correo electrónico locales. Por ejemplo, puede enviar mensajes a su organización de soporte interno o a una organización asociada.

Nota Si entrega mensajes a NetApp mediante SMTP (o SMTPS) y también envía copias de correo electrónico locales de esos mensajes, se utiliza la misma configuración del servidor de correo electrónico.

Proxy HTTP

Según la configuración de red, el protocolo HTTPS puede requerir una configuración adicional de una URL de proxy. Si se utiliza HTTPS para enviar mensajes de AutoSupport al soporte técnico y tiene un proxy, deberá identificar la URL del proxy. Si el proxy utiliza un puerto distinto del predeterminado (puerto 3128), puede especificar el puerto para ese proxy. También puede especificar opcionalmente un nombre de usuario y una contraseña para la autenticación del proxy.

Instalar el certificado de servidor

Con TLS (HTTPS o SMTPS), el certificado descargado del servidor es validado por ONTAP en función del certificado de CA raíz. Antes de utilizar HTTPS o SMTPS, debe asegurarse de que el certificado raíz está instalado en ONTAP y de que ONTAP puede validar el certificado del servidor. Esta validación se realiza según la CA que firmó el certificado de servidor.

ONTAP incluye un gran número de certificados de CA raíz preinstalados. En muchos casos, el certificado para su servidor será reconocido inmediatamente por ONTAP sin configuración adicional. Según la manera en que se firmó el certificado de servidor, es posible que deba instalar un certificado de CA raíz y cualquier certificado intermedio.

Utilice el siguiente procedimiento para instalar el certificado, si es necesario. Debe instalar todos los certificados necesarios en el nivel de clúster.

Ejemplo 1. Pasos
System Manager
  1. En System Manager, selecciona Clúster > Configuración.

  2. Desplácese hacia abajo hasta la sección Seguridad.

  3. Seleccione Icono de flecha junto a Certificados.

  4. En la pestaña Autoridades de certificación de confianza, haga clic en Agregar.

  5. Haga clic en Importar y seleccione el archivo de certificado.

  6. Complete los parámetros de configuración del entorno.

  7. Haga clic en Agregar.

CLI
  1. Comience la instalación:

    security certificate install -type server-ca
  2. Busque el siguiente mensaje de la consola:

    Please enter Certificate: Press <Enter> when done
  3. Abra el archivo de certificado con un editor de texto.

  4. Copie todo el certificado, incluidas las siguientes líneas:

    -----BEGIN CERTIFICATE-----
    -----END CERTIFICATE-----
  5. Pegue el certificado en el terminal después del símbolo del sistema.

  6. Presione Enter para completar la instalación.

  7. Confirme la instalación del certificado ejecutando uno de los siguientes comandos:

    security certificate show-user-installed
    security certificate show