Skip to main content
Upgrade Health Checker
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Descarga y configura Upgrade Health Checker

Colaboradores netapp-ivanad

Puedes descargar Upgrade Health Checker para generar informes completos in situ antes de actualizar a una versión más reciente de ONTAP.

Acerca de esta tarea

Upgrade Health Checker admite actualizaciones para las versiones locales de ONTAP 9.11.1 y posteriores. Si usas Cloud Volumes ONTAP, consulta "Actualiza Cloud Volumes ONTAP" para información sobre cómo actualizar tu sistema.

Antes de empezar

Configura una máquina virtual para Upgrade Health Checker con las siguientes especificaciones:

  • Procesamiento y memoria: m5.large VM o equivalente con 2 vCPUs y 8 GiB RAM.

  • Sistema operativo recomendado: cualquier sistema operativo Linux con la biblioteca glibc versión 2.28 o superior para una compatibilidad óptima. Esto incluye:

    • Ubuntu 22.04

    • RHEL8

    • RHEL9

  • Almacenamiento: proporciona un volumen raíz con un mínimo de 100 GB y un volumen NFS adicional de al menos 100 GB para asegurar la preservación de los datos si la máquina virtual se ve comprometida.

  • Requisitos de alojamiento: coloca la máquina virtual en una ubicación con conectividad de clúster y acceso a internet para permitir las actualizaciones automáticas de la herramienta. La máquina debe tener acceso a los siguientes endpoints a través de HTTPS para realizar actualizaciones automáticas:

  • Paquetes recomendados: instala un servidor web para facilitar el acceso.

Además, asegúrate de que la máquina virtual puede conectarse al endpoint de telemetría (https://support.netapp.com/) a través de HTTPS para que NetApp reciba información de AutoSupport sobre tus planes de actualización.

Pasos
  1. Descarga el binario Upgrade Health Checker haciendo "navegando hasta el NetApp Console Automation Hub" y buscando el mosaico Upgrade Health Checker.

  2. Configura la máquina virtual Upgrade Health Checker y usa SSH para colocar el binario en la ubicación que prefieras.

  3. Verifica la firma digital de Upgrade Health Checker.

    Upgrade Health Checker tiene un certificado público de firma de código (UHC-Linux-codesigning-certificate-public.pem) y una cadena de certificados intermedios y raíz (UHC-Linux-chain-certificates-public.pem).

    1. (Opcional) Verifica el certificado de firma de código con la cadena:

      openssl verify -CAfile UHC-Linux-chain-certificates-public.pem UHC-Linux-codesigning-certificate-public.pem

      Una salida de OK confirma una cadena de confianza válida.

    2. Extrae la clave pública del certificado de firma de código:

      openssl x509 -in UHC-Linux-codesigning-certificate-public.pem -pubkey -noout -out UHC-Linux-public.pub
    3. Verifica el archivo de firma (uhc.sig) contra el binario de Upgrade Health Checker usando la clave pública:

      openssl dgst -sha256 -verify UHC-Linux-public.pub -signature uhc.sig uhc

      Una salida de Verified OK confirma que la firma es válida.

  4. Configura una cuenta de servicio y un rol para el acceso al clúster ONTAP. Para el acceso al clúster a través de Upgrade Health Checker, crea el rol de servicio como un rol REST.

    Nota Puedes crear un playbook de Ansible para automatizar el despliegue del rol y el usuario en todos los clusters ONTAP.

    Debes crear la cuenta de servicio para la aplicación http. Usa los siguientes comandos de la CLI para configurar los permisos necesarios:

    security login rest-role create -role uhctool -api /api -access readonly -vserver
    
    security login rest-role create -role uhctool -api /api/support/autosupport -access read_create_modify -vserver
    
    security login rest-role create -role uhctool -api /api/support/autosupport/messages -access read_create_modify -vserver
    
    vserver services web access create -name spi -role uhctool -vserver
    
    security login create -user-or-group-name uhctool -role uhctool -application http -authentication-method password
    
    security login create -user-or-group-name uhctool -role uhctool -application ssh -authentication-method password
  5. (Opcional) Configura la gestión de credenciales para asegurar el acceso a la aplicación.

    Por ejemplo, si tienes CyberArk y Conjur, puedes configurar tu entorno para evitar pasar credenciales a través de un archivo yaml o línea de comandos.

    1. Crea las cajas fuertes necesarias de CyberArk:

      1. Crea una Safe (Main-Conjur-Safe) que contenga las credenciales y secretos de la aplicación

      2. Crea una caja fuerte (API-Credentials-Safe) que contenga el Conjur Host ID y la API Key

      3. Crea un Safe (Conjur-SSL-Certificate) que tenga el certificado necesario

    2. Crea los archivos de configuración (Conjur.conf) y de identidad (Conjur.identity) para esta aplicación:

      1. Conjur.conf

        account:
        plugins:[]
        appliance_url: https://FQDN
        cert_file: /etc/conjur.pem
      2. Conjur.identity

        machine https://FQDN/authn
        login host /prodvault/devops/<Main-Conjur-Safe>/host1
        password XXXXXX

      Aquí tienes un ejemplo de cómo usar CyberArk y Conjur en un playbook de Ansible:

    3. Instala Conjur Ansible Collection, que incluye el plugin Conjur Ansible Lookup, en Ansible Host:

      ansible-galaxy collection install cyberark.conjur
    4. Crea una tarea en un archivo yaml para obtener el nombre de usuario y la contraseña de CyberArk:

      conjur_username: "{{ lookup('cyberark.conjur.conjur_variable', 'prodvault/devops/<Main-Conjur-Safe>/<Account name>/username', validate_certs=false) }}"
      conjur_password: "{{ lookup('cyberark.conjur.conjur_variable', 'prodvault/devops/<Main-Conjur-Safe>/<Account name>/password', validate_certs=false) }}"
¿Qué sigue?

Puedes usar Upgrade Health Checker para ayudarte a planear una actualización de ONTAP mediante "generar un informe de actualización".