Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Préparez-vous à utiliser AutoSupport

Contributeurs

Vous pouvez configurer un cluster ONTAP pour qu'il puisse transmettre des messages AutoSupport à NetApp. Dans ce cadre, vous pouvez également envoyer une copie des messages aux adresses e-mail locales, généralement au sein de votre entreprise. Vous devez préparer la configuration de AutoSupport en consultant les options disponibles.

Transmettre les messages AutoSupport à NetApp

Les messages AutoSupport peuvent être transmis à NetApp à l'aide du protocole HTTP ou SMTP. Pour améliorer la sécurité, vous pouvez utiliser TLS avec HTTP. À partir de ONTAP 9.15.1, vous pouvez également utiliser TLS avec SMTP.

Astuce Utilisez HTTP avec TLS (HTTPS) autant que possible.

Notez également ce qui suit :

  • Un seul canal de distribution vers NetApp peut être configuré pour les messages AutoSupport. Vous ne pouvez pas utiliser deux protocoles pour transmettre des messages AutoSupport à NetApp.

  • AutoSupport limite la taille maximale de fichier pour chaque protocole. Si la taille d'un message AutoSupport dépasse la limite configurée, AutoSupport transmet autant de messages que possible, mais une troncature se produit.

  • Vous pouvez modifier la taille maximale du fichier si nécessaire. Voir la commande system node autosupport modify pour en savoir plus.

  • Les deux protocoles peuvent être transportés sur IPv4 ou IPv6 en fonction de la famille d'adresses à laquelle le nom résout.

  • La connexion TCP établie par ONTAP pour envoyer des messages AutoSupport est temporaire et de courte durée.

HTTP

Cela fournit les fonctionnalités les plus robustes. Notez ce qui suit :

  • AutoSupport OnDemand et le transfert de fichiers volumineux sont pris en charge.

  • Une requête HTTP PUT est tentée en premier. Si la demande échoue pendant la transmission, la demande redémarre à l'endroit où elle s'est arrêtée.

  • Si le serveur ne prend pas en charge PUT, la méthode HTTP POST est utilisée à la place.

  • La limite par défaut pour les transferts HTTP est de 50 Mo.

  • Le protocole HTTP non sécurisé utilise le port 80.

SMTP

En règle générale, vous devez utiliser SMTP uniquement si HTTPS/HTTP n'est pas autorisé ou non pris en charge pour une raison quelconque. Notez ce qui suit :

  • AutoSupport OnDemand et les transferts de fichiers volumineux ne sont pas pris en charge.

  • Si les informations d'identification de connexion SMTP sont configurées, elles sont envoyées sans cryptage et en clair.

  • La limite par défaut pour les transferts HTTP est de 5 Mo.

  • Le protocole SMTP non sécurisé utilise le port 25.

Améliorer la sécurité avec TLS

Lorsque vous utilisez HTTP ou SMTP, tout le trafic est non chiffré et peut être facilement intercepté et lu. Lorsque vous utilisez HTTP, vous devez toujours configurer le protocole pour qu'il utilise également TLS (HTTPS).

Remarque À partir de ONTAP 9.15.1, vous pouvez également utiliser TLS avec SMTP (SMTPS). Dans ce cas, Explicit TLS est utilisé pour activer le canal sécurisé une fois la connexion TCP établie.
Ports pour les protocoles sécurisés

Les ports suivants sont généralement utilisés pour les versions sécurisées de ces protocoles :

  • HTTPS - port 443

  • SMTPS - port 587

Validation du certificat

Avec TLS, le certificat téléchargé à partir du serveur est validé par ONTAP sur la base du certificat de l'autorité de certification racine. Avant d'utiliser HTTPS ou SMTPS, vous devez vous assurer que le certificat racine est installé dans ONTAP. Voir Installez le certificat du serveur pour en savoir plus.

Autres considérations relatives à la configuration

D'autres considérations sont à prendre en compte lors de la configuration de AutoSupport.

Envoi d'une copie locale par e-mail

Quel que soit le protocole utilisé pour transmettre des messages AutoSupport à NetApp, vous pouvez également envoyer une copie de chaque message à une ou plusieurs adresses e-mail locales. Par exemple, vous pouvez envoyer des messages à votre service de support interne ou à une entreprise partenaire.

Remarque Si vous transmettez des messages à NetApp à l'aide de SMTP (ou SMTPS) et que vous envoyez également des copies locales de ces messages, la même configuration de serveur de messagerie est utilisée.

Proxy HTTP

Selon la configuration de votre réseau, le protocole HTTPS peut nécessiter une configuration supplémentaire d'une URL proxy. Si HTTPS est utilisé pour envoyer des messages AutoSupport au support technique et que vous disposez d'un proxy, vous devez identifier l'URL du proxy. Si le proxy utilise un port autre que le port par défaut (port 3128), vous pouvez spécifier le port de ce proxy. Vous pouvez également spécifier un nom d'utilisateur et un mot de passe pour l'authentification proxy.

Installez le certificat du serveur

Si vous utilisez TLS (HTTPS ou SMTPS), vous devez vous assurer que ONTAP peut valider le certificat du serveur. Cette validation est effectuée sur la base de l'autorité de certification qui a signé le certificat du serveur.

ONTAP inclut un grand nombre de certificats d'autorité de certification racine pré-installés. Ainsi, dans de nombreux cas, le certificat de votre serveur sera immédiatement reconnu par ONTAP sans configuration supplémentaire. Mais selon la façon dont le certificat de serveur a été signé, vous devrez peut-être installer un certificat d'autorité de certification racine et tous les certificats intermédiaires.

Suivez les instructions ci-dessous pour installer le certificat si nécessaire. Vous devez installer tous les certificats requis au niveau du cluster.

Exemple 1. Étapes
System Manager
  1. Dans System Manager, sélectionnez Cluster > Paramètres.

  2. Faites défiler jusqu'à la section sécurité.

  3. Sélectionnez flèche droite À côté de certificats.

  4. Sous l'onglet autorités de certification approuvées, cliquez sur Ajouter.

  5. Cliquez sur Importer et sélectionnez le fichier de certificat.

  6. Renseignez les paramètres de configuration de votre environnement.

  7. Cliquez sur Ajouter.

CLI
  1. Commencez l'installation :

    security certificate install -type server-ca

  2. Recherchez le message de console suivant :

    Please enter Certificate: Press <Enter> when done

  3. Ouvrez le fichier de certificat à l'aide d'un éditeur de texte.

  4. Copiez l'intégralité du certificat, y compris les lignes suivantes :

    -----BEGIN CERTIFICATE-----

    -----END CERTIFICATE-----

  5. Collez le certificat dans le terminal après l'invite de commande.

  6. Appuyez sur entrée pour terminer l'installation.

  7. Vérifiez que le certificat est installé à l'aide de l'une des méthodes suivantes :

    security certificate show-user-installed

    security certificate show