Préparez-vous à utiliser AutoSupport
Vous pouvez configurer un cluster ONTAP pour qu'il puisse transmettre des messages AutoSupport à NetApp. Dans ce cadre, vous pouvez également envoyer une copie des messages aux adresses e-mail locales, généralement au sein de votre entreprise. Vous devez préparer la configuration de AutoSupport en consultant les options disponibles.
Transmettre les messages AutoSupport à NetApp
Les messages AutoSupport peuvent être transmis à NetApp à l'aide des protocoles HTTPS ou SMTP. À partir de ONTAP 9.15.1, vous pouvez également utiliser TLS avec SMTP.
Utilisez HTTPS autant que possible pour communiquer avec AutoSupport OnDemand et pour télécharger des fichiers volumineux. |
Notez également ce qui suit :
-
Un seul canal de distribution vers NetApp peut être configuré pour les messages AutoSupport. Vous ne pouvez pas utiliser deux protocoles pour transmettre des messages AutoSupport à NetApp.
-
AutoSupport limite la taille maximale de fichier pour chaque protocole. Si la taille d'un message AutoSupport dépasse la limite configurée, AutoSupport transmet autant de messages que possible, mais une troncature se produit.
-
Vous pouvez modifier la taille maximale du fichier si nécessaire. Pour en savoir plus sur la[
system node autosupport modify
commande ^], consultez la référence de commande ONTAP. -
Les deux protocoles peuvent être transportés sur IPv4 ou IPv6 en fonction de la famille d'adresses à laquelle le nom résout.
-
La connexion TCP établie par ONTAP pour envoyer des messages AutoSupport est temporaire et de courte durée.
HTTPS
Cela fournit les fonctionnalités les plus robustes. Notez ce qui suit :
-
AutoSupport OnDemand et le transfert de fichiers volumineux sont pris en charge.
-
Une requête HTTPS PUT est tentée en premier. Si la demande échoue pendant la transmission, la demande redémarre à l'endroit où elle s'est arrêtée.
-
Si le serveur ne prend pas en charge PUT, la méthode HTTPS POST est utilisée à la place.
-
La limite par défaut pour les transferts HTTPS est de 50 Mo.
-
Le protocole HTTPS utilise le port 443.
SMTP
En règle générale, vous ne devez utiliser SMTP que si HTTPS n'est pas autorisé ou n'est pas pris en charge. Notez ce qui suit :
-
AutoSupport OnDemand et les transferts de fichiers volumineux ne sont pas pris en charge.
-
Si les informations d'identification de connexion SMTP sont configurées, elles sont envoyées sans cryptage et en clair.
-
La limite par défaut pour les transferts est de 5 Mo.
-
Le protocole SMTP non sécurisé utilise le port 25.
Lors de l'utilisation de SMTP, tout le trafic est non chiffré et peut être facilement intercepté et lu. À partir de ONTAP 9.15.1, vous pouvez également utiliser TLS avec SMTP (SMTPS). Dans ce cas, Explicit TLS est utilisé pour activer le canal sécurisé une fois la connexion TCP établie.
Le port suivant est généralement utilisé pour SMTPS : port 587
Autres considérations relatives à la configuration
D'autres considérations sont à prendre en compte lors de la configuration de AutoSupport.
Pour plus d'informations sur les commandes pertinentes à ces considérations, reportez-vous "Configurer AutoSupport"à la section .
Envoyez une copie locale par e-mail
Quel que soit le protocole utilisé pour transmettre des messages AutoSupport à NetApp, vous pouvez également envoyer une copie de chaque message à une ou plusieurs adresses e-mail locales. Par exemple, vous pouvez envoyer des messages à votre service de support interne ou à une entreprise partenaire.
Si vous transmettez des messages à NetApp à l'aide de SMTP (ou SMTPS) et que vous envoyez également des copies locales de ces messages, la même configuration de serveur de messagerie est utilisée. |
Proxy HTTP
Selon la configuration de votre réseau, le protocole HTTPS peut nécessiter une configuration supplémentaire d'une URL proxy. Si HTTPS est utilisé pour envoyer des messages AutoSupport au support technique et que vous disposez d'un proxy, vous devez identifier l'URL du proxy. Si le proxy utilise un port autre que le port par défaut (port 3128), vous pouvez spécifier le port de ce proxy. Vous pouvez également spécifier un nom d'utilisateur et un mot de passe pour l'authentification proxy.
Installez le certificat du serveur
Avec TLS (HTTPS ou SMTPS), le certificat téléchargé à partir du serveur est validé par ONTAP sur la base du certificat de l'autorité de certification racine. Avant d'utiliser HTTPS ou SMTPS, vous devez vous assurer que le certificat racine est installé dans ONTAP et que ONTAP peut valider le certificat du serveur. Cette validation est effectuée sur la base de l'autorité de certification qui a signé le certificat du serveur.
ONTAP inclut un grand nombre de certificats d'autorité de certification racine pré-installés. Dans de nombreux cas, le certificat de votre serveur sera immédiatement reconnu par ONTAP sans configuration supplémentaire. Selon la façon dont le certificat de serveur a été signé, vous devrez peut-être installer un certificat d'autorité de certification racine et tous les certificats intermédiaires.
Procédez comme suit pour installer le certificat, si nécessaire. Vous devez installer tous les certificats requis au niveau du cluster.
-
Dans System Manager, sélectionnez Cluster > Paramètres.
-
Faites défiler jusqu'à la section sécurité.
-
Sélectionnez en regard de certificats.
-
Sous l'onglet autorités de certification approuvées, cliquez sur Ajouter.
-
Cliquez sur Importer et sélectionnez le fichier de certificat.
-
Renseignez les paramètres de configuration de votre environnement.
-
Cliquez sur Ajouter.
-
Commencez l'installation :
security certificate install -type server-ca
-
Recherchez le message de console suivant :
Please enter Certificate: Press <Enter> when done
-
Ouvrez le fichier de certificat à l'aide d'un éditeur de texte.
-
Copiez l'intégralité du certificat, y compris les lignes suivantes :
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-
Collez le certificat dans le terminal après l'invite de commande.
-
Appuyez sur entrée pour terminer l'installation.
-
Vérifiez que le certificat est installé en exécutant l'une des commandes suivantes :
security certificate show-user-installed
security certificate show