Preparare l'uso di AutoSupport
-
PDF del sito di questa documentazione
-
Configurare, aggiornare e ripristinare ONTAP
-
Amministrazione del cluster
-
Amministrazione dei volumi
-
Gestione dello storage logico con la CLI
-
Utilizzare le quote per limitare o tenere traccia dell'utilizzo delle risorse
-
-
-
Gestione dello storage NAS
-
Configurare NFS con la CLI
-
Gestisci NFS con la CLI
-
Gestire SMB con la CLI
-
Gestire i server SMB
-
Gestire l'accesso ai file utilizzando SMB
-
-
-
Autenticazione e controllo dell'accesso
-
Sicurezza e crittografia dei dati
-
Utilizzare FPolicy per il monitoraggio e la gestione dei file su SVM
-
-
Protezione dei dati e disaster recovery
-
![](https://docs.netapp.com/common/images/pdf-zip.png)
Raccolta di documenti PDF separati
Creating your file...
È possibile configurare un cluster ONTAP per inviare messaggi AutoSupport a NetApp. Inoltre, è possibile inviare una copia dei messaggi agli indirizzi e-mail locali, in genere all'interno dell'organizzazione. È necessario prepararsi a configurare AutoSupport esaminando le opzioni disponibili.
Consegna dei messaggi AutoSupport a NetApp
I messaggi AutoSupport possono essere recapitati a NetApp utilizzando il protocollo HTTP o SMTP. Per migliorare la protezione, è possibile utilizzare TLS con HTTP. A partire da ONTAP 9.15.1, è anche possibile utilizzare TLS con SMTP.
|
Se possibile, utilizzare HTTP con TLS (HTTPS). |
Notare anche quanto segue:
-
Per i messaggi AutoSupport è possibile configurare un solo canale di recapito per NetApp. Non è possibile utilizzare due protocolli per inviare i messaggi AutoSupport a NetApp.
-
AutoSupport limita le dimensioni massime dei file per ciascun protocollo. Se le dimensioni di un messaggio AutoSupport superano il limite configurato, AutoSupport recapita la maggior parte del messaggio possibile, ma si verifica il troncamento.
-
Se necessario, è possibile modificare la dimensione massima del file. Vedere il comando
system node autosupport modify
per ulteriori informazioni. -
Entrambi i protocolli possono essere trasportati su IPv4 o IPv6 in base alla famiglia di indirizzi a cui il nome risolve.
-
La connessione TCP stabilita da ONTAP per l'invio di messaggi AutoSupport è temporanea e di breve durata.
HTTP
Ciò fornisce le funzioni più robuste. Tenere presente quanto segue:
-
AutoSupport OnDemand e il trasferimento di file di grandi dimensioni sono supportati.
-
Viene tentata prima una richiesta HTTP PUT. Se la richiesta non riesce durante la trasmissione, la richiesta viene riavviata nel punto in cui è stata arrestata.
-
Se il server non supporta PUT, viene utilizzato il metodo HTTP POST.
-
Il limite predefinito per i trasferimenti HTTP è di 50 MB.
-
Il protocollo HTTP non protetto utilizza la porta 80.
SMTP
Come regola generale, è necessario utilizzare SMTP solo se HTTPS/HTTP non è consentito o non è supportato per qualche motivo. Tenere presente quanto segue:
-
AutoSupport OnDemand e i trasferimenti di file di grandi dimensioni non sono supportati.
-
Se le credenziali di accesso SMTP sono configurate, vengono inviate in modo non crittografato e in chiaro.
-
Il limite predefinito per i trasferimenti HTTP è di 5 MB.
-
Il protocollo SMTP non protetto utilizza la porta 25.
Migliora la sicurezza con TLS
Quando si utilizza HTTP o SMTP, tutto il traffico viene decrittografato e può essere facilmente intercettato e letto. Quando si utilizza HTTP, è necessario configurare sempre il protocollo in modo che utilizzi anche TLS (HTTPS).
|
A partire da ONTAP 9.15.1 è possibile utilizzare TLS anche con SMTP (SMTPS). In questo caso, viene utilizzato Explicit TLS che attiva il canale protetto dopo che è stata stabilita la connessione TCP. |
Le seguenti porte vengono generalmente utilizzate per le versioni sicure di questi protocolli:
-
HTTPS - porta 443
-
SMTPS - porta 587
Con TLS, il certificato scaricato dal server viene convalidato da ONTAP in base al certificato della CA principale. Prima di utilizzare HTTPS o SMTPS, è necessario assicurarsi che il certificato di origine sia installato in ONTAP. Vedere Installare il certificato del server per ulteriori informazioni.
Ulteriori considerazioni sulla configurazione
Durante la configurazione di AutoSupport, è necessario tenere in considerazione alcune considerazioni aggiuntive.
Invio di una copia locale tramite e-mail
Indipendentemente dal protocollo utilizzato per inviare i messaggi AutoSupport a NetApp, è anche possibile inviare una copia di ciascun messaggio a uno o più indirizzi e-mail locali. Ad esempio, è possibile inviare messaggi all'organizzazione di assistenza interna o a un'organizzazione partner.
|
Se si recapitano messaggi a NetApp utilizzando SMTP (o SMTPS) e si inviano copie locali di tali messaggi e-mail, viene utilizzata la stessa configurazione del server di posta elettronica. |
Proxy HTTP
A seconda della configurazione di rete, il protocollo HTTPS potrebbe richiedere un'ulteriore configurazione di un URL proxy. Se HTTPS viene utilizzato per inviare messaggi AutoSupport al supporto tecnico e si dispone di un proxy, è necessario identificare l'URL del proxy. Se il proxy utilizza una porta diversa da quella predefinita (porta 3128), è possibile specificare la porta per tale proxy. Facoltativamente, è anche possibile specificare un nome utente e una password per l'autenticazione proxy.
Installare il certificato del server
Se si utilizza TLS (HTTPS o SMTPS), è necessario assicurarsi che ONTAP possa convalidare il certificato del server. Questa convalida viene eseguita in base alla CA che ha firmato il certificato del server.
ONTAP include un gran numero di certificati CA principali preinstallati. Pertanto, in molti casi, il certificato per il server verrà immediatamente riconosciuto da ONTAP senza ulteriori configurazioni. Tuttavia, a seconda di come è stato firmato il certificato del server, potrebbe essere necessario installare un certificato della CA principale ed eventuali certificati intermedi.
Seguire le istruzioni fornite di seguito per installare il certificato, se necessario. È necessario installare tutti i certificati richiesti a livello di cluster.
-
In System Manager, selezionare Cluster > Impostazioni.
-
Scorrere fino alla sezione protezione.
-
Selezionare
Accanto a certificati.
-
Nella scheda autorità di certificazione attendibili fare clic su Aggiungi.
-
Fare clic su Importa e selezionare il file del certificato.
-
Completare i parametri di configurazione dell'ambiente.
-
Fare clic su Aggiungi.
-
Avviare l'installazione:
security certificate install -type server-ca
-
Cercare il seguente messaggio della console:
Please enter Certificate: Press <Enter> when done
-
Aprire il file del certificato con un editor di testo.
-
Copiare l'intero certificato, incluse le seguenti righe:
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
-
Incollare il certificato nel terminale dopo il prompt dei comandi.
-
Premere Invio per completare l'installazione.
-
Verificare che il certificato sia installato utilizzando una delle seguenti opzioni:
security certificate show-user-installed
security certificate show