Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Preparare l'uso di AutoSupport

Collaboratori

È possibile configurare un cluster ONTAP per inviare messaggi AutoSupport a NetApp. Inoltre, è possibile inviare una copia dei messaggi agli indirizzi e-mail locali, in genere all'interno dell'organizzazione. È necessario prepararsi a configurare AutoSupport esaminando le opzioni disponibili.

Consegna dei messaggi AutoSupport a NetApp

I messaggi AutoSupport possono essere recapitati a NetApp utilizzando il protocollo HTTP o SMTP. Per migliorare la protezione, è possibile utilizzare TLS con HTTP. A partire da ONTAP 9.15.1, è anche possibile utilizzare TLS con SMTP.

Suggerimento Se possibile, utilizzare HTTP con TLS (HTTPS).

Notare anche quanto segue:

  • Per i messaggi AutoSupport è possibile configurare un solo canale di recapito per NetApp. Non è possibile utilizzare due protocolli per inviare i messaggi AutoSupport a NetApp.

  • AutoSupport limita le dimensioni massime dei file per ciascun protocollo. Se le dimensioni di un messaggio AutoSupport superano il limite configurato, AutoSupport recapita la maggior parte del messaggio possibile, ma si verifica il troncamento.

  • Se necessario, è possibile modificare la dimensione massima del file. Vedere il comando system node autosupport modify per ulteriori informazioni.

  • Entrambi i protocolli possono essere trasportati su IPv4 o IPv6 in base alla famiglia di indirizzi a cui il nome risolve.

  • La connessione TCP stabilita da ONTAP per l'invio di messaggi AutoSupport è temporanea e di breve durata.

HTTP

Ciò fornisce le funzioni più robuste. Tenere presente quanto segue:

  • AutoSupport OnDemand e il trasferimento di file di grandi dimensioni sono supportati.

  • Viene tentata prima una richiesta HTTP PUT. Se la richiesta non riesce durante la trasmissione, la richiesta viene riavviata nel punto in cui è stata arrestata.

  • Se il server non supporta PUT, viene utilizzato il metodo HTTP POST.

  • Il limite predefinito per i trasferimenti HTTP è di 50 MB.

  • Il protocollo HTTP non protetto utilizza la porta 80.

SMTP

Come regola generale, è necessario utilizzare SMTP solo se HTTPS/HTTP non è consentito o non è supportato per qualche motivo. Tenere presente quanto segue:

  • AutoSupport OnDemand e i trasferimenti di file di grandi dimensioni non sono supportati.

  • Se le credenziali di accesso SMTP sono configurate, vengono inviate in modo non crittografato e in chiaro.

  • Il limite predefinito per i trasferimenti HTTP è di 5 MB.

  • Il protocollo SMTP non protetto utilizza la porta 25.

Migliora la sicurezza con TLS

Quando si utilizza HTTP o SMTP, tutto il traffico viene decrittografato e può essere facilmente intercettato e letto. Quando si utilizza HTTP, è necessario configurare sempre il protocollo in modo che utilizzi anche TLS (HTTPS).

Nota A partire da ONTAP 9.15.1 è possibile utilizzare TLS anche con SMTP (SMTPS). In questo caso, viene utilizzato Explicit TLS che attiva il canale protetto dopo che è stata stabilita la connessione TCP.
Per protocolli sicuri

Le seguenti porte vengono generalmente utilizzate per le versioni sicure di questi protocolli:

  • HTTPS - porta 443

  • SMTPS - porta 587

Convalida del certificato

Con TLS, il certificato scaricato dal server viene convalidato da ONTAP in base al certificato della CA principale. Prima di utilizzare HTTPS o SMTPS, è necessario assicurarsi che il certificato di origine sia installato in ONTAP. Vedere Installare il certificato del server per ulteriori informazioni.

Ulteriori considerazioni sulla configurazione

Durante la configurazione di AutoSupport, è necessario tenere in considerazione alcune considerazioni aggiuntive.

Invio di una copia locale tramite e-mail

Indipendentemente dal protocollo utilizzato per inviare i messaggi AutoSupport a NetApp, è anche possibile inviare una copia di ciascun messaggio a uno o più indirizzi e-mail locali. Ad esempio, è possibile inviare messaggi all'organizzazione di assistenza interna o a un'organizzazione partner.

Nota Se si recapitano messaggi a NetApp utilizzando SMTP (o SMTPS) e si inviano copie locali di tali messaggi e-mail, viene utilizzata la stessa configurazione del server di posta elettronica.

Proxy HTTP

A seconda della configurazione di rete, il protocollo HTTPS potrebbe richiedere un'ulteriore configurazione di un URL proxy. Se HTTPS viene utilizzato per inviare messaggi AutoSupport al supporto tecnico e si dispone di un proxy, è necessario identificare l'URL del proxy. Se il proxy utilizza una porta diversa da quella predefinita (porta 3128), è possibile specificare la porta per tale proxy. Facoltativamente, è anche possibile specificare un nome utente e una password per l'autenticazione proxy.

Installare il certificato del server

Se si utilizza TLS (HTTPS o SMTPS), è necessario assicurarsi che ONTAP possa convalidare il certificato del server. Questa convalida viene eseguita in base alla CA che ha firmato il certificato del server.

ONTAP include un gran numero di certificati CA principali preinstallati. Pertanto, in molti casi, il certificato per il server verrà immediatamente riconosciuto da ONTAP senza ulteriori configurazioni. Tuttavia, a seconda di come è stato firmato il certificato del server, potrebbe essere necessario installare un certificato della CA principale ed eventuali certificati intermedi.

Seguire le istruzioni fornite di seguito per installare il certificato, se necessario. È necessario installare tutti i certificati richiesti a livello di cluster.

Esempio 1. Fasi
System Manager
  1. In System Manager, selezionare Cluster > Impostazioni.

  2. Scorrere fino alla sezione protezione.

  3. Selezionare freccia destra Accanto a certificati.

  4. Nella scheda autorità di certificazione attendibili fare clic su Aggiungi.

  5. Fare clic su Importa e selezionare il file del certificato.

  6. Completare i parametri di configurazione dell'ambiente.

  7. Fare clic su Aggiungi.

CLI
  1. Avviare l'installazione:

    security certificate install -type server-ca

  2. Cercare il seguente messaggio della console:

    Please enter Certificate: Press <Enter> when done

  3. Aprire il file del certificato con un editor di testo.

  4. Copiare l'intero certificato, incluse le seguenti righe:

    -----BEGIN CERTIFICATE-----

    -----END CERTIFICATE-----

  5. Incollare il certificato nel terminale dopo il prompt dei comandi.

  6. Premere Invio per completare l'installazione.

  7. Verificare che il certificato sia installato utilizzando una delle seguenti opzioni:

    security certificate show-user-installed

    security certificate show