Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

AutoSupportを使用する準備

共同作成者

AutoSupportメッセージをNetAppに配信するようにONTAPクラスタを設定できます。その一環として、ローカルの(通常は組織内の)Eメール アドレスにメッセージのコピーを送信することもできます。使用可能なオプションを確認して、AutoSupportを設定する準備をしておく必要があります。

NetAppへのAutoSupportメッセージの配信

AutoSupportメッセージは、HTTPまたはSMTPプロトコルを使用してNetAppに配信できます。セキュリティを強化するには、HTTPでTLSを使用します。ONTAP 9.15.1以降では、SMTPでTLSを使用することもできます。

ヒント 可能な場合は常にHTTPでTLS(HTTPS)を使用してください。

次の点にも注意してください。

  • AutoSupportメッセージに対して設定できる、NetAppへの配信チャネルは1つだけです。2つのプロトコルを使用してAutoSupportメッセージをNetAppに配信することはできません。

  • AutoSupportでは、プロトコルごとに最大ファイル サイズが制限されます。AutoSupportメッセージのサイズが設定した制限を超えると、できる限り多くのメッセージが配信されますが、切り捨てが発生します。

  • 必要に応じて、最大ファイル サイズを変更できます。詳細については、コマンドを参照してください system node autosupport modify

  • どちらのプロトコルも、名前が解決されるアドレスファミリーに基づいて、IPv4またはIPv6経由で転送できます。

  • AutoSupportメッセージを送信するためにONTAPによって確立されたTCP接続は、一時的で短命です。

HTTP

これは最も堅牢な機能を提供します。次の点に注意してください。

  • AutoSupport OnDemandと大容量ファイルの転送はサポートされません。

  • 最初にHTTP PUT要求が試行されます。要求の転送中にエラーが発生した場合に、停止した場所から要求が再開されます。

  • サーバがPUTをサポートしていない場合は、代わりにHTTP POSTメソッドが使用されます。

  • HTTP転送のデフォルトの制限は50MBです。

  • セキュアでないHTTPプロトコルはポート80を使用します。

SMTP

原則として、何らかの理由でHTTPS / HTTPが許可されていないかサポートされていない場合にのみSMTPを使用してください。次の点に注意してください。

  • AutoSupport OnDemandと大容量ファイルの転送はサポートされません。

  • SMTPサインイン クレデンシャルが設定されている場合は、暗号化されずにクリア テキストで送信されます。

  • HTTP転送のデフォルトの制限は5MBです。

  • セキュアでないSMTPプロトコルはポート25を使用します。

TLSによるセキュリティの向上

HTTPまたはSMTPを使用すると、すべてのトラフィックは暗号化されず、簡単に傍受して読み取ることができます。HTTPを使用する場合は、常にTLS(HTTPS)も使用するようにプロトコルを設定する必要があります。

メモ ONTAP 9.15.1以降では、SMTPでTLS(SMTPS)を使用することもできます。この場合、TCP接続の確立後にセキュアチャネルをアクティブにする_explicit tls_が使用されます。
セキュアなプロトコル用のポート

一般に、これらのプロトコルのセキュアバージョンには次のポートが使用されます。

  • HTTPS -ポート443

  • SMTPS -ポート587

証明書の検証

TLSでは、サーバからダウンロードした証明書は、ルートCA証明書に基づいてONTAPによって検証されます。HTTPSまたはSMTPSを使用する前に、ルート証明書がONTAPにインストールされていることを確認する必要があります。詳細については、を参照してください サーバ証明書のインストール

設定に関するその他の考慮事項

AutoSupportを設定する際は、さらにいくつかの考慮事項があります。

Eメールを使用したローカル コピーの送信

NetAppへのAutoSupportメッセージの配信に使用されるプロトコルに関係なく、各メッセージのコピーを1つ以上のローカルEメール アドレスに送信することもできます。たとえば、社内のサポート部門やパートナー組織にメッセージを送信できます。

メモ SMTP(またはSMTPS)を使用してNetAppにメッセージを配信し、それらのメッセージのローカルEメール コピーも送信する場合は、同じEメール サーバ設定を使用します。

HTTPプロキシ

ネットワーク設定によっては、HTTPSプロトコルでプロキシURLの追加設定が必要になる場合があります。HTTPSを使用してテクニカル サポートにAutoSupportメッセージを送信する際にプロキシを使用する場合は、そのプロキシのURLを指定する必要があります。プロキシでデフォルト(ポート3128)以外のポートが使用されている場合、プロキシのポートを指定できます。また、必要に応じてプロキシ認証のユーザ名とパスワードも指定できます。

サーバ証明書のインストール

TLS(HTTPSまたはSMTPS)を使用する場合は、ONTAPでサーバ証明書を検証できることを確認する必要があります。この検証は、サーバ証明書に署名したCAに基づいて実行されます。

ONTAPには、豊富なルートCA証明書が事前にインストールされています。そのため多くの場合、サーバの証明書は、追加の設定をしなくてもONTAPによってすぐに認識されます。ただし、サーバ証明書の署名方法によっては、ルートCA証明書と中間証明書のインストールが必要になる場合があります。

必要な場合は、次の手順に従って証明書をインストールします。必要な証明書は、すべてクラスタ レベルでインストールする必要があります。

例 1. 手順
System Manager
  1. System Managerで、[クラスタ]>*[設定]*を選択します。

  2. [セキュリティ]*セクションまで下にスクロールします。

  3. [証明書]*の横にあるを選択します 矢印アイコン

  4. タブで[追加]*をクリックします。

  5. [インポート]*をクリックし、証明書ファイルを選択します。

  6. 環境に合わせて設定パラメータを設定します。

  7. [追加]*をクリックします。

CLI
  1. インストールを開始します。

    security certificate install -type server-ca

  2. 次のコンソール メッセージを探します。

    Please enter Certificate: Press <Enter> when done

  3. テキスト エディタで証明書ファイルを開きます。

  4. 次の行を含めて、証明書全体をコピーします。

    -----BEGIN CERTIFICATE-----

    -----END CERTIFICATE-----

  5. コマンド プロンプトの末尾に証明書を貼り付けます。

  6. Enter*キーを押してインストールを完了します。

  7. 次のいずれかを使用して証明書がインストールされていることを確認します。

    security certificate show-user-installed

    security certificate show