Capítulo 2 Mantenimiento de hardware
Capítulo 3 Mantenimiento del sistema
Gestión de paquetes de asistencia con la BUI
Generación y carga de paquetes de asistencia con la BUI
Opciones de paquetes de asistencia
Gestión de paquetes de asistencia con la CLI
Restablecimiento de configuración de fábrica
Notificación de actualizaciones de software
Programación de notificaciones de software con la BUI
Programación de notificaciones de software con la CLI
Comprobación de actualizaciones con la BUI
Comprobación de actualizaciones con la CLI
Descripción general de la actualización del sistema
Comprobaciones del estado de la actualización
Resolución de fallos en comprobaciones del estado de la actualización
Acciones necesarias para resolver alertas de comprobación del estado
Pasos para resolver alertas de comprobaciones de estado
Reinicio tras una actualización
Actualizaciones de firmware del hardware
Reversión en modo a prueba de fallos
Aplicación de la actualización del cluster
Estados del cluster durante la actualización
Desempaquetado y verificación de medios
Eliminación del medio de actualización
Aplicación de actualizaciones diferidas
Desempaquetado y verificación de medios
Eliminación del medio de actualización
Aplicación de actualizaciones diferidas (CLI)
Actualización diferida de passthrough-x
Actualización diferida de cuotas de usuario
Actualización diferida de COMSTAR
Actualización diferida de RAID de paridad triple
Actualización diferida de anulación de duplicación de datos
Actualización diferida de replicación
Actualización diferida de propiedades recibidas
Actualización diferida de supresión de instantáneas
Actualización diferida de instantáneas recursivas
Actualización diferida de reemplazo múltiple
Actualización diferida de reflejo RAID-Z
Directorio secundario opcional
Varios grupos de iniciadores por LUN
Compatibilidad para bloques de gran tamaño
Compatibilidad para bloques de gran tamaño
Copia de seguridad de configuración
Copia de seguridad de la configuración
Contenido de la copia de seguridad
Gestión de copias de seguridad de configuración con la BUI
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Gestión de copias de seguridad de configuración con la CLI
Visualización de configuraciones
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Visualización de problemas activos
Visualización de todas las entradas de log
Visualización de grupos de entradas de log
Visualización de detalles de entradas
Flujos de trabajo de mantenimiento
Contexto de ejecución de flujos de trabajo
Parámetros de flujos de trabajo
Manejo de errores de flujo de trabajo
Validación de entradas de flujo de trabajo
Auditoría de ejecución de flujos de trabajo
Generación de informes de ejecución de flujos de trabajo
Control de versiones de dispositivo
Control de versiones de flujos de trabajo
Flujos de trabajo como acciones de alerta
Contexto de ejecución de las acciones de alerta
Auditoría de acciones de alerta
Uso de flujos de trabajo programados
Ejemplo: selección de tipo de dispositivo
La función de copia de seguridad de configuración permite al administrador realizar las siguientes tareas:
Hacer copias de seguridad de la configuración del dispositivo, que incluye sólo los metadatos del sistema (como la configuración de red, los usuarios locales y los roles, las opciones de servicios y otros metadatos del dispositivo).
Restaurar una configuración guardada anteriormente a partir de una copia de seguridad.
Exportar una configuración guardada, como un archivo sin formato, para que se puede almacenar en un servidor externo o incluir en una copia de seguridad de un recurso compartido en el propio dispositivo.
Importar una configuración guardada que se exportó anteriormente de este sistema u otro sistema, lo que permitirá que esté disponible para una operación de restauración.
Las copias de seguridad de configuración incluyen:
Metadatos asociados con el sistema como un todo, por ejemplo, las configuraciones de NTP, NIS, LDAP y otros servicios.
Configuración de interfaz, enlace de datos y dispositivo de red.
Cuentas de usuario, roles y privilegios, preferencias y contraseñas cifradas para usuarios locales (no usuarios de directorio).
Alertas y umbrales, y sus reglas asociadas.
Destinos e iniciadores SRP.
Las copias de seguridad de configuración no incluyen:
Datos de usuario (recursos compartidos y LUN). Los datos de usuario se deben incluir en una copia de seguridad independiente, mediante software de copia de seguridad NDMP, instantáneas o replicación remota.
Contraseñas para usuarios de directorio. Estas contraseñas permanecen almacenadas únicamente en un servicio de directorio de red independiente, como LDAP o Active Directory, y no se almacenan en la copia de seguridad ni se restaurarán.
Metadatos asociados directamente a datos de usuario, como programas de instantáneas, cuotas de usuario, valores de compresión y otros atributos de recursos compartidos y LUN.
Análisis y logs. Los eventos se pueden redirigir a receptores de captura SNMP externos o destinos de correo electrónico mediante reglas de alerta.
Software del sistema. Se realiza una copia de seguridad automática del software del sistema como parte de la función de actualización del sistema.
Destinos de replicación.
Destinos e iniciadores iSCSI.
Propiedades del servicio iSCSI.
La operación de restauración toma una copia de seguridad de configuración seleccionada y modifica todos los valores correspondientes del sistema para reflejarlos en la copia de seguridad, incluida la eliminación de aspectos de la configuración que no estaban presentes en el momento de la copia de seguridad. Los administradores deben cumplir las siguientes directrices al planificar una restauración:
Tiempo de inactividad programado: el proceso de restauración tarda varios minutos en completarse y afectan la prestación del servicio a los clientes, mientras se reconfiguran los protocolos de datos y los valores de la red activa. Por lo tanto, una restauración de configuración sólo se debe usar en un sistema de desarrollo o durante un tiempo de inactividad programado.
Interrupción del servicio: los clientes que accedan a los datos del sistema a través de un protocolo de datos, como NFS, sufren una interrupción del servicio mientras se reconfigura la red y se reinicia el servicio NFS. Si la copia de seguridad seleccionada se realizó cuando el administrador desactivó un servicio, esa configuración se restaura y, por lo tanto, se interrumpen las sesiones de cliente para ese protocolo.
Interrupción de la sesión: si la restauración se inicia desde un explorador web, esa sesión del explorador web también se desconecta durante el proceso de restauración mientras se reconfigura la red. Si la configuración restaurada no incluye los mismos valores de enrutamiento y dirección de red que utiliza la conexión actual del explorador, o si el explorador está conectado a una dirección de red gestionada mediante DHCP, la sesión del explorador se interrumpe durante la restauración. El proceso de restauración se completa en segundo plano, pero debe volver a cargar o apuntar el explorador a una dirección de red restaurada nueva para continuar. Por este motivo, puede ser aconsejable iniciar una restauración de configuración compleja desde la consola serie del procesador de servicio mediante la CLI.
Quitar del cluster, restaurar y volver a agrupar en clusters: las copias de seguridad de configuración se pueden iniciar para dispositivos que están unidos en un cluster, pero no es posible usar una restauración de configuración mientras los sistemas están agrupados en clusters de manera activa. El proceso de agrupación en clusters implica que la configuración se sincroniza entre pares de cluster, y cada dispositivo que actúa como par también mantiene una configuración privada. Por este motivo, primero debe usar el procedimiento de desconfiguración de una agrupación en clusters para quitar del cluster los dos sistemas, como se describe en Desconfiguración de una agrupación en clusters de Guía de administración de Oracle ZFS Storage Appliance . Luego, restaure la copia de seguridad de configuración en el nodo principal seleccionado y vuelva a agrupar en clusters los dos sistemas. En este momento, el otro sistema se sincroniza automáticamente con la configuración restaurada.
Privilegios de usuario root necesarios: las copias de seguridad de configuración incluyen todos los metadatos del sistema y, por lo tanto, requieren todos los privilegios y autorizaciones posibles para crear o aplicar. Entonces, a diferencia de otras opciones administrativas delegadas, sólo el usuario root está autorizado a realizar una restauración o copia de seguridad de configuración.
Verificar configuración de nuevas funciones: es posible restaurar una configuración que se guardó antes de aplicar una actualización del sistema a una nueva versión del software del dispositivo. En algunos casos, los servicios y las propiedades que estaban presentes en el momento de la copia de seguridad pueden tener diferentes efectos, y puede haber nuevos servicios y propiedades en el software más reciente que no existían en el momento de la copia de seguridad. Similar al proceso de actualización del sistema, el proceso de restauración de la configuración hace todo lo posible para transferir los valores correspondientes y aplicar valores predeterminados razonables a esas propiedades que no existían en el momento de la copia de seguridad. En las restauraciones entre versiones de software, los administradores deben verificar manualmente la configuración de las nuevas funciones tras la restauración.
Mantenimiento de la contraseña: la contraseña de usuario root no se modifica ni se revierte a la contraseña utilizada en el momento de la copia de seguridad si era diferente. La contraseña de usuario root actual se mantiene en el sistema tras la restauración. Para obtener más detalles sobre las contraseñas, consulte el resumen de consideraciones de seguridad.
Una copia de seguridad de configuración contiene información a la que generalmente sólo puede acceder el usuario root administrativo del dispositivo. Por lo tanto, cualquier copia de seguridad de configuración que se exporta a otro sistema o a un recurso compartido del sistema de archivos debe aplicar restricciones de seguridad al archivo de copia de seguridad, a fin de garantizar que los usuarios no autorizados no puedan leer el archivo.
Las contraseñas para usuarios locales se almacenan en el archivo de copia de seguridad en formato cifrado (con algoritmos hash), no como texto sin cifrar. Sin embargo, en el sistema, el acceso a estos algoritmos hash de contraseñas está restringido, dado que se podrían usar como entrada en ataques de diccionario. Por este motivo, los administradores deben proteger con cuidado las copias de seguridad de configuración que se exportan, ya sea restringiendo el acceso de archivos a la copia de seguridad, aplicando una capa adicional de cifrado a todo el archivo de copia de seguridad o ambos.
Las contraseñas para usuarios de directorio no se almacenan en el dispositivo y, por consiguiente, no se almacenan en la copia de seguridad de configuración. Si implementó un servicio de directorio, como LDAP o AD, para el acceso de usuarios administrativos, no se almacenarán en el archivo de copia de seguridad copias de los algoritmos hash de contraseñas de servicios de directorio para los usuarios de directorio. Sólo se almacenan en la copia de seguridad el nombre de usuario, el ID de usuario, las preferencias y las opciones de autorización para los usuarios de directorio, y luego se restauran.
Tras una restauración de configuración, la contraseña de usuario root administrativo local no se modifica a la contraseña de usuario root usada en el momento de la copia de seguridad. El proceso de restauración deja la contraseña de usuario root tal como está, sin modificar, para garantizar que se conserve la contraseña utilizada por el administrador que ejecuta el proceso de restauración (y que, entonces, inició sesión con esa contraseña). Si la intención del administrador era cambiar también la contraseña de usuario root durante la restauración de configuración, ese paso se debe realizar manualmente tras la restauración, mediante el procedimiento habitual de cambio de contraseñas administrativas.
En la siguiente sección, se describe cómo es posible llevar a cabo diferentes tareas de copia de seguridad de configuración con el área Configuration Backup (Copia de seguridad de configuración), ubicada cerca de la parte inferior de la pantalla Maintenance (Mantenimiento) > System (Sistema) de la BUI.
Para crear una copia de seguridad, simplemente haga clic en el botón Backup (Copia de seguridad) ubicado encima de la lista de configuraciones guardadas y siga las instrucciones. Se le solicita que escriba un comentario descriptivo para la copia de seguridad.
Haga clic en el ícono de reversión
en cualquier configuración guardada para comenzar la reversión del sistema a esa configuración. Revise la sección anterior Impacto de la restauración y confirme que todo está correcto para continuar.
Para suprimir una configuración guardada, simplemente haga clic en el ícono de papelera
para suprimir la configuración que ya no es necesaria.
Para exportar una configuración guardada, deslice el puntero del mouse sobre la entrada de la lista de configuración que desea exportar y haga clic en el ícono de descarga
. El explorador le pide que guarde el archivo de manera local. El archivo es un archivo comprimido cuyo contenido tiene una versión específica o puede variar con el tiempo. No debe intentar desempaquetar ni modificar el contenido del archivo porque al hacerlo, no se puede volver a importar al dispositivo correctamente.
Para importar una configuración guardada que se exportó anteriormente, haga clic en el ícono de agregación
en la parte superior de la lista de configuraciones guardadas y luego utilice el cuadro de diálogo de selección de archivos del explorador web para buscar la configuración exportada anteriormente. Debe cargar el archivo comprimido guardado anteriormente con la función de exportación.
En la siguiente sección, se describe cómo es posible llevar a cabo diferentes tareas de copia de seguridad de configuración con la CLI en el contexto maintenance system configs.
host:maintenance system configs> list CONFIG DATE SYSTEM VERSION bfa614d7-1db5-655b-cba5-bd0bb0a1efc4 2009-8-5 17:14:28 host 2009.08.04,1-0 cb2f005f-cf2b-608f-90db-fc7a0503db2a 2009-8-24 17:56:53 host 2009.08.18,1-0
El comando backup guarda una copia de seguridad de configuración. Se le solicita que escriba un comentario descriptivo para la copia de seguridad. A continuación, introduzca done para ejecutar la operación de copia de seguridad.
host:maintenance system configs> backup
Backup Configuration. Enter a descriptive comment for this configuration, and
click Commit to backup current appliance settings:
host:maintenance system configs conf_backup step0> set comment="pre-upgrade"
comment = pre-upgrade
host:maintenance system configs conf_backup step0> done
host:maintenance system configs>
El comando restore revierte el sistema a una configuración guardada. Se le solicita que escriba el identificador único universal para la copia de seguridad (consulte la salida de list, más arriba). A continuación, introduzca done para ejecutar la restauración. Revise la sección anterior Impacto de la restauración y confirme que todo está correcto para continuar.
host:maintenance system configs> restore
Restore. Select the configuration to restore:
host:maintenance system configs conf_restore step0>
set uuid=36756f96-b204-4911-8ed5-fefaf89cad6a
uuid = 36756f96-b204-4911-8ed5-fefaf89cad6a
host:maintenance system configs conf_restore step0> done
El comando destroy suprime una configuración guardada:
host:maintenance system configs> destroy cb2f005f-cf2b-608f-90db-fc7a0503db2a Are you sure you want to delete the saved configuration "new"? y host:maintenance system configs>
El comando export exporta una configuración guardada mediante la ejecución de una operación PUT HTTP o FTP en el servidor HTTP o FTP remoto. También puede usar la función de exportación para exportar el archivo a un recurso compartido del propio dispositivo que tenga el protocolo HTTP o FTP activado para escritura. Puede escribir un nombre de usuario y una contraseña para la autenticación en el servidor remoto si es necesario.
El comando import importa una configuración guardada mediante la ejecución de una operación GET HTTP o FTP en el servidor HTTP o FTP remoto. También puede usar la función de importación para importar una configuración almacenada en un recurso compartido del propio dispositivo que tenga el protocolo HTTP o FTP activado para lectura. Puede escribir un nombre de usuario y una contraseña para la autenticación en el servidor remoto si es necesario.