Gestión de paquetes de asistencia con la BUI
Generación y carga de un paquete de asistencia (BUI)
Opciones de paquetes de asistencia
Gestión de paquetes de asistencia con la CLI
Restablecimiento de configuración de fábrica
Notificaciones de actualizaciones de software
Programación de una notificación de software (BUI)
Programación de una notificación de software (CLI)
Comprobación de actualizaciones (BUI)
Comprobación de actualizaciones (CLI)
Actualización de software en un controlador único (BUI)
Actualización de software en un controlador único (CLI)
Actualización de software de controladores en cluster
Preparativos para actualizar controladores (BUI)
Actualización del controlador A (BUI)
Actualización del controlador B (BUI)
Preparativos para actualizar controladores (CLI)
Actualización del controlador A (CLI)
Verificación de la actualización del controlador A (CLI)
Actualización del controlador B (CLI)
Verificación de la actualización del controlador B (CLI)
Acerca de la comprobación de estado del sistema
Comprobación de estado del sistema con la BUI
Comprobación de estado del sistema con la CLI
Resolución de fallos en comprobaciones del estado de la actualización
Resolución de alertas de comprobación de estado
Resolución de problemas relativos a alertas de comprobación de estado
Acerca de actualizaciones diferidas
Aplicación de actualizaciones diferidas (BUI)
Aplicación de actualizaciones diferidas (CLI)
Acerca de actualizaciones de firmware de hardware
Reversión en modo a prueba de fallos
Eliminación de un medio de actualización (BUI)
Eliminación de un medio de actualización (CLI)
Actualización diferida de passthrough-x
Actualización diferida de cuotas de usuario
Actualización diferida de COMSTAR
Actualización diferida de RAID de paridad triple
Actualización diferida de anulación de duplicación de datos
Actualización diferida de replicación
Actualización diferida de propiedades recibidas
Actualización diferida de supresión de instantáneas
Actualización diferida de instantáneas recursivas
Actualización diferida de reemplazo múltiple
Actualización diferida de reflejo RAID-Z
Directorio secundario opcional
Varios grupos de iniciadores por LUN
Compatibilidad para bloques de gran tamaño
Compatibilidad para bloques de gran tamaño
Copia de seguridad de la configuración
Copia de seguridad de la configuración
Gestión de copias de seguridad de configuración con la BUI
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Gestión de copias de seguridad de configuración con la CLI
Visualización de configuraciones
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Visualización de problemas activos
Visualización de todas las entradas de log
Visualización de grupos de entradas de log
Visualización de detalles de entradas
Flujos de trabajo de mantenimiento
Contexto de ejecución de flujos de trabajo
Parámetros de flujos de trabajo
Manejo de errores de flujo de trabajo
Validación de entradas de flujo de trabajo
Auditoría de ejecución de flujos de trabajo
Generación de informes de ejecución de flujos de trabajo
Control de versiones de dispositivo
Control de versiones de flujos de trabajo
Flujos de trabajo como acciones de alerta
Contexto de ejecución de las acciones de alerta
Auditoría de acciones de alerta
Uso de flujos de trabajo programados
Ejemplo: selección de tipo de dispositivo
Las copias de seguridad de configuración incluyen:
Metadatos asociados con el sistema como un todo, por ejemplo, las configuraciones de NTP, NIS, LDAP y otros servicios.
Configuración de interfaz, enlace de datos y dispositivo de red.
Cuentas de usuario, roles y privilegios, preferencias y contraseñas cifradas para usuarios locales (no usuarios de directorio).
Alertas y umbrales, y sus reglas asociadas.
Destinos e iniciadores SRP.
Configuración de cifrado: todos los contenidos del almacén de claves LOCAL, incluidas las claves (almacenadas de manera cifrada). Detalles de configuración, incluidos el PIN de registro para OKM y solo los nombres de las claves. Configuración de cifrado: todos los contenidos del almacén de claves LOCAL, incluidas las claves (almacenadas de manera cifrada). Detalles de configuración, incluidos el PIN de registro para OKM y solo los nombres de las claves.
Las copias de seguridad de configuración no incluyen:
Datos de usuario (recursos compartidos y LUN). Los datos de usuario se deben incluir en una copia de seguridad independiente, mediante software de copia de seguridad NDMP, instantáneas o replicación remota.
Contraseñas para usuarios de directorio. Estas contraseñas permanecen almacenadas únicamente en un servicio de directorio de red independiente, como LDAP o Active Directory, y no se almacenan en la copia de seguridad ni se restaurarán.
Metadatos asociados directamente a datos de usuario, como programas de instantáneas, cuotas de usuario, valores de compresión y otros atributos de recursos compartidos y LUN.
Análisis y logs. Los eventos se pueden redirigir a receptores de captura SNMP externos o destinos de correo electrónico mediante reglas de alerta.
Software del sistema. Se realiza una copia de seguridad automática del software del sistema como parte de la función de actualización del sistema.
Destinos de replicación.
Destinos e iniciadores iSCSI.
Propiedades del servicio iSCSI.