Gestión de paquetes de asistencia con la BUI
Generación y carga de un paquete de asistencia (BUI)
Opciones de paquetes de asistencia
Gestión de paquetes de asistencia con la CLI
Restablecimiento de configuración de fábrica
Notificaciones de actualizaciones de software
Programación de una notificación de software (BUI)
Programación de una notificación de software (CLI)
Comprobación de actualizaciones (BUI)
Comprobación de actualizaciones (CLI)
Actualización de software en un controlador único (BUI)
Actualización de software en un controlador único (CLI)
Actualización de software de controladores en cluster
Preparativos para actualizar controladores (BUI)
Actualización del controlador A (BUI)
Actualización del controlador B (BUI)
Preparativos para actualizar controladores (CLI)
Actualización del controlador A (CLI)
Verificación de la actualización del controlador A (CLI)
Actualización del controlador B (CLI)
Verificación de la actualización del controlador B (CLI)
Acerca de la comprobación de estado del sistema
Comprobación de estado del sistema con la BUI
Comprobación de estado del sistema con la CLI
Resolución de fallos en comprobaciones del estado de la actualización
Resolución de alertas de comprobación de estado
Resolución de problemas relativos a alertas de comprobación de estado
Acerca de actualizaciones diferidas
Aplicación de actualizaciones diferidas (BUI)
Aplicación de actualizaciones diferidas (CLI)
Acerca de actualizaciones de firmware de hardware
Reversión en modo a prueba de fallos
Eliminación de un medio de actualización (BUI)
Eliminación de un medio de actualización (CLI)
Actualización diferida de passthrough-x
Actualización diferida de cuotas de usuario
Actualización diferida de COMSTAR
Actualización diferida de RAID de paridad triple
Actualización diferida de anulación de duplicación de datos
Actualización diferida de replicación
Actualización diferida de propiedades recibidas
Actualización diferida de supresión de instantáneas
Actualización diferida de instantáneas recursivas
Actualización diferida de reemplazo múltiple
Actualización diferida de reflejo RAID-Z
Directorio secundario opcional
Varios grupos de iniciadores por LUN
Compatibilidad para bloques de gran tamaño
Compatibilidad para bloques de gran tamaño
Copia de seguridad de la configuración
Copia de seguridad de la configuración
Contenido de la copia de seguridad
Gestión de copias de seguridad de configuración con la BUI
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Gestión de copias de seguridad de configuración con la CLI
Visualización de configuraciones
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Visualización de problemas activos
Visualización de todas las entradas de log
Visualización de grupos de entradas de log
Visualización de detalles de entradas
Flujos de trabajo de mantenimiento
Contexto de ejecución de flujos de trabajo
Parámetros de flujos de trabajo
Manejo de errores de flujo de trabajo
Validación de entradas de flujo de trabajo
Auditoría de ejecución de flujos de trabajo
Generación de informes de ejecución de flujos de trabajo
Control de versiones de dispositivo
Control de versiones de flujos de trabajo
Flujos de trabajo como acciones de alerta
Contexto de ejecución de las acciones de alerta
Auditoría de acciones de alerta
Uso de flujos de trabajo programados
Ejemplo: selección de tipo de dispositivo
Una copia de seguridad de configuración contiene información a la que generalmente solo puede acceder el usuario root administrativo del dispositivo. Por lo tanto, cualquier copia de seguridad de configuración que se exporta a otro sistema o a un recurso compartido del sistema de archivos debe aplicar restricciones de seguridad al archivo de copia de seguridad, a fin de garantizar que los usuarios no autorizados no puedan leer el archivo.
Las contraseñas para usuarios locales se almacenan en el archivo de copia de seguridad en formato cifrado (con algoritmos hash), no como texto sin cifrar. Sin embargo, en el sistema, el acceso a estos algoritmos hash de contraseñas está restringido, dado que se podrían usar como entrada en ataques de diccionario. Por este motivo, los administradores deben proteger con cuidado las copias de seguridad de configuración que se exportan, ya sea restringiendo el acceso de archivos a la copia de seguridad, aplicando una capa adicional de cifrado a todo el archivo de copia de seguridad o ambos.
Las contraseñas para usuarios de directorio no se almacenan en el dispositivo y, por consiguiente, no se almacenan en la copia de seguridad de configuración. Si implementó un servicio de directorio, como LDAP o AD, para el acceso de usuarios administrativos, no se almacenarán en el archivo de copia de seguridad copias de los algoritmos hash de contraseñas de servicios de directorio para los usuarios de directorio. Sólo se almacenan en la copia de seguridad el nombre de usuario, el ID de usuario, las preferencias y las opciones de autorización para los usuarios de directorio, y luego se restauran.
Tras una restauración de configuración, la contraseña de usuario root administrativo local no se modifica a la contraseña de usuario root usada en el momento de la copia de seguridad. El proceso de restauración deja la contraseña de usuario root tal como está, sin modificar, para garantizar que se conserve la contraseña utilizada por el administrador que ejecuta el proceso de restauración (y que, entonces, inició sesión con esa contraseña). Si la intención del administrador era cambiar también la contraseña de usuario root durante la restauración de configuración, ese paso se debe realizar manualmente tras la restauración, mediante el procedimiento habitual de cambio de contraseñas administrativas.
Los contenidos del almacén de claves LOCAL se incluyen en una copia de seguridad de configuración. A partir de la versión de software 2013.1.3.0 y posteriores, la frase de contraseña maestra, que no está cifrada, también se almacena con los valores de la clave cifrada. Por ese motivo, la copia de seguridad de la configuración debe protegerse cuidadosamente y tratarse como material de clave de texto no cifrado.