Gestión de paquetes de asistencia con la BUI
Generación y carga de un paquete de asistencia (BUI)
Opciones de paquetes de asistencia
Gestión de paquetes de asistencia con la CLI
Restablecimiento de configuración de fábrica
Notificaciones de actualizaciones de software
Programación de una notificación de software (BUI)
Programación de una notificación de software (CLI)
Comprobación de actualizaciones (BUI)
Comprobación de actualizaciones (CLI)
Actualización de software en un controlador único (BUI)
Actualización de software en un controlador único (CLI)
Actualización de software de controladores en cluster
Preparativos para actualizar controladores (BUI)
Actualización del controlador A (BUI)
Actualización del controlador B (BUI)
Preparativos para actualizar controladores (CLI)
Actualización del controlador A (CLI)
Verificación de la actualización del controlador A (CLI)
Actualización del controlador B (CLI)
Verificación de la actualización del controlador B (CLI)
Acerca de la comprobación de estado del sistema
Comprobación de estado del sistema con la BUI
Comprobación de estado del sistema con la CLI
Resolución de fallos en comprobaciones del estado de la actualización
Resolución de alertas de comprobación de estado
Resolución de problemas relativos a alertas de comprobación de estado
Acerca de actualizaciones diferidas
Aplicación de actualizaciones diferidas (BUI)
Aplicación de actualizaciones diferidas (CLI)
Acerca de actualizaciones de firmware de hardware
Reversión en modo a prueba de fallos
Eliminación de un medio de actualización (BUI)
Eliminación de un medio de actualización (CLI)
Actualización diferida de passthrough-x
Actualización diferida de cuotas de usuario
Actualización diferida de COMSTAR
Actualización diferida de RAID de paridad triple
Actualización diferida de anulación de duplicación de datos
Actualización diferida de replicación
Actualización diferida de propiedades recibidas
Actualización diferida de supresión de instantáneas
Actualización diferida de instantáneas recursivas
Actualización diferida de reemplazo múltiple
Actualización diferida de reflejo RAID-Z
Directorio secundario opcional
Varios grupos de iniciadores por LUN
Compatibilidad para bloques de gran tamaño
Compatibilidad para bloques de gran tamaño
Copia de seguridad de la configuración
Copia de seguridad de la configuración
Contenido de la copia de seguridad
Gestión de copias de seguridad de configuración con la BUI
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Gestión de copias de seguridad de configuración con la CLI
Visualización de configuraciones
Creación de una copia de seguridad de configuración
Restauración de una configuración guardada
Supresión de una configuración guardada
Exportación de una configuración guardada
Importación de una configuración guardada
Visualización de problemas activos
Visualización de todas las entradas de log
Visualización de grupos de entradas de log
Visualización de detalles de entradas
Flujos de trabajo de mantenimiento
Contexto de ejecución de flujos de trabajo
Parámetros de flujos de trabajo
Manejo de errores de flujo de trabajo
Validación de entradas de flujo de trabajo
Auditoría de ejecución de flujos de trabajo
Generación de informes de ejecución de flujos de trabajo
Control de versiones de dispositivo
Control de versiones de flujos de trabajo
Flujos de trabajo como acciones de alerta
Contexto de ejecución de las acciones de alerta
Auditoría de acciones de alerta
Uso de flujos de trabajo programados
Ejemplo: selección de tipo de dispositivo
La operación de restauración toma una copia de seguridad de configuración seleccionada y modifica todos los valores correspondientes del sistema para reflejarlos en la copia de seguridad, incluida la eliminación de aspectos de la configuración que no estaban presentes en el momento de la copia de seguridad. Los administradores deben cumplir las siguientes directrices al planificar una restauración:
Tiempo de inactividad programado: el proceso de restauración tarda varios minutos en completarse y afecta la prestación del servicio a los clientes mientras se reconfiguran los protocolos de datos y los valores de la red activa. Por lo tanto, una restauración de configuración solo se debe usar en un sistema de desarrollo o durante un tiempo de inactividad programado.
Interrupción del servicio: los clientes que accedan a los datos del sistema mediante un protocolo de datos, como NFS, sufren una interrupción del servicio mientras se reconfigura la red y se reinicia el servicio. Si la copia de seguridad seleccionada se realizó cuando el administrador desactivó un servicio, esa configuración se restaura y, por lo tanto, se interrumpen las sesiones de cliente para ese protocolo.
Interrupción de la sesión: si la restauración se inicia desde un explorador web, esa sesión del explorador web también se desconecta durante el proceso de restauración mientras se reconfigura la red. Si la configuración restaurada no incluye los mismos valores de enrutamiento y dirección de red que utiliza la conexión actual del explorador, o si el explorador está conectado a una dirección de red gestionada mediante DHCP, la sesión del explorador se interrumpe durante la restauración. El proceso de restauración se completa en segundo plano, pero debe volver a cargar o apuntar el explorador a una dirección de red restaurada nueva para continuar. Por este motivo, puede ser aconsejable iniciar una restauración de configuración compleja desde la consola serie del procesador de servicio mediante la CLI.
Quitar del cluster, restaurar y volver a agrupar en clusters: las copias de seguridad de configuración se pueden iniciar para dispositivos que están unidos en un cluster, pero no es posible usar una restauración de configuración mientras los sistemas están agrupados en clusters de manera activa. El proceso de agrupación en clusters implica que la configuración se sincroniza entre pares de cluster, y cada dispositivo que actúa como par también mantiene una configuración privada. Por este motivo, primero debe usar el procedimiento de desconfiguración de agrupación en clusters para quitar del cluster los dos sistemas, como se describe en Desconfiguración de agrupación en clusters con la BUI de Guía de administración de Oracle ZFS Storage Appliance, versión 2013.1.3.0 y Desconfiguración de agrupaciones en clusters con la CLI de Guía de administración de Oracle ZFS Storage Appliance, versión 2013.1.3.0 . Luego, restaure la copia de seguridad de configuración en el nodo principal seleccionado y vuelva a agrupar en clusters los dos sistemas. En este momento, el otro sistema se sincroniza automáticamente con la configuración restaurada.
Privilegios de usuario root necesarios: las copias de seguridad de configuración incluyen todos los metadatos del sistema y, por lo tanto, requieren todos los privilegios y autorizaciones posibles para crear o aplicar. Entonces, a diferencia de otras opciones administrativas delegadas, solo el usuario root está autorizado a realizar una restauración o copia de seguridad de configuración.
Verificar configuración de nuevas funciones: es posible restaurar una configuración que se guardó antes de aplicar una actualización del sistema a una nueva versión del software del dispositivo. En algunos casos, los servicios y las propiedades que estaban presentes en el momento de la copia de seguridad pueden tener diferentes efectos, y puede haber nuevos servicios y propiedades en el software más reciente que no existían en el momento de la copia de seguridad. Similar al proceso de actualización del sistema, el proceso de restauración de la configuración hace todo lo posible para transferir los valores correspondientes y aplicar valores predeterminados razonables a esas propiedades que no existían en el momento de la copia de seguridad. En las restauraciones entre versiones de software, los administradores deben verificar manualmente la configuración de las nuevas funciones tras la restauración.
Mantenimiento de la contraseña: la contraseña de usuario root no se modifica ni se revierte a la contraseña utilizada en el momento de la copia de seguridad si era diferente. La contraseña de usuario root actual se mantiene en el sistema tras la restauración. Para obtener más detalles sobre las contraseñas, consulte el resumen de consideraciones de seguridad.
Almacenes de claves de cifrado: una restauración sustituye completamente todas las claves en los almacenes de claves LOCAL y OKM. En el caso del almacén de claves LOCAL, si hay claves en el sistema que "no" están en la copia de seguridad actual y los recursos compartidos las están usando, entonces esas claves serán inaccesibles de manera permanente e irrevocable a menos que la clave pueda restaurarse manualmente. Consulte Working with Data Encryption in Oracle ZFS Storage Appliance Administration Guide para obtener detalles.