Download Guía del administrador de HP Insight Control Server Provisioning 7.2
Document related concepts
Transcript
Guía del administrador de HP Insight Control Server Provisioning 7.2 Nº de referencia de HP: 5900-2971 Publicado: Febrero de 2013 Edición: 1 © Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Software informático confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP. Cumpliendo con la normativa FAR 12.211 y 12.212, el software informático comercial, la documentación del software informático y los datos técnicos sobre elementos comerciales se han concedido al gobierno de EE. UU. en virtud de la licencia comercial estándar del proveedor. La información que recoge este documento está sujeta a cambios sin previo aviso. Las únicas garantías de los productos y servicios de HP están establecidas en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. No se podrá interpretar nada de lo aquí incluido como parte de una garantía adicional. HP no se hace responsable de los errores u omisiones de carácter técnico o editorial que puedan figurar en este documento. UNIX es una marca registrada de The Open Group. Reconocimientos Microsoft, Windows, Windows XP y Windows NT son marcas registradas de Microsoft Corporation en EE. UU. Para obtener acceso al código fuente correspondiente para el software de código abierto que usa HP Insight Control server provisioning, consulte HP Insight Management 7.2 Installation and Upgrade Release Notes (Notas de la versión de instalación y actualización de HP Insight Management 7.2), que se encuentra disponible en http://www.hp.com/go/insightmanagement/docs. Contenido 1 Introducción/información general.................................................................5 1.1 Componentes de Insight Control server provisioning.................................................................6 1.2 Adición de servidores..........................................................................................................7 1.2.1 Adición de un servidor a través de su iLO.......................................................................7 1.2.2 Arranque PXE de un servidor en modo de mantenimiento.................................................7 1.2.3 Determinación del método para agregar un servidor........................................................8 1.3 Ciclo de vida del servidor....................................................................................................8 2 Configuración de los valores del dispositivo.................................................10 2.1 Configuración de red.........................................................................................................10 2.1.1 Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo..........................10 2.1.2 Configuración de un servidor DHCP externo al dispositivo...............................................11 3 Copia de seguridad y restauración de la aplicación.....................................13 3.1 Introducción......................................................................................................................13 3.2 Creación y descarga de una copia de seguridad del dispositivo.............................................13 3.2.1 Procedimientos de copia de seguridad recomendados...................................................13 3.2.2 Información general sobre la API REST de copias de seguridad.......................................14 3.2.3 Secuencia de comandos de copia de seguridad de muestra...........................................15 3.2.3.1 Cómo utilizar la secuencia de comandos de copia de seguridad de muestra.............15 3.2.3.2 Ejemplo de salida..............................................................................................15 3.2.3.3 Proceso principal y funciones de la secuencia de comandos de copia de seguridad de muestra...................................................................................................................16 3.2.3.4 Consejos de resolución de problemas...................................................................17 3.3 Carga y restauración de una copia de seguridad.................................................................18 3.3.1 Procedimientos de restauración recomendados..............................................................18 3.3.2 Preparación para una restauración..............................................................................19 3.3.3 Realizar una restauración...........................................................................................20 3.3.4 Información de la API REST de restauración..................................................................21 3.3.5 Secuencia de comandos de restauración de muestra......................................................21 3.3.5.1 Cómo utilizar la secuencia de comandos de restauración de muestra........................22 3.3.5.2 Ejemplo de salida..............................................................................................22 3.3.5.3 Proceso principal y funciones de la secuencia de comandos de restauración de muestra........................................................................................................................22 3.3.5.4 Consejos de resolución de problemas...................................................................24 4 Consideraciones de seguridad...................................................................26 4.1 Suposiciones....................................................................................................................26 4.2 Consideraciones de seguridad de la máquina virtual y del hipervisor......................................26 4.3 Autenticación...................................................................................................................26 4.4 Sesión.............................................................................................................................26 4.5 Autorización....................................................................................................................27 4.5.1 Funciones y cuentas de usuario....................................................................................27 4.6 Auditorías........................................................................................................................27 4.7 Protocolos de comunicaciones............................................................................................28 4.7.1 SSL..........................................................................................................................28 4.8 Gestión de certificados.....................................................................................................28 4.8.1 Descarga.................................................................................................................29 4.9 Explorador......................................................................................................................29 4.9.1 General....................................................................................................................29 4.9.2 Firefox.....................................................................................................................30 4.9.3 Internet Explorer........................................................................................................30 4.9.4 Prácticas recomendadas del explorador.......................................................................30 Contenido 3 4.10 Credenciales...................................................................................................................30 4.11 Clientes externos al explorador..........................................................................................31 4.11.1 Contraseñas.............................................................................................................31 4.11.2 SSL/certificado.........................................................................................................31 4.12 Restablecimiento del dispositivo.........................................................................................31 4.12.1 Lista de puertos........................................................................................................31 4.12.2 Acceso a la consola.................................................................................................32 4.12.3 Quiosco de interfaz de usuario de la consola..............................................................32 4.12.4 Restablecimiento de la contraseña del administrador del dispositivo...............................32 4.12.5 Activación o desactivación del acceso a los servicios de asistencia de HP.......................33 4.12.6 Restricción del acceso a la consola............................................................................33 4.12.7 Algoritmos..............................................................................................................33 4.13 Descargas desde el dispositivo..........................................................................................34 4.14 Seguridad de servidor de soportes.....................................................................................34 4.15 Prácticas de seguridad.....................................................................................................35 5 Temas avanzados.....................................................................................37 5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO......37 5.1.1 Llamada REST para crear la sesión de usuario y obtener el token de autenticación..............37 5.1.2 Llamada REST para cerrar la sesión de usuario..............................................................38 5.1.3 Llamada REST para activar o desactivar el acceso a la asistencia.....................................39 5.1.4 Llamada REST para agregar un servidor a través de iLO.................................................40 5.2 API REST para crear y descargar un volcado de soporte........................................................43 5.3 Agregar servidores que ya están ejecutando un sistema operativo...........................................45 6 Asistencia y otros recursos.........................................................................47 6.1 Contacto con HP...............................................................................................................47 6.1.1 Antes de ponerse en contacto con HP...........................................................................47 6.1.2 Creación de un volcado de soporte..............................................................................47 6.1.2.1 Cuándo es posible que desee crear un volcado de soporte......................................47 6.1.2.2 Cómo crear un volcado de soporte.......................................................................47 6.1.2.3 Contenido del volcado de soporte........................................................................47 6.1.3 Información de contacto de HP....................................................................................48 6.1.4 Servicio de suscripción................................................................................................49 6.2 Información relacionada....................................................................................................49 6.2.1 Documentos..............................................................................................................49 6.2.2 Páginas Web...........................................................................................................49 6.3 Convenciones tipográficas.................................................................................................49 6.4 Autorreparación del cliente................................................................................................50 7 Comentarios sobre la documentación..........................................................52 Glosario.....................................................................................................53 Índice........................................................................................................58 4 Contenido 1 Introducción/información general ¿Qué es Insight Control server provisioning? Insight Control Server Provisioning es un dispositivo virtual que se utiliza para instalar y configurar servidores HP ProLiant. Insight Control Server Provisioning utiliza recursos como las secuencias de comandos y los planes de generación del SO para ejecutar trabajos de implementación. IC server provisioning le permite: • Instalar Windows, Linux y ESXi en servidores ProLiant. • Actualizar controladores, utilidades y firmware en servidores ProLiant mediante los HP Service Packs para ProLiant (SPP). • Configurar el hardware del sistema, los iLO, BIOS y HP Smart Array de ProLiant. • Realizar implementaciones en servidores de destino sin usar PXE (HP ProLiant Gen8 y posteriores). • Ejecutar trabajos de implementación en varios servidores simultáneamente. • Personalizar implementaciones de ProLiant a través de una interfaz basada en explorador fácil de usar. • Migrar de HP Insight Control Server Deployment (RDP) a Insight Control Server Provisioning. Tabla 1 ¿Dónde puedo encontrar información sobre...? Tema Dónde encontrar la información Notas de la versión Consulte la sección Insight Control Server Provisioning de las HP Insight Control Release Notes (Notas de la versión de HP Insight Control) que se encuentra disponible en http:// www.hp.com/go/insightcontrol/docs. Matriz de compatibilidad Consulte la sección Insight Control Server Provisioning de HP Insight Management Support Matrix (Matriz de compatibilidad de HP Insight Management) que se encuentra disponible en http://www.hp.com/go/insightcontrol/docs. Cómo descargar y configurar el dispositivo por primera vez Consulte la HP Insight Control Server Provisioning Installation Guide (Guía de instalación de HP Insight Control Server Provisioning) que se encuentra disponible en http:// www.hp.com/go/insightcontrol/docs. Ayuda en línea en formato El contenido de la ayuda en línea se encuentra disponible en formato PDF en http:// PDF www.hp.com/go/insightcontrol/docs. Información detallada Consulte la HP Insight Control Server Provisioning Administrator Guide (Guía del administrador de HP Insight Control Server Provisioning) que se encuentra disponible en http://www.hp.com/go/insightcontrol/docs para obtener información detallada sobre el uso y la estrategia. Procedimientos iniciales La sección Quick Start (Inicio rápido) de la ayuda en línea le guiará mediante Insight Control server provisioning para llevar a cabo tareas reales. Consulte la sección How Do I...? (¿Cómo puedo...?) de la sección de ayuda en línea para obtener información de introducción e instrucciones sobre la realización de tareas. Términos Consulte el glosario de Insight Control server provisioning: «Glosario» (página 53). Solución de problemas y restricciones y problemas conocidos El índice de Solución de problemas de la ayuda en línea es un repositorio de toda la información de recomendación o de problemas que proporcionan los desarrolladores de IC server provisioning. Consulte la sección Insight Control Server Provisioning de las HP Insight Control Release Notes (Notas de la versión de HP Insight Control) que se encuentra disponible en http:// www.hp.com/go/insightcontrol/docs. Consulte la sección Insight Control Server Provisioning de HP Insight Management Support Matrix (Matriz de compatibilidad de HP Insight Management) que se encuentra disponible en http://www.hp.com/go/insightcontrol/docs. 5 Tabla 1 ¿Dónde puedo encontrar información sobre...? (continuación) Tema Dónde encontrar la información Interfaz de usuario En la sección How do I ...? (¿Cómo puedo...?) general de la ayuda en línea, consulte el tema: Navigate the user interface (Navegar por la interfaz de usuario). Migración de HP Insight Consulte el documento técnico Data Migration from Insight Control server deployment to Control Server Deployment. Insight Control server provisioning (Migración de datos de Insight Control Server Deployment al aprovisionamiento del servidor Insight Control) que se encuentra disponible en http://www.hp.com/go/insightcontrol/docs. Documentos técnicos Puede encontrar documentos técnicos sobre distintos temas en http://www.hp.com/go/ insightcontrol/docs. 1.1 Componentes de Insight Control server provisioning En el diagrama siguiente se muestra el funcionamiento conjunto de IC server provisioning la red del dispositivo virtual, el Servidor multimedia, los servidores de destino y un HP Matrix Operating Environment opcional. Figura 1 Componentes de Insight Control server provisioning Browser Appliance NIC Appliance IP address Deployment IP address Matrix OE (optional) DHCP server (optional) iLO IP address Media Server Target server Deployment interface Agent 6 • El dispositivo es el producto HP Insight Control server provisioning, que se ofrece como máquina virtual optimizada para ejecutar la aplicación. • El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado. En función del entrono, puede configurar el servidor para utilizarlo o desactivarlo a través de la pantalla de Configuración de la interfaz de usuario del dispositivo. Para obtener información adicional, consulte «Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo» (página 10). • La dirección IP del dispositivo es la dirección IP que tiene asignada el dispositivo. Use esta dirección IP para dirigirse al dispositivo mediante un explorador compatible. • La Dirección IP de implementación es la dirección IP que usa el motor de implementación en el dispositivo. Se usa para establecer la comunicación con una dirección IP de la interfaz de implementación del servidor de destino y su dirección IP de iLO. Debe encontrarse en la misma red que la dirección IP del dispositivo. Si usa IC server provisioning con HP Matrix Operating Environment, esta es la dirección IP que se debe proporcionar a Matrix OE. • El servidor de destino server representa un servidor gestionado por IC server provisioning. Cada servidor gestionado funciona con un Agente, que es el software que se utiliza para realizar cambios en el servidor. El agente se utiliza para la instalación y desinstalación del Introducción/información general software, para la configuración de hardware y software, y para los informes de estado del servidor. • El Servidor multimedia incluye los soportes del sistema operativo proporcionados por el proveedor que se utilizan durante el aprovisionamiento del sistema operativo. También incluye soportes para otros usos, por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se almacenan las imágenes capturadas. El Servidor multimedia es un servidor distinto del dispositivo de Insight Control server provisioning y no se incluye como parte de la copia de seguridad del dispositivo ni de las acciones de restauración. 1.2 Adición de servidores Antes de ejecutar una tarea en un servidor de destino, se debe agregar el servidor a Insight Control server provisioning. Hay varias maneras de agregar servidores al dispositivo. Las siguientes secciones describen los métodos para hacerlo y qué diferencias hay entre ellos. Consulte también «Agregar servidores que ya están ejecutando un sistema operativo» (página 45). 1.2.1 Adición de un servidor a través de su iLO Puede agregar un servidor HP ProLiant sin sistema operativo en Insight Control server provisioning si proporciona la información de acceso del procesador de gestión iLO integrado del servidor. Esto se hace introduciendo la dirección IP de iLO, el nombre de usuario y la contraseña en la pantalla Agregar servidor del dispositivo. Entonces el dispositivo contacta con el iLO, verifica la conexión y agrega el servidor a su lista de Servidores. També dispone de una API REST para agregar un servidor a través del iLO correspondiente (consulte «Llamada REST para agregar un servidor a través de iLO» (página 40)). De manera predeterminada, cuando agrega un servidor a través de su iLO, el dispositivo usa el iLO para arrancar el servidor en el sistema operativo de servicio predeterminado especificado en la pantalla Configuración del dispositivo. Al iniciar el servidor en el modo de mantenimiento IC server provisioning puede hacer una detección completa; recopilará toda la información del servidor necesaria para rellenar la página de propiedades del Servidor. Este proceso tarda varios minutos mientras se cicla la alimentación del servidor y arranca. Puede seleccionar que el servidor no pase al modo mantenimiento si escoge la opción correspondiente de la página Agregar servidor. De esta manera se agregará el servidor a la lista de Servidores con el nombre ILOHOST_<dirección IP de iLO> y no habrá ninguna propiedad del servidor disponible en la página de propiedades de Servidores. Este proceso tarda menos tiempo porque el servidor no tiene que arrancar. Un servidor puede estar configurado para que se ejecute un plan de generación tanto si está en modo de mantenimiento como si no, ya que la mayoría de planes de generación arrancan el servidor en el modo de mantenimiento si aún no lo está. 1.2.2 Arranque PXE de un servidor en modo de mantenimiento Otra manera de agregar un servidor a IC server provisioning es con el arranque PXE del servidor en un sistema operativo de servicio. Cuando el servidor complete el proceso de arranque, el agente del sistema operativo de servicio contacta con el dispositivo y se registra automáticamente en él, donde el servidor se muestra en la lista Servidores. Para agregar un servidor de esta manera, solamente tiene que encenderlo. Si el servidor de destino no tienen ningún sistema operativo instalado, intentará arrancar automáticamente mediante PXE. Si hay un sistema operativo instalado en el servidor, tendrá que vigilar la consola y pulsar la tecla adecuada para activar el arranque PXE. El servidor arrancará en el sistema operativo predeterminado que se especifique en la pantalla Configuración del dispositivo. 1.2 Adición de servidores 7 NOTA: Un servidor agregado a través del arranque PXE tendrá automáticamente una cuenta de acceso especial en el iLO del servidor con el nombre de usuario hp_automatic_integration_user y una contraseña generada de manera aleatoria. No elimine esta cuenta ni cambie la contraseña en el iLO. 1.2.3 Determinación del método para agregar un servidor Use los puntos siguientes para decidir qué método debe utilizar para agregar servidores. Motivos para agregar servidores a través de iLO • Dispone de las credenciales de iLO de los servidores de destino. • Dispone de servidores Gen8 o más actuales y desea utilizar HP Intelligent Provisioning. • No desea arrancar mediante PXE los servidores Gen8 o más actuales. • No desea que se cree automáticamente una cuenta de acceso especial en su iLO. Motivos para arrancar en modo de mantenimiento al utilizar iLO • Desea tener todos los datos del servidor para poder verlos y utilizarlos para búsquedas en la interfaz de usuario. • Desea verificar la conexión de red del servidor antes de ejecutar un plan de generación. • Va a ejecutar un plan de generación con una configuración de red personalizada, de manera que debe establecer el NIC de implementación del servidor. (La personalización de la red no se puede utilizar a menos que el servidor se haya arrancado en modo de mantenimiento como mínimo una vez.) • El plan de generación que desea ejecutar requiere el sistema operativo de servicio predeterminado, para ahorrar tiempo después. • Desea ver el servidor en la lista con su nombre de DNS predeterminado. Motivos para no arrancar en modo de mantenimiento al utilizar iLO • Desea ejecutar un plan de generación de manera inmediata y no quiere esperar a que arranque el servidor. • Desea dejar el servidor apagado hasta que esté listo para instalarlo. • Todos los servidores son del mismo tipo, de manera que no necesita todos los datos de propiedades. Motivos para el arranque PXE • No dispone de las credenciales de iLO de los servidores de destino. • Prefiere PXE para todas sus necesidades. • No desea utilizar Intelligent Provisioning en sus servidores Gen8 o más actuales. • Prefiere la simplicidad de una detección al inicio ya que los servidores se arrancan automáticamente con PXE. • Dispone de muchos servidores, de manera que la introducción manual de las credenciales de iLO resulta poco práctica. 1.3 Ciclo de vida del servidor En el diagrama siguiente se muestra el ciclo de vida típico de un servidor de destino gestionado mediante Insight Control server provisioning. 8 Introducción/información general Figura 2 ciclo de vida del servidor de destino de Insight Control server provisioning Target Server Life Cycle Start Target server is running default service OS and is waiting for a Build Plan to be run. Indicates a target server state Run Build Plan User action Did Build Plan install an OS? No Yes Target server is running production OS and is in managed mode. A Build Plan or other action is executed on the target server Did you erase or capture the target server ? Yes No Yes Did you perform network personalization on the target server? No No Did you delete the target server? Yes Target Server Discovery 1.3 Ciclo de vida del servidor 9 2 Configuración de los valores del dispositivo 2.1 Configuración de red 2.1.1 Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo HP Insight Control server provisioning requiere un servidor DHCP para proporcionar las direcciones IP a los servidores de destino durante el proceso de aprovisionamiento. Insight Control server provisioning tiene un servidor DHCP interno que puede utilizar o, si lo desea, puede configurar un servidor DHCP externo al dispositivo. Esta sección está pensada para ayudarle a decidir qué es mejor para su instalación. 1. Primero debería tener en cuenta los requisitos de DHCP al realizar el aprovisionamiento de los servidores: solo la dirección IP o opciones de DHCP ampliadas. Solo la dirección IP En esta configuración, el servidor DHCP solo necesita proporcionar la información de red estándar (dirección IP, máscara de red, etc.) a los servidores de destino. Se puede utilizar esta configuración sencilla si el entorno cumple todas las condiciones siguientes: • No va a realizar el arranque PXE de ningún servidor • Los servidores de destino son todos servidores de HP ProLiant Gen8 series o más actuales • Va a utilizar las características de mantenimiento de Intelligent Provisioning integrado de los servidores ProLiant (no PXE) • Va a utilizar direcciones IP y credenciales de iLO para agregar servidores al dispositivo Opciones de DHCP ampliadas En esta configuración, el servidor DHCP tiene que proporcionar la información de red estándar, además de opciones adicionales para que los servidores de destino puedan hacer el arranque PXE desde el dispositivo en el sistema operativo de servicio necesario. Se requiere la configuración DHCP si el entorno cumple cualquiera de las condiciones siguientes: 2. • Va a hacer el arranque PXE de los servidores (incluido el arranque PXE para agregar servidores al dispositivo) • Tiene servidores de destino anteriores a la serie Gen8 • Dispone de servidores de destino Gen8 pero no va a utilizar HP Intelligent Provisioning • No desea utilizar iLO para agregar servidores al dispositivo A continuación, decida si usar el servidor DHCP interno del dispositivo o si debería configurar un servidor DHCP externo. El servidor DHCP interno del dispositivo El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado fácil de configurar y de usar, que proporciona toda la información ampliada necesaria para el arranque PXE. • Se configura fácilmente a través de la página Configuración del dispositivo • Proporciona direcciones únicamente para la subred en la que esté el dispositivo • Admite información adicional, como la DNS y la puerta de enlace • Siempre proporcionará la información ampliada necesaria para el arranque PXE de servidores de destino Un servidor DHCP externo Un servidor DHCP externo puede ser práctico en los casos siguientes: 10 Configuración de los valores del dispositivo • Ya dispone de un servidor DHCP en la red • Necesita funciones más avanzadas que pueda configurar mediante la interfaz de usuario del dispositivo NOTA: El servidor TFTP del dispositivo necesario para permitir que los servidores de destino arranquen mediante PXE desde el dispositivo se ejecutará siempre, tanto si el servidor DHCP que utiliza es interno o externo. 2.1.2 Configuración de un servidor DHCP externo al dispositivo El dispositivo Insight Control server provisioning puede utilizar el servidor DHCP interno del dispositivo o bien un servidor DHCP externo instalado en sus instalaciones. Si necesita más control o más funciones desde el servidor DHCP de las que hay disponibles a través de la interfaz de usuario del dispositivo, debería desactivar el servidor DHCP del dispositivo y configurar uno propio. Para obtener más información, consulte «Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo» (página 10). A continuación encontrará las instrucciones para configurar un servidor DHCP Windows externo o un servidor DHCP Linux ISC externo. NOTA: HP recomienda establecer el tiempo de espera del servidor DHCP en un día, como mínimo, para evitar problemas provocados por la sincronización temporal. NOTA: Estas instrucciones son para configurar las opciones de DHCP ampliadas necesarias para el arranque PXE de servidores de destino desde el dispositivo. Si no necesita las opciones ampliadas, no es necesario realizar ninguna configuración especial del servidor DHCP a parte de la capacidad de proporcionar una dirección IP para los servidores de destino y, posiblemente, ampliar el tiempo de espera. NOTA: Si decide usar un servidor DHCP externo, asegúrese de configurar la opción Servicio proporcionado por el dispositivo en None en la página Configuración DHCP. NOTA: Encontrará la dirección IP de implementación en la página Configuración Dispositivo debajo de IP de implementación. Procedimiento 1 Para configurar un servidor DHCP Windows externo 1. 2. 3. Agregue una función de servidor DHCP en el sistema de Windows. Configure el ámbito e inicie el servidor. Asegúrese de que el tiempo de espera sea de un día o más. Agregue las opciones siguientes a la configuración IPv4 global del servidor DHCP: Tabla 2 Configuración IPv4 global de DHCP de Windows 4. Código Nombre de la opción Tipo de dato 186 buildmgr_ip Dirección IP 187 buildmgr_port Palabra En el ámbito DHCP, asigne los valores siguientes a las opciones de DHCP: Tabla 3 Opciones de DHCP de Windows Número de opción Nombre de la opción Valor de la opción 66 Servidor de arranque <Dirección IP de implementación del dispositivo> 67 Nombre del archivo de arranque pxelinux.0 2.1 Configuración de red 11 Tabla 3 Opciones de DHCP de Windows (continuación) Número de opción Nombre de la opción Valor de la opción 186 buildmgr_ip <Dirección IP de implementación del dispositivo> 187 buildmgr_port 0x1F51 Procedimiento 2 Para configurar un servidor DHCP Linux externo Si utiliza un servidor DHCP Linux ISC estándar, establezca las opciones siguientes para hacer el arranque PXE de servidores desde el dispositivo. 1. Asegúrese de que el tiempo de espera sea, como mínimo, de un día. A continuación se muestra un ejemplo: default-lease-time 86400; max-lease-time 129600; 2. Las líneas siguientes deben estar incluidas en las declaraciones de opciones globales: option buildmgr_ip code 186 = ip-address; option buildmgr_port code 187 = unsigned integer 16; 3. Las opciones y valores siguientes se debe establecer en el área global o ámbito, en función de las necesidades: next-server <Deployment-IP-Address-of-appliance>; filename "pxelinux.0"; option buildmgr_ip <Deployment-IP-Address-of-appliance>; option buildmgr_port 8017; option dhcp-parameter-request-list = concat(dhcp-parameter-request-list,ba,bb,fc); Ejemplo: next-server 172.1.3.10; filename "pxelinux.0"; option buildmgr_ip 172.1.3.10; option buildmgr_port 8017; option dhcp-parameter-request-list = concat(dhcp-parameter-request-list,ba,bb,fc); Una vez haya configurado correctamente las opciones, debería poder utilizar la aplicación para hacer el arranque PXE de los servidores. 12 Configuración de los valores del dispositivo 3 Copia de seguridad y restauración de la aplicación 3.1 Introducción Insight Control server provisioning proporciona servicios para hacer copias de seguridad y restaurar un dispositivo. Si el dispositivo se pierde o queda dañado, es posible que sea necesario restaurarlo desde una copia de seguridad. Una copia de seguridad incluye ajustes de configuración y datos de gestión y se restaura en un archivo de formato empaquetado o propietario. Se ofrecen API REST y secuencias de comandos de muestra para realizar las operaciones de copia de seguridad y restauración. Las secuencias de comandos de muestra están disponibles en el soporte de aprovisionamiento del servidor de Insight Control y en el archivo zip de descarga del producto. Se puede restaurar una copia de seguridad en el mismo dispositivo o en un diferente. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo de recambio. Para restaurar correctamente una copia de seguridad, el dispositivo debe ejecutar una versión del firmware que sea compatible con la copia de seguridad. Las versiones son compatibles si los dos primeros componentes del número de versión son iguales. Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no puede resolver de manera automática. Después de terminar una restauración, el administrador del dispositivo resuelve manualmente las incoherencias restantes que pudiera haber, que se muestran como alertas. ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante se realice la restauración. Puede tardar varias horas en realizarse la restauración. Una vez iniciada, no se puede cancelar ni deshacer una restauración. Si se producen errores irrecuperables durante una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/ insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de errores catastróficos y no para problemas menores que se pueden resolver de otras maneras. 3.2 Creación y descarga de una copia de seguridad del dispositivo 3.2.1 Procedimientos de copia de seguridad recomendados HP recomienda realizar copias de seguridad frecuentes, preferentemente una vez al día. Las copias de seguridad se realizan mientras el dispositivo está en uso y se está realizando actividades normales. No es necesario esperar que terminen las tareas para crear una copia de seguridad. Una copia de seguridad se restaura cargándola en el dispositivo y solicitándole que se restaure desde la copia de seguridad. Debería realizarse una copia de seguridad antes y después de actualizar el firmware del dispositivo. HP recomienda el uso de un producto profesional de copia de seguridad/restauración, como por ejemplo HP Data Protector, para archivar los archivos de copia de seguridad. Se ofrecen API REST para la integración con productos empresariales de copia de seguridad y restauración. Después de realizar una copia de seguridad, el archivo se debe descargar desde el dispositivo y almacenar en un sitio seguro. Se debe descargar el archivo de copia de seguridad antes de realizar la siguiente copia de seguridad para evitar que quede sobrescrito con la copia de seguridad siguiente. 3.1 Introducción 13 Solo se puede ejecutar una copia de seguridad en cada momento. El nombre del archivo de copia de seguridad tiene el formato siguiente: <appliance host name>_backup_<yyyy-mm-dd_hhmmss>.bkp Por ejemplo: myhost_backup_2012–10–01_092700.bkp. En este ejemplo, la copia de seguridad se creó para el nombre de host del dispositivo myhost el 1 de octubre de 2012 a las 9:27 a. m. Sólo tienen permiso para crear copias de seguridad los usuarios con funciones de Administrador de infraestructuras o de copias de seguridad. Solo puede restaurar una copia de seguridad un administrador de infraestructuras. 3.2.2 Información general sobre la API REST de copias de seguridad La API REST de copias de seguridad proporciona llamadas REST para: • solicitar una copia de seguridad • comprobar el estado de copia de seguridad • descargar la copia de seguridad completada • cancelar una copia de seguridad Estas llamadas se resumen en la tabla siguiente. Las llamadas de API REST de copias de seguridad requieren que un ID de sesión de autorización que obtiene al emitir la solicitud REST inicie la sesión en el dispositivo como usuario con función de administrador de copias de seguridad o de infraestructuras. Llamada de REST Cuerpo Encabezados de de la Encabezados de la solicitud solicitud la respuesta Descripción POST auth: session ID, N/D https://{appl}/rest/backups/ accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de tarea que incluye una URI para comprobar el estado de copia de seguridad y un associatedResourceUri para obtener información detallada sobre la copia de seguridad Solicitar al dispositivo que realice una copia de seguridad GET https://{appl}/{uri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de tarea que incluye el estado de la copia de seguridad actual Obtener el estado de copia de seguridad GET https://{appl}/ {associatedResourceUri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de copia de seguridad que incluye información detallada sobre una copia de seguridad, incluida la downloadUri para descargar la copia de seguridad Obtener la información detallada sobre la copia de seguridad solicitada, incluida la URI de descarga GET auth: session ID, N/D https://{appl}/{downloadUri} accept-language: locale, accept-content: application/ octet-stream; 14 Cuerpo de la respuesta Copia de seguridad y restauración de la aplicación content-disposition: El contenido del archivo Descargar el nombre de de la copia de una copia de archivo de la seguridad seguridad copia de seguridad Llamada de REST Cuerpo Encabezados de de la Encabezados de la solicitud solicitud la respuesta Cuerpo de la respuesta Descripción Obtener información detallada sobre la última copia de seguridad q=0.8, application/json, X-API-Version: 1 GET https://{appl}/rest/backups auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un SimplePaginatedCollection que incluye el último recurso de copia de seguridad DELETE https://{appl}/ {associatedResourceUri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de tarea que Cancelar una incluye una URI para copia de comprobar el estado de seguridad la copia de seguridad 3.2.3 Secuencia de comandos de copia de seguridad de muestra Se ofrece una secuencia de comandos PowerShell para crear y descargar una copia de seguridad. La secuencia de comandos de muestra está disponible en el soporte de aprovisionamiento del servidor de Insight Control y en el archivo zip de descarga del producto. Esta secuencia de comandos utiliza PowerShell versión 3.0. Hace llamadas REST para crear y descargar una copia de seguridad. Se puede programar la secuencia de comandos de muestra para que se ejecute automáticamente de manera habitual. 3.2.3.1 Cómo utilizar la secuencia de comandos de copia de seguridad de muestra Puede copiar y pegar la secuencia de comandos de muestra en un archivo de un sistema Windows que disponga de PowerShell versión 3.0. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia de comandos de muestra trabaja sin cURL, pero puede tardar varias horas en descargar una copia de seguridad grande. Puede descargar el cURL en http://curl.haxx.se/download.html. Es posible que también tenga que instalar el Microsoft Visual C++ Redistributable, MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese de que la variable de entorno de ruta incluya la ruta de cURL. Puede ejecutar esta secuencia de comandos de manera interactiva o en modo de lotes. Para ejecutar la secuencia de comandos de manera interactiva, ejecútela sin ningún parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de usuario y la contraseña del dispositivo, y el nombre de un archivo para almacenar estos parámetros para las ejecuciones en modo por lotes. Introduzca el nombre y la contraseña de un usuario con función de Administrador de copia de seguridad o Administrador de infraestructuras. El nombre de usuario y la contraseña se almacenarán cifrados. Para ejecutar la secuencia de comandos en modo por lotes, especifique el nombre del archivo que contiene los parámetros de la línea de comando. HP recomienda ejecutar la secuencia de comandos de manera interactiva la primera vez. Después puede programar la secuencia de comandos para que se ejecute automáticamente de fondo mediante el archivo de parámetros creado en la primera ejecución. Puede modificar la secuencia de comandos de muestra para personalizarla para su entorno. 3.2.3.2 Ejemplo de salida Enter Appliance name (https://ipaddress) https://10.10.10.10 3.2 Creación y descarga de una copia de seguridad del dispositivo 15 Enter Username ************* Enter password ******** Would you like to save these credentials to a file? (username and password encrypted) y Enter file path and file name to save credentials (example: C:\users\bob\machine1.txt) C:\users\jerry\jerry-vm.txt The file 'C:\users\jerry\jerry-vm.txt' already exists. Overwrite existing credentials for this machine? y run backup? y Login completed successfully. Backup initiated. Checking for backup completion, this may take a while. Backup progress: [====================] 100 % Obtained backup file URI, now downloading Backup download complete! Backup can be found at C:\Users\jerry\Documents If you wish to automate this script in the future and re-use login settings currently entered, then provide the file path to the saved credentials file when running the script. ie: C:\Users\jerry\backup.ps1 filepath 3.2.3.3 Proceso principal y funciones de la secuencia de comandos de copia de seguridad de muestra La secuencia de comandos de muestra hace lo siguiente para crear y descargar una copia de seguridad: 1. Llama a queryfor-credentials() para obtener el nombre de host, el nombre de usuario y la contraseña del dispositivo pidiéndoselos al usuario o obteniendo los valores desde un archivo. 2. Llama a login-appliance() para emitir una solicitud REST para obtener un ID de sesión utilizado para autorizar llamadas REST de copia de seguridad. 3. Llama a backup-appliance() para emitir una solicitud REST para iniciar una copia de seguridad. 4. Llama a waitFor-completion() para emitir solicitudes de REST para preguntar sobre los estados de copia de seguridad hasta que se complete la copia de seguridad. 5. Llama a get-backupResource() para emitir una solicitud REST para obtener la URI de descarga. 6. Llama a download-backup() para emitir una solicitud REST para descargar la copia de seguridad. En la tabla siguiente se muestra información general sobre las funciones de la secuencia de comandos de muestra. Función Descripción queryfor-credentials Recopila información del usuario si está en el modo de introducción manual (secuencia se ejecuta sin ningún argumento) o se ejecuta silenciosamente y recopila información desde la ruta especificada (la secuencia de comandos se ejecuta con argumento). login-appliance 16 Envía una solicitud web al dispositivo para obtener un ID de sesión autorizado. Copia de seguridad y restauración de la aplicación Parámetros Salida N/D Un objeto de formato Json que incluye los valores necesarios para iniciar la sesión. "nombre de usuario": El nombre de usuario para iniciar la sesión el dispositivo remoto. Una tabla hash con el identificador de sesión Función Descripción Parámetros Salida "contraseña": la contraseña asociada con el nombre de usuario. "nombre de host": el dispositivo en el que se inicia la sesión. backup-appliance Envía una solicitud para iniciar una copia de seguridad. 'authValue': El ID de sesión autorizado que proporciona el inicio de sesión del dispositivo. Emite una tabla hash con el cuerpo de la respuesta de la solicitud de copia de seguridad. "nombre de host": La dirección con la que debe conectar el dispositivo. waitFor-completion Comprueba el estado de la copia de seguridad cada cinco segundos y se para cuando el estado cambia de estar ejecutándose a un estado diferente. 'Administrador de tareas': El cuerpo de la respuesta de la función del dispositivo de copia de seguridad. 'authValue': El ID de sesión autorizado del inicio de sesión del dispositivo. Emite una tabla hash con el recurso de tarea que incluye el estado de copia de seguridad y una URI para obtener información detallada sobre la copia de seguridad. "nombre de host": El dispositivo al que se debe enviar la solicitud. get-backupResource download-backup Un recurso de copia de seguridad que incluye información detallada sobre una copia de seguridad, incluida la downloadUri para descargar la copia de seguridad. 'taskResource': Un recurso de tarea que incluye la URI de recurso de copia de seguridad. Descarga el archivo de copia de seguridad desde el dispositivo al sistema local. "Recurso de copia de seguridad": el recurso de copia de seguridad que incluye la URI para descargar la copia de seguridad. 'authValue': El ID de sesión autorizado. Emite una tabla hash con el recurso de copia de seguridad que incluye la URI para descargar el archivo de copia de seguridad. "nombre de host": el dispositivo al que se debe enviar la solicitud. Emite una cadena que incluye la ruta absoluta del archivo de copia de seguridad del sistema local. 'authValue': El ID de sesión autorizado. "nombre de host": El dispositivo al que se debe enviar la solicitud. 3.2.3.4 Consejos de resolución de problemas En la siguiente tabla se incluyen los códigos de error de la API REST y las soluciones. HTTP, error Código de error del cuerpo de la respuesta Descripción Solución 401 no autorizado AUTORIZACIÓN Se ha especificado un nombre de usuario o una contraseña incorrectos. Especifique el nombre de usuario y la contraseña correctos. No se encuentra 404 RESOURCE_NOT_FOUND Se ha especificado una URI Especifique la URI incorrecta. correcta. Debe esperar 3.2 Creación y descarga de una copia de seguridad del dispositivo 17 HTTP, error Código de error del cuerpo de la respuesta Descripción Solución a que se inicie el software del dispositivo. Puede ayudar a emitir la solicitud REST para obtener el último recurso de copia de seguridad o realizar otra copia de seguridad para encontrar la URI correcta. Conflicto 409 BACKUP_IN_PROGRESS La operación solicitada no se puede realizar porque hay una copia de seguridad en curso. Solo se puede ejecutar una copia de seguridad en cada momento. Espere a que finalice la copia de seguridad o cancélela y vuelva a intentar realizar la operación. Conflicto 409 BACKUP_DOWNLOAD_IN_PROGRESS La operación solicitada no se puede realizar porque se está descargando una copia de seguridad. No se puede realizar una copia de seguridad mientras se está procesando una descarga. Espere a que finalice la descarga y vuelva a intentar realizar la operación. Conflicto 409 BACKUP_UPLOAD_IN_PROGRESS La operación solicitada no se puede realizar porque se está cargando una copia de seguridad para preparar una restauración. Espere a que finalice la carga y la restauración y vuelva a intentar realizar la operación. Conflicto 409 BACKUP_RESTORE_IN_PROGRESS La operación solicitada no se puede realizar porque hay una restauración en curso. Espere a que finalice la restauración y vuelva a intentar realizar la operación. Se ha producido un error interno. Cree un volcado de soporte. Después reinicie el dispositivo y vuelva a intentar la operación. Error interno del servidor Varios 500 3.3 Carga y restauración de una copia de seguridad 3.3.1 Procedimientos de restauración recomendados Se puede restaurar una copia de seguridad en el mismo dispositivo o en un diferente. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo de recambio. ATENCIÓN: La restauración se debe realizar en un dispositivo con la misma configuración de red que el dispositivo original. Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no puede resolver de manera automática. Después de terminar una restauración, el administrador 18 Copia de seguridad y restauración de la aplicación del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se identifican como alertas. ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante se realice la restauración. Puede tardar varias horas en realizarse la restauración. Una vez iniciada, no se puede cancelar ni deshacer una restauración. Si se producen errores irrecuperables durante una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/ insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de errores catastróficos y no para problemas menores que se pueden resolver de otras maneras. 3.3.2 Preparación para una restauración Siga estos pasos para preparar una restauración: 1. Si va a realizar una restauración en un dispositivo nuevo, instálelo tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en https://www.hp.com/ go/insightcontrol/docs. 2. Si es un dispositivo nuevo, asegúrese de que la configuración de red es la misma que la del dispositivo original. 3. Pare todas las copias de seguridad programadas automáticamente antes de iniciar una restauración. Cuando termine la restauración, reinicie las copias de seguridad programadas automáticamente. 4. Antes de iniciar una restauración, le recomendamos que cree un volcado de soporte. El volcado de soporte se puede utilizar para errores de diagnóstico que se produzcan después de la restauración. 5. Antes de iniciar una restauración, le recomendamos que descargue los registros de auditoría existentes. La restauración sustituirá los registros de auditoría por los que estén incluidos en la copia de seguridad. 6. Antes de iniciar una restauración, asegúrese de tener los nombres de usuario y las contraseñas del dispositivo que estuvieran vigentes en el momento de realizar la copia de seguridad. La restauración restablece los nombres de usuario y las contraseñas que estuvieran configuradas en el momento en que se realizó la copia de seguridad. 7. Si va a restaurar la copia en un dispositivo diferente al equipo desde el que se realizó la copia de seguridad, debe tener especial cuidado antes de iniciar la restauración. Desmantele el dispositivo original o vuélvalo a configurar para que ya no gestione los dispositivos que estaba gestionando cuando se realizó la copia de seguridad. Se pueden producir errores graves si varios dispositivos intentan gestionar los mismos equipos. 8. Antes de iniciar una restauración, todos los usuarios que hayan iniciado sesión en el dispositivo deben cerrarla. De lo contrario, los usuarios perderán el trabajo que estén haciendo. En cuanto empieza una restauración, se cierra automáticamente la sesión de los usuarios. Los usuarios no podrán iniciar sesión durante la restauración. 9. Si el dispositivo que se va a restaurar tiene una versión del firmware incompatible con la copia de seguridad, instale una versión compatible del firmware en el dispositivo antes de cargar la copia de seguridad. El tipo de plataforma, el modelo de hardware, el número superior y el número inferior deben coincidir para restaurar una copia de seguridad. No es necesario que los números de revisión y de creación coincidan. El formato de la versión de firmware del dispositivo es: <major number>.<minor number>.<revision number>-<build number> Si la copia de seguridad es incompatible con el firmware del dispositivo, la carga mostrará un error. Si esto sucede, actualice el firmware o seleccione una copia de seguridad diferente. 10. Permita que la copia de seguridad sea accesible para el sistema al que tiene pensado hacer la solicitud de carga. Si utiliza un producto empresarial de copia de seguridad y restauración 3.3 Carga y restauración de una copia de seguridad 19 para archivar los archivos de copia de seguridad, realice los pasos necesarios en el mismo para preparar la restauración. 3.3.3 Realizar una restauración Siga estos pasos para realizar una restauración. NOTA: Si intenta conectar con el dispositivo mientra se realiza una restauración, no podrá iniciar la sesión. Verá la página de mantenimiento del dispositivo y un mensaje donde dirá que hay una restauración en curso. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 20 Complete los pasos de «Preparación para una restauración» (página 19) antes de comenzar. Emita la solicitud REST para iniciar sesión en el dispositivo como usuario con función de Administrador de infraestructuras. Emita la solicitud REST para cargar el archivo de copia de seguridad en el dispositivo. Especifique el identificador de sesión que le proporcione la solicitud de inicio de sesión en el encabezado auth. Compruebe la respuesta a la solicitud de carga para asegurarse de que se haya realizado correctamente. La carga fallará si la versión de la copia de seguridad es incompatible con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la carga o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada, cargue otra copia de seguridad diferente. Emita la solicitud REST para iniciar la restauración. Compruebe la respuesta a la solicitud de restauración para asegurarse de que se inicia correctamente. La restauración fallará si la versión de la copia de seguridad es incompatible con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la restauración o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada, cargue otra copia de seguridad diferente. Emita solicitudes REST periódicamente para obtener información del progreso de la restauración. Una restauración puede tardar varias horas en completarse. El tiempo que tarda depende del tamaño del entorno gestionado. La API REST muestra el porcentaje que se haya completado y una descripción del paso de restauración que esté en curso. Cuando finalice la restauración, la API REST mostrará un mensaje informando de que la restauración se ha realizado correctamente. Cuando haya terminado la restauración, los usuarios podrán iniciar sesión en el dispositivo. Una restauración restablece los nombres de usuario y las contraseñas que estuvieran vigentes en el momento en que se realizó la copia de seguridad. Se mostrará una alerta para indicar que la restauración se ha llevado a cabo correctamente. Durante la restauración, el firmware del dispositivo combina automáticamente los datos de la copia de seguridad con el estado actual del entorno gestionado. Si hay algunas diferencia que la restauración no puede resolver de manera automática, resuélvalas manualmente después de la restauración. Después de terminar una restauración, inicie sesión en el dispositivo para comprobar las alertas relacionados con las incoherencias. Siga las instrucciones de los mensajes de alerta para resolver las diferencias. Después de resolver las diferencias detectadas por la restauración, realice una nueva copia de seguridad. Reinicie las copias de seguridad programadas de manera habitual. Si se produce un error irrecuperable durante una restauración, las llamadas de la API REST de restauración fallarán. Se mostrará un mensaje de error para indicar que ha fallado la restauración y que es necesario implementar un dispositivo nuevo desde la pantalla proporcionada por HP, tal como se explica en la HP Insight Control Server Provisioning Installation Guide disponible en http://www.hp.com/go/insightcontrol/docs. Copia de seguridad y restauración de la aplicación 3.3.4 Información de la API REST de restauración La API REST de restauración proporciona llamadas REST para: • cargar una copia de seguridad al dispositivo • iniciar una restauración • comprobar el estado de restauración Estas llamadas se resumen en la tabla siguiente. Las llamadas API REST para iniciar una restauración requieren un identificador de sesión para la autorización. El identificador de sesión se obtiene al emitir la solicitud REST para iniciar sesión en el dispositivo como usuario con función de Administrador de infraestructuras. Las llamadas API REST para obtener la información de estado de la restauración no requieren identificador de sesión. Llamada de REST Encabezados de Cuerpo de la la solicitud solicitud Encabezados de la respuesta Cuerpo de la respuesta Descripción POST auth: session ID, https://{appl}/rest/backups/ content-type: archive multipart/ form-data, accept-language: locale, accept-content: application/json, X-API-Version: 1 Datos de formato N/D de partes múltiples que contienen el archivo de copia de seguridad Un recurso de copia de seguridad que incluye el estado de carga, un identificador para restaurar la copia de seguridad y otros datos sobre la copia de seguridad Cargar una copia de seguridad al dispositivo POST auth: session ID, https://{appl}/rest/restores accept-language: locale, accept-content: application/json, X-API-Version: 1 Un objeto json que N/D contiene dos elementos. Estos elementos son "type" con el valor "RESTORE" y "backupIdToRestore" configurado con el identificador que designó la solicitud de carga Un recurso de restauración que contiene el estado de restauración y una URI para obtener información del progreso de la restauración Iniciar la restauración de una copia de seguridad cargada GET https://{appl}/{uri} accept-language: N/D locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de restauración que contiene el estado actual de restauración y información de progreso Obtener información de progreso de la restauración GET accept-language: N/D https://{appl}/rest/restores locale, accept-content: application/json, X-API-Version: 1 N/D Un SimplePaginatedCollection que incluye el último recurso de restauración Obtener información sobre la última restauración o sobre la restauración en curso 3.3.5 Secuencia de comandos de restauración de muestra Se ofrece una secuencia de comandos PowerShell para cargar y restaurar una copia de seguridad. Esta secuencia de comandos utiliza PowerShell versión 3.0. Hace llamadas REST para cargar y restaurar una copia de seguridad. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. 3.3 Carga y restauración de una copia de seguridad 21 3.3.5.1 Cómo utilizar la secuencia de comandos de restauración de muestra Puede copiar y pegar la secuencia de comandos de muestra en un archivo de un sistema Windows que disponga de PowerShell versión 3.0. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia de comandos de muestra trabaja sin cURL, pero puede tardar varias horas en descargar una copia de seguridad grande. Puede descargar el cURL en http://curl.haxx.se/download.html. Es posible que también tenga que instalar el Microsoft Visual C++ Redistributable, MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese de que la variable de entorno de ruta incluya la ruta de cURL. Puede ejecutar esta secuencia de comandos de manera interactiva para cargar y restaurar una copia de seguridad o obtener el estado sobre una restauración en curso. Para cargar y restaurar una copia de seguridad, ejecute la secuencia de comandos sin ningún parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de usuario y la contraseña del dispositivo, y la ruta de archivo de la copia de seguridad. Después, la secuencia de comandos cargará la copia de seguridad, iniciará la restauración y obtendrá la información de progreso de la restauración hasta que se haya completado. Para obtener el estado sobre una restauración en curso, ejecute la secuencia de comandos con el parámetro -status y el nombre de host del dispositivo con el formato https://{hostname}. 3.3.5.2 Ejemplo de salida Ejemplo de salida de ejecución de la secuencia de comandos para cargar y restaurar una copia de seguridad: PS C:\Users\Joe> C:\Users\Joe\Documents\restore.ps1 Restoring from backup is a destructive process, continue anyway? y Enter directory backup is located in (ie: C:\users\joe\) C:\users\Joe\Documents Enter name of backup (ie: appliance_vm1_backup_2012-07-07_555555.bkp joe_vm_backup_2012-07-07_777777.bkp Enter appliance IP address (ie: https://10.10.10.10) https://10.10.10.1 Enter username ************* Enter password ******** Login completed successfully Uploading backup file to appliance, this may take a few minutes... Upload complete. Restore progress: [====================] Restore complete! 100 % Ejemplo de salida de ejecución de la secuencia de comandos para obtener la información de progreso de la restauración: C:\users\Joe\Documents\restore.ps1 -status https://10.10.10.1 Restore progress: [====================] 100 % Restore complete! 3.3.5.3 Proceso principal y funciones de la secuencia de comandos de restauración de muestra La secuencia de comandos de muestra se puede utilizar para restaurar o para obtener información de progreso sobre una restauración en curso. Si no se transmiten parámetros a la secuencia de comandos, se carga y se restaura una copia de seguridad. Hace lo siguiente: 22 Copia de seguridad y restauración de la aplicación 1. 2. 3. 4. 5. Llama query-user() para obtener el nombre de host del dispositivo, el nombre de usuario y la contraseña, y la ruta de archivo de la copia de seguridad. Llama a login-appliance para emitir una solicitud REST para obtener un ID de sesión utilizado para autorizar llamadas REST de restauración. Llama a uploadTo-appliance() para cargar una copia de seguridad al dispositivo. Llama a start-restore() para iniciar la restauración. Llama a restore-status() para comprobar regularmente el estado de la restauración hasta que termine la restauración. Si se transmite la opción -status a la secuencia de comandos, comprobará el estado de la última restauración o de la restauración en curso e informará del mismo hasta que se complete la restauración. Hace lo siguiente: 1. Llama a recover-restoreID() para obtener la URI para comprobar el estado de la última restauración o de una restauración en curso. 2. Llama a restore-status() para comprobar regularmente el estado de la restauración hasta que termine la restauración. En la tabla siguiente se muestra información general sobre las funciones de la secuencia de comandos de muestra. Función Descripción Parámetros Salida query-user Obtiene información del usuario necesaria para interactuar con el dispositivo. N/D loginVals: una tabla hash que incluye la información obtenida del usuario. login-appliance Envía el nombre de usuario y una contraseña al dispositivo y obtiene un ID de sesión autorizado. username: el nombre de usuario obtenido de la función query-user. authInfo: el cuerpo de la respuesta que envía el dispositivo remoto, que incluye el sessionID. password: la contraseña obtenida de la función query-user. hostname: la dirección del dispositivo al que se debe enviar la solicitud de inicio de sesión. uploadTo-appliance Carga el archivo de copia filePath: La ruta de de seguridad designado en archivo completa hasta el el dispositivo remoto. archivo de copia de seguridad. uploadResponse: el cuerpo de la respuesta para la solicitud de carga, que incluye el identificador de la authInfo: El ID de sesión copia de seguridad que se de la respuesta de inicio de va a restaurar. sesión. hostname: La dirección del dispositivo al cual se debe cargar el archivo. backupFile: El nombre del archivo que se va a cargar. start-restore Envía la solicitud para restaurar el dispositivo desde la copia de seguridad. authInfo: El ID de sesión restoreResponse: El de la respuesta de inicio de cuerpo de la respuesta de la sesión. solicitud de restauración, hostname: La dirección del que incluye el identificador dispositivo remoto al que se de la restauración en curso. debe enviar la solicitud. 3.3 Carga y restauración de una copia de seguridad 23 Función Descripción Parámetros Salida uploadResponse: El cuerpo de la respuesta de la solicitud de carga. Comprueba el dispositivo para obtener el estado de la última restauración o de una restauración en curso. Muestra una barra de estado de progreso. restore-status authInfo: el ID de sesión obtenido de la solicitud de inicio de sesión. N/D hostname: la dirección del dispositivo remoto al que se debe enviar la solicitud. restoreResponse: El cuerpo de la respuesta de la solicitud de restauración. recoveredUri: La URI completa necesaria para obtener el estado de la restauración (solo se utiliza al abrir la secuencia de comandos con una marca de estado). recover-restoreID Se utiliza cuando se hostname: El dispositivo interrumpe la conexión o se remoto al que se debe cierra la secuencia de enviar la solicitud. comandos. Envía una solicitud al servidor para obtener la URI de la tarea de restauración en curso y, a continuación, pasa la información a restore-status. Muestra la URI de la última restauración o de la restauración en curso. 3.3.5.4 Consejos de resolución de problemas En la siguiente tabla se incluyen los códigos de error de la API REST y las soluciones. HTTP, error Descripción Solución Se ha especificado un identificador de copia de seguridad no válido. Especifique un identificador de copia de seguridad válido. Debe tener el formato <nombre de host>_copiadeseguridad_ AAAA-MM-dd_HHmmss 401 no autorizado AUTORIZACIÓN Se ha especificado un nombre de usuario o una contraseña incorrectos. Especifique el nombre de usuario y la contraseña correctos. No se encuentra 404 RESOURCE_NOT_FOUND Se ha especificado una URI incorrecta. Especifique la URI correcta. Debe esperar a que se inicie el software del dispositivo. Puede encontrar la URI correcta con esta guía. Puede ayudar a emitir la solicitud REST para obtener el último recurso de copia de seguridad. Conflicto 409 BACKUP_IN_PROGRESS La operación solicitada no se puede realizar porque hay una Espere a que finalice la copia de seguridad o cancélela y vuelva a intentar realizar la operación. 400 Solicitud incorrecta 24 Código de error del cuerpo de la respuesta INVALID_PARAMETER Copia de seguridad y restauración de la aplicación HTTP, error Código de error del cuerpo de la respuesta Descripción Solución copia de seguridad en curso. No se puede cargar ni restaurar una copia de seguridad mientras el dispositivo esté realizando una copia de seguridad. Conflicto 409 BACKUP_DOWNLOAD_IN_PROGRESS La operación Espere a que finalice la descarga solicitada no se y vuelva a intentar realizar la puede realizar operación. porque se está descargando una copia de seguridad. No se puede cargar ni restaurar una copia de seguridad mientras hay una descarga en curso. Conflicto 409 BACKUP_UPLOAD_IN_PROGRESS La operación Espere a que finalice la carga y solicitada no se vuelva a intentar realizar la puede realizar operación. porque se está cargando una copia de seguridad. Conflicto 409 BACKUP_RESTORE_IN_PROGRESS La operación solicitada no se puede realizar porque hay una restauración en curso. Espere a que finalice la restauración y vuelva a intentar realizar la operación. Error interno del servidor 500 Varios Se ha producido un error interno. Cree un volcado de soporte. Intente restaurar otra copia de seguridad diferente. 3.3 Carga y restauración de una copia de seguridad 25 4 Consideraciones de seguridad Insight Control Server Provisioning se ofrece como dispositivo virtual de seguridad reforzada. El número de puertos abiertos y de protocolos que admite se ha limitado al mínimo necesario para el funcionamiento del aprovisionamiento del servidor Insight Control. 4.1 Suposiciones El dispositivo debería estar en una red de implementación, separada de la red de producción (consulte «Prácticas de seguridad» (página 35) para obtener más información). Además, el acceso a la consola del dispositivo virtual debería estar restringido a usuarios autorizados (consulte «Restricción del acceso a la consola» (página 33) para obtener más información). El dispositivo necesita acceso a los iLO de los servidores de destino y también además a los NIC de implementación. Una configuración de red incluye una red de gestión independiente que se conecte a los iLO de destino y a la red de implementación con DHCP y PXE que se conecte a los NIC de implementación de destino. Este tipo de configuración requiere que haya un direccionador entre las redes de gestión y de implementación para proporcionar acceso a los iLO de destino a través de la red de implementación. El aprovisionamiento del servidor Insight Control utiliza un agente en el sistema operativo de producción que debe poder comunicarse con el dispositivo. Se supone que el NIC de implementación estará activo en el sistema operativo de producción o que habrá un direccionador conectado con la red de implementación para establecer esta comunicación. 4.2 Consideraciones de seguridad de la máquina virtual y del hipervisor Como dispositivo virtual, la seguridad del dispositivo depende de la seguridad del hipervisor del host, del mismo modo que un dispositivo físico depende de la seguridad física de un centro de datos. Se debe controlar el acceso administrativo al hipervisor del host para garantizar la seguridad del dispositivo. La imagen de software del dispositivo de la máquina virtual se ha fortalecido, pero el hipervisor debe estar configurado para limitar el acceso a la consola del dispositivo virtual y a la unidad de disco duro virtual (archivo vmxd de VMware) para dar seguridad al dispositivo. 4.3 Autenticación El acceso al dispositivo requiere autenticación mediante un nombre de usuario y una contraseña. Estas cuentas de usuario se configuran en el dispositivo. Todo el acceso realizado a través de la interfaz del explorador es por SSL, incluida la autenticación, que protege las credenciales durante la transmisión por la red. 4.4 Sesión Se crea una sesión cuando un usuario se conecta al dispositivo a través del explorador o de algún cliente (por ejemplo, mediante la API REST). Entonces se utiliza un identificador de sesión para el resto de solicitudes realizadas al dispositivo, y debe estar protegido, ya que representa al usuario autenticado. Las sesiones son válidas hasta que el usuario las cierre o se agote el tiempo de espera establecido de la sesión. Al utilizar la API REST, debería establecer el tiempo de inactividad de la sesión en un período corto o utilizar la duración predeterminada de 24 horas. Además, debería asegurarse de salir y cerrar la sesión cuando termine. El mecanismo de bloqueo del sistema/salvapantallas del sistema operativo proporcionará algo de protección, pero no debería dejarse abierta ni desprotegida la interfaz de usuario. Si se cierra la interfaz de usuario del explorador sin cerrar la sesión, caducará el tiempo de espera de la sesión y no será válido durante 20 minutos. La sesión del explorador se almacena en una cookie de sesión almacenada en la memoria y no se conservará después de cerrar el explorador. Se recomienda cerrar siempre la sesión antes de cerrar el explorador. 26 Consideraciones de seguridad 4.5 Autorización El acceso al dispositivo está restringido por funciones, que describen lo que puede hacer un usuario autenticado en el dispositivo. Cada usuario debe tener asociada, como mínimo, una función. 4.5.1 Funciones y cuentas de usuario Las cuentas de inicio de sesión de los usuarios del dispositivo Insight Control server provisioning deben tener asignada una función. La función determina lo que la cuenta de usuario puede ver y hacer. Por ejemplo, un Administrador del servidor no puede modificar un Plan de generación del sistema operativo. A continuación se muestran las funciones que ofrece IC server provisioning: Administrador de infraestructuras • tiene concedidos todos los privilegios, de manera que esta función puede realizar cualquier acción en el dispositivo, incluida la gestión del contenido de implementación (planes de generación del sistema operativo, secuencias de comandos, etc.) Administrador de servidores • puede ejecutar planes de generación del sistema operativo • permite gestionar los servidores, por ejemplo, agregarlos, eliminarlos y modificarlos • no permite modificar el contenido de implementación (planes de generación del sistema operativo, secuencias de comandos, archivos o paquetes de configuración) • no permite gestionar los usuarios • no permite cambiar la configuración del dispositivo Administrador de copias de seguridad • solo permite realizar las operaciones de copia de seguridad y restauración • se proporciona para utilizar con las secuencias de comandos de copias de seguridad, de manera que las credenciales de Administrador de infraestructuras no tenga que guardarse en una secuencia de comandos • no puede iniciar sesión en el dispositivo con estas cuentas Sólo lectura • solo permite ver la información del dispositivo Para obtener más información sobre cómo agregar, eliminar y modificar las cuentas de usuario consulte la ayuda en línea de Insight Control server provisioning. 4.6 Auditorías El registro de auditoría incluye un registro de las acciones importantes realizadas en el dispositivo. El registro de auditoría lo pueden descargar los usuarios con las funciones de Administrador de infraestructuras o de Administrador del servidor. Lo pueden hacer desde Settings (Configuración), seleccione Actions→Download audit log. Las acciones de los usuarios tienen un identificador de inicio de sesión asociado de manera que puede seguir los pasos del usuario en el registro de auditoría. Algunas acciones las realiza el dispositivos y no tienen un identificador de inicio de sesión. A continuación se muestra el detalle de una entrada de auditoría: • FECHA HORA • Identificador de componentes internos • <reservado> • Dominio de usuario, 4.5 Autorización 27 • Nombre de usuario/ID • ID de inicio de sesión, • ID de tarea, • IP/host de origen, • Resultado, • Acción, • Gravedad, • Tipo de objeto, • Descriptor de objeto, • Mensaje En las entradas de la auditoría de muestra se ven un inicio y un cierre de sesión de usuario: 2012-11-16 14:55:20.706 CST,Authentication,,,administrator,jrWI9ych,,, SUCCESS,LOGIN,INFO,CREDENTIAL,,Authentication SUCCESS 2012-11-16 14:58:15.201 CST,Authentication,,,MISSING_UID,jrWI9ych,,, SUCCESS,LOGOUT,INFO,CREDENTIAL,,TERMINATING SESSION Los registros de auditoría se sobrescriben periódicamente para evitar que sean demasiado grandes, así que se recomienda supervisarlos y descargarlos regularmente para mantener un historial de auditoría a largo plazo. Puede encontrar información detallada adicional sobre las auditorías para los destinos de implementación en el archivo zip de registro de auditoría. Aunque todas las operaciones realizadas a través de la interfaz de usuario o de la interfaz REST del dispositivo se incluyen en el registro de auditoría, las operaciones realizadas como parte de Matrix Operating Environment pasan a través de una interfaz diferente. Aunque estas operaciones se registran en los registro de auditoría de Matrix Operating Environment, también se registran en el dispositivo Insight Control server provisioning, de manera que las operaciones realizadas a través de dicha interfaz se pueden relacionar con las realizadas en el Matrix Operating Environment y las realizadas a través de la interfaz de usuario del dispositivo. El archivo que incluye información adicional de auditoría dentro del archivo audit-logs-<datos>.zip es deployment-audit-logs.zip. Dentro de este archivo hay comprimidos un conjunto de registros del sistema con la ruta var/opt/opsware/ogfs/mnt/audit/event/<nombre del sistema>/audit.log.0. En estos registros de auditoría, las acciones realizadas a través de la interfaz de usuario se registrarán como realizadas por el usuario applianceserviceaccount, mientras que las realizadas a través de Matrix Operating Environment se registrarán como realizadas por el usuario matrixuser. Es posible que se hayan registrado acciones adicionales bajo usuarios internos, incluidos detuser, integration y buildmgr. 4.7 Protocolos de comunicaciones 4.7.1 SSL Todo el acceso al dispositivo mediante la interfaz del explorador utiliza HTTPS (HTTP sobre SSL). De esta manera se codifican los datos por la red y ayuda a garantizar la integridad de los datos. Consulte «Algoritmos» (página 33) para ver una lista de los paquetes de cifrado compatibles. 4.8 Gestión de certificados Un certificado se utiliza para autenticar el dispositivo sobre SSL. El certificado incluye una clave pública y el dispositivo conserva la clave privada correspondiente que está vinculada de manera 28 Consideraciones de seguridad exclusiva con cada clave pública. El nombre del dispositivo también se incluye en el certificado y el explorador lo utiliza para identificarlo. Hay dos campos de nombres en el certificado. • El Common Name (CN - Nombre común) es un campo obligatorio; de manera predeterminada se utiliza el nombre completo. • El campo Alternative Name (Nombre alternativo) es opcional, pero se recomienda utilizarlo, ya que si se tienen varios nombres (incluidas las direcciones IP) se minimicen las advertencias de discrepancia de los nombres con el explorador. De manera predeterminada, este campo se llena con el nombre completo, un nombre corto y la dirección IP del sistema. Estos campos se pueden cambiar al crear manualmente un certificado autofirmado o una solicitud de firma de certificado. NOTA: Si no utiliza el campo Nombre alternativo, se debe incluir el nombre del campo Nombre común. El certificado predeterminado generado por el dispositivo se autofirmado, lo que significa que se genera de manera completamente independiente. De manera predeterminada, los exploradores no confían en los certificados autofirmados, ya que no tienen información previa sobre ellos. El explorador mostrará una advertencia para permitir al usuario verificar el contenido del certificado autofirmado antes de aceptarlo. Se puede utilizar una entidad emisora de certificados (CA) para simplificar la gestión de confianza de los certificados y utilizar dicha entidad emisora de certificados (CA) para emitir certificados. Si el explorador ya está configurado para confiar en la CA, también serán de confianza todos los certificados firmados por ella. Una CA puede ser interna, y gestionada y operada por su organización, o puede ser de un tercero externo. El dispositivo admite la importación de un certificado firmado por una CA y usarlo en vez del certificado autofirmado. Para obtener un certificado formado por una CA, primero debe generar una solicitud de firma de certificado (Certificate Signing Request - CSR). En Settings (Configuración), seleccione Actions→Create certificate signing request y, a continuación, tome la respuesta y envíela a su CA según las instrucciones que le hayan facilitado. Cuando la CA firme y emita el certificado, importe la respuesta de nuevo al dispositivo. En Settings (Configuración), seleccione Actions→Import certificate, copie y pegue el contenido del certificado emitido en el campo de texto y pulse el botón OK (Aceptar). 4.8.1 Descarga Para descargar el certificado del dispositivo para importarlo manualmente a un explorador, puede utilizar el explorador tal como se describe a continuación: • Firefox: durante el proceso Agregar excepción, puede Ver el certificador y verificarlo. Entonces, en la pestaña Detalles puede exportar el certificado como Certificado X.509 (PEM). • Internet Explorer: haga clic en el área Error de certificado, Ver el certificado y, seguidamente, en la pestaña Detalles. Desde ahí puede verificar el certificado y seleccionar Copiar a un archivo. Guarde el certificado como certificado X.509 cifrado 64 base. 4.9 Explorador 4.9.1 General • SSL/TLS: se deben activar SSL v3 y TLS; SSL v2 se considera insegura y no se debería activar en el explorador a menos que haya una necesidad específica para hacerlo. • Las cookies deben estar habilitadas; una cookie se utiliza para almacenar el identificador de sesión del usuario autenticado. 4.9 Explorador 29 • A continuación se describen más detalladamente los certificados en Firefox o Internet Explorer; como el certificado predeterminado del dispositivo es autofirmado, inicialmente recibirá una advertencia del explorador. 4.9.2 Firefox Cuando reciba la advertencia del certificado This Connection is Untrusted y seleccione la opción Agregar excepción en Entiendo los riesgos, se agregará una excepción, pero únicamente para el nombre específico que se busque. Por tanto, si explora con otro nombre en el mismo sistema, volverá a recibir la advertencia de Firefox. Puede agregar otra excepción para el nuevo nombre o explorar con el nombre original. Puede importar manualmente el certificado a Firefox fuera de la advertencia y se guardará el nombre como comodín, pero también debe activar la confianza para el certificado en cuestión. En la sección Avanzadas bajo Opciones, seleccione la pestaña Cifrado y, seguidamente, pulse el botón Ver certificados. El botón Importar permite importar un certificado. Después, seleccione el certificado y el botón Editar confianza y habilita la opción Confía en la autenticidad de este certificado. 4.9.3 Internet Explorer Esta advertencia de certificado no permite ver ni importar el certificado, simplemente omitirlo y continuar. Puede importar manualmente un certificado desde las Opciones de Internet. En la ficha Contenido, seleccione Certificados y haga clic en Importar. Cuando se le solicite el almacén de certificados, seleccione la opción Lugar... y seleccione el almacén Entidades emisoras raíz de confianza. 4.9.4 Prácticas recomendadas del explorador • Cierre la sesión antes de cerrar el explorador. En el explorador, se utiliza una cookie para almacenar el identificador de sesión del usuario autenticado. Se utiliza una cookie basada en la memoria, de manera que se elimina al cerrar el explorador; sin embargo, esto no afecta a la sesión del dispositivo. Al cerrar la sesión se garantiza que se invalide la sesión en el dispositivo. • Evite los enlaces de fuera de la interfaz gráfica de usuario del dispositivo. No haga clic en los enlaces, por ejemplo del correo electrónico o de mensajería instantánea, mientras tenga la sesión iniciada en el dispositivo. Los enlaces pueden ser maliciosos y aprovecharse del hecho de que tenga iniciada la sesión. Por el mismo motivo, evite navegar a otros sitios con la misma ventana del explorador, por ejemplo, con pestañas separadas del mismo explorador. Utilice un explorador diferente para asegurarse de tener procesos del explorador separados, por ejemplo, utilice Firefox para el dispositivo e Internet Explorer para el resto de acciones de navegación. 4.10 Credenciales Las contraseñas de las cuentas de usuario locales se almacenan en un hash aleatorizado. Los campos de contraseña del explorador se enmascaran para que no se muestren las contraseñas. Además, se protegen las contraseñas en la red mediante SSL entre el dispositivo y el explorador. Las contraseñas de las cuentas de usuario locales deben tener como mínimo ocho caracteres de longitud. El sistema no aplica reglas de complejidad adicionales a las contraseñas. La seguridad y la caducidad de las contraseñas se debe controlar a través de la política de seguridad del sitio (consulte «Prácticas de seguridad» (página 35)). La cuenta matrixuser no es una cuenta de usuario local que pueda acceder a la interfaz de usuario. Se utiliza a través de un canal diferente para controlar la base subyacente SA desde Matrix Operating Environment. La contraseña se puede establecer mediante la interfaz de usuario y nunca se muestra. Se puede volver a introducir tan a menudo como sea necesario en caso de que se pierda el valor. Esta contraseña se guarda como texto sin cifrar y no se puede recuperar. 30 Consideraciones de seguridad Las credenciales de iLO introducidas en la interfaz de usuario se almacenan de forma que se puedan recuperar, ya que se deben traspasar a iLO. Las credenciales del servidor de soportes se almacenan de forma que se puedan recuperar, ya que se deben utilizar para conectar al recurso compartido del servidor de soportes. Las contraseñas predeterminadas para las instalaciones de sistema operativo se pueden guardar como texto cifrado. Consulte la ayuda en línea de Insight Control server provisioning para obtener más información sobre las contraseñas predeterminadas de OSBP. 4.11 Clientes externos al explorador El dispositivo admite un número limitado de API REST. Las solicitudes se pueden emitir desde cualquier cliente, no únicamente un explorador. En este caso, depende del solicitante garantizar que se sigan las medidas de seguridad adecuadas en relación a la confidencialidad de las credenciales, incluido el testimonio de sesión, utilizado para las solicitudes de datos y respuestas, más allá del cifrado de las credenciales por cable mediante HTTPS. 4.11.1 Contraseñas Es probable que las contraseñas se muestren y se almacenen con texto sin cifrar en un cliente como cURL. Se debería tener cuidado para evitar que usuarios no autorizados vean las contraseñas o que tengan acceso a los datos guardados. Pero, de la misma manera que con los identificadores de sesión, se pueden utilizar de manera transitoria, así que no deberían ser accesibles para usuarios no autorizados. El uso principal de una conexión REST es para realizar una copia de seguridad automatizada en secuencia de comandos. Se proporciona una función de derechos limitados para esta finalidad, el administrador de copias de seguridad, de manera que las credenciales almacenadas con una secuencia de comandos de copia de seguridad automatizada tengan solo los derechos necesarios para realizar la copia de seguridad. 4.11.2 SSL/certificado El cliente debería especificar HTTPS como protocolo para garantizar que se utilice SSL en la red para proteger datos confidenciales. El cliente puede exigir el certificado del dispositivo para permitir que se produzca la conexión SSL. Es posible obtener el certificado desde un explorador orientado al dispositivo. Consulte «Descarga» (página 29) para obtener más información sobre cómo descargar el certificado. 4.12 Restablecimiento del dispositivo 4.12.1 Lista de puertos La tabla siguiente muestra la lista de puertos que deben estar abiertos para Insight Control server provisioning. Puerto Descripción 22 (tcp) ssh 80 (tcp) http 443 (tcp) https 3001 (tcp) Comunicaciones de agente SA 67 (udp) DHCP 69 (udp) TFTP 8017 (tcp, udp) Puerta de enlace del agente 4.11 Clientes externos al explorador 31 Puerto Descripción 8081 (tcp) Caché del agente 111 (tcp, udp) RPC: para el archivo de arranque NFS 2049 (tcp, udp) NFS: solo para archivos de arranque 892 (tcp, udp) mountd 123 (udp) ntp 4.12.2 Acceso a la consola El acceso a la consola sirve para tres finalidades: un quiosco de interfaz de usuario, el restablecimiento de contraseña del administrador del dispositivo y el acceso a un servicio técnico de HP in-situ. El acceso a la consola local en si, por ejemplo, mediante el cliente vSphere, debería estar restringido para evitar que usuarios no autorizados intenten iniciar sesión a través de la consola. Consulte «Restricción del acceso a la consola» (página 33). El quiosco de interfaz de usuario se muestra en una consola gráfica, mientras que el restablecimiento de contraseña y el acceso al servicio de HP están disponibles a través de una consola no gráfica. Las instrucciones para cambiar de una consola a la otra son las siguientes: Abra la consola del dispositivo desde vSphere. 1. Pulse y mantenga pulsadas las teclas Ctrl+Alt. 2. Pulse y suelte la barra de espacio. 3. Pulse la tecla F1 para seleccionar la consola no gráfica o F2 para seleccionar la consola gráfica. 4. Suelte las teclas Ctrl+Alt. 4.12.3 Quiosco de interfaz de usuario de la consola El explorador de modo quiosco está bloqueado y restringido para evitar un posible mal uso o problemas de seguridad. No está pensado como sustitución totalmente funcional del explorador, si no como medio de acceder al dispositivo para ejecutar la primera configuración para configurar inicialmente la red del dispositivo y poder acceder a él de manera remota. 4.12.4 Restablecimiento de la contraseña del administrador del dispositivo Si se pierde la contraseña del usuario Administrator, se puede restablecer desde la consola del dispositivo. Los pasos para restablecer la contraseña son los siguientes: 1. Abra la consola del dispositivo desde vSphere y muestre la consola no gráfica. 2. escriba el nombre de usuario pwreset. 3. El dispositivo mostrará una clave de seguridad. Por ejemplo: <hostname> login: pwreset Challenge = xyaay42a3a Password: 4. 5. Llame al equipo de asistencia de HP para obtener esta contraseña única que le permitirá restablecer la contraseña de administrator del dispositivo Insight Control server provisioning. El representante de asistencia deberá leer la clave de seguridad. El representante de asistencia de HP utilizará el código de seguridad para generar una contraseña única. Será un conjunto de cadenas separado por espacios y fácil de teclear. Por ejemplo: VET ROME DUE HESS FAR GAS 6. 32 Cuando se introduzca esta contraseña, el dispositivo mostrará una nueva contraseña generada aleatoriamente. Después de apuntar la contraseña nueva pulse la tecla Intro. Consideraciones de seguridad 7. La contraseña acabada de crear tiene caducidad. Al usarla para iniciar la sesión al dispositivo como Administrator, se le pedirá que la cambie, de la misma manera que la contraseña predeterminada se debe cambiar inmediatamente durante la configuración inicial. No se puede desactivar la posibilidad de restablecer la contraseña de Administrator. 4.12.5 Activación o desactivación del acceso a los servicios de asistencia de HP Cuando inicie el dispositivo por primera vez, tendrá la posibilidad de habilitar o deshabilitar el acceso a los servicios de asistencia de HP. El acceso se habilita de forma predeterminada para permitir al personal del soporte técnico de HP acceder al sistema a través de la consola del sistema y diagnosticar problemas graves de los que haya informado. El acceso a los servicios de asistencia de HP es un shell a nivel de raíz, de manera que el soporte técnico de HP in situ puede depurar completamente todos los problemas del dispositivo. El representante de asistencia in situ de HP puede obtener una contraseña única para el acceso shell mediante un mecanismo de seguridad/respuesta similar al del restablecimiento de contraseña. Después de la primera configuración, podrá utilizar la interfaz de usuario para activar o desactivar el acceso a la asistencia de HP en la página Configuración si selecciona Acciones→Editar el acceso a la asistencia de HP. También hay disponible una API REST para activar o desactivar el acceso a los servicios de asistencia de HP (consulte «Llamada REST para activar o desactivar el acceso a la asistencia» (página 39)). HP recomienda dejar el acceso a los servicios activado. Si se produce un problema que requiera el acceso a los servicios de asistencia, no podemos garantizar que se pueda activar después de la incidencia. 4.12.6 Restricción del acceso a la consola Para restringir el acceso a la consola debe restringir también el acceso a la unidad de disco duro virtual. Consulte las secciones de VMware vSphere Security Hardening Guide sobre “Host Communications between vSphere Client and ESX Server uses SSL with default certificates — these can be updated” (Alojar comunicaciones entre el cliente vSphere y el servidor ESX con SSL y certificados predeterminados (se pueden actualizar)) y “Describe VM protection” (Descripción de la protección de la MV). 4.12.7 Algoritmos Se emplean los algoritmos que se indican a continuación: • SSL (consulte la tabla siguiente de paquetes de cifrado compatibles) • Contraseñas de las cuentas de usuario locales: aleatorizadas con SHA-256 • Otras contraseñas: cifradas con Blowfish de 128 bits • Copias de seguridad/volcados de soporte ◦ Cifrado: 128 de AES bits ◦ Hash: SHA-256 • Volcado de soporte: La clave AES se cifra por separado con RSA de 2048 bits • Actualizaciones: no cifrado, firmado digitalmente con SHA-256 y RSA de 2048 bits Los paquetes de cifrado SSL siguientes están activados en el servidor web del dispositivo Insight Control server provisioning. Estos paquetes de cifrado son para la conexión entre el explorador y el dispositivo IC server provisioning. 4.12 Restablecimiento del dispositivo 33 Tabla 4 Paquetes de cifrado compatibles Kx Au Enc Mac DHE-RSA-AES256-SHA SSLv3 DH RSA AES (256) SHA1 AES256-SHA SSLv3 RSA RSA AES (256) SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 DH RSA 3DES (168) SHA1 DES-CBC3-SHA SSLv3 RSA RSA 3DES (168) SHA1 DHE-RSA-AES128-SHA SSLv3 DH RSA AES (128) SHA1 AES128-SHA SSLv3 RSA RSA AES (128) SHA1 4.13 Descargas desde el dispositivo Estos son los datos que se pueden descargar desde el dispositivo: • Volcado de soporte: todos los datos del volcado de soporte están cifrados y solo puede acceder a ellos el servicio de asistencia de HP. • Copia de seguridad: todos los datos de la copia de seguridad están en un formato propio y HP recomienda a los clientes cifrarlo de una manera que se adapte a sus requisitos organizativos. • Registros de auditoría: los identificadores de sesión no se registran, solo los identificadores de inicio de sesión. Las contraseñas y otros datos privados no se registran. • Certificado SSL: los certificados contienen datos públicos. • Herramienta de configuración del servidor de soportes: no incluye datos. • Herramienta de generación de WinPE: no incluye datos. 4.14 Seguridad de servidor de soportes Insight Control server provisioning requiere un servidor de soportes para alojar las distribuciones de sistema operativo, las imágenes capturadas del sistema operativo y un SPP de HP separado del dispositivo. Puede ser un servidor Windows o Linux y el acceso a él debería estar controlado con los mecanismos estándar del sistema operativo. La utilidad de configuración de Windows Media Server habilita NTLMv2 para una mayor seguridad. Crea un recurso compartido CIFS en el directorio específico y crea subdirectorios de soportes e imágenes. La utilidad solicita un nombre de usuario para dar acceso al recurso compartido y concede acceso al usuario de lectura/escritura al mismo. La utilidad también crea un directorio virtual IIS en el subdirectorio de soportes con acceso sólo de lectura. El recurso compartido CIFS se utiliza para la implementación y la captura de imágenes de Windows. El directorio virtual HTTP se utiliza para Linux y la implementación de ESX. Las credenciales del usuario compartido se almacenan con un formato que se pueda recuperar en el dispositivo y se utilizan en los planes de generación de sistema operativo para añadirse al servidor de soportes. El usuario proporcionado para el recurso compartido debería tener derechos limitados. El usuario debe poder leer y escribir en el recurso compartido, pero no iniciar la sesión en el servidor de soportes. Se debería utilizar un usuario diferente para gestionar el sistema de servidor de soportes y las distribuciones de sistema operativo. Si no se va a usar una captura de imagen de Windows, el acceso al recurso compartido se puede crear sólo de lectura. Cuando se van a utilizar las capturas de imágenes de Windows, el subárbol de soportes se puede convertir en sólo de lectura par el usuario del recurso compartido a través del sistema operativo del servidor de soportes. Se proporciona un documento en el que se describen los pasos para configurar manualmente un servidor de soportes de Linux sin herramienta. Se aplican las mismas limitaciones a la cuenta de usuario del recurso compartido y al acceso basado en web. 34 Consideraciones de seguridad 4.15 Prácticas de seguridad La mayoría de las políticas y prácticas de seguridad utilizadas en un entorno convencional pueden aplicarse en un entorno virtualizado. No obstante, en un entorno virtualizado, estas políticas pueden requerir algunas modificaciones y adiciones. A continuación encontrará varias prácticas sobre seguridad que HP recomienda en un entorno virtualizado. Se trata solamente de una lista parcial, porque las diferentes políticas de seguridad y las prácticas de implementación dificultan la elaboración de una lista completa y definitiva. Sin embargo, la lista sirve como buen punto de partida. • Utilice una red de implementación independiente. Por razones de seguridad y rendimiento, HP recomienda lo siguiente: ◦ Establecer una red de implementación privada independiente de la red de producción ◦ Otorgar acceso solo a los administradores a la red de implementación ◦ Utilizar un cortafuegos para restringir el tráfico en la red de implementación • Restringir el acceso a la consola del dispositivo solo para los usuarios autorizados. Consulte «Restricción del acceso a la consola» (página 33) para obtener más información. • Elimine o inhabilite los servicios que no son esenciales en el entorno de gestión. Configure todos los sistemas host, los sistemas de gestión, y los dispositivos de red, de manera que los servicios que no son esenciales se eliminen o se inhabiliten, incluidos los puertos de redes cuando no se utilizan. Esto puede reducir significativamente el número de vectores de ataque en su entorno. El dispositivo ya está configurado de esta manera. • Asegúrese de que haya un proceso en marcha para comprobar e instalar periódicamente las revisiones para todos los componentes de su entorno. • La política y los procesos de seguridad deben abordar el uso de la virtualización en el entorno, por ejemplo: ◦ Enseñe a los administradores acerca de los cambios en sus roles y responsabilidades en un entorno virtual. ◦ Si en su entorno se utiliza un sistema IDS, asegúrese de que la solución IDS tiene visibilidad en el tráfico de red en el conmutador virtual (en un hipervisor). ◦ Mitigue el análisis potencial del tráfico de VLAN desactivando el modo promiscuo del hipervisor y cifrando el flujo de tráfico en VLAN. NOTA: En la mayoría de casos, si el modo promiscuo está desactivado en el hipervisor, no podrá utilizarse en una VM invitada (el invitado puede habilitarla, pero no será funcional). ◦ Mantenga zonas de confianza (DMZ separado de las máquinas de producción). ◦ Garantice los controles de acceso adecuados a los dispositivos FC. ◦ Utiliza máscara LUN tanto en los hosts de almacenamiento como de producción. ◦ Asegúrese de que se definen LUN en la configuración del host, en vez de hacerlo por detección. ◦ Utilice Zonas seguras basadas en un puerto WWN si es posible. ◦ Asegúrese de que se realiza la comunicación con los WWN a nivel de los puertos del conmutador. 4.15 Prácticas de seguridad 35 36 • Define y utilice claramente roles administrativos y responsabilidades (administrador de host, administrador de red y administrador de virtualización). • Muchos componentes que utilizan certificados se proporcionan con certificados firmados por el proveedor. Para conseguir un mayor nivel de seguridad para estos componentes, asígneles certificados de confianza en el momento de la implementación. • Para las cuentas locales del dispositivo, cambie regularmente las contraseñas según las políticas de contraseñas y tenga en cuenta las directrices siguientes: ◦ Se deberían cambiar las contraseñas predeterminadas inmediatamente por una contraseña más específica y segura. ◦ Los administradores deberían cambiar las contraseñas de los dispositivos de administración con la misma frecuencia y según las mismas directrices que las contraseñas de administración del servidor. ◦ Las contraseñas deben incluir, al menos, tres de las cuatro características que se muestran a continuación: caracteres numéricos, caracteres especiales, caracteres en mayúsculas y caracteres en minúsculas. • Utilice la autenticación mutua de dispositivos (para validar extremos), cuando esté disponible, y mecanismos de autenticación de usuarios. • Restrinja el acceso al puerto de la consola remota de iLO. ◦ Para iLO 2: Desactive el acceso telnet a iLO 2. ◦ Para iLO de primera generación: Exija el cifrado de datos de la consola remota y establezca la configuración del puerto de la consola remota en automática. ◦ Estos cambios exigen que las sesiones de la consola remota sean cifradas y dejan el puerto cerrado, excepto al conectar la consola remota. • No conecte sistemas de gestión, (por ejemplo, el dispositivo, iLO y OA), directamente a Internet. Si necesita acceso a Internet, utilice una red privada virtual corporativa que proporciona protección de cortafuegos. • Para la gestión del servicio, considere el uso de las prácticas y los procedimientos, como por ejemplo, los definidos por ITIL. Visite http://www.itil-officialsite.com/home/home.aspx. • Piense en utilizar The Center for Internet Security Benchmarks disponible en http:// benchmarks.cisecurity.org/. Se incluyen benchmarks para HP-UX, Windows, Linux, Citrix Xen Server y VMware Server. Consideraciones de seguridad 5 Temas avanzados 5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO Las llamadas REST (Representational State Transfer - Transferencia de estado representacional) para activar/desactivar el acceso a los servicios de asistencia de HP o para agregar un servidor a través de iLO requieren tres llamadas REST. La primera llamada configura una sesión de usuario y genera un token de autenticación. La segunda llamada REST activa/desactiva el acceso a los servicios o agrega un servidor a través de iLO. Finalmente, se debe finalizar la sesión de usuario con otra llamada REST. En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST. El proyecto cURL de código abierto se encuentra en la página: http://curl.haxx.se/. Puede invocar cURL desde una línea de comandos tanto en Linux como en Windows. Cada llamada REST es una solicitud HTTP con una respuesta asociada. La solicitud incluye el URL, el tipo de mensaje, los encabezados HTTP, el cuerpo de la solicitud y el cuerpo de la respuesta. 5.1.1 Llamada REST para crear la sesión de usuario y obtener el token de autenticación La llamada REST para crear la sesión de usuario requiere que transmita las credenciales de usuario del administrador del dispositivo (<administrator-user>/<administrator-password> tal como se identifican a continuación), y la llamada REST responderá con un token de autorización del usuario (<user-authorization-token> tal como se identifican a continuación). Aquí se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/login-sessions?action=login en la que proporciona <appliance-hostname-or-address> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (optional) Cuerpo de la solicitud: {“nombreUsuario”:”<administrator-user>”,”contraseña”:”<administrator-password>”} Cuerpo de la respuesta: {"IDsesión":"<user-authorization-token>"} donde debe proporcionar el nombre de usuario y la contraseña del administrador donde debe recuperar el token de autorización de usuario para utilizarlo en la segunda llamada REST Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -X POST https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-user>","password":"<administrator-password>"}' Comando cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -X POST 5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO 37 https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d {\"userName\":\"<administrator-user>\",\"password\":\"<administrator-password>\"} Respuesta correcta: HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:44:01 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked {"sessionID":"<user-authorization-token>"} Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si la contraseña o el usuario no son correctos. 5.1.2 Llamada REST para cerrar la sesión de usuario La llamada REST para cerrar la sesión de usuario requiere que proporcione el token de autorización de usuario. Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/login-sessions?action=logout donde debe proporcionar <appliance-hostname-or-address> Tipo de mensaje: DELETE (Eliminar) Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (optional) auth: <user-authorization-token> donde debe proporcionar <user-authorization-token> Cuerpo de la solicitud: Ninguno Cuerpo de la respuesta: Ninguno Si se cierra la sesión correctamente Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Comando cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Respuesta correcta: HTTP/1.1 204 No Content Date: Wed, 20 Feb 2013 15:36:40 GMT Via: 1.1 cic.dns.hp cache-control: no-cache Content-Length: 0 38 Temas avanzados Content-Type: text/plain; charset=UTF-8 Response Body: None Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. 5.1.3 Llamada REST para activar o desactivar el acceso a la asistencia Además de poder activar o desactivar el acceso a la asistencia de HP al dispositivo Insight Control server provisioning a través de la interfaz de usuario (en la página Configuración seleccione Acciones→Editar el acceso a la asistencia de HP) , también lo puede hacer mediante programación. Este enfoque alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita activar el acceso a la asistencia de HP para hacer el diagnóstico de un problema. Con programación, debe realizar tres llamadas REST al dispositivo Insight Control server provisioning. La primera llamada configura una sesión de usuario y la segunda activa o desactiva el acceso de asistencia al dispositivo. Finalmente, la tercera llamada cierra la sesión Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 37) para obtener los detalles para realizar la primera llamada REST. La segunda llamada REST es para activar o desactivar el acceso de asistencia al dispositivo. En esta llamada REST deberá proporcionar el token <user-authentication-token> que haya recibido de la primera llamada REST de inicio de sesión. También deberá transmitir true o false para indicar si desea activar o desactivar el acceso a los servicios. Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 38) para ver los detalles para realizar la tercera llamada REST para finalizar la sesión de usuario. Aquí se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess donde debe proporcionar <appliance-hostname-or-address> Tipo de mensaje: PUT Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (optional) auth: <user-authorization-token> donde debe proporcionar <user-authorization-token> Cuerpo de la solicitud: “<true/false>” Cuerpo de la respuesta: “true” especificando si desea tener el acceso de asistencia activado si el acceso a los servicios se ha activado o desactivado correctamente Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -H "auth: <user-authorization-token>" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d "true/false" Comando cURL en Windows: 5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO 39 curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -H "auth: <user-authorization-token>" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d \"<true/false>\” Respuesta correcta: HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:46:13 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked True Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si el usuario asociado no está autorizado para activar o desactivar el acceso de los servicios. A continuación se muestra un ejemplo de secuencia de comandos de shell de Linux que inicia sesión el dispositivo, activa o desactiva el acceso de asistencia y cierra la sesión. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout -d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This REST call either enables or disables support access to the appliance. curl -i -k -H "accept:application/json" -H "content-type:application/json" -H "accept-language:en-us" -H "auth: ${AUTH}" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d "<true/false>" # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout 5.1.4 Llamada REST para agregar un servidor a través de iLO Puede usar las llamadas REST para agregar un servidor a través de su iLO. Con programación, deberá realizar tres llamadas REST al dispositivo Insight Control server provisioning. La primera llamada se utiliza para obtener un token o identificador de sesión. Después, con ese identificador de sesión, puede efectuar la llamada REST para realizar el registro. Finalmente, la tercera llamada cierra la sesión. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 37) para ver los detalles para realizar la primera llamada REST para crear la sesión de usuario. La segunda llamada REST es para agregar un servidor a través de iLO. En esta llamada REST deberá proporcionar el token <user-authentication-token> que haya recibido de la llamada REST de inicio de sesión. También deberá transmitir la dirección IP del iLO, además de la contraseña y el usuario de administrador de iLO. Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 38) para ver los detalles para realizar la tercera llamada REST para finalizar la sesión de usuario. Hay dos llamadas REST que se pueden utilizar para agregar un servidor a través de su iLO: una se utilizar para agregar el servidor e iniciarlo en modo de mantenimiento. La otra se utilizar para agregar el servidor sin iniciarlo en modo de mantenimiento. Si se especifica el parámetro de solicitud “addstyle”, se agregará el servidor sin ponerlo en el modo de mantenimiento. Si no se incluye el parámetro, el servidor se iniciará en modo de mantenimiento. Llamada REST para agregar un servidor a través de iLO e arrancarlo en modo de mantenimiento: 40 Temas avanzados Aquí se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/os-deployment-ilos donde debe proporcionar <appliance-hostname-or-address> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (optional) auth: <user-authorization-token> donde debe proporcionar <user-authorization-token> Cuerpo de la solicitud: {"tipo":"OSDIlo","nombreUsuario":”<iLO-administrator-user>”,"contraseña": "<iLO-administrator-password>","puerto":<port>,"DirecciónIP":"<iLO-IP-address>"} El tipo es el nombre del recurso. Debe proporcionar <iLO-administrator-user>, <iLO-administrator-password>, el puerto para utilizar al conectar a iLO y la IPv4 <iLO-IP-address> Cuerpo de la respuesta: {"uri":"/rest/os-deployment-jobs/JobID"} mostrará la URI con el identificador de tarea. Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”, ”password”:”<iLO-administrator-password>”, ”port”:443,”ipAddress”:”<iLO-IP-address>”}’ Comando cURL en Windows: curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-use>r\”, \”password\”:\”<iLO-administrator-password>\”, \”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”} Respuesta correcta: HTTP/1.1 202 Accepted Date: Wed, 20 Feb 2013 17:33:30 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked This response is accompanied by returned job URI. A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión el dispositivo, agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This script invokes a job to add iLO-managed server. curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" 5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO 41 -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d '{"type":"OSDIlo","username":"<administrator-name>","password":"<administrator-password>", "port":443,"ipAddress":"<iLO-IP-address>"}' # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Llamada REST para agregar un servidor a través de iLO y no arrancarlo en modo de mantenimiento: Aquí se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old en la que proporciona <appliance-hostname-or-address> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (optional) auth: <user-authorization-token> donde debe proporcionar <user-authorization-token> Cuerpo de la solicitud: {"tipo":"OSDIlo","nombreUsuario":”<iLO-administrator-user>”,"contraseña": "<iLO-administrator-password>","puerto":<port>,"DirecciónIP":"<iLO-IP-address>"} El tipo es el nombre del recurso. Debe proporcionar <iLO-administrator-user>, <iLO-administrator-password>, el puerto para utilizar al conectar a iLO y la IPv4 <iLO-IP-address> Cuerpo de la respuesta: {"uri":"/rest/os-deployment-jobs/JobID"} mostrará la URI con el identificador de tarea. Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old -d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”, ”password”:”<iLO-administrator-password>”, ”port”:443,”ipAddress”:”<iLO-IP-address>”}’ Comando cURL en Windows: curl -i -k -X POST -H "auth: <user-authorization-toke>n" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old -d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-user>\”, \”password\”:\”<iLO-administrator-password>\”, \”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”} Respuesta correcta: HTTP/1.1 202 Accepted Date: Wed, 20 Feb 2013 17:33:30 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked This response is accompanied by returned job URI. 42 Temas avanzados A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión el dispositivo, agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-name>","password":<administrator-password>"}' ' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This script invokes a job to add iLO-managed server. curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old -d '{"type":"OSDIlo","username":"<iLO-administrator-user>","password":"<iLOadministrator-password>", "port":443,"ipaddress":"<iLO-IP-address>"}' # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Cuando empiece el proceso de registro, un usuario verá dos tareas iLO relacionadas en la columna de la izquierda de la página Jobs (Tareas). La primera tarea, “Registers IloManagerService”, contiene los detalles de la tarea de agregar un servidor a través de iLO. La segunda tarea, “Add iLO-managed Server”, incluirá los detalles de la tarea de arrancar el servidor con el sistema operativo de servicio predeterminado, normalmente Linux PE. Errores habituales al registrar un servidor a través de su iLO: 500: error interno del servidor Solución: Cree un volcado de soporte 403: solicitud prohibida Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas 409: conflicto Causa: la dirección IP del iLO que el usuario ha proporcionado ya se ha usado para registrar un iLO Solución: elimine el servidor con el iLO duplicado y vuelva a intentarlo o utilice una dirección de iLO diferente 404: no se encuentra Causa: No se puede encontrar el servidor Solución: Verifique que existe el servidor y que no esté eliminado 400: solicitud incorrecta Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados o que estuviera incompleto o no fuera válido. Solución: compruebe que los parámetros tengan la forma correcta. 5.2 API REST para crear y descargar un volcado de soporte Además de poder descargar un volcado de soporte desde Insight Control server provisioning a través de la interfaz de usuario, también lo puede hacer mediante programación. Este enfoque alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita recuperar un volcado de soporte para hacer el diagnóstico de un problema. Con programación, deberá realizar dos llamadas REST al dispositivo Insight Control server provisioning. La primera llamada crea el volcado de soporte y lo deja en el dispositivo, mientras que la segunda lo descarga. En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST. El proyecto cURL de código abierto se encuentra en la página: http://curl.haxx.se/. Puede invocar cURL desde una línea de comandos tanto en Linux como en Windows. 5.2 API REST para crear y descargar un volcado de soporte 43 Aquí se muestra una lista de los componentes de la llamada REST para crear el volcado de soporte: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/appliance/support-dumps donde debe proporcionar <appliance-hostname-or-address> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json Cuerpo de la solicitud: {"errorCode": "<support-dump-error>”} Cuerpo de la respuesta: {"type":"DumpDataInfoDto", "dumpFileSize":8087, "uri": "<support-dump-filename>", "category":null, "eTag":null, "created":"Tue Jun 19 03:11:25 MDT 2012", "modified":null } donde <support-dump-error> se utiliza al generar el nombre de archivo del volcado de soporte. Deberá utilizar <support-dump-filename> en la siguiente llamada REST para descargar el volcado de soporte. Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra debajo: Comando cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps -d `{“errorCode”: “<support-dump-error>”}’ Comando cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps -d “{\“errorCode\”: \“<support-dump-error>\”}” Respuesta correcta: HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:46:13 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. Aquí se muestra una lista de los componentes de la llamada REST para descargar el volcado de soporte: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/appliance/support-dumps/ <support-dump-filename> donde debe proporcionar <appliance-hostname-or-address> y <support-dump-filename> se obtiene en la llamada anterior para crear el volcado de soporte. Tipo de mensaje: GET Encabezados HTTP: accept: application/json content-type: application/json 44 Temas avanzados Dado que el mensaje GET recuperará el volcado de soporte cifrado, le recomendamos que redirija el resultado a un archivo <output-support-dump-file> con la opción “-o”. cURL común para Linux y Windows: curl -i -k -X GET https://<appliance-hostname-or-address>/rest/appliance/support-dumps/ <support-dump-filename> -o <output-support-dump-file> Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. 5.3 Agregar servidores que ya están ejecutando un sistema operativo Se pueden agregar servidores que ya tengan en funcionamiento un sistema operativo de producción a IC server provisioning sin reiniciarlo. Para ello, se debe agregar el agente de Automatización de servidores (SA) de HP al servidor de destino y después registrar el iLO del servidor. Para agregar el agente de Automatización de servidores de HP a un servidor gestionado: 1. Determine el nombre de archivo del agente SA en la dirección http://xxx.xxx.xxx.xxx:8081 donde xxx.xxx.xxx.xxx es la dirección IP de implementación o nombre DNS del dispositivo virtual IC server provisioning. Busque los archivos con la extensión .current. Hay diferentes archivos de agente en función de la versión del sistema operativo admitido y del tipo de arquitectura. A continuación se muestran los archivos de agente de SA: Sistema operativo Agente SA para descargar Windows 2008 x64 opsware-agent-NT-6.0-X64.current Windows 2008 R2 x64 opsware-agent-NT-6.1-X64.current Windows 2012 x64 opsware-agent-NT-6.2-X64.current Red Hat EL 5.x opsware-agent-LINUX-5SERVER-X86_64.current Red Hat EL 6.x opsware-agent-LINUX-6SERVER-X86_64.current SLES 11 opsware-agent-LINUX-SLES-11-X86_64.current NOTA: 2. No hay ningún agente SA que funcione en VMware ESXi. Descargue el agente SA con el nombre de archivo exacto de la URL sin la extensión .current, http://xxx.xxx.xxx.xxx:8081/<nombredearchivo> donde <nombredearchivo> es el nombre del archivo de agente SA. IMPORTANTE: No descargue el archivo haciendo una lista de todos los archivos de agente y haciendo clic con el botón derecho Guardar para guardarlo. El archivo solo incluirá contenido HTML y no funcionará con IC server provisioning. 3. 4. 5. 6. Cuando se haya descargado un archivo de agente de Windows, cambie el nombre del archivo con una extensión .exe. Para Linux, el nombre de archivo adecuado sin extensión ya es adecuado. Instale el agente SA en el servidor de destino con los parámetros, –s --opsw_gw_list coreip:3001 donde coreip es la dirección IP del dispositivo virtual IC server provisioning. Asegúrese de utilizar la dirección IP de implementación y no la dirección IP del dispositivo. Compruebe que se muestra el servidor de destino en IC server provisioning. Antes de poder ejecutar una OSBP en el servidor de destino, también se debe de registrar el iLO del servidor en IC server provisioning. Se puede hacer de cualquiera de las siguientes formas: 5.3 Agregar servidores que ya están ejecutando un sistema operativo 45 a. b. 7. 46 Puede agregar la información de iLO de cada servidor de destino manualmente. Desde la página IC server provisioning Servidores, seleccione Acciones→Agregar servidores, introduzca la dirección IP del iLO y las credenciales de un servidor de destino y asegúrese de marcar la casilla que dice No arrancar para mantenimiento. Seleccione Agregar para iniciar el registro del iLO o Agregar+ para introducir más direcciones IP. Puede agregar la información de iLO de cada servidor de destino con REST de programación (consulte «Llamada REST para agregar un servidor a través de iLO» (página 40)). Asegúrese de usar la opción que no arranca el servidor en modo de mantenimiento. Puede verificar que el iLO se haya registrado correctamente en el servidor si va a la página Servidores y comprueba si se ve la dirección IP de iLO. Temas avanzados 6 Asistencia y otros recursos 6.1 Contacto con HP 6.1.1 Antes de ponerse en contacto con HP Antes de ponerse en contacto con HP, compruebe que dispone de la información siguiente: • Número de registro de asistencia técnica (si corresponde) • Versión de Insight Control server provisioning • Mensaje de error correspondiente • Hardware o software de otros fabricantes • Tipo y revisión del sistema operativo • Volcado de soporte (opcional): «Creación de un volcado de soporte» (página 47) 6.1.2 Creación de un volcado de soporte 6.1.2.1 Cuándo es posible que desee crear un volcado de soporte • En algunos mensajes de error que muestra Insight Control server provisioning se recomienda la creación de un volcado de soporte del dispositivo para enviarlo al soporte técnico de HP para realizar un análisis. • Si experimenta algún problema que crea que requiera un análisis de datos internos del dispositivo, HP recomienda la creación de un volcado de soporte tan pronto como se produzca el problema para conseguir una mejor captura de los datos importantes. • En algunos casos, el soporte técnico de HP puede solicitarse que cree un volcado de soporte como parte del compromiso de servicio. 6.1.2.2 Cómo crear un volcado de soporte Esta característica de volcado de soporte recopila información de estado, de configuración del sistema y de registro y, a continuación, crea un archivo cifrado y comprimido que puede enviarse al soporte técnico de HP para la solución de problemas. El procedimiento siguiente utiliza la interfaz de usuario. También puede utilizar una API REST si la interfaz de usuario no está disponible (consulte «API REST para crear y descargar un volcado de soporte» (página 43)). 1. Inicie sesión en el dispositivo con privilegios de administrador. 2. Vaya a la página Settings (Configuración) a través del menú principal. 3. Seleccione Actions (Acciones)→Create support dump (Crear volcado de soporte). Puede seguir realizando otras tareas mientras se crea el volcado de soporte. 4. 5. Cuando se complete la creación del volcado de soporte, se le solicitará que guarde el archivo tar.gz. Si en la configuración del explorador se encuentra especificada una carpeta de descarga predeterminada, esa será la ubicación de descarga predeterminada. Póngase en contacto con el soporte técnico de HP para obtener instrucciones sobre cómo proporcionar el volcado de soporte. 6.1.2.3 Contenido del volcado de soporte Un volcado de soporte recopila la siguiente información del dispositivo. Toda la información de configuración del dispositivo, incluida: • Revisión del software del dispositivo • Configuración de red 6.1 Contacto con HP 47 • Servidores DNS • Servidores NTP Información sobre el dispositivo en ejecución, incluida: • Todos los procesos • Memoria • Espacio en disco • Estadísticas de red • Direccionamiento • Información de hardware Datos de registro, incluidos: • Todos los registros estándar del sistema operativo Linux • Todos los registros del dispositivo • Registros de todos los trabajos ejecutados en los tres últimos días • Registros de instalación • Registro de auditoría del sistema Otra información: • Informe de estado de todos los procesos • Fechas de los certificados usados NOTA: Pueden incluirse los siguientes elementos en el volcado de soporte como resultado de la recopilación de datos anterior: • Direcciones IP (del dispositivo, sistemas de destino y exploradores conectados) • Nombres de host • UUID del sistema • Nombres de usuario (nunca se recopilarán contraseñas en un volcado de soporte) • Información de configuración de red • WWID 6.1.3 Información de contacto de HP Para conocer el nombre del distribuidor autorizado de HP más cercano: • Consulte la página web internacional Contact HP (Póngase en contacto con HP) [en inglés]: (http://welcome.hp.com/country/us/en/wwcontact.html). Para dirigirse al soporte técnico de HP: • 48 En Estados Unidos, consulte la página Web Contact HP United States (Póngase en contacto con HP en Estados Unidos) (http://welcome.hp.com/country/us/en/contact_us.html) para conocer las opciones de contacto. Para ponerse en contacto con HP vía telefónica: ◦ Llame al 1-800-HP-INVENT (1-800-474-6836). Este servicio está disponible 24 horas al día, 7 días a la semana. Con motivo de nuestro compromiso continuo para mejorar la calidad, las llamadas pueden ser grabadas o supervisadas. ◦ En otros lugares, consulte la página web internacional de Contact HP (Póngase en contacto con HP) [en inglés]: http://welcome.hp.com/country/us/en/wwcontact.html. Asistencia y otros recursos 6.1.4 Servicio de suscripción HP recomienda registrar el producto en la página web Subscriber's Choice for Business (Elección de suscriptor para empresa): http://www.hp.com/country/us/en/contact_us.html. Después de registrar el producto, recibirá una notificación por correo electrónico de las mejoras de los productos, las versiones nuevas de los controladores, las actualizaciones de firmware y otros recursos de productos. 6.2 Información relacionada 6.2.1 Documentos Los siguientes documentos se encuentran disponibles en http://www.hp.com/go/insightcontrol/ docs: • HP Insight Control Server Provisioning Online Help (Ayuda en línea de HP Insight Control Server Provisioning) [en formato PDF]. • HP Insight Control Server Provisioning Administrator Guide • El documento técnico Data Migration from HP Insight Control Server Deployment to HP Insight Control server provisioning (Migración de datos de HP Insight Control Server Deployment a HP Insight Control server provisioning). 6.2.2 Páginas Web • Sitio web de descarga del software: http://www.hp.com/go/insightupdates • Página web de la documentación de HP Insight Control server provisioning: http:// www.hp.com/go/insightcontrol/docs 6.3 Convenciones tipográficas Este documento utiliza las siguientes convenciones tipográficas: %, $ o # El signo de porcentaje representa el símbolo del sistema de shell C. El signo de dólar representa el símbolo del sistema de los shells Bourne, Korn y POSIX. El signo de número representa el símbolo de superusuario. auditoría(5) Página de manual. El nombre de la página de manual es auditoría y se ubica en la sección 5. Command Nombre de comando o frase de comando restringido. Computer output Texto que muestra el equipo. Ctrl+x Secuencia de teclas. Una secuencia como Ctrl+x indica que se debe mantener pulsada la tecla Ctrl mientras se pulsa otra tecla o se hace clic con el botón del ratón. VARIABLE DE ENTORNO Nombre de una variable de entorno, por ejemplo: PATH. NOMBRE DE ERROR El nombre de un error, por lo general devuelto en la variable errno. Tecla El nombre de una tecla. Intro y Enter hacen referencia a la misma tecla. Término Uso definido de una palabra o frase importante. Entrada de usuario Comandos y demás textos que introduce el usuario. Variable Nombre de un marcador de posición en un comando, función o sintaxis que se sustituye por un valor real. 6.2 Información relacionada 49 [] El contenido es opcional en la sintaxis. Si el contenido es una lista separada por el carácter |, debe elegir uno de los elementos. {} El contenido es obligatorio en la sintaxis. Si el contenido es una lista separada por el carácter |, debe elegir uno de los elementos. ... El elemento que lo precede puede repetirse un número arbitrario de veces. Indica la continuación de un ejemplo de código. | Separa los elementos de una lista de opciones. ADVERTENCIA Una advertencia llama la atención sobre información importante que, en el caso de que no se entienda o no se siga al pie de la letra, provocará daños personales o problemas en el sistema no recuperables. PRECAUCIÓN Un mensaje de precaución llama la atención sobre información importante que, en el caso de que no se entienda o no se siga al pie de la letra, provocará pérdida de datos, daños en los datos o daños en el hardware o en el software. IMPORTANTE Esta alerta proporciona información esencial para explicar un concepto o para completar una tarea. NOTA Una nota contiene información adicional que conviene destacar o que complementa puntos importantes del texto principal. 6.4 Autorreparación del cliente Los productos de HP se han creado con muchas piezas de autorreparación del cliente para reducir el tiempo de reparación y permitir una mayor flexibilidad en la sustitución de piezas defectuosas. Si durante el periodo de diagnóstico HP (o los socios de servicios o proveedores de servicios de HP) identifica que la reparación puede realizarse con una pieza de autorreparación del cliente, HP le enviará directamente la pieza para que efectúe la sustitución. Existen dos categorías de piezas de autorreparación del cliente: • Obligatoria: piezas para las que la autorreparación del cliente es obligatoria. Si pide a HP que sustituya estas piezas, se le cobrará por los gastos de desplazamiento y mano de obra de este servicio. • Opcional: piezas para las que la autorreparación del cliente es opcional. Estas piezas también se han diseñado para que pueda sustituirlas el cliente. Sin embargo, si pide a HP que las sustituya, puede que se le cobre por ello, dependiendo del tipo de servicio de garantía correspondiente al producto. NOTA: Algunas piezas de HP no están diseñadas para la autorreparación del cliente. Para que el cliente conserve la garantía, HP requiere que las sustituya un servicio técnico autorizado. Estas piezas se identifican con la palabra No en el catálogo ilustrado de piezas. Si existe disponibilidad y si la localización geográfica lo permite, se efectuará la entrega de las piezas de autorreparación del cliente el siguiente día laborable. Es posible efectuar la entrega en el mismo día o en un plazo de 4 horas con un cargo adicional si la localización geográfica lo permite. Si precisa ayuda, puede llamar al centro de soporte técnico de HP y un técnico le ayudará telefónicamente. HP especifica en los materiales enviados con la pieza de autorreparación del cliente de sustitución si la pieza defectuosa debe devolverse a HP. En los casos en los que sea necesario devolver la pieza defectuosa a HP, debe hacerlo en un periodo determinado, normalmente 5 días laborables. La pieza defectuosa debe devolverse con la documentación asociada en el material de envío proporcionado. Si no se recibe la pieza defectuosa, es posible que HP le cobre la sustitución. Con el programa de autorreparación del cliente, HP pagará todos los gastos de envío y de devolución de las piezas, y determinará el mensajero/transportista que preste los servicios. 50 Asistencia y otros recursos Para obtener más información sobre el programa de autorreparación del cliente de HP, póngase en contacto con su proveedor local de servicios. Para obtener información sobre el programa en Norteamérica, visite la página web de HP (http://www.hp.com/go/selfrepair). 6.4 Autorreparación del cliente 51 7 Comentarios sobre la documentación HP se compromete a proporcionar documentación que se adapte a sus necesidades. Para ayudarnos a mejorar la documentación, envíe cualquier error, sugerencia o comentario a Comentarios sobre la documentación (docsfeedback@hp.com). Incluya en el mensaje el título del documento y el número de referencia, el número de versión o la URL. 52 Comentarios sobre la documentación Glosario acceso imposible Estado del servidor en el que el servidor no ha podido ponerse en contacto con el dispositivo de Insight Control server provisioning. actualización Consulte el actualización del dispositivo virtual. actualización de dispositivo virtual Descarga e instalación de una versión de actualización del dispositivo de HP Insight Control server provisioning para incorporar actualizaciones de software y nuevo contenido para el aprovisionamiento del sistema operativo. actualización sin conexión del firmware Método de actualización del firmware del sistema que requiere que el servidor se encuentre sin conexión y se reinicie como parte del proceso. En una actualización sin conexión, el sistema se apaga y se reinicia en un sistema operativo de servicio en donde se produce la actualización del firmware. Una vez que se complete la actualización, puede volver a utilizarse el sistema en línea. agente Software sobre servidores gestionados usado para realizar cambios en los servidores. Entre las funciones compatibles se encuentran la instalación y desinstalación del software, la configuración de hardware y software, y la creación de informes de estado del servidor. almacén de blobs Región de la memoria a la que puede accederse a través del entorno de software incorporado e iLO. El software de gestión puede comunicarse con el entorno incorporado a través de iLO mediante la lectura y escritura de archivos en el almacén de blobs. De esta forma, deja de ser necesaria la comunicación a través de las interfaces de red de producción del servidor. aprovisionado Se utiliza este término cuando el servidor tiene un sistema operativo instalado. aprovisionamiento Instalación de un sistema operativo en un servicio de destino con la instalación mediante secuencia de comandos o la implementación de imágenes capturadas. Archivo AutoYaST El término específico que se debe usar cuando se hace referencia a un archivo de configuración de servidor empresarial de Linux SUSE (SLES). archivo de configuración Término genérico para los archivos de instalación desatendida de Windows y Linux. Estos archivos proporcionan toda la información necesaria para instalar el sistema operativo sin que se requiera la intervención del usuario. También se aplica a las utilidades de configuración del hardware, como la configuración de la BIOS y la configuración del controlador de la matriz. Los clientes pueden crear nuevas configuraciones para sus propios fines. Consulte también archivo AutoYaST y archivo kickstart. archivo desatendido El término específico que se debe usar cuando se hace referencia a un archivo de instalación de Windows. Use archivo de configuración como genérico. archivo kickstart Término específico que se usa cuando se hace referencia a un archivo de instalación de VMware ESXi o Red Hat Enterprise Linux. Use archivo de configuración como genérico. archivos de distribución Consulte archivos de distribución del sistema operativo. archivos de distribución del sistema operativo Los archivos que componen un sistema operativo antes de que se instale el sistema operativo en un servidor. Estos archivos se proporcionan a los clientes a través de imágenes ISO o CD/DVD físicos de empresas de sistemas operativos como Microsoft, Red Hat, VMware y Novell. archivos de respuesta Consulte el archivo de configuración. atributo personalizado Par nombre/valor sencillo definido por el usuario que se usa como un formulario de sustitución de variables en secuencias de comandos y otras funciones del dispositivo. Cuando se hace referencia a él, el nombre del atributo personalizado se sustituye por el valor del atributo personalizado. Los atributos personalizados no son independientes; siempre están asociados a un objeto en la base de datos de gestión, como servidores, grupos o planes de generación del sistema operativo. Los atributos personalizados pueden heredarse a partir de un objeto contenedor. Por ejemplo, un servidor en un grupo heredará los atributos personalizados de ese grupo. características de implementación incorporada Conjunto de herramientas de implementación y de sistema operativo de servicio integrados en los servidores HP ProLiant que comienzan con la serie Gen8. Estas herramientas incorporadas 53 hacen posible la implementación, configuración y solución de problemas de un servidor ProLiant sin el arranque de red (PXE) o medios de arranque extraíble. chasis Cubierta que contiene varios servidores blade y dispositivos interconectados. detección de servidor sin configurar Proceso mediante el cual el software de aprovisionamiento detecta el servidor sin configurar. Para detectar un sistema sin configurar, el sistema normalmente arranca en un sistema operativo de servicio especial. El sistema operativo de servicio incluye el software necesario para proporcionar información detallada acerca de la recuperación del servidor del software de gestión y de la implementación de un sistema operativo de producción. La detección de servidor sin configurar puede realizarse a veces con el iLO del servidor, en cuyo caso el sistema operativo de servicio no es necesario. detección del servidor Proceso en el que el dispositivo de Insight Control server provisioning reconoce el servidor. En servidores sin configurar, el servidor arranca en un sistema operativo de servicio con un agente instalado que se registra en el dispositivo. En servidores que todavía ejecutan un sistema operativo, el agente se instala en el sistema operativo en ejecución y, a continuación, se registra en el dispositivo. Cuando el servidor se ha registrado en Insight Control server provisioning, puede seleccionarse para el aprovisionamiento. dispositivo Consulte el dispositivo virtual. dispositivo virtual Máquina virtual con una aplicación de software preinstalada que está optimizada para ejecutar la aplicación. entorno previo al arranque Consulte sistema operativo de servicio. estado Consulte estado del servidor y estado del trabajo. estado del servidor Tabla 5 Estados del servidor El servidor se ha aprovisionado y es correcto. El trabajo se está ejecutando en un servidor aprovisionado. Este es un servidor no aprovisionado preparado para el aprovisionamiento. El aprovisionamiento está en curso en un servidor aprovisionado o sin aprovisionar. Fase de reinicio de un trabajo en ejecución en un servidor aprovisionado. Error de aprovisionamiento en este servidor. Está listo para el aprovisionamiento. No se puede acceder al servidor. Esto significa que HP Insight Control server provisioning no puede establecer la comunicación con el servidor. Estado del servidor desconocido para Insight Control server provisioning. Consulte también modo de mantenimiento, aprovisionado y acceso imposible. HP Scripting Toolkit (STK) Producto de implementación de servidor para el aprovisionamiento de servidor desatendido. HPSUM HP Smart Update Manager, una herramienta común para las actualizaciones de controladores y firmware. iLO Consulte Integrated Lights-Out (iLO). 54 Glosario iLO Virtual Media Característica Integrated Lights-Out (iLO) de HP que permite conectar un dispositivo de almacenamiento extraíble o un archivo de imagen de una máquina cliente al servidor, y que aparece en el servidor como un dispositivo local. El servidor puede arrancar a partir de un dispositivo virtual o usarla con un sistema operativo en ejecución. imagen capturada Almacén de datos que contiene toda la información de un servidor de destino, incluida la información de partición de disco, de archivos y de todo lo necesario para volver a crear el servidor de destino de nuevo en el mismo servidor, o en otro diferente. La imagen capturada solo incluye los datos del sistema de archivos, no las particiones. Consulte también instalación de imágenes. imagen de implementación Consulte instalación de imagen. implementación Consulte aprovisionamiento. implementación incorporada Consulte características de implementación incorporada. instalación Conjunto de servidores que gestiona un único dispositivo de HP Insight Control server provisioning. Normalmente, estos servidores están en la misma red o en redes conectadas. Una instalación puede ser un centro de datos, una sala de servidores o un laboratorio informático al completo o una parte de él. instalación de imagen Proceso de instalación de un servidor con una imagen capturada anterior del disco para realizar un duplicado del servidor original. Se opone a instalación mediante secuencia de comandos. instalación desatendida Instalación automática del sistema operativo Linux o Windows que no requiere la intervención del usuario. instalación mediante secuencias de comandos El método de aprovisionamiento del sistema operativo que usa archivos de configuración y archivos de distribución del sistema operativo para implementar un sistema operativo en un servidor de destino como una instalación desatendida. Este es el modo original en el que el sistema operativo se crea para que el proveedor del sistema operativo lo instale pero con el proceso de instalación interactiva automatizado. Esto se opone a instalación de imágenes. instalación WIM Instalación con Windows Imaging Format (formato de imagen de Windows). Consulte instalación de imagen. Integrated Lights-Out (iLO) Microprocesador independiente que incorporan los servidores ProLiant y que ofrece diferentes formas de configurar, actualizar y utilizar servidores de forma remota. iLO puede realizar de forma remota muchas funciones que normalmente requieren la visita a los servidores del centro de datos, la sala de equipos informáticos o la ubicación remota. Consulte http://www.hp.com/ go/ilo. intelligent provisioning Implementación de un único servidor con HP ProLiant Gen8 iLO Management Engine. Consulte también características de implementación incorporada. interconexión, módulo Módulo de interconexión Ethernet, FC o FCoE creado para operar en un chasis para blades. LinuxPE Sistema operativo de servicio del sistema operativo Linux. Microsoft WAIK Windows Automated Installation Kit (Kit de instalación automática de Windows). Conjunto de herramientas, incluido WinPE, producido por Microsoft para el aprovisionamiento del sistema operativo Windows. WAIK estuvo disponible por primera vez para Windows Vista. modo de mantenimiento Estado del servidor en el que el servidor ha arrancado en un sistema operativo de servicio y se está ejecutando en una versión de mantenimiento del agente del OGFS SA. Normalmente, los servidores en modo de mantenimiento esperan el aprovisionamiento. no aprovisionado Servidor con un agente SA instalado, bajo control de Insight Control server provisioning, y que espera a tener un sistema operativo instalado. Consulte modo de mantenimiento. Opsware Global File System (OGFS) OGFS representa el modelo de datos SA como una estructura jerárquica de directorios de archivos y archivos de texto. Por ejemplo, en OGFS, el directorio /opsw/Server contiene información sobre servidores de destino. Existen también subdirectorios que reflejan el contenido (como los sistemas de archivo y registros) de los servidores de destino. Si cuenta con los permisos necesarios, puede ver e incluso modificar los sistemas de archivo de los servidores de destino en el shell global. 55 paquete Archivo único comprimido (en ZIP) que contiene archivos ejecutables, información de configuración y archivos de secuencia de comandos. Un ejemplo de un paquete es un archivo .zip de controladores de Windows que se va a usar durante instalaciones desatendidas. paquete de software Consulte paquete. paso Consulte paso del plan de generación del sistema operativo. paso del plan de generación del sistema operativo Operación autónoma, como "ejecutar secuencia de comandos" o "instalar paquete", que se asigna como parte de un plan de generación del sistema operativo. personalización del sistema operativo Proceso de ofrecimiento a un servidor en ejecución las características que lo hacen único, incluido el dominio, el nombre de host y la configuración IP. Los servidores pueden personalizarse durante la implementación inicial del sistema operativo o después de que el sistema operativo se haya instalado. plan de generación del sistema operativo Secuencia de pasos del plan de generación del sistema operativo que se ejecuta en un orden determinado para realizar una tarea en un servidor de destino. Los planes de generación del sistema operativo se usan normalmente para el aprovisionamiento de sistemas operativos, pero pueden usarse para prácticamente cualquier tarea que pueda automatizarse. repositorio de archivos Consulte Servidor de soportes. repositorio de software Consulte Servidor de soportes. secuencia de comandos Los tipos de secuencias de comandos compatibles con Insight Control server provisioning son: • UNIX: shell Bourne (sh), shell C (csh) y KornShell (ksh) • OGFS: Opsware Global File System • Windows .BAT: archivo por lotes de Windows • Windows VBScript: secuencia de comandos de Visual Basic • Python: lenguaje de programación Python secuencia de comandos OGFS Secuencia de comandos que se ejecuta dentro del Opsware Global File System. Las secuencias OGFS se ejecutan en el dispositivo de Insight Control server provisioning y normalmente se escriben en shell o Python. Server Automation (SA) Software HP Server Automation. Consulte http://www.hp.com/go/serverautomation. servidor de destino Servidor específico para una operación de Insight Control server provisioning. Un servidor de destino tiene un agente SA en ejecución. Servidor de soportes Servidor que contiene los soportes del sistema operativo proporcionados por el proveedor que se utilizan durante el aprovisionamiento del sistema operativo. Puede accederse al soporte del sistema operativo en el servidor de soportes a través de la red con HTTP para Linux y ESXi, y SMB para Windows. El servidor de soportes también puede contener soportes para otros usos, por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se almacenan las imágenes capturadas. El Servidor multimedia es un servidor independiente del dispositivo de Insight Control server provisioning. servidor gestionado Servidor aprovisionado que tiene un agente SA instalado en él y que está bajo control del dispositivo de Insight Control server provisioning. sin configurar Hace referencia a un servidor que no tiene un sistema operativo de producción instalado. Puede tratarse de un servidor nuevo que no tiene un sistema operativo instalado. Un servidor sin configurar es normalmente un servidor que el software de gestión detecta como desconocido o que se ha agregado pero que no tiene un sistema operativo de producción implementado. sin PXE Consulte características de implementación incorporada. sistema operativo de servicio Sistema operativo con fines especiales que se ejecuta al completo en la memoria del sistema y que se usa para realizar distintas funciones de mantenimiento en un servidor, incluida la preparación de un sistema para la instalación del sistema operativo. Insight Control server 56 Glosario provisioning tiene sistemas operativos de servicio basados en Linux y Windows. Consulte también LinuxPE y WinPE. SLES Es la sigla de SUSE Linux Enterprise Server. Sistema operativo basado en Linux desarrollado por SUSE. soportes Software del servidor de soportes que puede incluir archivos de distribución de sistema operativo proporcionados por el proveedor, archivos de distribución de sistema operativo proporcionados por HP, imágenes capturadas y actualizaciones de controladores y firmware como los HP Service Packs para ProLiant (HP SPP). SPP HP Service Pack para ProLiant. Consulte http://www.hp.com/go/spp. STK Consulte HP Scripting Toolkit (STK). trabajo Tarea que se ejecuta en el dispositivo de Insight Control server provisioning. Los trabajos normalmente afectan al estado de un servidor de destino e incluyen la ejecución de un plan de generación del sistema operativo. trabajo de implementación Consulte trabajo. WAIK Consulte Microsoft WAIK. WinPE Windows Preinstallation Environment es el sistema operativo de servicio del sistema operativo Windows. 57 Índice A acceso a la consola, 32 restringir, 33 acceso a los servicios de asistencia, 33 Llamada de REST, 39 agregar servidores que ya ejecuten un SO, 45 agregar un servidor a través de iLO Llamada de REST, 40 agregar un servidor a través de su iLO, 7 agregar un servidor mediante el arranque PXE, 7 API REST copia de seguridad, 14 crear y descargar un volcado de soporte, 43 restaurar, 21 API REST de copia de seguridad, 14 API REST de descarga de volcado de soporte, 43 API REST de restauración, 21 autenticación, 26 C certificados, 28 ciclo de vida del servidor de destino, 8 Componentes de IC Server Provisioning, 6 copia de seguridad, 13 credenciales, 30 cuentas de usuario, 27 D dispositivo descargas desde, 34 documentación envío de comentarios, 52 F funciones, 27 LL Llamada de REST activar o desactivar el acceso a la asistencia, 39 agregar un servidor a través de iLO, 40 cerrar sesión de usuario, 38 crear la sesión de usuario y token de autenticación, 37 P Paquetes de cifrado SSL, 33 procedimientos de copia de seguridad, 13 procedimientos de restauración, 18 Protocolo SSL, 28 puertos, 31 Q quiosco, 32 R registro de auditoría, 27 58 Índice restablecimiento, 31 restablecimiento de la contraseña, 32 restablecimiento de la contraseña de administrador, 32 restaurar, 13 S secuencia de comandos copia de seguridad, 15 restaurar, 21 secuencia de comandos de copia de seguridad, 15 secuencia de comandos de restauración, 21 seguridad certificados, 28 contraseñas, 30 explorador, 29 hipervisor y máquina virtual, 26 prácticas recomendadas, 35 servidor de soportes, 34 seguridad de la máquina virtual, 26 seguridad de la sesión, 26 seguridad de servidor de soportes, 34 seguridad del explorador, 29 seguridad del hipervisor, 26 Servidor DHCP, 10 externo al dispositivo, 11