Download Guía del administrador de HP Insight Control Server Provisioning 7.2

Document related concepts

Iperius Backup wikipedia , lookup

Preboot Execution Environment wikipedia , lookup

Remote Installation Services wikipedia , lookup

BackupPC wikipedia , lookup

OpenStack wikipedia , lookup

Transcript
Guía del administrador de HP Insight Control
Server Provisioning 7.2
Nº de referencia de HP: 5900-2971
Publicado: Febrero de 2013
Edición: 1
© Copyright 2012, 2013 Hewlett-Packard Development Company, L.P.
Software informático confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP. Cumpliendo con la
normativa FAR 12.211 y 12.212, el software informático comercial, la documentación del software informático y los datos técnicos sobre elementos
comerciales se han concedido al gobierno de EE. UU. en virtud de la licencia comercial estándar del proveedor. La información que recoge este
documento está sujeta a cambios sin previo aviso. Las únicas garantías de los productos y servicios de HP están establecidas en las declaraciones
expresas de garantía que acompañan a dichos productos y servicios. No se podrá interpretar nada de lo aquí incluido como parte de una garantía
adicional. HP no se hace responsable de los errores u omisiones de carácter técnico o editorial que puedan figurar en este documento. UNIX es
una marca registrada de The Open Group.
Reconocimientos
Microsoft, Windows, Windows XP y Windows NT son marcas registradas de Microsoft Corporation en EE. UU.
Para obtener acceso al código fuente correspondiente para el software de código abierto que usa HP Insight Control server provisioning, consulte
HP Insight Management 7.2 Installation and Upgrade Release Notes (Notas de la versión de instalación y actualización de HP Insight Management
7.2), que se encuentra disponible en http://www.hp.com/go/insightmanagement/docs.
Contenido
1 Introducción/información general.................................................................5
1.1 Componentes de Insight Control server provisioning.................................................................6
1.2 Adición de servidores..........................................................................................................7
1.2.1 Adición de un servidor a través de su iLO.......................................................................7
1.2.2 Arranque PXE de un servidor en modo de mantenimiento.................................................7
1.2.3 Determinación del método para agregar un servidor........................................................8
1.3 Ciclo de vida del servidor....................................................................................................8
2 Configuración de los valores del dispositivo.................................................10
2.1 Configuración de red.........................................................................................................10
2.1.1 Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo..........................10
2.1.2 Configuración de un servidor DHCP externo al dispositivo...............................................11
3 Copia de seguridad y restauración de la aplicación.....................................13
3.1 Introducción......................................................................................................................13
3.2 Creación y descarga de una copia de seguridad del dispositivo.............................................13
3.2.1 Procedimientos de copia de seguridad recomendados...................................................13
3.2.2 Información general sobre la API REST de copias de seguridad.......................................14
3.2.3 Secuencia de comandos de copia de seguridad de muestra...........................................15
3.2.3.1 Cómo utilizar la secuencia de comandos de copia de seguridad de muestra.............15
3.2.3.2 Ejemplo de salida..............................................................................................15
3.2.3.3 Proceso principal y funciones de la secuencia de comandos de copia de seguridad
de muestra...................................................................................................................16
3.2.3.4 Consejos de resolución de problemas...................................................................17
3.3 Carga y restauración de una copia de seguridad.................................................................18
3.3.1 Procedimientos de restauración recomendados..............................................................18
3.3.2 Preparación para una restauración..............................................................................19
3.3.3 Realizar una restauración...........................................................................................20
3.3.4 Información de la API REST de restauración..................................................................21
3.3.5 Secuencia de comandos de restauración de muestra......................................................21
3.3.5.1 Cómo utilizar la secuencia de comandos de restauración de muestra........................22
3.3.5.2 Ejemplo de salida..............................................................................................22
3.3.5.3 Proceso principal y funciones de la secuencia de comandos de restauración de
muestra........................................................................................................................22
3.3.5.4 Consejos de resolución de problemas...................................................................24
4 Consideraciones de seguridad...................................................................26
4.1 Suposiciones....................................................................................................................26
4.2 Consideraciones de seguridad de la máquina virtual y del hipervisor......................................26
4.3 Autenticación...................................................................................................................26
4.4 Sesión.............................................................................................................................26
4.5 Autorización....................................................................................................................27
4.5.1 Funciones y cuentas de usuario....................................................................................27
4.6 Auditorías........................................................................................................................27
4.7 Protocolos de comunicaciones............................................................................................28
4.7.1 SSL..........................................................................................................................28
4.8 Gestión de certificados.....................................................................................................28
4.8.1 Descarga.................................................................................................................29
4.9 Explorador......................................................................................................................29
4.9.1 General....................................................................................................................29
4.9.2 Firefox.....................................................................................................................30
4.9.3 Internet Explorer........................................................................................................30
4.9.4 Prácticas recomendadas del explorador.......................................................................30
Contenido
3
4.10 Credenciales...................................................................................................................30
4.11 Clientes externos al explorador..........................................................................................31
4.11.1 Contraseñas.............................................................................................................31
4.11.2 SSL/certificado.........................................................................................................31
4.12 Restablecimiento del dispositivo.........................................................................................31
4.12.1 Lista de puertos........................................................................................................31
4.12.2 Acceso a la consola.................................................................................................32
4.12.3 Quiosco de interfaz de usuario de la consola..............................................................32
4.12.4 Restablecimiento de la contraseña del administrador del dispositivo...............................32
4.12.5 Activación o desactivación del acceso a los servicios de asistencia de HP.......................33
4.12.6 Restricción del acceso a la consola............................................................................33
4.12.7 Algoritmos..............................................................................................................33
4.13 Descargas desde el dispositivo..........................................................................................34
4.14 Seguridad de servidor de soportes.....................................................................................34
4.15 Prácticas de seguridad.....................................................................................................35
5 Temas avanzados.....................................................................................37
5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO......37
5.1.1 Llamada REST para crear la sesión de usuario y obtener el token de autenticación..............37
5.1.2 Llamada REST para cerrar la sesión de usuario..............................................................38
5.1.3 Llamada REST para activar o desactivar el acceso a la asistencia.....................................39
5.1.4 Llamada REST para agregar un servidor a través de iLO.................................................40
5.2 API REST para crear y descargar un volcado de soporte........................................................43
5.3 Agregar servidores que ya están ejecutando un sistema operativo...........................................45
6 Asistencia y otros recursos.........................................................................47
6.1 Contacto con HP...............................................................................................................47
6.1.1 Antes de ponerse en contacto con HP...........................................................................47
6.1.2 Creación de un volcado de soporte..............................................................................47
6.1.2.1 Cuándo es posible que desee crear un volcado de soporte......................................47
6.1.2.2 Cómo crear un volcado de soporte.......................................................................47
6.1.2.3 Contenido del volcado de soporte........................................................................47
6.1.3 Información de contacto de HP....................................................................................48
6.1.4 Servicio de suscripción................................................................................................49
6.2 Información relacionada....................................................................................................49
6.2.1 Documentos..............................................................................................................49
6.2.2 Páginas Web...........................................................................................................49
6.3 Convenciones tipográficas.................................................................................................49
6.4 Autorreparación del cliente................................................................................................50
7 Comentarios sobre la documentación..........................................................52
Glosario.....................................................................................................53
Índice........................................................................................................58
4
Contenido
1 Introducción/información general
¿Qué es Insight Control server provisioning?
Insight Control Server Provisioning es un dispositivo virtual que se utiliza para instalar y configurar
servidores HP ProLiant. Insight Control Server Provisioning utiliza recursos como las secuencias de
comandos y los planes de generación del SO para ejecutar trabajos de implementación.
IC server provisioning le permite:
•
Instalar Windows, Linux y ESXi en servidores ProLiant.
•
Actualizar controladores, utilidades y firmware en servidores ProLiant mediante los HP Service
Packs para ProLiant (SPP).
•
Configurar el hardware del sistema, los iLO, BIOS y HP Smart Array de ProLiant.
•
Realizar implementaciones en servidores de destino sin usar PXE (HP ProLiant Gen8 y
posteriores).
•
Ejecutar trabajos de implementación en varios servidores simultáneamente.
•
Personalizar implementaciones de ProLiant a través de una interfaz basada en explorador
fácil de usar.
•
Migrar de HP Insight Control Server Deployment (RDP) a Insight Control Server Provisioning.
Tabla 1 ¿Dónde puedo encontrar información sobre...?
Tema
Dónde encontrar la información
Notas de la versión
Consulte la sección Insight Control Server Provisioning de las HP Insight Control Release
Notes (Notas de la versión de HP Insight Control) que se encuentra disponible en http://
www.hp.com/go/insightcontrol/docs.
Matriz de compatibilidad
Consulte la sección Insight Control Server Provisioning de HP Insight Management Support
Matrix (Matriz de compatibilidad de HP Insight Management) que se encuentra disponible
en http://www.hp.com/go/insightcontrol/docs.
Cómo descargar y
configurar el dispositivo
por primera vez
Consulte la HP Insight Control Server Provisioning Installation Guide (Guía de instalación
de HP Insight Control Server Provisioning) que se encuentra disponible en http://
www.hp.com/go/insightcontrol/docs.
Ayuda en línea en formato El contenido de la ayuda en línea se encuentra disponible en formato PDF en http://
PDF
www.hp.com/go/insightcontrol/docs.
Información detallada
Consulte la HP Insight Control Server Provisioning Administrator Guide (Guía del
administrador de HP Insight Control Server Provisioning) que se encuentra disponible en
http://www.hp.com/go/insightcontrol/docs para obtener información detallada sobre
el uso y la estrategia.
Procedimientos iniciales
La sección Quick Start (Inicio rápido) de la ayuda en línea le guiará mediante Insight
Control server provisioning para llevar a cabo tareas reales.
Consulte la sección How Do I...? (¿Cómo puedo...?) de la sección de ayuda en línea
para obtener información de introducción e instrucciones sobre la realización de tareas.
Términos
Consulte el glosario de Insight Control server provisioning: «Glosario» (página 53).
Solución de problemas y
restricciones y problemas
conocidos
El índice de Solución de problemas de la ayuda en línea es un repositorio de toda la
información de recomendación o de problemas que proporcionan los desarrolladores
de IC server provisioning.
Consulte la sección Insight Control Server Provisioning de las HP Insight Control Release
Notes (Notas de la versión de HP Insight Control) que se encuentra disponible en http://
www.hp.com/go/insightcontrol/docs.
Consulte la sección Insight Control Server Provisioning de HP Insight Management Support
Matrix (Matriz de compatibilidad de HP Insight Management) que se encuentra disponible
en http://www.hp.com/go/insightcontrol/docs.
5
Tabla 1 ¿Dónde puedo encontrar información sobre...? (continuación)
Tema
Dónde encontrar la información
Interfaz de usuario
En la sección How do I ...? (¿Cómo puedo...?) general de la ayuda en línea, consulte el
tema: Navigate the user interface (Navegar por la interfaz de usuario).
Migración de HP Insight
Consulte el documento técnico Data Migration from Insight Control server deployment to
Control Server Deployment. Insight Control server provisioning (Migración de datos de Insight Control Server
Deployment al aprovisionamiento del servidor Insight Control) que se encuentra disponible
en http://www.hp.com/go/insightcontrol/docs.
Documentos técnicos
Puede encontrar documentos técnicos sobre distintos temas en http://www.hp.com/go/
insightcontrol/docs.
1.1 Componentes de Insight Control server provisioning
En el diagrama siguiente se muestra el funcionamiento conjunto de IC server provisioning la red
del dispositivo virtual, el Servidor multimedia, los servidores de destino y un HP Matrix Operating
Environment opcional.
Figura 1 Componentes de Insight Control server provisioning
Browser
Appliance
NIC
Appliance IP address
Deployment IP address
Matrix OE
(optional)
DHCP server
(optional)
iLO IP address
Media Server
Target server
Deployment interface
Agent
6
•
El dispositivo es el producto HP Insight Control server provisioning, que se ofrece como
máquina virtual optimizada para ejecutar la aplicación.
•
El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado.
En función del entrono, puede configurar el servidor para utilizarlo o desactivarlo a través
de la pantalla de Configuración de la interfaz de usuario del dispositivo. Para obtener
información adicional, consulte «Cómo decidir si utilizar un servidor DHCP interno o externo
al dispositivo» (página 10).
•
La dirección IP del dispositivo es la dirección IP que tiene asignada el dispositivo. Use esta
dirección IP para dirigirse al dispositivo mediante un explorador compatible.
•
La Dirección IP de implementación es la dirección IP que usa el motor de implementación en
el dispositivo. Se usa para establecer la comunicación con una dirección IP de la interfaz de
implementación del servidor de destino y su dirección IP de iLO. Debe encontrarse en la misma
red que la dirección IP del dispositivo. Si usa IC server provisioning con HP Matrix Operating
Environment, esta es la dirección IP que se debe proporcionar a Matrix OE.
•
El servidor de destino server representa un servidor gestionado por IC server provisioning.
Cada servidor gestionado funciona con un Agente, que es el software que se utiliza para
realizar cambios en el servidor. El agente se utiliza para la instalación y desinstalación del
Introducción/información general
software, para la configuración de hardware y software, y para los informes de estado del
servidor.
•
El Servidor multimedia incluye los soportes del sistema operativo proporcionados por el
proveedor que se utilizan durante el aprovisionamiento del sistema operativo. También incluye
soportes para otros usos, por ejemplo, actualizaciones de firmware y de controladores, y
además es el sitio donde se almacenan las imágenes capturadas. El Servidor multimedia es
un servidor distinto del dispositivo de Insight Control server provisioning y no se incluye como
parte de la copia de seguridad del dispositivo ni de las acciones de restauración.
1.2 Adición de servidores
Antes de ejecutar una tarea en un servidor de destino, se debe agregar el servidor a Insight Control
server provisioning. Hay varias maneras de agregar servidores al dispositivo. Las siguientes
secciones describen los métodos para hacerlo y qué diferencias hay entre ellos. Consulte también
«Agregar servidores que ya están ejecutando un sistema operativo» (página 45).
1.2.1 Adición de un servidor a través de su iLO
Puede agregar un servidor HP ProLiant sin sistema operativo en Insight Control server provisioning
si proporciona la información de acceso del procesador de gestión iLO integrado del servidor.
Esto se hace introduciendo la dirección IP de iLO, el nombre de usuario y la contraseña en la
pantalla Agregar servidor del dispositivo. Entonces el dispositivo contacta con el iLO, verifica la
conexión y agrega el servidor a su lista de Servidores. També dispone de una API REST para
agregar un servidor a través del iLO correspondiente (consulte «Llamada REST para agregar un
servidor a través de iLO» (página 40)).
De manera predeterminada, cuando agrega un servidor a través de su iLO, el dispositivo usa el
iLO para arrancar el servidor en el sistema operativo de servicio predeterminado especificado en
la pantalla Configuración del dispositivo. Al iniciar el servidor en el modo de mantenimiento IC
server provisioning puede hacer una detección completa; recopilará toda la información del
servidor necesaria para rellenar la página de propiedades del Servidor. Este proceso tarda varios
minutos mientras se cicla la alimentación del servidor y arranca.
Puede seleccionar que el servidor no pase al modo mantenimiento si escoge la opción
correspondiente de la página Agregar servidor. De esta manera se agregará el servidor a la lista
de Servidores con el nombre ILOHOST_<dirección IP de iLO> y no habrá ninguna propiedad
del servidor disponible en la página de propiedades de Servidores. Este proceso tarda menos
tiempo porque el servidor no tiene que arrancar.
Un servidor puede estar configurado para que se ejecute un plan de generación tanto si está en
modo de mantenimiento como si no, ya que la mayoría de planes de generación arrancan el
servidor en el modo de mantenimiento si aún no lo está.
1.2.2 Arranque PXE de un servidor en modo de mantenimiento
Otra manera de agregar un servidor a IC server provisioning es con el arranque PXE del servidor
en un sistema operativo de servicio. Cuando el servidor complete el proceso de arranque, el
agente del sistema operativo de servicio contacta con el dispositivo y se registra automáticamente
en él, donde el servidor se muestra en la lista Servidores. Para agregar un servidor de esta manera,
solamente tiene que encenderlo.
Si el servidor de destino no tienen ningún sistema operativo instalado, intentará arrancar
automáticamente mediante PXE. Si hay un sistema operativo instalado en el servidor, tendrá que
vigilar la consola y pulsar la tecla adecuada para activar el arranque PXE.
El servidor arrancará en el sistema operativo predeterminado que se especifique en la pantalla
Configuración del dispositivo.
1.2 Adición de servidores
7
NOTA: Un servidor agregado a través del arranque PXE tendrá automáticamente una cuenta
de acceso especial en el iLO del servidor con el nombre de usuario
hp_automatic_integration_user y una contraseña generada de manera aleatoria. No
elimine esta cuenta ni cambie la contraseña en el iLO.
1.2.3 Determinación del método para agregar un servidor
Use los puntos siguientes para decidir qué método debe utilizar para agregar servidores.
Motivos para agregar servidores a través de iLO
•
Dispone de las credenciales de iLO de los servidores de destino.
•
Dispone de servidores Gen8 o más actuales y desea utilizar HP Intelligent Provisioning.
•
No desea arrancar mediante PXE los servidores Gen8 o más actuales.
•
No desea que se cree automáticamente una cuenta de acceso especial en su iLO.
Motivos para arrancar en modo de mantenimiento al utilizar iLO
•
Desea tener todos los datos del servidor para poder verlos y utilizarlos para búsquedas en
la interfaz de usuario.
•
Desea verificar la conexión de red del servidor antes de ejecutar un plan de generación.
•
Va a ejecutar un plan de generación con una configuración de red personalizada, de manera
que debe establecer el NIC de implementación del servidor. (La personalización de la red
no se puede utilizar a menos que el servidor se haya arrancado en modo de mantenimiento
como mínimo una vez.)
•
El plan de generación que desea ejecutar requiere el sistema operativo de servicio
predeterminado, para ahorrar tiempo después.
•
Desea ver el servidor en la lista con su nombre de DNS predeterminado.
Motivos para no arrancar en modo de mantenimiento al utilizar iLO
•
Desea ejecutar un plan de generación de manera inmediata y no quiere esperar a que
arranque el servidor.
•
Desea dejar el servidor apagado hasta que esté listo para instalarlo.
•
Todos los servidores son del mismo tipo, de manera que no necesita todos los datos de
propiedades.
Motivos para el arranque PXE
•
No dispone de las credenciales de iLO de los servidores de destino.
•
Prefiere PXE para todas sus necesidades.
•
No desea utilizar Intelligent Provisioning en sus servidores Gen8 o más actuales.
•
Prefiere la simplicidad de una detección al inicio ya que los servidores se arrancan
automáticamente con PXE.
•
Dispone de muchos servidores, de manera que la introducción manual de las credenciales
de iLO resulta poco práctica.
1.3 Ciclo de vida del servidor
En el diagrama siguiente se muestra el ciclo de vida típico de un servidor de destino gestionado
mediante Insight Control server provisioning.
8
Introducción/información general
Figura 2 ciclo de vida del servidor de destino de Insight Control server provisioning
Target Server
Life Cycle
Start
Target server is running
default service OS and
is waiting for a Build
Plan to be run.
Indicates a target
server state
Run Build Plan
User action
Did Build
Plan install an
OS?
No
Yes
Target server is
running
production OS
and is in
managed
mode.
A Build Plan or other
action is executed
on the target server
Did you
erase or capture the
target server ?
Yes
No
Yes
Did you
perform network
personalization
on the target
server?
No
No
Did you
delete the target
server?
Yes
Target
Server
Discovery
1.3 Ciclo de vida del servidor
9
2 Configuración de los valores del dispositivo
2.1 Configuración de red
2.1.1 Cómo decidir si utilizar un servidor DHCP interno o externo al dispositivo
HP Insight Control server provisioning requiere un servidor DHCP para proporcionar las direcciones
IP a los servidores de destino durante el proceso de aprovisionamiento. Insight Control server
provisioning tiene un servidor DHCP interno que puede utilizar o, si lo desea, puede configurar
un servidor DHCP externo al dispositivo. Esta sección está pensada para ayudarle a decidir qué
es mejor para su instalación.
1. Primero debería tener en cuenta los requisitos de DHCP al realizar el aprovisionamiento de
los servidores: solo la dirección IP o opciones de DHCP ampliadas.
Solo la dirección IP
En esta configuración, el servidor DHCP solo necesita proporcionar la información de red
estándar (dirección IP, máscara de red, etc.) a los servidores de destino. Se puede utilizar
esta configuración sencilla si el entorno cumple todas las condiciones siguientes:
•
No va a realizar el arranque PXE de ningún servidor
•
Los servidores de destino son todos servidores de HP ProLiant Gen8 series o más actuales
•
Va a utilizar las características de mantenimiento de Intelligent Provisioning integrado
de los servidores ProLiant (no PXE)
•
Va a utilizar direcciones IP y credenciales de iLO para agregar servidores al dispositivo
Opciones de DHCP ampliadas
En esta configuración, el servidor DHCP tiene que proporcionar la información de red estándar,
además de opciones adicionales para que los servidores de destino puedan hacer el arranque
PXE desde el dispositivo en el sistema operativo de servicio necesario. Se requiere la
configuración DHCP si el entorno cumple cualquiera de las condiciones siguientes:
2.
•
Va a hacer el arranque PXE de los servidores (incluido el arranque PXE para agregar
servidores al dispositivo)
•
Tiene servidores de destino anteriores a la serie Gen8
•
Dispone de servidores de destino Gen8 pero no va a utilizar HP Intelligent Provisioning
•
No desea utilizar iLO para agregar servidores al dispositivo
A continuación, decida si usar el servidor DHCP interno del dispositivo o si debería configurar
un servidor DHCP externo.
El servidor DHCP interno del dispositivo
El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado
fácil de configurar y de usar, que proporciona toda la información ampliada necesaria para
el arranque PXE.
•
Se configura fácilmente a través de la página Configuración del dispositivo
•
Proporciona direcciones únicamente para la subred en la que esté el dispositivo
•
Admite información adicional, como la DNS y la puerta de enlace
•
Siempre proporcionará la información ampliada necesaria para el arranque PXE de
servidores de destino
Un servidor DHCP externo
Un servidor DHCP externo puede ser práctico en los casos siguientes:
10
Configuración de los valores del dispositivo
•
Ya dispone de un servidor DHCP en la red
•
Necesita funciones más avanzadas que pueda configurar mediante la interfaz de usuario
del dispositivo
NOTA: El servidor TFTP del dispositivo necesario para permitir que los servidores de destino
arranquen mediante PXE desde el dispositivo se ejecutará siempre, tanto si el servidor DHCP que
utiliza es interno o externo.
2.1.2 Configuración de un servidor DHCP externo al dispositivo
El dispositivo Insight Control server provisioning puede utilizar el servidor DHCP interno del
dispositivo o bien un servidor DHCP externo instalado en sus instalaciones.
Si necesita más control o más funciones desde el servidor DHCP de las que hay disponibles a
través de la interfaz de usuario del dispositivo, debería desactivar el servidor DHCP del dispositivo
y configurar uno propio. Para obtener más información, consulte «Cómo decidir si utilizar un
servidor DHCP interno o externo al dispositivo» (página 10).
A continuación encontrará las instrucciones para configurar un servidor DHCP Windows externo
o un servidor DHCP Linux ISC externo.
NOTA: HP recomienda establecer el tiempo de espera del servidor DHCP en un día, como
mínimo, para evitar problemas provocados por la sincronización temporal.
NOTA: Estas instrucciones son para configurar las opciones de DHCP ampliadas necesarias
para el arranque PXE de servidores de destino desde el dispositivo. Si no necesita las opciones
ampliadas, no es necesario realizar ninguna configuración especial del servidor DHCP a parte
de la capacidad de proporcionar una dirección IP para los servidores de destino y, posiblemente,
ampliar el tiempo de espera.
NOTA: Si decide usar un servidor DHCP externo, asegúrese de configurar la opción Servicio
proporcionado por el dispositivo en None en la página Configuración DHCP.
NOTA: Encontrará la dirección IP de implementación en la página Configuración Dispositivo
debajo de IP de implementación.
Procedimiento 1 Para configurar un servidor DHCP Windows externo
1.
2.
3.
Agregue una función de servidor DHCP en el sistema de Windows.
Configure el ámbito e inicie el servidor. Asegúrese de que el tiempo de espera sea de un día
o más.
Agregue las opciones siguientes a la configuración IPv4 global del servidor DHCP:
Tabla 2 Configuración IPv4 global de DHCP de Windows
4.
Código
Nombre de la opción
Tipo de dato
186
buildmgr_ip
Dirección IP
187
buildmgr_port
Palabra
En el ámbito DHCP, asigne los valores siguientes a las opciones de DHCP:
Tabla 3 Opciones de DHCP de Windows
Número de
opción
Nombre de la opción
Valor de la opción
66
Servidor de arranque
<Dirección IP de implementación del
dispositivo>
67
Nombre del archivo de arranque
pxelinux.0
2.1 Configuración de red
11
Tabla 3 Opciones de DHCP de Windows (continuación)
Número de
opción
Nombre de la opción
Valor de la opción
186
buildmgr_ip
<Dirección IP de implementación del
dispositivo>
187
buildmgr_port
0x1F51
Procedimiento 2 Para configurar un servidor DHCP Linux externo
Si utiliza un servidor DHCP Linux ISC estándar, establezca las opciones siguientes para hacer el
arranque PXE de servidores desde el dispositivo.
1. Asegúrese de que el tiempo de espera sea, como mínimo, de un día. A continuación se
muestra un ejemplo:
default-lease-time 86400;
max-lease-time 129600;
2.
Las líneas siguientes deben estar incluidas en las declaraciones de opciones globales:
option buildmgr_ip code
186 = ip-address;
option buildmgr_port code 187 = unsigned integer 16;
3.
Las opciones y valores siguientes se debe establecer en el área global o ámbito, en función
de las necesidades:
next-server <Deployment-IP-Address-of-appliance>;
filename "pxelinux.0";
option buildmgr_ip <Deployment-IP-Address-of-appliance>;
option buildmgr_port 8017;
option dhcp-parameter-request-list = concat(dhcp-parameter-request-list,ba,bb,fc);
Ejemplo:
next-server 172.1.3.10;
filename "pxelinux.0";
option buildmgr_ip 172.1.3.10;
option buildmgr_port 8017;
option dhcp-parameter-request-list = concat(dhcp-parameter-request-list,ba,bb,fc);
Una vez haya configurado correctamente las opciones, debería poder utilizar la aplicación para
hacer el arranque PXE de los servidores.
12
Configuración de los valores del dispositivo
3 Copia de seguridad y restauración de la aplicación
3.1 Introducción
Insight Control server provisioning proporciona servicios para hacer copias de seguridad y restaurar
un dispositivo. Si el dispositivo se pierde o queda dañado, es posible que sea necesario restaurarlo
desde una copia de seguridad.
Una copia de seguridad incluye ajustes de configuración y datos de gestión y se restaura en un
archivo de formato empaquetado o propietario.
Se ofrecen API REST y secuencias de comandos de muestra para realizar las operaciones de copia
de seguridad y restauración. Las secuencias de comandos de muestra están disponibles en el
soporte de aprovisionamiento del servidor de Insight Control y en el archivo zip de descarga del
producto.
Se puede restaurar una copia de seguridad en el mismo dispositivo o en un diferente. Si falla un
dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo
de recambio.
Para restaurar correctamente una copia de seguridad, el dispositivo debe ejecutar una versión
del firmware que sea compatible con la copia de seguridad. Las versiones son compatibles si los
dos primeros componentes del número de versión son iguales.
Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad
con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no
puede resolver de manera automática. Después de terminar una restauración, el administrador
del dispositivo resuelve manualmente las incoherencias restantes que pudiera haber, que se
muestran como alertas.
ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la
mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante se
realice la restauración. Puede tardar varias horas en realizarse la restauración. Una vez iniciada,
no se puede cancelar ni deshacer una restauración. Si se producen errores irrecuperables durante
una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/
insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de
errores catastróficos y no para problemas menores que se pueden resolver de otras maneras.
3.2 Creación y descarga de una copia de seguridad del dispositivo
3.2.1 Procedimientos de copia de seguridad recomendados
HP recomienda realizar copias de seguridad frecuentes, preferentemente una vez al día. Las
copias de seguridad se realizan mientras el dispositivo está en uso y se está realizando actividades
normales. No es necesario esperar que terminen las tareas para crear una copia de seguridad.
Una copia de seguridad se restaura cargándola en el dispositivo y solicitándole que se restaure
desde la copia de seguridad.
Debería realizarse una copia de seguridad antes y después de actualizar el firmware del dispositivo.
HP recomienda el uso de un producto profesional de copia de seguridad/restauración, como por
ejemplo HP Data Protector, para archivar los archivos de copia de seguridad. Se ofrecen API
REST para la integración con productos empresariales de copia de seguridad y restauración.
Después de realizar una copia de seguridad, el archivo se debe descargar desde el dispositivo
y almacenar en un sitio seguro. Se debe descargar el archivo de copia de seguridad antes de
realizar la siguiente copia de seguridad para evitar que quede sobrescrito con la copia de
seguridad siguiente.
3.1 Introducción
13
Solo se puede ejecutar una copia de seguridad en cada momento.
El nombre del archivo de copia de seguridad tiene el formato siguiente:
<appliance host name>_backup_<yyyy-mm-dd_hhmmss>.bkp
Por ejemplo: myhost_backup_2012–10–01_092700.bkp. En este ejemplo, la copia de
seguridad se creó para el nombre de host del dispositivo myhost el 1 de octubre de 2012 a las
9:27 a. m.
Sólo tienen permiso para crear copias de seguridad los usuarios con funciones de Administrador
de infraestructuras o de copias de seguridad. Solo puede restaurar una copia de seguridad un
administrador de infraestructuras.
3.2.2 Información general sobre la API REST de copias de seguridad
La API REST de copias de seguridad proporciona llamadas REST para:
•
solicitar una copia de seguridad
•
comprobar el estado de copia de seguridad
•
descargar la copia de seguridad completada
•
cancelar una copia de seguridad
Estas llamadas se resumen en la tabla siguiente. Las llamadas de API REST de copias de seguridad
requieren que un ID de sesión de autorización que obtiene al emitir la solicitud REST inicie la
sesión en el dispositivo como usuario con función de administrador de copias de seguridad o de
infraestructuras.
Llamada de REST
Cuerpo
Encabezados de de la
Encabezados de
la solicitud
solicitud la respuesta
Descripción
POST
auth: session ID, N/D
https://{appl}/rest/backups/ accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de tarea que
incluye una URI para
comprobar el estado de
copia de seguridad y un
associatedResourceUri
para obtener
información detallada
sobre la copia de
seguridad
Solicitar al
dispositivo
que realice
una copia de
seguridad
GET https://{appl}/{uri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de tarea que
incluye el estado de la
copia de seguridad
actual
Obtener el
estado de
copia de
seguridad
GET https://{appl}/
{associatedResourceUri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de copia de
seguridad que incluye
información detallada
sobre una copia de
seguridad, incluida la
downloadUri para
descargar la copia de
seguridad
Obtener la
información
detallada
sobre la
copia de
seguridad
solicitada,
incluida la
URI de
descarga
GET
auth: session ID, N/D
https://{appl}/{downloadUri} accept-language:
locale,
accept-content:
application/
octet-stream;
14
Cuerpo de la respuesta
Copia de seguridad y restauración de la aplicación
content-disposition: El contenido del archivo Descargar
el nombre de
de la copia de
una copia de
archivo de la
seguridad
seguridad
copia de
seguridad
Llamada de REST
Cuerpo
Encabezados de de la
Encabezados de
la solicitud
solicitud la respuesta
Cuerpo de la respuesta
Descripción
Obtener
información
detallada
sobre la
última copia
de seguridad
q=0.8,
application/json,
X-API-Version: 1
GET
https://{appl}/rest/backups
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un
SimplePaginatedCollection
que incluye el último
recurso de copia de
seguridad
DELETE https://{appl}/
{associatedResourceUri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de tarea que Cancelar una
incluye una URI para
copia de
comprobar el estado de seguridad
la copia de seguridad
3.2.3 Secuencia de comandos de copia de seguridad de muestra
Se ofrece una secuencia de comandos PowerShell para crear y descargar una copia de seguridad.
La secuencia de comandos de muestra está disponible en el soporte de aprovisionamiento del
servidor de Insight Control y en el archivo zip de descarga del producto. Esta secuencia de
comandos utiliza PowerShell versión 3.0. Hace llamadas REST para crear y descargar una copia
de seguridad. Se puede programar la secuencia de comandos de muestra para que se ejecute
automáticamente de manera habitual.
3.2.3.1 Cómo utilizar la secuencia de comandos de copia de seguridad de muestra
Puede copiar y pegar la secuencia de comandos de muestra en un archivo de un sistema Windows
que disponga de PowerShell versión 3.0.
HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia
de comandos de muestra trabaja sin cURL, pero puede tardar varias horas en descargar una
copia de seguridad grande. Puede descargar el cURL en http://curl.haxx.se/download.html. Es
posible que también tenga que instalar el Microsoft Visual C++ Redistributable, MSVCR100.dll,
que se puede descargar en http://www.microsoft.com/download/en/details.aspx?id=14632
(64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese
de que la variable de entorno de ruta incluya la ruta de cURL.
Puede ejecutar esta secuencia de comandos de manera interactiva o en modo de lotes. Para
ejecutar la secuencia de comandos de manera interactiva, ejecútela sin ningún parámetro. La
secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de
usuario y la contraseña del dispositivo, y el nombre de un archivo para almacenar estos parámetros
para las ejecuciones en modo por lotes. Introduzca el nombre y la contraseña de un usuario con
función de Administrador de copia de seguridad o Administrador de infraestructuras. El nombre
de usuario y la contraseña se almacenarán cifrados. Para ejecutar la secuencia de comandos en
modo por lotes, especifique el nombre del archivo que contiene los parámetros de la línea de
comando.
HP recomienda ejecutar la secuencia de comandos de manera interactiva la primera vez. Después
puede programar la secuencia de comandos para que se ejecute automáticamente de fondo
mediante el archivo de parámetros creado en la primera ejecución.
Puede modificar la secuencia de comandos de muestra para personalizarla para su entorno.
3.2.3.2 Ejemplo de salida
Enter Appliance name (https://ipaddress)
https://10.10.10.10
3.2 Creación y descarga de una copia de seguridad del dispositivo
15
Enter Username
*************
Enter password
********
Would you like to save these credentials to a file? (username and password encrypted)
y
Enter file path and file name to save credentials (example: C:\users\bob\machine1.txt)
C:\users\jerry\jerry-vm.txt
The file 'C:\users\jerry\jerry-vm.txt' already exists.
Overwrite existing credentials for this machine?
y
run backup?
y
Login completed successfully.
Backup initiated.
Checking for backup completion, this may take a while.
Backup progress: [====================] 100 %
Obtained backup file URI, now downloading
Backup download complete!
Backup can be found at C:\Users\jerry\Documents
If you wish to automate this script in the future and re-use login settings currently entered,
then provide the file path to the saved credentials file when running the script.
ie: C:\Users\jerry\backup.ps1 filepath
3.2.3.3 Proceso principal y funciones de la secuencia de comandos de copia de seguridad de
muestra
La secuencia de comandos de muestra hace lo siguiente para crear y descargar una copia de
seguridad:
1. Llama a queryfor-credentials() para obtener el nombre de host, el nombre de usuario
y la contraseña del dispositivo pidiéndoselos al usuario o obteniendo los valores desde un
archivo.
2. Llama a login-appliance() para emitir una solicitud REST para obtener un ID de sesión
utilizado para autorizar llamadas REST de copia de seguridad.
3. Llama a backup-appliance() para emitir una solicitud REST para iniciar una copia de
seguridad.
4. Llama a waitFor-completion() para emitir solicitudes de REST para preguntar sobre los
estados de copia de seguridad hasta que se complete la copia de seguridad.
5. Llama a get-backupResource() para emitir una solicitud REST para obtener la URI de
descarga.
6. Llama a download-backup() para emitir una solicitud REST para descargar la copia de
seguridad.
En la tabla siguiente se muestra información general sobre las funciones de la secuencia de
comandos de muestra.
Función
Descripción
queryfor-credentials Recopila información del
usuario si está en el modo
de introducción manual
(secuencia se ejecuta sin
ningún argumento) o se
ejecuta silenciosamente y
recopila información desde
la ruta especificada (la
secuencia de comandos se
ejecuta con argumento).
login-appliance
16
Envía una solicitud web al
dispositivo para obtener un
ID de sesión autorizado.
Copia de seguridad y restauración de la aplicación
Parámetros
Salida
N/D
Un objeto de formato Json
que incluye los valores
necesarios para iniciar la
sesión.
"nombre de usuario": El
nombre de usuario para
iniciar la sesión el
dispositivo remoto.
Una tabla hash con el
identificador de sesión
Función
Descripción
Parámetros
Salida
"contraseña": la contraseña
asociada con el nombre de
usuario.
"nombre de host": el
dispositivo en el que se
inicia la sesión.
backup-appliance
Envía una solicitud para
iniciar una copia de
seguridad.
'authValue': El ID de sesión
autorizado que proporciona
el inicio de sesión del
dispositivo.
Emite una tabla hash con el
cuerpo de la respuesta de la
solicitud de copia de
seguridad.
"nombre de host": La
dirección con la que debe
conectar el dispositivo.
waitFor-completion
Comprueba el estado de la
copia de seguridad cada
cinco segundos y se para
cuando el estado cambia de
estar ejecutándose a un
estado diferente.
'Administrador de tareas':
El cuerpo de la respuesta de
la función del dispositivo de
copia de seguridad.
'authValue': El ID de sesión
autorizado del inicio de
sesión del dispositivo.
Emite una tabla hash con el
recurso de tarea que incluye
el estado de copia de
seguridad y una URI para
obtener información
detallada sobre la copia de
seguridad.
"nombre de host": El
dispositivo al que se debe
enviar la solicitud.
get-backupResource
download-backup
Un recurso de copia de
seguridad que incluye
información detallada sobre
una copia de seguridad,
incluida la downloadUri
para descargar la copia de
seguridad.
'taskResource': Un recurso
de tarea que incluye la URI
de recurso de copia de
seguridad.
Descarga el archivo de
copia de seguridad desde
el dispositivo al sistema
local.
"Recurso de copia de
seguridad": el recurso de
copia de seguridad que
incluye la URI para
descargar la copia de
seguridad.
'authValue': El ID de sesión
autorizado.
Emite una tabla hash con el
recurso de copia de
seguridad que incluye la URI
para descargar el archivo
de copia de seguridad.
"nombre de host": el
dispositivo al que se debe
enviar la solicitud.
Emite una cadena que
incluye la ruta absoluta del
archivo de copia de
seguridad del sistema local.
'authValue': El ID de sesión
autorizado.
"nombre de host": El
dispositivo al que se debe
enviar la solicitud.
3.2.3.4 Consejos de resolución de problemas
En la siguiente tabla se incluyen los códigos de error de la API REST y las soluciones.
HTTP, error
Código de error del cuerpo de la
respuesta
Descripción
Solución
401 no autorizado
AUTORIZACIÓN
Se ha especificado un
nombre de usuario o una
contraseña incorrectos.
Especifique el nombre de
usuario y la contraseña
correctos.
No se encuentra 404
RESOURCE_NOT_FOUND
Se ha especificado una URI Especifique la URI
incorrecta.
correcta. Debe esperar
3.2 Creación y descarga de una copia de seguridad del dispositivo
17
HTTP, error
Código de error del cuerpo de la
respuesta
Descripción
Solución
a que se inicie el
software del dispositivo.
Puede ayudar a emitir la
solicitud REST para
obtener el último recurso
de copia de seguridad
o realizar otra copia de
seguridad para
encontrar la URI
correcta.
Conflicto 409
BACKUP_IN_PROGRESS
La operación solicitada no
se puede realizar porque
hay una copia de
seguridad en curso. Solo
se puede ejecutar una
copia de seguridad en
cada momento.
Espere a que finalice la
copia de seguridad o
cancélela y vuelva a
intentar realizar la
operación.
Conflicto 409
BACKUP_DOWNLOAD_IN_PROGRESS La operación solicitada no
se puede realizar porque
se está descargando una
copia de seguridad. No se
puede realizar una copia
de seguridad mientras se
está procesando una
descarga.
Espere a que finalice la
descarga y vuelva a
intentar realizar la
operación.
Conflicto 409
BACKUP_UPLOAD_IN_PROGRESS
La operación solicitada no
se puede realizar porque
se está cargando una
copia de seguridad para
preparar una restauración.
Espere a que finalice la
carga y la restauración
y vuelva a intentar
realizar la operación.
Conflicto 409
BACKUP_RESTORE_IN_PROGRESS
La operación solicitada no
se puede realizar porque
hay una restauración en
curso.
Espere a que finalice la
restauración y vuelva a
intentar realizar la
operación.
Se ha producido un error
interno.
Cree un volcado de
soporte. Después reinicie
el dispositivo y vuelva a
intentar la operación.
Error interno del servidor Varios
500
3.3 Carga y restauración de una copia de seguridad
3.3.1 Procedimientos de restauración recomendados
Se puede restaurar una copia de seguridad en el mismo dispositivo o en un diferente. Si falla un
dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo
de recambio.
ATENCIÓN: La restauración se debe realizar en un dispositivo con la misma configuración de
red que el dispositivo original.
Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad
con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no
puede resolver de manera automática. Después de terminar una restauración, el administrador
18
Copia de seguridad y restauración de la aplicación
del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se
identifican como alertas.
ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la
mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante se
realice la restauración. Puede tardar varias horas en realizarse la restauración. Una vez iniciada,
no se puede cancelar ni deshacer una restauración. Si se producen errores irrecuperables durante
una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/
insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de
errores catastróficos y no para problemas menores que se pueden resolver de otras maneras.
3.3.2 Preparación para una restauración
Siga estos pasos para preparar una restauración:
1. Si va a realizar una restauración en un dispositivo nuevo, instálelo tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en https://www.hp.com/
go/insightcontrol/docs.
2. Si es un dispositivo nuevo, asegúrese de que la configuración de red es la misma que la del
dispositivo original.
3. Pare todas las copias de seguridad programadas automáticamente antes de iniciar una
restauración. Cuando termine la restauración, reinicie las copias de seguridad programadas
automáticamente.
4. Antes de iniciar una restauración, le recomendamos que cree un volcado de soporte. El
volcado de soporte se puede utilizar para errores de diagnóstico que se produzcan después
de la restauración.
5. Antes de iniciar una restauración, le recomendamos que descargue los registros de auditoría
existentes. La restauración sustituirá los registros de auditoría por los que estén incluidos en
la copia de seguridad.
6. Antes de iniciar una restauración, asegúrese de tener los nombres de usuario y las contraseñas
del dispositivo que estuvieran vigentes en el momento de realizar la copia de seguridad. La
restauración restablece los nombres de usuario y las contraseñas que estuvieran configuradas
en el momento en que se realizó la copia de seguridad.
7. Si va a restaurar la copia en un dispositivo diferente al equipo desde el que se realizó la
copia de seguridad, debe tener especial cuidado antes de iniciar la restauración. Desmantele
el dispositivo original o vuélvalo a configurar para que ya no gestione los dispositivos que
estaba gestionando cuando se realizó la copia de seguridad. Se pueden producir errores
graves si varios dispositivos intentan gestionar los mismos equipos.
8. Antes de iniciar una restauración, todos los usuarios que hayan iniciado sesión en el dispositivo
deben cerrarla. De lo contrario, los usuarios perderán el trabajo que estén haciendo. En
cuanto empieza una restauración, se cierra automáticamente la sesión de los usuarios. Los
usuarios no podrán iniciar sesión durante la restauración.
9. Si el dispositivo que se va a restaurar tiene una versión del firmware incompatible con la
copia de seguridad, instale una versión compatible del firmware en el dispositivo antes de
cargar la copia de seguridad. El tipo de plataforma, el modelo de hardware, el número
superior y el número inferior deben coincidir para restaurar una copia de seguridad. No es
necesario que los números de revisión y de creación coincidan. El formato de la versión de
firmware del dispositivo es:
<major number>.<minor number>.<revision number>-<build number>
Si la copia de seguridad es incompatible con el firmware del dispositivo, la carga mostrará
un error. Si esto sucede, actualice el firmware o seleccione una copia de seguridad diferente.
10. Permita que la copia de seguridad sea accesible para el sistema al que tiene pensado hacer
la solicitud de carga. Si utiliza un producto empresarial de copia de seguridad y restauración
3.3 Carga y restauración de una copia de seguridad
19
para archivar los archivos de copia de seguridad, realice los pasos necesarios en el mismo
para preparar la restauración.
3.3.3 Realizar una restauración
Siga estos pasos para realizar una restauración.
NOTA: Si intenta conectar con el dispositivo mientra se realiza una restauración, no podrá
iniciar la sesión. Verá la página de mantenimiento del dispositivo y un mensaje donde dirá que
hay una restauración en curso.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
20
Complete los pasos de «Preparación para una restauración» (página 19) antes de comenzar.
Emita la solicitud REST para iniciar sesión en el dispositivo como usuario con función de
Administrador de infraestructuras.
Emita la solicitud REST para cargar el archivo de copia de seguridad en el dispositivo.
Especifique el identificador de sesión que le proporcione la solicitud de inicio de sesión en
el encabezado auth.
Compruebe la respuesta a la solicitud de carga para asegurarse de que se haya realizado
correctamente. La carga fallará si la versión de la copia de seguridad es incompatible con
el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad
es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la
carga o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada,
cargue otra copia de seguridad diferente.
Emita la solicitud REST para iniciar la restauración.
Compruebe la respuesta a la solicitud de restauración para asegurarse de que se inicia
correctamente. La restauración fallará si la versión de la copia de seguridad es incompatible
con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de
seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a
intentar la restauración o cargue una copia de seguridad diferente. Si la copia de seguridad
está dañada, cargue otra copia de seguridad diferente.
Emita solicitudes REST periódicamente para obtener información del progreso de la
restauración. Una restauración puede tardar varias horas en completarse. El tiempo que tarda
depende del tamaño del entorno gestionado. La API REST muestra el porcentaje que se haya
completado y una descripción del paso de restauración que esté en curso.
Cuando finalice la restauración, la API REST mostrará un mensaje informando de que la
restauración se ha realizado correctamente.
Cuando haya terminado la restauración, los usuarios podrán iniciar sesión en el dispositivo.
Una restauración restablece los nombres de usuario y las contraseñas que estuvieran vigentes
en el momento en que se realizó la copia de seguridad.
Se mostrará una alerta para indicar que la restauración se ha llevado a cabo correctamente.
Durante la restauración, el firmware del dispositivo combina automáticamente los datos de
la copia de seguridad con el estado actual del entorno gestionado. Si hay algunas diferencia
que la restauración no puede resolver de manera automática, resuélvalas manualmente
después de la restauración. Después de terminar una restauración, inicie sesión en el dispositivo
para comprobar las alertas relacionados con las incoherencias. Siga las instrucciones de los
mensajes de alerta para resolver las diferencias.
Después de resolver las diferencias detectadas por la restauración, realice una nueva copia
de seguridad. Reinicie las copias de seguridad programadas de manera habitual.
Si se produce un error irrecuperable durante una restauración, las llamadas de la API REST
de restauración fallarán. Se mostrará un mensaje de error para indicar que ha fallado la
restauración y que es necesario implementar un dispositivo nuevo desde la pantalla
proporcionada por HP, tal como se explica en la HP Insight Control Server Provisioning
Installation Guide disponible en http://www.hp.com/go/insightcontrol/docs.
Copia de seguridad y restauración de la aplicación
3.3.4 Información de la API REST de restauración
La API REST de restauración proporciona llamadas REST para:
•
cargar una copia de seguridad al dispositivo
•
iniciar una restauración
•
comprobar el estado de restauración
Estas llamadas se resumen en la tabla siguiente. Las llamadas API REST para iniciar una restauración
requieren un identificador de sesión para la autorización. El identificador de sesión se obtiene al
emitir la solicitud REST para iniciar sesión en el dispositivo como usuario con función de
Administrador de infraestructuras. Las llamadas API REST para obtener la información de estado
de la restauración no requieren identificador de sesión.
Llamada de REST
Encabezados de Cuerpo de la
la solicitud
solicitud
Encabezados
de la
respuesta Cuerpo de la respuesta
Descripción
POST
auth: session ID,
https://{appl}/rest/backups/ content-type:
archive
multipart/
form-data,
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
Datos de formato
N/D
de partes múltiples
que contienen el
archivo de copia de
seguridad
Un recurso de copia de
seguridad que incluye el
estado de carga, un
identificador para
restaurar la copia de
seguridad y otros datos
sobre la copia de
seguridad
Cargar una
copia de
seguridad al
dispositivo
POST
auth: session ID,
https://{appl}/rest/restores accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
Un objeto json que N/D
contiene dos
elementos. Estos
elementos son
"type" con el valor
"RESTORE" y
"backupIdToRestore"
configurado con el
identificador que
designó la solicitud
de carga
Un recurso de
restauración que
contiene el estado de
restauración y una URI
para obtener
información del progreso
de la restauración
Iniciar la
restauración
de una
copia de
seguridad
cargada
GET https://{appl}/{uri}
accept-language: N/D
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de
restauración que
contiene el estado actual
de restauración y
información de progreso
Obtener
información
de progreso
de la
restauración
GET
accept-language: N/D
https://{appl}/rest/restores locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un
SimplePaginatedCollection
que incluye el último
recurso de restauración
Obtener
información
sobre la
última
restauración
o sobre la
restauración
en curso
3.3.5 Secuencia de comandos de restauración de muestra
Se ofrece una secuencia de comandos PowerShell para cargar y restaurar una copia de seguridad.
Esta secuencia de comandos utiliza PowerShell versión 3.0. Hace llamadas REST para cargar y
restaurar una copia de seguridad. HP recomienda encarecidamente la instalación de cURL para
mejorar el rendimiento.
3.3 Carga y restauración de una copia de seguridad
21
3.3.5.1 Cómo utilizar la secuencia de comandos de restauración de muestra
Puede copiar y pegar la secuencia de comandos de muestra en un archivo de un sistema Windows
que disponga de PowerShell versión 3.0.
HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia
de comandos de muestra trabaja sin cURL, pero puede tardar varias horas en descargar una
copia de seguridad grande. Puede descargar el cURL en http://curl.haxx.se/download.html. Es
posible que también tenga que instalar el Microsoft Visual C++ Redistributable, MSVCR100.dll,
que se puede descargar en http://www.microsoft.com/download/en/details.aspx?id=14632
(64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese
de que la variable de entorno de ruta incluya la ruta de cURL.
Puede ejecutar esta secuencia de comandos de manera interactiva para cargar y restaurar una
copia de seguridad o obtener el estado sobre una restauración en curso.
Para cargar y restaurar una copia de seguridad, ejecute la secuencia de comandos sin ningún
parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo,
el nombre de usuario y la contraseña del dispositivo, y la ruta de archivo de la copia de seguridad.
Después, la secuencia de comandos cargará la copia de seguridad, iniciará la restauración y
obtendrá la información de progreso de la restauración hasta que se haya completado.
Para obtener el estado sobre una restauración en curso, ejecute la secuencia de comandos con
el parámetro -status y el nombre de host del dispositivo con el formato
https://{hostname}.
3.3.5.2 Ejemplo de salida
Ejemplo de salida de ejecución de la secuencia de comandos para cargar y restaurar una copia
de seguridad:
PS C:\Users\Joe> C:\Users\Joe\Documents\restore.ps1
Restoring from backup is a destructive process, continue anyway?
y
Enter directory backup is located in (ie: C:\users\joe\)
C:\users\Joe\Documents
Enter name of backup (ie: appliance_vm1_backup_2012-07-07_555555.bkp
joe_vm_backup_2012-07-07_777777.bkp
Enter appliance IP address (ie: https://10.10.10.10)
https://10.10.10.1
Enter username
*************
Enter password
********
Login completed successfully
Uploading backup file to appliance, this may take a few minutes...
Upload complete.
Restore progress: [====================]
Restore complete!
100 %
Ejemplo de salida de ejecución de la secuencia de comandos para obtener la información de
progreso de la restauración:
C:\users\Joe\Documents\restore.ps1 -status https://10.10.10.1
Restore progress: [====================] 100 %
Restore complete!
3.3.5.3 Proceso principal y funciones de la secuencia de comandos de restauración de muestra
La secuencia de comandos de muestra se puede utilizar para restaurar o para obtener información
de progreso sobre una restauración en curso.
Si no se transmiten parámetros a la secuencia de comandos, se carga y se restaura una copia de
seguridad. Hace lo siguiente:
22
Copia de seguridad y restauración de la aplicación
1.
2.
3.
4.
5.
Llama query-user() para obtener el nombre de host del dispositivo, el nombre de usuario
y la contraseña, y la ruta de archivo de la copia de seguridad.
Llama a login-appliance para emitir una solicitud REST para obtener un ID de sesión
utilizado para autorizar llamadas REST de restauración.
Llama a uploadTo-appliance() para cargar una copia de seguridad al dispositivo.
Llama a start-restore() para iniciar la restauración.
Llama a restore-status() para comprobar regularmente el estado de la restauración
hasta que termine la restauración.
Si se transmite la opción -status a la secuencia de comandos, comprobará el estado de la
última restauración o de la restauración en curso e informará del mismo hasta que se complete
la restauración. Hace lo siguiente:
1. Llama a recover-restoreID() para obtener la URI para comprobar el estado de la última
restauración o de una restauración en curso.
2. Llama a restore-status() para comprobar regularmente el estado de la restauración
hasta que termine la restauración.
En la tabla siguiente se muestra información general sobre las funciones de la secuencia de
comandos de muestra.
Función
Descripción
Parámetros
Salida
query-user
Obtiene información del
usuario necesaria para
interactuar con el
dispositivo.
N/D
loginVals: una tabla hash
que incluye la información
obtenida del usuario.
login-appliance
Envía el nombre de usuario
y una contraseña al
dispositivo y obtiene un ID
de sesión autorizado.
username: el nombre de
usuario obtenido de la
función query-user.
authInfo: el cuerpo de la
respuesta que envía el
dispositivo remoto, que
incluye el sessionID.
password: la contraseña
obtenida de la función
query-user.
hostname: la dirección del
dispositivo al que se debe
enviar la solicitud de inicio
de sesión.
uploadTo-appliance
Carga el archivo de copia filePath: La ruta de
de seguridad designado en archivo completa hasta el
el dispositivo remoto.
archivo de copia de
seguridad.
uploadResponse: el
cuerpo de la respuesta para
la solicitud de carga, que
incluye el identificador de la
authInfo: El ID de sesión copia de seguridad que se
de la respuesta de inicio de va a restaurar.
sesión.
hostname: La dirección del
dispositivo al cual se debe
cargar el archivo.
backupFile: El nombre
del archivo que se va a
cargar.
start-restore
Envía la solicitud para
restaurar el dispositivo
desde la copia de
seguridad.
authInfo: El ID de sesión restoreResponse: El
de la respuesta de inicio de cuerpo de la respuesta de la
sesión.
solicitud de restauración,
hostname: La dirección del que incluye el identificador
dispositivo remoto al que se de la restauración en curso.
debe enviar la solicitud.
3.3 Carga y restauración de una copia de seguridad
23
Función
Descripción
Parámetros
Salida
uploadResponse: El
cuerpo de la respuesta de la
solicitud de carga.
Comprueba el dispositivo
para obtener el estado de
la última restauración o de
una restauración en curso.
Muestra una barra de
estado de progreso.
restore-status
authInfo: el ID de sesión
obtenido de la solicitud de
inicio de sesión.
N/D
hostname: la dirección del
dispositivo remoto al que se
debe enviar la solicitud.
restoreResponse: El
cuerpo de la respuesta de la
solicitud de restauración.
recoveredUri: La URI
completa necesaria para
obtener el estado de la
restauración (solo se utiliza
al abrir la secuencia de
comandos con una marca
de estado).
recover-restoreID
Se utiliza cuando se
hostname: El dispositivo
interrumpe la conexión o se remoto al que se debe
cierra la secuencia de
enviar la solicitud.
comandos. Envía una
solicitud al servidor para
obtener la URI de la tarea
de restauración en curso y,
a continuación, pasa la
información a
restore-status.
Muestra la URI de la última
restauración o de la
restauración en curso.
3.3.5.4 Consejos de resolución de problemas
En la siguiente tabla se incluyen los códigos de error de la API REST y las soluciones.
HTTP, error
Descripción
Solución
Se ha especificado
un identificador de
copia de seguridad
no válido.
Especifique un identificador de
copia de seguridad válido. Debe
tener el formato <nombre de
host>_copiadeseguridad_
AAAA-MM-dd_HHmmss
401 no autorizado AUTORIZACIÓN
Se ha especificado
un nombre de
usuario o una
contraseña
incorrectos.
Especifique el nombre de usuario
y la contraseña correctos.
No se encuentra
404
RESOURCE_NOT_FOUND
Se ha especificado
una URI incorrecta.
Especifique la URI correcta. Debe
esperar a que se inicie el software
del dispositivo. Puede encontrar la
URI correcta con esta guía. Puede
ayudar a emitir la solicitud REST
para obtener el último recurso de
copia de seguridad.
Conflicto 409
BACKUP_IN_PROGRESS
La operación
solicitada no se
puede realizar
porque hay una
Espere a que finalice la copia de
seguridad o cancélela y vuelva a
intentar realizar la operación.
400 Solicitud
incorrecta
24
Código de error del cuerpo de la
respuesta
INVALID_PARAMETER
Copia de seguridad y restauración de la aplicación
HTTP, error
Código de error del cuerpo de la
respuesta
Descripción
Solución
copia de seguridad
en curso. No se
puede cargar ni
restaurar una copia
de seguridad
mientras el
dispositivo esté
realizando una
copia de seguridad.
Conflicto 409
BACKUP_DOWNLOAD_IN_PROGRESS La operación
Espere a que finalice la descarga
solicitada no se
y vuelva a intentar realizar la
puede realizar
operación.
porque se está
descargando una
copia de seguridad.
No se puede cargar
ni restaurar una
copia de seguridad
mientras hay una
descarga en curso.
Conflicto 409
BACKUP_UPLOAD_IN_PROGRESS
La operación
Espere a que finalice la carga y
solicitada no se
vuelva a intentar realizar la
puede realizar
operación.
porque se está
cargando una copia
de seguridad.
Conflicto 409
BACKUP_RESTORE_IN_PROGRESS
La operación
solicitada no se
puede realizar
porque hay una
restauración en
curso.
Espere a que finalice la
restauración y vuelva a intentar
realizar la operación.
Error interno del
servidor 500
Varios
Se ha producido un
error interno.
Cree un volcado de soporte.
Intente restaurar otra copia de
seguridad diferente.
3.3 Carga y restauración de una copia de seguridad
25
4 Consideraciones de seguridad
Insight Control Server Provisioning se ofrece como dispositivo virtual de seguridad reforzada. El
número de puertos abiertos y de protocolos que admite se ha limitado al mínimo necesario para
el funcionamiento del aprovisionamiento del servidor Insight Control.
4.1 Suposiciones
El dispositivo debería estar en una red de implementación, separada de la red de producción
(consulte «Prácticas de seguridad» (página 35) para obtener más información). Además, el acceso
a la consola del dispositivo virtual debería estar restringido a usuarios autorizados (consulte
«Restricción del acceso a la consola» (página 33) para obtener más información).
El dispositivo necesita acceso a los iLO de los servidores de destino y también además a los NIC
de implementación. Una configuración de red incluye una red de gestión independiente que se
conecte a los iLO de destino y a la red de implementación con DHCP y PXE que se conecte a los
NIC de implementación de destino. Este tipo de configuración requiere que haya un direccionador
entre las redes de gestión y de implementación para proporcionar acceso a los iLO de destino a
través de la red de implementación.
El aprovisionamiento del servidor Insight Control utiliza un agente en el sistema operativo de
producción que debe poder comunicarse con el dispositivo. Se supone que el NIC de
implementación estará activo en el sistema operativo de producción o que habrá un direccionador
conectado con la red de implementación para establecer esta comunicación.
4.2 Consideraciones de seguridad de la máquina virtual y del hipervisor
Como dispositivo virtual, la seguridad del dispositivo depende de la seguridad del hipervisor del
host, del mismo modo que un dispositivo físico depende de la seguridad física de un centro de
datos. Se debe controlar el acceso administrativo al hipervisor del host para garantizar la seguridad
del dispositivo. La imagen de software del dispositivo de la máquina virtual se ha fortalecido,
pero el hipervisor debe estar configurado para limitar el acceso a la consola del dispositivo virtual
y a la unidad de disco duro virtual (archivo vmxd de VMware) para dar seguridad al dispositivo.
4.3 Autenticación
El acceso al dispositivo requiere autenticación mediante un nombre de usuario y una contraseña.
Estas cuentas de usuario se configuran en el dispositivo. Todo el acceso realizado a través de la
interfaz del explorador es por SSL, incluida la autenticación, que protege las credenciales durante
la transmisión por la red.
4.4 Sesión
Se crea una sesión cuando un usuario se conecta al dispositivo a través del explorador o de algún
cliente (por ejemplo, mediante la API REST). Entonces se utiliza un identificador de sesión para el
resto de solicitudes realizadas al dispositivo, y debe estar protegido, ya que representa al usuario
autenticado.
Las sesiones son válidas hasta que el usuario las cierre o se agote el tiempo de espera establecido
de la sesión. Al utilizar la API REST, debería establecer el tiempo de inactividad de la sesión en
un período corto o utilizar la duración predeterminada de 24 horas. Además, debería asegurarse
de salir y cerrar la sesión cuando termine. El mecanismo de bloqueo del sistema/salvapantallas
del sistema operativo proporcionará algo de protección, pero no debería dejarse abierta ni
desprotegida la interfaz de usuario. Si se cierra la interfaz de usuario del explorador sin cerrar
la sesión, caducará el tiempo de espera de la sesión y no será válido durante 20 minutos. La
sesión del explorador se almacena en una cookie de sesión almacenada en la memoria y no se
conservará después de cerrar el explorador. Se recomienda cerrar siempre la sesión antes de
cerrar el explorador.
26
Consideraciones de seguridad
4.5 Autorización
El acceso al dispositivo está restringido por funciones, que describen lo que puede hacer un usuario
autenticado en el dispositivo. Cada usuario debe tener asociada, como mínimo, una función.
4.5.1 Funciones y cuentas de usuario
Las cuentas de inicio de sesión de los usuarios del dispositivo Insight Control server provisioning
deben tener asignada una función. La función determina lo que la cuenta de usuario puede ver
y hacer. Por ejemplo, un Administrador del servidor no puede modificar un Plan de generación
del sistema operativo.
A continuación se muestran las funciones que ofrece IC server provisioning:
Administrador de infraestructuras
•
tiene concedidos todos los privilegios, de manera que esta función puede realizar cualquier
acción en el dispositivo, incluida la gestión del contenido de implementación (planes de
generación del sistema operativo, secuencias de comandos, etc.)
Administrador de servidores
•
puede ejecutar planes de generación del sistema operativo
•
permite gestionar los servidores, por ejemplo, agregarlos, eliminarlos y modificarlos
•
no permite modificar el contenido de implementación (planes de generación del sistema
operativo, secuencias de comandos, archivos o paquetes de configuración)
•
no permite gestionar los usuarios
•
no permite cambiar la configuración del dispositivo
Administrador de copias de seguridad
•
solo permite realizar las operaciones de copia de seguridad y restauración
•
se proporciona para utilizar con las secuencias de comandos de copias de seguridad, de
manera que las credenciales de Administrador de infraestructuras no tenga que guardarse
en una secuencia de comandos
•
no puede iniciar sesión en el dispositivo con estas cuentas
Sólo lectura
•
solo permite ver la información del dispositivo
Para obtener más información sobre cómo agregar, eliminar y modificar las cuentas de usuario
consulte la ayuda en línea de Insight Control server provisioning.
4.6 Auditorías
El registro de auditoría incluye un registro de las acciones importantes realizadas en el dispositivo.
El registro de auditoría lo pueden descargar los usuarios con las funciones de Administrador de
infraestructuras o de Administrador del servidor. Lo pueden hacer desde Settings (Configuración),
seleccione Actions→Download audit log. Las acciones de los usuarios tienen un identificador de
inicio de sesión asociado de manera que puede seguir los pasos del usuario en el registro de
auditoría. Algunas acciones las realiza el dispositivos y no tienen un identificador de inicio de
sesión.
A continuación se muestra el detalle de una entrada de auditoría:
•
FECHA HORA
•
Identificador de componentes internos
•
<reservado>
•
Dominio de usuario,
4.5 Autorización
27
•
Nombre de usuario/ID
•
ID de inicio de sesión,
•
ID de tarea,
•
IP/host de origen,
•
Resultado,
•
Acción,
•
Gravedad,
•
Tipo de objeto,
•
Descriptor de objeto,
•
Mensaje
En las entradas de la auditoría de muestra se ven un inicio y un cierre de sesión de usuario:
2012-11-16 14:55:20.706 CST,Authentication,,,administrator,jrWI9ych,,,
SUCCESS,LOGIN,INFO,CREDENTIAL,,Authentication SUCCESS
2012-11-16 14:58:15.201 CST,Authentication,,,MISSING_UID,jrWI9ych,,,
SUCCESS,LOGOUT,INFO,CREDENTIAL,,TERMINATING SESSION
Los registros de auditoría se sobrescriben periódicamente para evitar que sean demasiado grandes,
así que se recomienda supervisarlos y descargarlos regularmente para mantener un historial de
auditoría a largo plazo.
Puede encontrar información detallada adicional sobre las auditorías para los destinos de
implementación en el archivo zip de registro de auditoría. Aunque todas las operaciones realizadas
a través de la interfaz de usuario o de la interfaz REST del dispositivo se incluyen en el registro
de auditoría, las operaciones realizadas como parte de Matrix Operating Environment pasan a
través de una interfaz diferente. Aunque estas operaciones se registran en los registro de auditoría
de Matrix Operating Environment, también se registran en el dispositivo Insight Control server
provisioning, de manera que las operaciones realizadas a través de dicha interfaz se pueden
relacionar con las realizadas en el Matrix Operating Environment y las realizadas a través de la
interfaz de usuario del dispositivo.
El archivo que incluye información adicional de auditoría dentro del archivo
audit-logs-<datos>.zip es deployment-audit-logs.zip. Dentro de este archivo hay
comprimidos un conjunto de registros del sistema con la ruta
var/opt/opsware/ogfs/mnt/audit/event/<nombre del sistema>/audit.log.0.
En estos registros de auditoría, las acciones realizadas a través de la interfaz de usuario se
registrarán como realizadas por el usuario applianceserviceaccount, mientras que las
realizadas a través de Matrix Operating Environment se registrarán como realizadas por el usuario
matrixuser. Es posible que se hayan registrado acciones adicionales bajo usuarios internos,
incluidos detuser, integration y buildmgr.
4.7 Protocolos de comunicaciones
4.7.1 SSL
Todo el acceso al dispositivo mediante la interfaz del explorador utiliza HTTPS (HTTP sobre SSL).
De esta manera se codifican los datos por la red y ayuda a garantizar la integridad de los datos.
Consulte «Algoritmos» (página 33) para ver una lista de los paquetes de cifrado compatibles.
4.8 Gestión de certificados
Un certificado se utiliza para autenticar el dispositivo sobre SSL. El certificado incluye una clave
pública y el dispositivo conserva la clave privada correspondiente que está vinculada de manera
28
Consideraciones de seguridad
exclusiva con cada clave pública. El nombre del dispositivo también se incluye en el certificado
y el explorador lo utiliza para identificarlo.
Hay dos campos de nombres en el certificado.
•
El Common Name (CN - Nombre común) es un campo obligatorio; de manera predeterminada
se utiliza el nombre completo.
•
El campo Alternative Name (Nombre alternativo) es opcional, pero se recomienda utilizarlo,
ya que si se tienen varios nombres (incluidas las direcciones IP) se minimicen las advertencias
de discrepancia de los nombres con el explorador. De manera predeterminada, este campo
se llena con el nombre completo, un nombre corto y la dirección IP del sistema.
Estos campos se pueden cambiar al crear manualmente un certificado autofirmado o una solicitud
de firma de certificado.
NOTA: Si no utiliza el campo Nombre alternativo, se debe incluir el nombre del campo Nombre
común.
El certificado predeterminado generado por el dispositivo se autofirmado, lo que significa que se
genera de manera completamente independiente. De manera predeterminada, los exploradores
no confían en los certificados autofirmados, ya que no tienen información previa sobre ellos. El
explorador mostrará una advertencia para permitir al usuario verificar el contenido del certificado
autofirmado antes de aceptarlo.
Se puede utilizar una entidad emisora de certificados (CA) para simplificar la gestión de confianza
de los certificados y utilizar dicha entidad emisora de certificados (CA) para emitir certificados.
Si el explorador ya está configurado para confiar en la CA, también serán de confianza todos
los certificados firmados por ella. Una CA puede ser interna, y gestionada y operada por su
organización, o puede ser de un tercero externo. El dispositivo admite la importación de un
certificado firmado por una CA y usarlo en vez del certificado autofirmado.
Para obtener un certificado formado por una CA, primero debe generar una solicitud de firma de
certificado (Certificate Signing Request - CSR). En Settings (Configuración), seleccione
Actions→Create certificate signing request y, a continuación, tome la respuesta y envíela a su CA
según las instrucciones que le hayan facilitado. Cuando la CA firme y emita el certificado, importe
la respuesta de nuevo al dispositivo. En Settings (Configuración), seleccione Actions→Import
certificate, copie y pegue el contenido del certificado emitido en el campo de texto y pulse el
botón OK (Aceptar).
4.8.1 Descarga
Para descargar el certificado del dispositivo para importarlo manualmente a un explorador, puede
utilizar el explorador tal como se describe a continuación:
•
Firefox: durante el proceso Agregar excepción, puede Ver el certificador y verificarlo. Entonces,
en la pestaña Detalles puede exportar el certificado como Certificado X.509 (PEM).
•
Internet Explorer: haga clic en el área Error de certificado, Ver el certificado y, seguidamente,
en la pestaña Detalles. Desde ahí puede verificar el certificado y seleccionar Copiar a un
archivo. Guarde el certificado como certificado X.509 cifrado 64 base.
4.9 Explorador
4.9.1 General
•
SSL/TLS: se deben activar SSL v3 y TLS; SSL v2 se considera insegura y no se debería activar
en el explorador a menos que haya una necesidad específica para hacerlo.
•
Las cookies deben estar habilitadas; una cookie se utiliza para almacenar el identificador de
sesión del usuario autenticado.
4.9 Explorador
29
•
A continuación se describen más detalladamente los certificados en Firefox o Internet Explorer;
como el certificado predeterminado del dispositivo es autofirmado, inicialmente recibirá una
advertencia del explorador.
4.9.2 Firefox
Cuando reciba la advertencia del certificado This Connection is Untrusted y seleccione
la opción Agregar excepción en Entiendo los riesgos, se agregará una excepción, pero únicamente
para el nombre específico que se busque. Por tanto, si explora con otro nombre en el mismo
sistema, volverá a recibir la advertencia de Firefox. Puede agregar otra excepción para el nuevo
nombre o explorar con el nombre original.
Puede importar manualmente el certificado a Firefox fuera de la advertencia y se guardará el
nombre como comodín, pero también debe activar la confianza para el certificado en cuestión.
En la sección Avanzadas bajo Opciones, seleccione la pestaña Cifrado y, seguidamente, pulse el
botón Ver certificados. El botón Importar permite importar un certificado. Después, seleccione el
certificado y el botón Editar confianza y habilita la opción Confía en la autenticidad de este
certificado.
4.9.3 Internet Explorer
Esta advertencia de certificado no permite ver ni importar el certificado, simplemente omitirlo y
continuar. Puede importar manualmente un certificado desde las Opciones de Internet. En la ficha
Contenido, seleccione Certificados y haga clic en Importar. Cuando se le solicite el almacén de
certificados, seleccione la opción Lugar... y seleccione el almacén Entidades emisoras raíz de
confianza.
4.9.4 Prácticas recomendadas del explorador
•
Cierre la sesión antes de cerrar el explorador. En el explorador, se utiliza una cookie para
almacenar el identificador de sesión del usuario autenticado. Se utiliza una cookie basada
en la memoria, de manera que se elimina al cerrar el explorador; sin embargo, esto no afecta
a la sesión del dispositivo. Al cerrar la sesión se garantiza que se invalide la sesión en el
dispositivo.
•
Evite los enlaces de fuera de la interfaz gráfica de usuario del dispositivo. No haga clic en
los enlaces, por ejemplo del correo electrónico o de mensajería instantánea, mientras tenga
la sesión iniciada en el dispositivo. Los enlaces pueden ser maliciosos y aprovecharse del
hecho de que tenga iniciada la sesión. Por el mismo motivo, evite navegar a otros sitios con
la misma ventana del explorador, por ejemplo, con pestañas separadas del mismo explorador.
Utilice un explorador diferente para asegurarse de tener procesos del explorador separados,
por ejemplo, utilice Firefox para el dispositivo e Internet Explorer para el resto de acciones
de navegación.
4.10 Credenciales
Las contraseñas de las cuentas de usuario locales se almacenan en un hash aleatorizado. Los
campos de contraseña del explorador se enmascaran para que no se muestren las contraseñas.
Además, se protegen las contraseñas en la red mediante SSL entre el dispositivo y el explorador.
Las contraseñas de las cuentas de usuario locales deben tener como mínimo ocho caracteres de
longitud. El sistema no aplica reglas de complejidad adicionales a las contraseñas. La seguridad
y la caducidad de las contraseñas se debe controlar a través de la política de seguridad del sitio
(consulte «Prácticas de seguridad» (página 35)).
La cuenta matrixuser no es una cuenta de usuario local que pueda acceder a la interfaz de
usuario. Se utiliza a través de un canal diferente para controlar la base subyacente SA desde
Matrix Operating Environment. La contraseña se puede establecer mediante la interfaz de usuario
y nunca se muestra. Se puede volver a introducir tan a menudo como sea necesario en caso de
que se pierda el valor. Esta contraseña se guarda como texto sin cifrar y no se puede recuperar.
30
Consideraciones de seguridad
Las credenciales de iLO introducidas en la interfaz de usuario se almacenan de forma que se
puedan recuperar, ya que se deben traspasar a iLO.
Las credenciales del servidor de soportes se almacenan de forma que se puedan recuperar, ya
que se deben utilizar para conectar al recurso compartido del servidor de soportes.
Las contraseñas predeterminadas para las instalaciones de sistema operativo se pueden guardar
como texto cifrado. Consulte la ayuda en línea de Insight Control server provisioning para obtener
más información sobre las contraseñas predeterminadas de OSBP.
4.11 Clientes externos al explorador
El dispositivo admite un número limitado de API REST. Las solicitudes se pueden emitir desde
cualquier cliente, no únicamente un explorador. En este caso, depende del solicitante garantizar
que se sigan las medidas de seguridad adecuadas en relación a la confidencialidad de las
credenciales, incluido el testimonio de sesión, utilizado para las solicitudes de datos y respuestas,
más allá del cifrado de las credenciales por cable mediante HTTPS.
4.11.1 Contraseñas
Es probable que las contraseñas se muestren y se almacenen con texto sin cifrar en un cliente
como cURL. Se debería tener cuidado para evitar que usuarios no autorizados vean las contraseñas
o que tengan acceso a los datos guardados. Pero, de la misma manera que con los identificadores
de sesión, se pueden utilizar de manera transitoria, así que no deberían ser accesibles para
usuarios no autorizados.
El uso principal de una conexión REST es para realizar una copia de seguridad automatizada en
secuencia de comandos. Se proporciona una función de derechos limitados para esta finalidad,
el administrador de copias de seguridad, de manera que las credenciales almacenadas con una
secuencia de comandos de copia de seguridad automatizada tengan solo los derechos necesarios
para realizar la copia de seguridad.
4.11.2 SSL/certificado
El cliente debería especificar HTTPS como protocolo para garantizar que se utilice SSL en la red
para proteger datos confidenciales. El cliente puede exigir el certificado del dispositivo para
permitir que se produzca la conexión SSL. Es posible obtener el certificado desde un explorador
orientado al dispositivo. Consulte «Descarga» (página 29) para obtener más información sobre
cómo descargar el certificado.
4.12 Restablecimiento del dispositivo
4.12.1 Lista de puertos
La tabla siguiente muestra la lista de puertos que deben estar abiertos para Insight Control server
provisioning.
Puerto
Descripción
22 (tcp)
ssh
80 (tcp)
http
443 (tcp)
https
3001 (tcp)
Comunicaciones de agente SA
67 (udp)
DHCP
69 (udp)
TFTP
8017 (tcp, udp)
Puerta de enlace del agente
4.11 Clientes externos al explorador
31
Puerto
Descripción
8081 (tcp)
Caché del agente
111 (tcp, udp)
RPC: para el archivo de arranque NFS
2049 (tcp, udp)
NFS: solo para archivos de arranque
892 (tcp, udp)
mountd
123 (udp)
ntp
4.12.2 Acceso a la consola
El acceso a la consola sirve para tres finalidades: un quiosco de interfaz de usuario, el
restablecimiento de contraseña del administrador del dispositivo y el acceso a un servicio técnico
de HP in-situ. El acceso a la consola local en si, por ejemplo, mediante el cliente vSphere, debería
estar restringido para evitar que usuarios no autorizados intenten iniciar sesión a través de la
consola. Consulte «Restricción del acceso a la consola» (página 33). El quiosco de interfaz de
usuario se muestra en una consola gráfica, mientras que el restablecimiento de contraseña y el
acceso al servicio de HP están disponibles a través de una consola no gráfica.
Las instrucciones para cambiar de una consola a la otra son las siguientes:
Abra la consola del dispositivo desde vSphere.
1. Pulse y mantenga pulsadas las teclas Ctrl+Alt.
2. Pulse y suelte la barra de espacio.
3. Pulse la tecla F1 para seleccionar la consola no gráfica o F2 para seleccionar la consola
gráfica.
4. Suelte las teclas Ctrl+Alt.
4.12.3 Quiosco de interfaz de usuario de la consola
El explorador de modo quiosco está bloqueado y restringido para evitar un posible mal uso o
problemas de seguridad. No está pensado como sustitución totalmente funcional del explorador,
si no como medio de acceder al dispositivo para ejecutar la primera configuración para configurar
inicialmente la red del dispositivo y poder acceder a él de manera remota.
4.12.4 Restablecimiento de la contraseña del administrador del dispositivo
Si se pierde la contraseña del usuario Administrator, se puede restablecer desde la consola
del dispositivo. Los pasos para restablecer la contraseña son los siguientes:
1. Abra la consola del dispositivo desde vSphere y muestre la consola no gráfica.
2. escriba el nombre de usuario pwreset.
3. El dispositivo mostrará una clave de seguridad. Por ejemplo:
<hostname> login: pwreset
Challenge = xyaay42a3a
Password:
4.
5.
Llame al equipo de asistencia de HP para obtener esta contraseña única que le permitirá
restablecer la contraseña de administrator del dispositivo Insight Control server
provisioning. El representante de asistencia deberá leer la clave de seguridad.
El representante de asistencia de HP utilizará el código de seguridad para generar una
contraseña única. Será un conjunto de cadenas separado por espacios y fácil de teclear. Por
ejemplo:
VET ROME DUE HESS FAR GAS
6.
32
Cuando se introduzca esta contraseña, el dispositivo mostrará una nueva contraseña generada
aleatoriamente. Después de apuntar la contraseña nueva pulse la tecla Intro.
Consideraciones de seguridad
7.
La contraseña acabada de crear tiene caducidad. Al usarla para iniciar la sesión al dispositivo
como Administrator, se le pedirá que la cambie, de la misma manera que la contraseña
predeterminada se debe cambiar inmediatamente durante la configuración inicial.
No se puede desactivar la posibilidad de restablecer la contraseña de Administrator.
4.12.5 Activación o desactivación del acceso a los servicios de asistencia de HP
Cuando inicie el dispositivo por primera vez, tendrá la posibilidad de habilitar o deshabilitar el
acceso a los servicios de asistencia de HP. El acceso se habilita de forma predeterminada para
permitir al personal del soporte técnico de HP acceder al sistema a través de la consola del sistema
y diagnosticar problemas graves de los que haya informado.
El acceso a los servicios de asistencia de HP es un shell a nivel de raíz, de manera que el soporte
técnico de HP in situ puede depurar completamente todos los problemas del dispositivo. El
representante de asistencia in situ de HP puede obtener una contraseña única para el acceso shell
mediante un mecanismo de seguridad/respuesta similar al del restablecimiento de contraseña.
Después de la primera configuración, podrá utilizar la interfaz de usuario para activar o desactivar
el acceso a la asistencia de HP en la página Configuración si selecciona Acciones→Editar el acceso
a la asistencia de HP. También hay disponible una API REST para activar o desactivar el acceso
a los servicios de asistencia de HP (consulte «Llamada REST para activar o desactivar el acceso
a la asistencia» (página 39)).
HP recomienda dejar el acceso a los servicios activado. Si se produce un problema que requiera
el acceso a los servicios de asistencia, no podemos garantizar que se pueda activar después de
la incidencia.
4.12.6 Restricción del acceso a la consola
Para restringir el acceso a la consola debe restringir también el acceso a la unidad de disco duro
virtual. Consulte las secciones de VMware vSphere Security Hardening Guide sobre “Host
Communications between vSphere Client and ESX Server uses SSL with default certificates — these
can be updated” (Alojar comunicaciones entre el cliente vSphere y el servidor ESX con SSL y
certificados predeterminados (se pueden actualizar)) y “Describe VM protection” (Descripción de
la protección de la MV).
4.12.7 Algoritmos
Se emplean los algoritmos que se indican a continuación:
•
SSL (consulte la tabla siguiente de paquetes de cifrado compatibles)
•
Contraseñas de las cuentas de usuario locales: aleatorizadas con SHA-256
•
Otras contraseñas: cifradas con Blowfish de 128 bits
•
Copias de seguridad/volcados de soporte
◦
Cifrado: 128 de AES bits
◦
Hash: SHA-256
•
Volcado de soporte: La clave AES se cifra por separado con RSA de 2048 bits
•
Actualizaciones: no cifrado, firmado digitalmente con SHA-256 y RSA de 2048 bits
Los paquetes de cifrado SSL siguientes están activados en el servidor web del dispositivo Insight
Control server provisioning. Estos paquetes de cifrado son para la conexión entre el explorador
y el dispositivo IC server provisioning.
4.12 Restablecimiento del dispositivo
33
Tabla 4 Paquetes de cifrado compatibles
Kx
Au
Enc
Mac
DHE-RSA-AES256-SHA
SSLv3
DH
RSA
AES (256)
SHA1
AES256-SHA
SSLv3
RSA
RSA
AES (256)
SHA1
EDH-RSA-DES-CBC3-SHA
SSLv3
DH
RSA
3DES (168)
SHA1
DES-CBC3-SHA
SSLv3
RSA
RSA
3DES (168)
SHA1
DHE-RSA-AES128-SHA
SSLv3
DH
RSA
AES (128)
SHA1
AES128-SHA
SSLv3
RSA
RSA
AES (128)
SHA1
4.13 Descargas desde el dispositivo
Estos son los datos que se pueden descargar desde el dispositivo:
•
Volcado de soporte: todos los datos del volcado de soporte están cifrados y solo puede
acceder a ellos el servicio de asistencia de HP.
•
Copia de seguridad: todos los datos de la copia de seguridad están en un formato propio y
HP recomienda a los clientes cifrarlo de una manera que se adapte a sus requisitos
organizativos.
•
Registros de auditoría: los identificadores de sesión no se registran, solo los identificadores
de inicio de sesión. Las contraseñas y otros datos privados no se registran.
•
Certificado SSL: los certificados contienen datos públicos.
•
Herramienta de configuración del servidor de soportes: no incluye datos.
•
Herramienta de generación de WinPE: no incluye datos.
4.14 Seguridad de servidor de soportes
Insight Control server provisioning requiere un servidor de soportes para alojar las distribuciones
de sistema operativo, las imágenes capturadas del sistema operativo y un SPP de HP separado
del dispositivo. Puede ser un servidor Windows o Linux y el acceso a él debería estar controlado
con los mecanismos estándar del sistema operativo.
La utilidad de configuración de Windows Media Server habilita NTLMv2 para una mayor
seguridad. Crea un recurso compartido CIFS en el directorio específico y crea subdirectorios de
soportes e imágenes. La utilidad solicita un nombre de usuario para dar acceso al recurso
compartido y concede acceso al usuario de lectura/escritura al mismo. La utilidad también crea
un directorio virtual IIS en el subdirectorio de soportes con acceso sólo de lectura. El recurso
compartido CIFS se utiliza para la implementación y la captura de imágenes de Windows. El
directorio virtual HTTP se utiliza para Linux y la implementación de ESX.
Las credenciales del usuario compartido se almacenan con un formato que se pueda recuperar
en el dispositivo y se utilizan en los planes de generación de sistema operativo para añadirse al
servidor de soportes. El usuario proporcionado para el recurso compartido debería tener derechos
limitados. El usuario debe poder leer y escribir en el recurso compartido, pero no iniciar la sesión
en el servidor de soportes. Se debería utilizar un usuario diferente para gestionar el sistema de
servidor de soportes y las distribuciones de sistema operativo.
Si no se va a usar una captura de imagen de Windows, el acceso al recurso compartido se puede
crear sólo de lectura. Cuando se van a utilizar las capturas de imágenes de Windows, el subárbol
de soportes se puede convertir en sólo de lectura par el usuario del recurso compartido a través
del sistema operativo del servidor de soportes.
Se proporciona un documento en el que se describen los pasos para configurar manualmente un
servidor de soportes de Linux sin herramienta. Se aplican las mismas limitaciones a la cuenta de
usuario del recurso compartido y al acceso basado en web.
34
Consideraciones de seguridad
4.15 Prácticas de seguridad
La mayoría de las políticas y prácticas de seguridad utilizadas en un entorno convencional pueden
aplicarse en un entorno virtualizado. No obstante, en un entorno virtualizado, estas políticas
pueden requerir algunas modificaciones y adiciones. A continuación encontrará varias prácticas
sobre seguridad que HP recomienda en un entorno virtualizado. Se trata solamente de una lista
parcial, porque las diferentes políticas de seguridad y las prácticas de implementación dificultan
la elaboración de una lista completa y definitiva. Sin embargo, la lista sirve como buen punto de
partida.
•
Utilice una red de implementación independiente. Por razones de seguridad y rendimiento,
HP recomienda lo siguiente:
◦
Establecer una red de implementación privada independiente de la red de producción
◦
Otorgar acceso solo a los administradores a la red de implementación
◦
Utilizar un cortafuegos para restringir el tráfico en la red de implementación
•
Restringir el acceso a la consola del dispositivo solo para los usuarios autorizados. Consulte
«Restricción del acceso a la consola» (página 33) para obtener más información.
•
Elimine o inhabilite los servicios que no son esenciales en el entorno de gestión. Configure
todos los sistemas host, los sistemas de gestión, y los dispositivos de red, de manera que los
servicios que no son esenciales se eliminen o se inhabiliten, incluidos los puertos de redes
cuando no se utilizan. Esto puede reducir significativamente el número de vectores de ataque
en su entorno. El dispositivo ya está configurado de esta manera.
•
Asegúrese de que haya un proceso en marcha para comprobar e instalar periódicamente
las revisiones para todos los componentes de su entorno.
•
La política y los procesos de seguridad deben abordar el uso de la virtualización en el entorno,
por ejemplo:
◦
Enseñe a los administradores acerca de los cambios en sus roles y responsabilidades en
un entorno virtual.
◦
Si en su entorno se utiliza un sistema IDS, asegúrese de que la solución IDS tiene
visibilidad en el tráfico de red en el conmutador virtual (en un hipervisor).
◦
Mitigue el análisis potencial del tráfico de VLAN desactivando el modo promiscuo del
hipervisor y cifrando el flujo de tráfico en VLAN.
NOTA: En la mayoría de casos, si el modo promiscuo está desactivado en el hipervisor,
no podrá utilizarse en una VM invitada (el invitado puede habilitarla, pero no será
funcional).
◦
Mantenga zonas de confianza (DMZ separado de las máquinas de producción).
◦
Garantice los controles de acceso adecuados a los dispositivos FC.
◦
Utiliza máscara LUN tanto en los hosts de almacenamiento como de producción.
◦
Asegúrese de que se definen LUN en la configuración del host, en vez de hacerlo por
detección.
◦
Utilice Zonas seguras basadas en un puerto WWN si es posible.
◦
Asegúrese de que se realiza la comunicación con los WWN a nivel de los puertos del
conmutador.
4.15 Prácticas de seguridad
35
36
•
Define y utilice claramente roles administrativos y responsabilidades (administrador de host,
administrador de red y administrador de virtualización).
•
Muchos componentes que utilizan certificados se proporcionan con certificados firmados por
el proveedor. Para conseguir un mayor nivel de seguridad para estos componentes, asígneles
certificados de confianza en el momento de la implementación.
•
Para las cuentas locales del dispositivo, cambie regularmente las contraseñas según las
políticas de contraseñas y tenga en cuenta las directrices siguientes:
◦
Se deberían cambiar las contraseñas predeterminadas inmediatamente por una contraseña
más específica y segura.
◦
Los administradores deberían cambiar las contraseñas de los dispositivos de
administración con la misma frecuencia y según las mismas directrices que las contraseñas
de administración del servidor.
◦
Las contraseñas deben incluir, al menos, tres de las cuatro características que se muestran
a continuación: caracteres numéricos, caracteres especiales, caracteres en mayúsculas
y caracteres en minúsculas.
•
Utilice la autenticación mutua de dispositivos (para validar extremos), cuando esté disponible,
y mecanismos de autenticación de usuarios.
•
Restrinja el acceso al puerto de la consola remota de iLO.
◦
Para iLO 2: Desactive el acceso telnet a iLO 2.
◦
Para iLO de primera generación: Exija el cifrado de datos de la consola remota y
establezca la configuración del puerto de la consola remota en automática.
◦
Estos cambios exigen que las sesiones de la consola remota sean cifradas y dejan el
puerto cerrado, excepto al conectar la consola remota.
•
No conecte sistemas de gestión, (por ejemplo, el dispositivo, iLO y OA), directamente a
Internet. Si necesita acceso a Internet, utilice una red privada virtual corporativa que
proporciona protección de cortafuegos.
•
Para la gestión del servicio, considere el uso de las prácticas y los procedimientos, como por
ejemplo, los definidos por ITIL. Visite http://www.itil-officialsite.com/home/home.aspx.
•
Piense en utilizar The Center for Internet Security Benchmarks disponible en http://
benchmarks.cisecurity.org/. Se incluyen benchmarks para HP-UX, Windows, Linux, Citrix Xen
Server y VMware Server.
Consideraciones de seguridad
5 Temas avanzados
5.1 API REST para habilitar acceso a la asistencia de HP o agregar un
servidor a través del iLO
Las llamadas REST (Representational State Transfer - Transferencia de estado representacional)
para activar/desactivar el acceso a los servicios de asistencia de HP o para agregar un servidor
a través de iLO requieren tres llamadas REST. La primera llamada configura una sesión de usuario
y genera un token de autenticación. La segunda llamada REST activa/desactiva el acceso a los
servicios o agrega un servidor a través de iLO. Finalmente, se debe finalizar la sesión de usuario
con otra llamada REST.
En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST.
El proyecto cURL de código abierto se encuentra en la página: http://curl.haxx.se/. Puede invocar
cURL desde una línea de comandos tanto en Linux como en Windows.
Cada llamada REST es una solicitud HTTP con una respuesta asociada. La solicitud incluye el URL,
el tipo de mensaje, los encabezados HTTP, el cuerpo de la solicitud y el cuerpo de la respuesta.
5.1.1 Llamada REST para crear la sesión de usuario y obtener el token de
autenticación
La llamada REST para crear la sesión de usuario requiere que transmita las credenciales de usuario
del administrador del dispositivo (<administrator-user>/<administrator-password>
tal como se identifican a continuación), y la llamada REST responderá con un token de autorización
del usuario (<user-authorization-token> tal como se identifican a continuación).
Aquí se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
en la que proporciona <appliance-hostname-or-address>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (optional)
Cuerpo de la
solicitud:
{“nombreUsuario”:”<administrator-user>”,”contraseña”:”<administrator-password>”}
Cuerpo de la
respuesta:
{"IDsesión":"<user-authorization-token>"}
donde debe proporcionar el nombre de usuario y la contraseña del administrador
donde debe recuperar el token de autorización de usuario para utilizarlo en la segunda llamada
REST
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -X POST
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-user>","password":"<administrator-password>"}'
Comando cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -X POST
5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO
37
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d {\"userName\":\"<administrator-user>\",\"password\":\"<administrator-password>\"}
Respuesta correcta:
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:44:01 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
{"sessionID":"<user-authorization-token>"}
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si la contraseña
o el usuario no son correctos.
5.1.2 Llamada REST para cerrar la sesión de usuario
La llamada REST para cerrar la sesión de usuario requiere que proporcione el token de autorización
de usuario.
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
donde debe proporcionar <appliance-hostname-or-address>
Tipo de mensaje:
DELETE (Eliminar)
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (optional)
auth: <user-authorization-token>
donde debe proporcionar <user-authorization-token>
Cuerpo de la
solicitud:
Ninguno
Cuerpo de la
respuesta:
Ninguno
Si se cierra la sesión correctamente
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Comando cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Respuesta correcta:
HTTP/1.1 204 No Content
Date: Wed, 20 Feb 2013 15:36:40 GMT
Via: 1.1 cic.dns.hp
cache-control: no-cache
Content-Length: 0
38
Temas avanzados
Content-Type: text/plain; charset=UTF-8
Response Body: None
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta.
5.1.3 Llamada REST para activar o desactivar el acceso a la asistencia
Además de poder activar o desactivar el acceso a la asistencia de HP al dispositivo Insight Control
server provisioning a través de la interfaz de usuario (en la página Configuración seleccione
Acciones→Editar el acceso a la asistencia de HP) , también lo puede hacer mediante programación.
Este enfoque alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita
activar el acceso a la asistencia de HP para hacer el diagnóstico de un problema.
Con programación, debe realizar tres llamadas REST al dispositivo Insight Control server
provisioning. La primera llamada configura una sesión de usuario y la segunda activa o desactiva
el acceso de asistencia al dispositivo. Finalmente, la tercera llamada cierra la sesión
Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación»
(página 37) para obtener los detalles para realizar la primera llamada REST.
La segunda llamada REST es para activar o desactivar el acceso de asistencia al dispositivo. En
esta llamada REST deberá proporcionar el token <user-authentication-token> que haya
recibido de la primera llamada REST de inicio de sesión. También deberá transmitir true o
false para indicar si desea activar o desactivar el acceso a los servicios.
Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 38) para ver los
detalles para realizar la tercera llamada REST para finalizar la sesión de usuario.
Aquí se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
donde debe proporcionar <appliance-hostname-or-address>
Tipo de mensaje:
PUT
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (optional)
auth: <user-authorization-token>
donde debe proporcionar <user-authorization-token>
Cuerpo de la
solicitud:
“<true/false>”
Cuerpo de la
respuesta:
“true”
especificando si desea tener el acceso de asistencia activado
si el acceso a los servicios se ha activado o desactivado correctamente
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language:en-us"
-H "auth: <user-authorization-token>" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d "true/false"
Comando cURL en Windows:
5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO
39
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language:en-us"
-H "auth: <user-authorization-token>" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d \"<true/false>\”
Respuesta correcta:
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:46:13 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
True
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si el usuario
asociado no está autorizado para activar o desactivar el acceso de los servicios.
A continuación se muestra un ejemplo de secuencia de comandos de shell de Linux que inicia
sesión el dispositivo, activa o desactiva el acceso de asistencia y cierra la sesión.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
-d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This REST call either enables or disables support access to the appliance.
curl -i -k -H "accept:application/json" -H "content-type:application/json"
-H "accept-language:en-us"
-H "auth: ${AUTH}" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d "<true/false>"
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
5.1.4 Llamada REST para agregar un servidor a través de iLO
Puede usar las llamadas REST para agregar un servidor a través de su iLO.
Con programación, deberá realizar tres llamadas REST al dispositivo Insight Control server
provisioning. La primera llamada se utiliza para obtener un token o identificador de sesión.
Después, con ese identificador de sesión, puede efectuar la llamada REST para realizar el registro.
Finalmente, la tercera llamada cierra la sesión.
Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación»
(página 37) para ver los detalles para realizar la primera llamada REST para crear la sesión de
usuario.
La segunda llamada REST es para agregar un servidor a través de iLO. En esta llamada REST
deberá proporcionar el token <user-authentication-token> que haya recibido de la
llamada REST de inicio de sesión. También deberá transmitir la dirección IP del iLO, además de
la contraseña y el usuario de administrador de iLO.
Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 38) para ver los
detalles para realizar la tercera llamada REST para finalizar la sesión de usuario.
Hay dos llamadas REST que se pueden utilizar para agregar un servidor a través de su iLO: una
se utilizar para agregar el servidor e iniciarlo en modo de mantenimiento. La otra se utilizar para
agregar el servidor sin iniciarlo en modo de mantenimiento. Si se especifica el parámetro de
solicitud “addstyle”, se agregará el servidor sin ponerlo en el modo de mantenimiento. Si no se
incluye el parámetro, el servidor se iniciará en modo de mantenimiento.
Llamada REST para agregar un servidor a través de iLO e arrancarlo en modo de mantenimiento:
40
Temas avanzados
Aquí se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/os-deployment-ilos
donde debe proporcionar <appliance-hostname-or-address>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (optional)
auth: <user-authorization-token>
donde debe proporcionar <user-authorization-token>
Cuerpo de la
solicitud:
{"tipo":"OSDIlo","nombreUsuario":”<iLO-administrator-user>”,"contraseña":
"<iLO-administrator-password>","puerto":<port>,"DirecciónIP":"<iLO-IP-address>"}
El tipo es el nombre del recurso.
Debe proporcionar <iLO-administrator-user>, <iLO-administrator-password>,
el puerto para utilizar al conectar a iLO y la IPv4 <iLO-IP-address>
Cuerpo de la
respuesta:
{"uri":"/rest/os-deployment-jobs/JobID"}
mostrará la URI con el identificador de tarea.
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”,
”password”:”<iLO-administrator-password>”,
”port”:443,”ipAddress”:”<iLO-IP-address>”}’
Comando cURL en Windows:
curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-use>r\”,
\”password\”:\”<iLO-administrator-password>\”,
\”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”}
Respuesta correcta:
HTTP/1.1 202 Accepted
Date: Wed, 20 Feb 2013 17:33:30 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
This response is accompanied by returned job URI.
A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión el dispositivo,
agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This script invokes a job to add iLO-managed server.
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json"
5.1 API REST para habilitar acceso a la asistencia de HP o agregar un servidor a través del iLO
41
-H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d '{"type":"OSDIlo","username":"<administrator-name>","password":"<administrator-password>",
"port":443,"ipAddress":"<iLO-IP-address>"}'
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Llamada REST para agregar un servidor a través de iLO y no arrancarlo en modo de mantenimiento:
Aquí se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old
en la que proporciona <appliance-hostname-or-address>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (optional)
auth: <user-authorization-token>
donde debe proporcionar <user-authorization-token>
Cuerpo de la
solicitud:
{"tipo":"OSDIlo","nombreUsuario":”<iLO-administrator-user>”,"contraseña":
"<iLO-administrator-password>","puerto":<port>,"DirecciónIP":"<iLO-IP-address>"}
El tipo es el nombre del recurso.
Debe proporcionar <iLO-administrator-user>, <iLO-administrator-password>,
el puerto para utilizar al conectar a iLO y la IPv4 <iLO-IP-address>
Cuerpo de la
respuesta:
{"uri":"/rest/os-deployment-jobs/JobID"}
mostrará la URI con el identificador de tarea.
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old
-d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”,
”password”:”<iLO-administrator-password>”,
”port”:443,”ipAddress”:”<iLO-IP-address>”}’
Comando cURL en Windows:
curl -i -k -X POST -H "auth: <user-authorization-toke>n" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old
-d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-user>\”,
\”password\”:\”<iLO-administrator-password>\”,
\”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”}
Respuesta correcta:
HTTP/1.1 202 Accepted
Date: Wed, 20 Feb 2013 17:33:30 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
This response is accompanied by returned job URI.
42
Temas avanzados
A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión el dispositivo,
agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-name>","password":<administrator-password>"}' ' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This script invokes a job to add iLO-managed server.
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old
-d '{"type":"OSDIlo","username":"<iLO-administrator-user>","password":"<iLOadministrator-password>",
"port":443,"ipaddress":"<iLO-IP-address>"}'
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Cuando empiece el proceso de registro, un usuario verá dos tareas iLO relacionadas en la columna
de la izquierda de la página Jobs (Tareas). La primera tarea, “Registers IloManagerService”,
contiene los detalles de la tarea de agregar un servidor a través de iLO. La segunda tarea, “Add
iLO-managed Server”, incluirá los detalles de la tarea de arrancar el servidor con el sistema
operativo de servicio predeterminado, normalmente Linux PE.
Errores habituales al registrar un servidor a través de su iLO:
500: error interno del servidor
Solución: Cree un volcado de soporte
403: solicitud prohibida
Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas
Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas
409: conflicto
Causa: la dirección IP del iLO que el usuario ha proporcionado ya se ha usado para registrar
un iLO
Solución: elimine el servidor con el iLO duplicado y vuelva a intentarlo o utilice una dirección de
iLO diferente
404: no se encuentra
Causa: No se puede encontrar el servidor
Solución: Verifique que existe el servidor y que no esté eliminado
400: solicitud incorrecta
Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados
o que estuviera incompleto o no fuera válido.
Solución: compruebe que los parámetros tengan la forma correcta.
5.2 API REST para crear y descargar un volcado de soporte
Además de poder descargar un volcado de soporte desde Insight Control server provisioning a
través de la interfaz de usuario, también lo puede hacer mediante programación. Este enfoque
alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita recuperar
un volcado de soporte para hacer el diagnóstico de un problema.
Con programación, deberá realizar dos llamadas REST al dispositivo Insight Control server
provisioning. La primera llamada crea el volcado de soporte y lo deja en el dispositivo, mientras
que la segunda lo descarga.
En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST.
El proyecto cURL de código abierto se encuentra en la página: http://curl.haxx.se/. Puede invocar
cURL desde una línea de comandos tanto en Linux como en Windows.
5.2 API REST para crear y descargar un volcado de soporte
43
Aquí se muestra una lista de los componentes de la llamada REST para crear el volcado de soporte:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/appliance/support-dumps
donde debe proporcionar <appliance-hostname-or-address>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
Cuerpo de la
solicitud:
{"errorCode": "<support-dump-error>”}
Cuerpo de la
respuesta:
{"type":"DumpDataInfoDto", "dumpFileSize":8087, "uri": "<support-dump-filename>",
"category":null, "eTag":null, "created":"Tue Jun 19 03:11:25 MDT 2012", "modified":null }
donde <support-dump-error> se utiliza al generar el nombre de archivo del volcado de
soporte.
Deberá utilizar <support-dump-filename> en la siguiente llamada REST para descargar
el volcado de soporte.
Debe invocar cURL como se muestra a continuación y ver la respuesta asociada que se muestra
debajo:
Comando cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us"
-X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps
-d `{“errorCode”: “<support-dump-error>”}’
Comando cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us"
-X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps
-d “{\“errorCode\”: \“<support-dump-error>\”}”
Respuesta correcta:
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:46:13 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta.
Aquí se muestra una lista de los componentes de la llamada REST para descargar el volcado de
soporte:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/appliance/support-dumps/
<support-dump-filename>
donde debe proporcionar <appliance-hostname-or-address> y
<support-dump-filename> se obtiene en la llamada anterior para crear el volcado de
soporte.
Tipo de mensaje:
GET
Encabezados HTTP:
accept: application/json
content-type: application/json
44
Temas avanzados
Dado que el mensaje GET recuperará el volcado de soporte cifrado, le recomendamos que redirija
el resultado a un archivo <output-support-dump-file> con la opción “-o”.
cURL común para Linux y Windows:
curl -i -k -X GET https://<appliance-hostname-or-address>/rest/appliance/support-dumps/
<support-dump-filename> -o <output-support-dump-file>
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta.
5.3 Agregar servidores que ya están ejecutando un sistema operativo
Se pueden agregar servidores que ya tengan en funcionamiento un sistema operativo de producción
a IC server provisioning sin reiniciarlo. Para ello, se debe agregar el agente de Automatización
de servidores (SA) de HP al servidor de destino y después registrar el iLO del servidor.
Para agregar el agente de Automatización de servidores de HP a un servidor gestionado:
1.
Determine el nombre de archivo del agente SA en la dirección
http://xxx.xxx.xxx.xxx:8081 donde xxx.xxx.xxx.xxx es la dirección IP de
implementación o nombre DNS del dispositivo virtual IC server provisioning. Busque los
archivos con la extensión .current. Hay diferentes archivos de agente en función de la
versión del sistema operativo admitido y del tipo de arquitectura.
A continuación se muestran los archivos de agente de SA:
Sistema operativo
Agente SA para descargar
Windows 2008 x64
opsware-agent-NT-6.0-X64.current
Windows 2008 R2 x64
opsware-agent-NT-6.1-X64.current
Windows 2012 x64
opsware-agent-NT-6.2-X64.current
Red Hat EL 5.x
opsware-agent-LINUX-5SERVER-X86_64.current
Red Hat EL 6.x
opsware-agent-LINUX-6SERVER-X86_64.current
SLES 11
opsware-agent-LINUX-SLES-11-X86_64.current
NOTA:
2.
No hay ningún agente SA que funcione en VMware ESXi.
Descargue el agente SA con el nombre de archivo exacto de la URL sin la extensión
.current, http://xxx.xxx.xxx.xxx:8081/<nombredearchivo> donde
<nombredearchivo> es el nombre del archivo de agente SA.
IMPORTANTE: No descargue el archivo haciendo una lista de todos los archivos de agente
y haciendo clic con el botón derecho Guardar para guardarlo. El archivo solo incluirá
contenido HTML y no funcionará con IC server provisioning.
3.
4.
5.
6.
Cuando se haya descargado un archivo de agente de Windows, cambie el nombre del
archivo con una extensión .exe. Para Linux, el nombre de archivo adecuado sin extensión
ya es adecuado.
Instale el agente SA en el servidor de destino con los parámetros, –s --opsw_gw_list
coreip:3001 donde coreip es la dirección IP del dispositivo virtual IC server provisioning.
Asegúrese de utilizar la dirección IP de implementación y no la dirección IP del dispositivo.
Compruebe que se muestra el servidor de destino en IC server provisioning.
Antes de poder ejecutar una OSBP en el servidor de destino, también se debe de registrar el
iLO del servidor en IC server provisioning. Se puede hacer de cualquiera de las siguientes
formas:
5.3 Agregar servidores que ya están ejecutando un sistema operativo
45
a.
b.
7.
46
Puede agregar la información de iLO de cada servidor de destino manualmente. Desde
la página IC server provisioning Servidores, seleccione Acciones→Agregar servidores,
introduzca la dirección IP del iLO y las credenciales de un servidor de destino y asegúrese
de marcar la casilla que dice No arrancar para mantenimiento. Seleccione Agregar para
iniciar el registro del iLO o Agregar+ para introducir más direcciones IP.
Puede agregar la información de iLO de cada servidor de destino con REST de
programación (consulte «Llamada REST para agregar un servidor a través de iLO»
(página 40)). Asegúrese de usar la opción que no arranca el servidor en modo de
mantenimiento.
Puede verificar que el iLO se haya registrado correctamente en el servidor si va a la página
Servidores y comprueba si se ve la dirección IP de iLO.
Temas avanzados
6 Asistencia y otros recursos
6.1 Contacto con HP
6.1.1 Antes de ponerse en contacto con HP
Antes de ponerse en contacto con HP, compruebe que dispone de la información siguiente:
•
Número de registro de asistencia técnica (si corresponde)
•
Versión de Insight Control server provisioning
•
Mensaje de error correspondiente
•
Hardware o software de otros fabricantes
•
Tipo y revisión del sistema operativo
•
Volcado de soporte (opcional): «Creación de un volcado de soporte» (página 47)
6.1.2 Creación de un volcado de soporte
6.1.2.1 Cuándo es posible que desee crear un volcado de soporte
•
En algunos mensajes de error que muestra Insight Control server provisioning se recomienda
la creación de un volcado de soporte del dispositivo para enviarlo al soporte técnico de
HP para realizar un análisis.
•
Si experimenta algún problema que crea que requiera un análisis de datos internos del
dispositivo, HP recomienda la creación de un volcado de soporte tan pronto como se produzca
el problema para conseguir una mejor captura de los datos importantes.
•
En algunos casos, el soporte técnico de HP puede solicitarse que cree un volcado de soporte
como parte del compromiso de servicio.
6.1.2.2 Cómo crear un volcado de soporte
Esta característica de volcado de soporte recopila información de estado, de configuración del
sistema y de registro y, a continuación, crea un archivo cifrado y comprimido que puede enviarse
al soporte técnico de HP para la solución de problemas. El procedimiento siguiente utiliza la
interfaz de usuario. También puede utilizar una API REST si la interfaz de usuario no está disponible
(consulte «API REST para crear y descargar un volcado de soporte» (página 43)).
1. Inicie sesión en el dispositivo con privilegios de administrador.
2. Vaya a la página Settings (Configuración) a través del menú principal.
3. Seleccione Actions (Acciones)→Create support dump (Crear volcado de soporte).
Puede seguir realizando otras tareas mientras se crea el volcado de soporte.
4.
5.
Cuando se complete la creación del volcado de soporte, se le solicitará que guarde el archivo
tar.gz. Si en la configuración del explorador se encuentra especificada una carpeta de
descarga predeterminada, esa será la ubicación de descarga predeterminada.
Póngase en contacto con el soporte técnico de HP para obtener instrucciones sobre cómo
proporcionar el volcado de soporte.
6.1.2.3 Contenido del volcado de soporte
Un volcado de soporte recopila la siguiente información del dispositivo.
Toda la información de configuración del dispositivo, incluida:
•
Revisión del software del dispositivo
•
Configuración de red
6.1 Contacto con HP
47
•
Servidores DNS
•
Servidores NTP
Información sobre el dispositivo en ejecución, incluida:
•
Todos los procesos
•
Memoria
•
Espacio en disco
•
Estadísticas de red
•
Direccionamiento
•
Información de hardware
Datos de registro, incluidos:
•
Todos los registros estándar del sistema operativo Linux
•
Todos los registros del dispositivo
•
Registros de todos los trabajos ejecutados en los tres últimos días
•
Registros de instalación
•
Registro de auditoría del sistema
Otra información:
•
Informe de estado de todos los procesos
•
Fechas de los certificados usados
NOTA: Pueden incluirse los siguientes elementos en el volcado de soporte como resultado de
la recopilación de datos anterior:
•
Direcciones IP (del dispositivo, sistemas de destino y exploradores conectados)
•
Nombres de host
•
UUID del sistema
•
Nombres de usuario (nunca se recopilarán contraseñas en un volcado de soporte)
•
Información de configuración de red
•
WWID
6.1.3 Información de contacto de HP
Para conocer el nombre del distribuidor autorizado de HP más cercano:
•
Consulte la página web internacional Contact HP (Póngase en contacto con HP) [en inglés]:
(http://welcome.hp.com/country/us/en/wwcontact.html).
Para dirigirse al soporte técnico de HP:
•
48
En Estados Unidos, consulte la página Web Contact HP United States (Póngase en contacto
con HP en Estados Unidos) (http://welcome.hp.com/country/us/en/contact_us.html) para
conocer las opciones de contacto. Para ponerse en contacto con HP vía telefónica:
◦
Llame al 1-800-HP-INVENT (1-800-474-6836). Este servicio está disponible 24 horas al
día, 7 días a la semana. Con motivo de nuestro compromiso continuo para mejorar la
calidad, las llamadas pueden ser grabadas o supervisadas.
◦
En otros lugares, consulte la página web internacional de Contact HP (Póngase en
contacto con HP) [en inglés]: http://welcome.hp.com/country/us/en/wwcontact.html.
Asistencia y otros recursos
6.1.4 Servicio de suscripción
HP recomienda registrar el producto en la página web Subscriber's Choice for Business (Elección
de suscriptor para empresa): http://www.hp.com/country/us/en/contact_us.html. Después de
registrar el producto, recibirá una notificación por correo electrónico de las mejoras de los
productos, las versiones nuevas de los controladores, las actualizaciones de firmware y otros
recursos de productos.
6.2 Información relacionada
6.2.1 Documentos
Los siguientes documentos se encuentran disponibles en http://www.hp.com/go/insightcontrol/
docs:
•
HP Insight Control Server Provisioning Online Help (Ayuda en línea de HP Insight Control
Server Provisioning) [en formato PDF].
•
HP Insight Control Server Provisioning Administrator Guide
•
El documento técnico Data Migration from HP Insight Control Server Deployment to HP Insight
Control server provisioning (Migración de datos de HP Insight Control Server Deployment a
HP Insight Control server provisioning).
6.2.2 Páginas Web
•
Sitio web de descarga del software: http://www.hp.com/go/insightupdates
•
Página web de la documentación de HP Insight Control server provisioning: http://
www.hp.com/go/insightcontrol/docs
6.3 Convenciones tipográficas
Este documento utiliza las siguientes convenciones tipográficas:
%, $ o #
El signo de porcentaje representa el símbolo del sistema de shell
C. El signo de dólar representa el símbolo del sistema de los shells
Bourne, Korn y POSIX. El signo de número representa el símbolo
de superusuario.
auditoría(5)
Página de manual. El nombre de la página de manual es auditoría
y se ubica en la sección 5.
Command
Nombre de comando o frase de comando restringido.
Computer output
Texto que muestra el equipo.
Ctrl+x
Secuencia de teclas. Una secuencia como Ctrl+x indica que se
debe mantener pulsada la tecla Ctrl mientras se pulsa otra tecla o
se hace clic con el botón del ratón.
VARIABLE DE ENTORNO
Nombre de una variable de entorno, por ejemplo: PATH.
NOMBRE DE ERROR
El nombre de un error, por lo general devuelto en la variable
errno.
Tecla
El nombre de una tecla. Intro y Enter hacen referencia a la misma
tecla.
Término
Uso definido de una palabra o frase importante.
Entrada de usuario
Comandos y demás textos que introduce el usuario.
Variable
Nombre de un marcador de posición en un comando, función o
sintaxis que se sustituye por un valor real.
6.2 Información relacionada
49
[]
El contenido es opcional en la sintaxis. Si el contenido es una lista
separada por el carácter |, debe elegir uno de los elementos.
{}
El contenido es obligatorio en la sintaxis. Si el contenido es una
lista separada por el carácter |, debe elegir uno de los elementos.
...
El elemento que lo precede puede repetirse un número arbitrario
de veces.
Indica la continuación de un ejemplo de código.
|
Separa los elementos de una lista de opciones.
ADVERTENCIA
Una advertencia llama la atención sobre información importante
que, en el caso de que no se entienda o no se siga al pie de la
letra, provocará daños personales o problemas en el sistema no
recuperables.
PRECAUCIÓN
Un mensaje de precaución llama la atención sobre información
importante que, en el caso de que no se entienda o no se siga al
pie de la letra, provocará pérdida de datos, daños en los datos o
daños en el hardware o en el software.
IMPORTANTE
Esta alerta proporciona información esencial para explicar un
concepto o para completar una tarea.
NOTA
Una nota contiene información adicional que conviene destacar o
que complementa puntos importantes del texto principal.
6.4 Autorreparación del cliente
Los productos de HP se han creado con muchas piezas de autorreparación del cliente para reducir
el tiempo de reparación y permitir una mayor flexibilidad en la sustitución de piezas defectuosas.
Si durante el periodo de diagnóstico HP (o los socios de servicios o proveedores de servicios de
HP) identifica que la reparación puede realizarse con una pieza de autorreparación del cliente,
HP le enviará directamente la pieza para que efectúe la sustitución. Existen dos categorías de
piezas de autorreparación del cliente:
•
Obligatoria: piezas para las que la autorreparación del cliente es obligatoria. Si pide a
HP que sustituya estas piezas, se le cobrará por los gastos de desplazamiento y mano de
obra de este servicio.
•
Opcional: piezas para las que la autorreparación del cliente es opcional. Estas piezas también
se han diseñado para que pueda sustituirlas el cliente. Sin embargo, si pide a HP que las
sustituya, puede que se le cobre por ello, dependiendo del tipo de servicio de garantía
correspondiente al producto.
NOTA: Algunas piezas de HP no están diseñadas para la autorreparación del cliente. Para que
el cliente conserve la garantía, HP requiere que las sustituya un servicio técnico autorizado. Estas
piezas se identifican con la palabra No en el catálogo ilustrado de piezas.
Si existe disponibilidad y si la localización geográfica lo permite, se efectuará la entrega de las
piezas de autorreparación del cliente el siguiente día laborable. Es posible efectuar la entrega
en el mismo día o en un plazo de 4 horas con un cargo adicional si la localización geográfica
lo permite. Si precisa ayuda, puede llamar al centro de soporte técnico de HP y un técnico le
ayudará telefónicamente. HP especifica en los materiales enviados con la pieza de autorreparación
del cliente de sustitución si la pieza defectuosa debe devolverse a HP. En los casos en los que sea
necesario devolver la pieza defectuosa a HP, debe hacerlo en un periodo determinado,
normalmente 5 días laborables. La pieza defectuosa debe devolverse con la documentación
asociada en el material de envío proporcionado. Si no se recibe la pieza defectuosa, es posible
que HP le cobre la sustitución. Con el programa de autorreparación del cliente, HP pagará todos
los gastos de envío y de devolución de las piezas, y determinará el mensajero/transportista que
preste los servicios.
50
Asistencia y otros recursos
Para obtener más información sobre el programa de autorreparación del cliente de HP, póngase
en contacto con su proveedor local de servicios. Para obtener información sobre el programa en
Norteamérica, visite la página web de HP (http://www.hp.com/go/selfrepair).
6.4 Autorreparación del cliente
51
7 Comentarios sobre la documentación
HP se compromete a proporcionar documentación que se adapte a sus necesidades. Para
ayudarnos a mejorar la documentación, envíe cualquier error, sugerencia o comentario a
Comentarios sobre la documentación ([email protected]). Incluya en el mensaje el título del
documento y el número de referencia, el número de versión o la URL.
52
Comentarios sobre la documentación
Glosario
acceso imposible
Estado del servidor en el que el servidor no ha podido ponerse en contacto con el dispositivo
de Insight Control server provisioning.
actualización
Consulte el actualización del dispositivo virtual.
actualización de
dispositivo virtual
Descarga e instalación de una versión de actualización del dispositivo de HP Insight Control
server provisioning para incorporar actualizaciones de software y nuevo contenido para el
aprovisionamiento del sistema operativo.
actualización sin
conexión del
firmware
Método de actualización del firmware del sistema que requiere que el servidor se encuentre sin
conexión y se reinicie como parte del proceso. En una actualización sin conexión, el sistema se
apaga y se reinicia en un sistema operativo de servicio en donde se produce la actualización
del firmware. Una vez que se complete la actualización, puede volver a utilizarse el sistema en
línea.
agente
Software sobre servidores gestionados usado para realizar cambios en los servidores. Entre las
funciones compatibles se encuentran la instalación y desinstalación del software, la configuración
de hardware y software, y la creación de informes de estado del servidor.
almacén de blobs
Región de la memoria a la que puede accederse a través del entorno de software incorporado
e iLO. El software de gestión puede comunicarse con el entorno incorporado a través de iLO
mediante la lectura y escritura de archivos en el almacén de blobs. De esta forma, deja de ser
necesaria la comunicación a través de las interfaces de red de producción del servidor.
aprovisionado
Se utiliza este término cuando el servidor tiene un sistema operativo instalado.
aprovisionamiento
Instalación de un sistema operativo en un servicio de destino con la instalación mediante secuencia
de comandos o la implementación de imágenes capturadas.
Archivo AutoYaST
El término específico que se debe usar cuando se hace referencia a un archivo de configuración
de servidor empresarial de Linux SUSE (SLES).
archivo de
configuración
Término genérico para los archivos de instalación desatendida de Windows y Linux. Estos
archivos proporcionan toda la información necesaria para instalar el sistema operativo sin que
se requiera la intervención del usuario. También se aplica a las utilidades de configuración del
hardware, como la configuración de la BIOS y la configuración del controlador de la matriz.
Los clientes pueden crear nuevas configuraciones para sus propios fines. Consulte también archivo
AutoYaST y archivo kickstart.
archivo
desatendido
El término específico que se debe usar cuando se hace referencia a un archivo de instalación
de Windows. Use archivo de configuración como genérico.
archivo kickstart
Término específico que se usa cuando se hace referencia a un archivo de instalación de VMware
ESXi o Red Hat Enterprise Linux. Use archivo de configuración como genérico.
archivos de
distribución
Consulte archivos de distribución del sistema operativo.
archivos de
distribución del
sistema operativo
Los archivos que componen un sistema operativo antes de que se instale el sistema operativo en
un servidor. Estos archivos se proporcionan a los clientes a través de imágenes ISO o CD/DVD
físicos de empresas de sistemas operativos como Microsoft, Red Hat, VMware y Novell.
archivos de
respuesta
Consulte el archivo de configuración.
atributo
personalizado
Par nombre/valor sencillo definido por el usuario que se usa como un formulario de sustitución
de variables en secuencias de comandos y otras funciones del dispositivo. Cuando se hace
referencia a él, el nombre del atributo personalizado se sustituye por el valor del atributo
personalizado. Los atributos personalizados no son independientes; siempre están asociados a
un objeto en la base de datos de gestión, como servidores, grupos o planes de generación del
sistema operativo. Los atributos personalizados pueden heredarse a partir de un objeto
contenedor. Por ejemplo, un servidor en un grupo heredará los atributos personalizados de ese
grupo.
características de
implementación
incorporada
Conjunto de herramientas de implementación y de sistema operativo de servicio integrados en
los servidores HP ProLiant que comienzan con la serie Gen8. Estas herramientas incorporadas
53
hacen posible la implementación, configuración y solución de problemas de un servidor ProLiant
sin el arranque de red (PXE) o medios de arranque extraíble.
chasis
Cubierta que contiene varios servidores blade y dispositivos interconectados.
detección de
servidor sin
configurar
Proceso mediante el cual el software de aprovisionamiento detecta el servidor sin configurar.
Para detectar un sistema sin configurar, el sistema normalmente arranca en un sistema operativo
de servicio especial. El sistema operativo de servicio incluye el software necesario para
proporcionar información detallada acerca de la recuperación del servidor del software de
gestión y de la implementación de un sistema operativo de producción. La detección de servidor
sin configurar puede realizarse a veces con el iLO del servidor, en cuyo caso el sistema operativo
de servicio no es necesario.
detección del
servidor
Proceso en el que el dispositivo de Insight Control server provisioning reconoce el servidor. En
servidores sin configurar, el servidor arranca en un sistema operativo de servicio con un agente
instalado que se registra en el dispositivo. En servidores que todavía ejecutan un sistema operativo,
el agente se instala en el sistema operativo en ejecución y, a continuación, se registra en el
dispositivo. Cuando el servidor se ha registrado en Insight Control server provisioning, puede
seleccionarse para el aprovisionamiento.
dispositivo
Consulte el dispositivo virtual.
dispositivo virtual
Máquina virtual con una aplicación de software preinstalada que está optimizada para ejecutar
la aplicación.
entorno previo al
arranque
Consulte sistema operativo de servicio.
estado
Consulte estado del servidor y estado del trabajo.
estado del servidor
Tabla 5 Estados del servidor
El servidor se ha aprovisionado y es correcto.
El trabajo se está ejecutando en un servidor aprovisionado.
Este es un servidor no aprovisionado preparado para el aprovisionamiento.
El aprovisionamiento está en curso en un servidor aprovisionado o sin aprovisionar.
Fase de reinicio de un trabajo en ejecución en un servidor aprovisionado.
Error de aprovisionamiento en este servidor. Está listo para el aprovisionamiento.
No se puede acceder al servidor. Esto significa que HP Insight Control server
provisioning no puede establecer la comunicación con el servidor.
Estado del servidor desconocido para Insight Control server provisioning.
Consulte también modo de mantenimiento, aprovisionado y acceso imposible.
HP Scripting
Toolkit (STK)
Producto de implementación de servidor para el aprovisionamiento de servidor desatendido.
HPSUM
HP Smart Update Manager, una herramienta común para las actualizaciones de controladores
y firmware.
iLO
Consulte Integrated Lights-Out (iLO).
54
Glosario
iLO Virtual Media
Característica Integrated Lights-Out (iLO) de HP que permite conectar un dispositivo de
almacenamiento extraíble o un archivo de imagen de una máquina cliente al servidor, y que
aparece en el servidor como un dispositivo local. El servidor puede arrancar a partir de un
dispositivo virtual o usarla con un sistema operativo en ejecución.
imagen capturada
Almacén de datos que contiene toda la información de un servidor de destino, incluida la
información de partición de disco, de archivos y de todo lo necesario para volver a crear el
servidor de destino de nuevo en el mismo servidor, o en otro diferente. La imagen capturada
solo incluye los datos del sistema de archivos, no las particiones. Consulte también instalación
de imágenes.
imagen de
implementación
Consulte instalación de imagen.
implementación
Consulte aprovisionamiento.
implementación
incorporada
Consulte características de implementación incorporada.
instalación
Conjunto de servidores que gestiona un único dispositivo de HP Insight Control server provisioning.
Normalmente, estos servidores están en la misma red o en redes conectadas. Una instalación
puede ser un centro de datos, una sala de servidores o un laboratorio informático al completo
o una parte de él.
instalación de
imagen
Proceso de instalación de un servidor con una imagen capturada anterior del disco para realizar
un duplicado del servidor original. Se opone a instalación mediante secuencia de comandos.
instalación
desatendida
Instalación automática del sistema operativo Linux o Windows que no requiere la intervención
del usuario.
instalación
mediante
secuencias de
comandos
El método de aprovisionamiento del sistema operativo que usa archivos de configuración y
archivos de distribución del sistema operativo para implementar un sistema operativo en un
servidor de destino como una instalación desatendida. Este es el modo original en el que el
sistema operativo se crea para que el proveedor del sistema operativo lo instale pero con el
proceso de instalación interactiva automatizado. Esto se opone a instalación de imágenes.
instalación WIM
Instalación con Windows Imaging Format (formato de imagen de Windows). Consulte instalación
de imagen.
Integrated
Lights-Out (iLO)
Microprocesador independiente que incorporan los servidores ProLiant y que ofrece diferentes
formas de configurar, actualizar y utilizar servidores de forma remota. iLO puede realizar de
forma remota muchas funciones que normalmente requieren la visita a los servidores del centro
de datos, la sala de equipos informáticos o la ubicación remota. Consulte http://www.hp.com/
go/ilo.
intelligent
provisioning
Implementación de un único servidor con HP ProLiant Gen8 iLO Management Engine. Consulte
también características de implementación incorporada.
interconexión,
módulo
Módulo de interconexión Ethernet, FC o FCoE creado para operar en un chasis para blades.
LinuxPE
Sistema operativo de servicio del sistema operativo Linux.
Microsoft WAIK
Windows Automated Installation Kit (Kit de instalación automática de Windows). Conjunto de
herramientas, incluido WinPE, producido por Microsoft para el aprovisionamiento del sistema
operativo Windows. WAIK estuvo disponible por primera vez para Windows Vista.
modo de
mantenimiento
Estado del servidor en el que el servidor ha arrancado en un sistema operativo de servicio y se
está ejecutando en una versión de mantenimiento del agente del OGFS SA. Normalmente, los
servidores en modo de mantenimiento esperan el aprovisionamiento.
no aprovisionado
Servidor con un agente SA instalado, bajo control de Insight Control server provisioning, y que
espera a tener un sistema operativo instalado. Consulte modo de mantenimiento.
Opsware Global
File System (OGFS)
OGFS representa el modelo de datos SA como una estructura jerárquica de directorios de
archivos y archivos de texto. Por ejemplo, en OGFS, el directorio /opsw/Server contiene
información sobre servidores de destino. Existen también subdirectorios que reflejan el contenido
(como los sistemas de archivo y registros) de los servidores de destino. Si cuenta con los permisos
necesarios, puede ver e incluso modificar los sistemas de archivo de los servidores de destino
en el shell global.
55
paquete
Archivo único comprimido (en ZIP) que contiene archivos ejecutables, información de configuración
y archivos de secuencia de comandos. Un ejemplo de un paquete es un archivo .zip de
controladores de Windows que se va a usar durante instalaciones desatendidas.
paquete de
software
Consulte paquete.
paso
Consulte paso del plan de generación del sistema operativo.
paso del plan de
generación del
sistema operativo
Operación autónoma, como "ejecutar secuencia de comandos" o "instalar paquete", que se
asigna como parte de un plan de generación del sistema operativo.
personalización
del sistema
operativo
Proceso de ofrecimiento a un servidor en ejecución las características que lo hacen único, incluido
el dominio, el nombre de host y la configuración IP. Los servidores pueden personalizarse durante
la implementación inicial del sistema operativo o después de que el sistema operativo se haya
instalado.
plan de generación
del sistema
operativo
Secuencia de pasos del plan de generación del sistema operativo que se ejecuta en un orden
determinado para realizar una tarea en un servidor de destino. Los planes de generación del
sistema operativo se usan normalmente para el aprovisionamiento de sistemas operativos, pero
pueden usarse para prácticamente cualquier tarea que pueda automatizarse.
repositorio de
archivos
Consulte Servidor de soportes.
repositorio de
software
Consulte Servidor de soportes.
secuencia de
comandos
Los tipos de secuencias de comandos compatibles con Insight Control server provisioning son:
•
UNIX: shell Bourne (sh), shell C (csh) y KornShell (ksh)
•
OGFS: Opsware Global File System
•
Windows .BAT: archivo por lotes de Windows
•
Windows VBScript: secuencia de comandos de Visual Basic
•
Python: lenguaje de programación Python
secuencia de
comandos OGFS
Secuencia de comandos que se ejecuta dentro del Opsware Global File System. Las secuencias
OGFS se ejecutan en el dispositivo de Insight Control server provisioning y normalmente se
escriben en shell o Python.
Server Automation
(SA)
Software HP Server Automation. Consulte http://www.hp.com/go/serverautomation.
servidor de destino
Servidor específico para una operación de Insight Control server provisioning. Un servidor de
destino tiene un agente SA en ejecución.
Servidor de
soportes
Servidor que contiene los soportes del sistema operativo proporcionados por el proveedor que
se utilizan durante el aprovisionamiento del sistema operativo. Puede accederse al soporte del
sistema operativo en el servidor de soportes a través de la red con HTTP para Linux y ESXi, y
SMB para Windows. El servidor de soportes también puede contener soportes para otros usos,
por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se
almacenan las imágenes capturadas. El Servidor multimedia es un servidor independiente del
dispositivo de Insight Control server provisioning.
servidor
gestionado
Servidor aprovisionado que tiene un agente SA instalado en él y que está bajo control del
dispositivo de Insight Control server provisioning.
sin configurar
Hace referencia a un servidor que no tiene un sistema operativo de producción instalado. Puede
tratarse de un servidor nuevo que no tiene un sistema operativo instalado. Un servidor sin
configurar es normalmente un servidor que el software de gestión detecta como desconocido o
que se ha agregado pero que no tiene un sistema operativo de producción implementado.
sin PXE
Consulte características de implementación incorporada.
sistema operativo
de servicio
Sistema operativo con fines especiales que se ejecuta al completo en la memoria del sistema y
que se usa para realizar distintas funciones de mantenimiento en un servidor, incluida la
preparación de un sistema para la instalación del sistema operativo. Insight Control server
56
Glosario
provisioning tiene sistemas operativos de servicio basados en Linux y Windows. Consulte también
LinuxPE y WinPE.
SLES
Es la sigla de SUSE Linux Enterprise Server. Sistema operativo basado en Linux desarrollado
por SUSE.
soportes
Software del servidor de soportes que puede incluir archivos de distribución de sistema operativo
proporcionados por el proveedor, archivos de distribución de sistema operativo proporcionados
por HP, imágenes capturadas y actualizaciones de controladores y firmware como los HP Service
Packs para ProLiant (HP SPP).
SPP
HP Service Pack para ProLiant. Consulte http://www.hp.com/go/spp.
STK
Consulte HP Scripting Toolkit (STK).
trabajo
Tarea que se ejecuta en el dispositivo de Insight Control server provisioning. Los trabajos
normalmente afectan al estado de un servidor de destino e incluyen la ejecución de un plan de
generación del sistema operativo.
trabajo de
implementación
Consulte trabajo.
WAIK
Consulte Microsoft WAIK.
WinPE
Windows Preinstallation Environment es el sistema operativo de servicio del sistema operativo
Windows.
57
Índice
A
acceso a la consola, 32
restringir, 33
acceso a los servicios de asistencia, 33
Llamada de REST, 39
agregar servidores que ya ejecuten un SO, 45
agregar un servidor a través de iLO
Llamada de REST, 40
agregar un servidor a través de su iLO, 7
agregar un servidor mediante el arranque PXE, 7
API REST
copia de seguridad, 14
crear y descargar un volcado de soporte, 43
restaurar, 21
API REST de copia de seguridad, 14
API REST de descarga de volcado de soporte, 43
API REST de restauración, 21
autenticación, 26
C
certificados, 28
ciclo de vida del servidor de destino, 8
Componentes de IC Server Provisioning, 6
copia de seguridad, 13
credenciales, 30
cuentas de usuario, 27
D
dispositivo
descargas desde, 34
documentación
envío de comentarios, 52
F
funciones, 27
LL
Llamada de REST
activar o desactivar el acceso a la asistencia, 39
agregar un servidor a través de iLO, 40
cerrar sesión de usuario, 38
crear la sesión de usuario y token de autenticación, 37
P
Paquetes de cifrado SSL, 33
procedimientos de copia de seguridad, 13
procedimientos de restauración, 18
Protocolo SSL, 28
puertos, 31
Q
quiosco, 32
R
registro de auditoría, 27
58
Índice
restablecimiento, 31
restablecimiento de la contraseña, 32
restablecimiento de la contraseña de administrador, 32
restaurar, 13
S
secuencia de comandos
copia de seguridad, 15
restaurar, 21
secuencia de comandos de copia de seguridad, 15
secuencia de comandos de restauración, 21
seguridad
certificados, 28
contraseñas, 30
explorador, 29
hipervisor y máquina virtual, 26
prácticas recomendadas, 35
servidor de soportes, 34
seguridad de la máquina virtual, 26
seguridad de la sesión, 26
seguridad de servidor de soportes, 34
seguridad del explorador, 29
seguridad del hipervisor, 26
Servidor DHCP, 10
externo al dispositivo, 11