Guía del administrador de HP Insight Control Server Provisioning

Anuncio
Guía del administrador de HP Insight Control
Server Provisioning 7.2 Update 2
Nº de referencia de HP: 5900-3246
Publicado: Octubre de 2013
Edición: 1
© Copyright 2012, 2013 Hewlett-Packard Development Company, L.P.
Software informático confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP. Cumpliendo con la
normativa FAR 12.211 y 12.212, el software informático comercial, la documentación del software informático y los datos técnicos sobre elementos
comerciales se han concedido al gobierno de EE. UU. en virtud de la licencia comercial estándar del proveedor. La información que incluye este
documento está sujeta a cambios sin previo aviso. Las únicas garantías de los productos y servicios de HP están establecidas en las declaraciones
expresas de garantía que acompañan a dichos productos y servicios. No se podrá interpretar nada de lo aquí incluido como parte de una garantía
adicional. HP no se hace responsable de los errores u omisiones de carácter técnico o editorial que puedan figurar en este documento. UNIX es
una marca registrada de The Open Group.
Reconocimientos
Microsoft, Windows, Windows XP y Windows NT son marcas registradas de Microsoft Corporation en EE. UU.
Para obtener acceso al código fuente correspondiente para el software de código abierto que usa HP Insight Control server provisioning, consulte
las HP Insight Management 7.2 Installation and Upgrade Release Notes (Notas de la versión de instalación y actualización de HP Insight Management
7.2), disponibles en http://www.hp.com/go/insightmanagement/docs.
Contenido
1 Información general sobre Insight Control Server Provisioning...........................7
Componentes de Insight Control server provisioning......................................................................8
Conceptos de HP Insight Control server provisioning.....................................................................8
2 Gestión del dispositivo..............................................................................10
Activación de Insight Control server provisioning.........................................................................10
Actualización del dispositivo ...................................................................................................10
Información sobre el uso de Insight Control server provisioning.....................................................10
Acciones para la gestión del dispositivo....................................................................................11
3 Gestión del servidor de soportes................................................................12
Acerca del servidor de soportes...............................................................................................12
Funcionamiento del servidor de soportes con los planes de generación del SO...............................12
Atributos personalizados del servidor de soportes.......................................................................13
Estructura predeterminada del servidor de soportes de HP...........................................................14
Planes de generación del SO para Windows........................................................................15
Planes de generación del SO para Linux ESXi........................................................................15
Planes de generación del SO para instalar los SPP y actualizar firmware..................................15
Creación manual de un servidor de soportes basado en Windows...............................................15
Creación de un servidor de soportes basado en Windows......................................................16
Configuración de un recurso compartido de archivos de Windows para implementaciones de
Windows..........................................................................................................................16
Concesión de permiso de lectura a los usuarios de IIS.......................................................16
Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi......................17
Creación manual de un servidor de soportes basado en Linux......................................................18
Creación de un servidor de soportes basado en Linux............................................................18
Configuración del servidor Samba para implementaciones de Windows...................................18
Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi utilizando el
servidor web Apache.........................................................................................................19
Configuración del acceso mediante HTTP en un servidor de soportes de SUSE Linux..............19
Configuración del acceso mediante HTTP en un servidor de soportes con Red Hat Linux.........20
Configuración del acceso mediante NFS para un servidor de soportes basado en Linux..............20
Configuración del recurso compartido de archivos de Linux (NFS) para implementaciones de
Linux y ESXi..................................................................................................................20
Modificación de los planes de generación del SO para la instalación de sistemas
operativos....................................................................................................................21
Modificación del plan de generación del SO de actualización de firmware para NFS...........21
Modificación del plan de generación del SO para instalar los SPP para NFS.......................22
4 Administración de cuentas de usuario.........................................................23
5 Consideraciones especiales del sistema operativo y el hardware....................24
Cómo hacer que funcione correctamente el plan de generación del SO SLES11 SP2 en los servidores
ML310e Gen8 v2 y DL320e Gen8 v2.......................................................................................24
Excepciones de hardware de red..............................................................................................24
Adaptador de red FlexFabric NC551m y NC551i.......................................................................25
Configuración especial del plan de generación del SO RHEL 5.9 para SAN de rutas múltiples.........26
Las implementaciones del SO RHEL 6.3 fallan en servidores con iSCSI o FCoE debido a la creación
de particiones de disco automática en el archivo kickstart predeterminado.....................................26
Configuración especial para servidores con controladoras B120i y B320i......................................26
6 Gestión y aprovisionamiento de servidores..................................................27
Ciclo de vida del servidor........................................................................................................27
Consideraciones de hardware y software para los servidores.......................................................28
Contenido
3
Adición de servidores..............................................................................................................28
Determinación del método para agregar un servidor..............................................................28
Adición de un servidor a través de su iLO.............................................................................30
Arranque PXE de un servidor en modo de mantenimiento........................................................30
Adición de servidores que ya están ejecutando un sistema operativo.............................................31
Aprovisionamiento de servidores..............................................................................................32
Eliminación de servidores........................................................................................................32
Borrado de servidores.............................................................................................................32
Virtual Connect......................................................................................................................33
7 Uso de los planes de generación del SO.....................................................34
Acerca de los planes de generación del SO..............................................................................34
Pasos de los planes de generación del SO.................................................................................35
Paso de ejecución de secuencia de comandos.......................................................................35
Paso de implementación de paquetes...................................................................................36
Paso de implementación de archivo de configuración.............................................................36
Paso de captura de archivos de configuración.......................................................................36
Uso de los planes de generación del SO...................................................................................36
Modificación de los archivos de configuración.......................................................................37
Adición de secuencias de comandos....................................................................................37
Modificación de los parámetros de los pasos de los planes de generación...............................38
Combinación de planes de generación................................................................................38
8 Uso de los atributos personalizados............................................................39
Acerca de los atributos personalizados......................................................................................39
Creación de atributos personalizados propios............................................................................39
Reglas para los atributos personalizados...................................................................................39
Uso de los atributos personalizados en las secuencias de comandos.............................................40
9 Funcionamiento de IC server provisioning con Matrix OE y HP OneView ........41
Integración con Matrix OE.......................................................................................................41
Coexistencia con dispositivos HP OneView................................................................................41
10 Copia de seguridad y restauración de la aplicación....................................43
Información general................................................................................................................43
Creación y descarga de una copia de seguridad del dispositivo..................................................44
Procedimientos de copia de seguridad recomendados............................................................44
Información general sobre la API de REST de copia de seguridad............................................44
Secuencia de comandos de copia de seguridad de ejemplo...................................................46
Cómo utilizar la secuencia de comandos de copia de seguridad de ejemplo........................46
Ejemplo de salida.........................................................................................................46
Proceso principal y funciones de la secuencia de comandos de copia de seguridad de
ejemplo.......................................................................................................................47
Consejos de resolución de problemas..............................................................................48
Carga y restauración de una copia de seguridad.......................................................................49
Procedimientos de restauración recomendados......................................................................49
Preparación para una restauración.......................................................................................50
Ejecución de una restauración.............................................................................................51
Información general sobre la API de REST de restauración.......................................................52
Secuencia de comandos de restauración de ejemplo..............................................................52
Cómo utilizar la secuencia de comandos de restauración de ejemplo..................................53
Ejemplo de salida.........................................................................................................53
Procesos y funciones principales de la secuencia de comandos de restauración de ejemplo....54
Consejos de resolución de problemas..............................................................................55
11 Consideraciones de seguridad..................................................................57
Información general sobre la arquitectura..................................................................................57
4
Contenido
Suposiciones..........................................................................................................................57
Protección del dispositivo.........................................................................................................58
Prácticas recomendadas para mantener la seguridad de un dispositivo.........................................59
Consideraciones de seguridad de la máquina virtual y del hipervisor............................................60
Creación de sesiones de inicio de sesión...................................................................................60
Autenticación para el acceso al dispositivo................................................................................61
Control del acceso de los usuarios autorizados...........................................................................61
Especificación de las cuentas y las funciones de los usuarios...................................................61
Protección de las credenciales..................................................................................................62
Registro de auditoría del sistema..............................................................................................62
Acceso al dispositivo a través de SSL........................................................................................64
Gestión de certificados desde el explorador..............................................................................64
Información general...........................................................................................................64
Certificado autofirmado......................................................................................................65
Comprobación de un certificado.....................................................................................65
Descarga e importación de un certificado autofirmado......................................................65
Uso de una entidad emisora de certificados..........................................................................66
Prácticas recomendadas para el uso del explorador...................................................................66
Clientes distintos del explorador...............................................................................................66
Contraseñas......................................................................................................................67
Conexión SSL....................................................................................................................67
Lista de puertos......................................................................................................................67
Uso de la consola del dispositivo virtual....................................................................................69
Acceso a la consola del dispositivo...........................................................................................69
Activación o desactivación del acceso a los servicios autorizados............................................70
Restricción del acceso a la consola......................................................................................70
Restablecimiento de la contraseña del administrador..............................................................70
Algoritmos para proteger el dispositivo......................................................................................71
Descargas desde el dispositivo.................................................................................................72
Seguridad del servidor de soportes...........................................................................................72
12 Temas avanzados...................................................................................73
Llamadas REST para el inicio y cierre de sesión..........................................................................73
Llamada REST para crear la sesión de usuario y obtener el token de autenticación.....................73
Llamada REST para cerrar la sesión de usuario......................................................................74
Llamada REST para agregar un servidor a través de iLO..............................................................74
API de REST para crear y descargar un volcado de soporte.........................................................78
API de REST para activar el acceso de soporte o agregar un servidor a través de iLO.....................79
Llamada REST para activar o desactivar el acceso de soporte..................................................80
Llamada REST para exportar contenido del cliente......................................................................82
Llamada REST para importar contenido del cliente .....................................................................82
Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de
usuario..................................................................................................................................83
Errores habituales al enumerar los trabajos................................................................................87
13 Soporte y otros recursos...........................................................................89
Contacto con HP ...................................................................................................................89
Antes de ponerse en contacto con HP...................................................................................89
Creación de un volcado de soporte.....................................................................................89
Cuándo es posible que desee crear un volcado de soporte................................................89
Cómo crear un volcado de soporte.................................................................................89
Contenido del volcado de soporte...................................................................................89
Cómo ponerse en contacto con HP......................................................................................90
Servicio de subscripción......................................................................................................91
Información relacionada..........................................................................................................91
Documentos......................................................................................................................91
Contenido
5
Páginas Web....................................................................................................................91
Reparaciones del propio cliente................................................................................................91
14 Comentarios sobre la documentación........................................................93
Glosario.....................................................................................................94
Índice........................................................................................................99
6
Contenido
1 Información general sobre Insight Control Server
Provisioning
¿Qué es Insight Control server provisioning?
Insight Control Server Provisioning es un dispositivo virtual que se utiliza para instalar y configurar
servidores HP ProLiant. Insight Control Server Provisioning utiliza recursos como las secuencias de
comandos y los planes de generación del SO para ejecutar trabajos de implementación.
IC server provisioning le permite:
•
Instalar Windows, Linux y ESXi en servidores ProLiant.
•
Actualizar controladores, utilidades y firmware en servidores ProLiant mediante los HP Service
Packs para ProLiant (SPP).
•
Configurar los iLO, el BIOS, HP Smart Array, HBA Fibre Channel y el hardware del sistema
de ProLiant.
•
Realizar implementaciones en servidores de destino sin usar PXE (para servidores HP ProLiant
Gen8 o posteriores). Es posible realizar implementaciones sin PXE en estos servidores sin
ninguna configuración especial, ya que la característica Intelligent Provisioning que tienen
integrada incluye sistemas operativos de servicio.
•
Ejecutar trabajos de implementación en varios servidores simultáneamente.
•
Personalizar implementaciones de ProLiant a través de una interfaz basada en explorador
fácil de usar.
•
Migrar de HP Insight Control Server Deployment (RDP) a Insight Control Server Provisioning.
Tabla 1 Dónde encontrar información
Tema
Dónde encontrar la información
Notas de la versión
Consulte la sección Insight Control Server Provisioning de las Notas de la versión de
HP Insight Control disponibles en http://www.hp.com/go/insightcontrol/docs.
Matriz de compatibilidad
Consulte la sección de Insight Control Server Provisioning que encontrará en la HP Insight
Management Support Matrix (Matriz de compatibilidad de HP Insight Management)
disponible en http://www.hp.com/go/insightcontrol/docs.
Cómo descargar y
configurar el dispositivo
por primera vez
Consulte la Guía de instalación de HP Insight Control Server Provisioning disponible en
http://www.hp.com/go/insightcontrol/docs.
Ayuda en línea
Consulte el contenido de la ayuda en línea del dispositivo (también disponible de forma
independiente en http://www.hp.com/go/insightcontrol/docs).
Información detallada
Consulte la Guía del administrador de HP Insight Control Server Provisioning que se
encuentra disponible en http://www.hp.com/go/insightcontrol/docs para obtener
información detallada sobre el uso y la estrategia.
Procedimientos iniciales
La sección Quick Start (Inicio rápido) de la ayuda en línea le guiará mientras use Insight
Control server provisioning para llevar a cabo tareas reales.
¿Cómo puedo...?
Consulte la sección How Do I...? (¿Cómo puedo...?) de la ayuda en línea para obtener
una lista de tareas y enlaces a instrucciones detalladas sobre la forma de realizar una
amplia gama de tareas.
Términos
Consulte el glosario de Insight Control server provisioning: «Glosario» (página 94).
Solución de problemas y
restricciones y problemas
conocidos
El índice de solución de problemas de la ayuda en línea es un repositorio de toda la
información sobre problemas o recomendaciones que proporcionan los desarrolladores
de IC server provisioning.
Consulte la sección Insight Control Server Provisioning de las Notas de la versión de
HP Insight Control disponibles en http://www.hp.com/go/insightcontrol/docs.
7
Tabla 1 Dónde encontrar información (continuación)
Tema
Dónde encontrar la información
Consulte la sección de Insight Control Server Provisioning que encontrará en la HP Insight
Management Support Matrix (Matriz de compatibilidad de HP Insight Management)
disponible en http://www.hp.com/go/insightcontrol/docs.
Interfaz de usuario
En la sección general How Do I...? (¿Cómo puedo...?). de la ayuda en línea, consulte el
tema: Navigate the user interface (Navegación en la interfaz de usuario).
Migración de HP Insight
Consulte el documento técnico Data Migration from Insight Control server deployment to
Control Server Deployment Insight Control server provisioning (Migración de datos de Insight Control Server
Deployment a Insight Control Server Provisioning), disponible en http://www.hp.com/
go/insightcontrol/docs.
Documentos técnicos
Puede encontrar documentos técnicos sobre distintos temas en http://www.hp.com/go/
insightcontrol/docs.
Componentes de Insight Control server provisioning
Insight Control server provisioning consta de los componentes siguientes:
•
El dispositivo es el producto HP Insight Control server provisioning, que se ofrece como
máquina virtual optimizada para ejecutar la aplicación.
•
El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado.
En función del entorno, puede configurar el servidor para utilizarlo o desactivarlo a través
de la pantalla Settings (Configuración) de la interfaz de usuario del dispositivo. Para obtener
información adicional, consulte la HP Insight Control Server Provisioning Installation Guide.
•
La dirección IP del dispositivo es la dirección IP que tiene asignada el dispositivo. Utilice esta
dirección IP para acceder al dispositivo a través de un explorador compatible o para ejecutar
funciones especializadas al realizar llamadas REST.
•
La dirección IP de implementación es la dirección IP que se utiliza para todas las operaciones
de implementación y las comunicaciones con el servidor de destino. Si usa IC server
provisioning con Matrix Operating Environment, esta también es la dirección IP con la que
se comunicará el CMS.
Al configurar el dispositivo, puede hacer que la dirección IP del dispositivo y la de
implementación compartan una interfaz de red (una sola NIC) o utilizar una interfaz de red
diferente para cada dirección IP (varias NIC). Consulte la sección sobre consideraciones de
red del dispositivo de la HP Insight Control Server Provisioning Installation Guide para obtener
más detalles.
•
El servidor de destino representa un servidor gestionado por IC server provisioning. Cada
servidor gestionado funciona con un Agente, que es el software que se utiliza para realizar
cambios en el servidor. El agente se utiliza para la instalación y desinstalación del software,
para la configuración de hardware y software, y para los informes de estado del servidor.
•
El servidor de soportes incluye los soportes de sistemas operativos proporcionados por los
proveedores, que se utilizan durante el aprovisionamiento de sistemas operativos. También
incluye soportes para otros usos, como por ejemplo, actualizaciones de firmware y de
controladores, y además es el sitio donde se almacenan las imágenes capturadas. El servidor
de soportes es un servidor distinto del dispositivo de Insight Control server provisioning y no
se incluye en las acciones de copia de seguridad y restauración del dispositivo.
Conceptos de HP Insight Control server provisioning
Insight Control server provisioning utiliza recursos como HP Service Pack para ProLiant para
aprovisionar sistemas operativos y actualizaciones en servidores de destino. Se almacenan en la
base de datos del dispositivo de IC server provisioning. A continuación se explican estos recursos
8
Información general sobre Insight Control Server Provisioning
y cómo funcionan conjuntamente. La ayuda en línea de Insight Control server provisioning contiene
más información sobre cada recurso.
SUGERENCIA: Existe una entrada para cada recurso de Insight Control server provisioning en
el menú principal.
Recursos de Insight Control server provisioning:
•
Servidores: en IC server provisioning, los servidores suelen referirse a los servidores de destino
que deben detectarse o se han detectado y están disponibles para gestionarlos. Los servidores
detectados se muestran en el panel principal de todas las pantallas Servers (Servidores). IC
server provisioning solo funciona con servidores HP ProLiant.
•
Planes de generación del SO: los planes de generación se usan para realizar todas las tareas
de aprovisionamiento en los servidores de destino. Los planes de generación están formados
por pasos. Un paso puede ser una secuencia de comandos, un paquete o un archivo de
configuración. Cuando se ejecuta un plan de generación, sus pasos se realizan en orden;
un plan de generación en ejecución se denomina trabajo.
•
Secuencias de comandos: IC server provisioning es compatible con muchos tipos de lenguajes
de secuencias de comandos, lo que permite ejecutar secuencias de comandos en los servidores
de destino para llevar a cabo tareas de aprovisionamiento. Para ejecutar una secuencia de
comandos, inclúyala en un paso de un plan de generación del SO.
•
Paquetes: los paquetes son archivos comprimidos (zip) que se pueden copiar y, a continuación,
descomprimir en el servidor de destino como parte de una implementación. Un paquete se
entrega a un servidor de destino cuando constituye un paso de un plan de generación.
•
Archivos de configuración: los archivos de configuración son archivos de instalación
desatendida (por ejemplo, archivos AutoYaST de Linux y archivos de respuesta de Windows).
Estos archivos contienen todas las respuestas necesarias para que una instalación pueda
realizarse de forma desatendida. Puede utilizar los pasos del plan de generación para
capturar la configuración de un servidor de destino en un archivo o para implementar un
archivo de configuración en un servidor de destino para poder usarlo durante la
implementación del servidor.
•
Trabajos: los trabajos son planes de generación en ejecución. Puede supervisar los trabajos
y ver el historial de trabajos desde la pantalla Jobs (Trabajos). También puede ver el estado
del servidor y acceder a la salida de los registros desde la pantalla Jobs (Trabajos).
Conceptos de HP Insight Control server provisioning
9
2 Gestión del dispositivo
Activación de Insight Control server provisioning
Los clientes con licencia deben registrar Insight Control server provisioning recuperando una clave
en una dirección web de HP e introduciéndola en la interfaz de usuario de Insight Control server
provisioning.
Hasta que no active Insight Control server provisioning, aparecerá un enlace en la lista
Recommended actions (Acciones recomendadas), disponible en el menú Help (Ayuda)
parte superior.
de la
Solo tiene que activar Insight Control server provisioning una vez; cuando active Insight Control
server provisioning, el enlace se elimina de la lista Recommended actions (Acciones recomendadas).
Para activar Insight Control server provisioning:
1. Seleccione el enlace para activar Insight Control server provisioning en la lista Recommended
actions (Acciones recomendadas), disponible en el menú Help (Ayuda)
de la parte superior.
NOTA: Si ya se ha activado Insight Control server provisioning, el enlace ya no aparecerá
en la lista de Recommended actions (Acciones recomendadas).
2.
3.
4.
En la pantalla Activate Insight Control server provisioning (Activar Insight Control Server
Provisioning), seleccione el enlace para adquirir la clave de activación y siga las instrucciones.
Escriba la Activation key (Clave de activación) en la pantalla Activate Insight Control server
provisioning (Activar Insight Control Server Provisioning).
Seleccione Activate (Activar).
NOTA: Si no consigue activar el dispositivo, póngase en contacto con su representante de
soporte técnico autorizado.
Actualización del dispositivo
Puede actualizar los componentes de software del dispositivo desde la instalación de Insight
Control server provisioning accediendo a la pantalla Settings (Configuración) y seleccionando
Actions→Update appliance (Acciones > Actualizar dispositivo).
IMPORTANTE: Consulte el capítulo sobre actualización de la HP Insight Control Server Provisioning
Installation Guide ANTES de comenzar una actualización para conocer los requisitos importantes
y obtener instrucciones detalladas.
Información sobre el uso de Insight Control server provisioning
La ayuda en línea tiene los siguientes tipos de información sobre el uso del dispositivo:
10
•
Quick start (Inicio rápido) sobre el uso de Insight Control server provisioning
•
Sección How do I... (¿Cómo puedo...?) que contiene enlaces a instrucciones detalladas para
usar Insight Control server provisioning
•
Información general sobre la interfaz de usuario
•
Enlaces Help on this page (Ayuda sobre esta página) en cada pantalla que dan acceso a un
tema de ayuda donde se describen los detalles de la pantalla
•
Temas de solución de problemas con información sobre problemas y el modo de solucionarlos
Gestión del dispositivo
Acciones para la gestión del dispositivo
Muchas de las acciones para la gestión del dispositivo están disponibles en la pantalla Settings
(Configuración) de la interfaz de usuario de Insight Control server provisioning. En el menú Actions
(Acciones) de la pantalla Settings (Configuración) puede seleccionar lo siguiente:
•
Update appliance (Actualizar dispositivo)
•
Create support dump (Crear volcado de soporte)
•
Download audit logs (Descargar registros de auditoría)
•
Create self-signed certificate (Crear certificado autofirmado)
•
Create certificate signing request (Crear solicitud de firma de certificado)
•
Import certificate (Importar certificado)
•
View end-user license agreement (Ver contrato de licencia de usuario final)
•
Authorized support access (Acceso de soporte autorizado)
•
Create backup (Crear copia de seguridad)
•
Download backup (Descargar copia de seguridad)
•
Restore from backup (Restaurar desde copia de seguridad)
•
Restart (Reiniciar)
•
Shutdown (Apagar)
Puede encontrar información detallada sobre cada una de estas acciones en la ayuda en línea.
NOTA: Algunas de estas acciones también se pueden realizar a través de llamadas a la API de
REST que se documentan en otras secciones de este manual (consulte «Copia de seguridad y
restauración de la aplicación» (página 43) y «Temas avanzados» (página 73)).
Acciones para la gestión del dispositivo
11
3 Gestión del servidor de soportes
Acerca del servidor de soportes
El servidor de soportes contiene el software de implementación y es independiente del dispositivo
de Insight Control server provisioning. Los planes de generación del sistema operativo usan el
software del servidor de soportes para el aprovisionamiento de servidores gestionados. El software
(soporte) del servidor de soportes puede incluir archivos de distribución de sistema operativo
suministrados por los distintos proveedores, archivos de distribución de sistema operativo
proporcionados por HP, imágenes capturadas, y actualizaciones de controladores y firmware
como los HP Service Packs para ProLiant (HP SPP). El servidor de soportes es necesario porque
no hay suficiente espacio de almacenamiento en el dispositivo para almacenar todo. Su propósito
es ampliar la capacidad de almacenamiento del dispositivo.
De forma predeterminada, IC server provisioning utiliza dos protocolos diferentes para todos sus
planes de generación del SO:
•
•
El protocolo SMB (recurso compartido de archivos de Windows), que se utiliza para:
◦
Todas las instalaciones de sistemas operativos Windows
◦
Todas las operaciones de captura e implementación de imágenes de sistema operativo
◦
Instalaciones del SPP
◦
Actualizaciones de firmware
◦
Cualquier otra operación que requiera el montaje de una unidad.
El protocolo HTTP, que se utiliza para todas las instalaciones de sistemas operativos
Linux y ESXi
Es posible usar NFS para instalar sistemas operativos Linux y ESXi, instalar los SPP, actualizar
firmware, y otras funciones que requieren unidades montadas. El uso de NFS requiere la
configuración manual de un servidor de soportes basado en Linux y cambios manuales en los
planes de generación del SO.
Consulte la HP Insight Control Server Provisioning Installation Guide para conocer los requisitos
y obtener instrucciones para crear un servidor de soportes para su instalación. La Media Server
Setup Utility disponible en la interfaz de usuario de IC server provisioning le ayudará a crear un
servidor de soportes.
Funcionamiento del servidor de soportes con los planes de generación
del SO
Cualquier plan de generación del SO que requiera soportes debe contar con información sobre
la ubicación de dichos soportes. Esta información se proporciona al plan de generación del SO
mediante el paso Set Media Source (Configurar el origen de soportes), que toma como parámetro
una URL que representa la ubicación de los soportes que deben usarse en ese plan de generación
del SO. La URL tiene el formato siguiente:
protocolo://nombredeusuario:contraseña@host/ruta#puntodemontajelocal
donde:
protocolo es el protocolo que se utiliza para acceder a los soportes: smb, http o nfs
nombredeusuario:contraseña son el nombre de usuario y la contraseña opcionales para
acceder al recurso compartido (se utilizan únicamente para SMB)
host es la dirección IP o el nombre de host del servidor
ruta es la ruta de acceso a los datos en el servidor de soportes
12
Gestión del servidor de soportes
puntodemontajelocal es la unidad o la ruta local en que se debe montar el recurso compartido
(no se utiliza para http)
Para obtener más detalles sobre la secuencia de comandos Set Media Source (Configurar el origen
de soportes), consulte el documento técnico Insight Control server provisioning All About OS Build
Plans and Steps (Insight Control Server Provisioning, Todo sobre los planes de generación del SO
y los pasos), que se encuentra en http:www.hp.com/go/insightcontrol/docs.
A continuación se incluyen algunos ejemplos de parámetros para Set Media Source:
smb://myuser:mypass@myhost/deployment#z
http://myhostname/deployment/rhel63-x64
nfs://myhostname/deployment#/mnt/mymedia
Los planes de generación del SO deberían funcionar sin problemas siempre que el host, la ruta,
el nombre de usuario y la contraseña especificados en el paso Set Media Source (Configurar el
origen de soportes) coincidan con el nombre y la ruta utilizados al crear el servidor de soportes.
El dispositivo de IC server provisioning tiene una interfaz de usuario para configurar el servidor
de soportes, e IC server provisioning dispone de Media Server Setup Utility para configurar
automáticamente un servidor de soportes de Windows. Esta utilidad se asegura de que las
ubicaciones que se indican en los planes de generación del SO proporcionados por HP coinciden
con las ubicaciones del servidor de soportes. Utilice la interfaz de usuario del dispositivo y Media
Server Setup Utility para asegurarse de que los planes de generación del SO proporcionados por
HP se ejecutan sin necesidad de modificarlos.
Atributos personalizados del servidor de soportes
La información del servidor de soportes se pasa a los planes de generación del SO proporcionados
por HP mediante atributos personalizados especiales que representan la dirección URL del servidor
de soportes. Estos atributos personalizados se definen automáticamente cuando se introduce la
información del servidor de soportes en la pantalla de configuración del servidor de soportes. Se
utilizan como parámetros para el paso Set Media Source (Configurar el origen de soportes) de
los planes de generación del SO para hacer referencia a la ubicación adecuada.
Hay un conjunto de atributos personalizados que se utilizan para el recurso compartido de
Windows y otro para la dirección base de HTTP. Los atributos personalizados para el recurso
compartido de Windows son:
@__OPSW-Media-WinUser@@__OPSW-Media-WinPassword@@__OPSW-Media-WinPath@
NOTA:
Los tres atributos personalizados se combinan para crear la única URL de SMB.
El atributo personalizado base de la URL de HTTP es:
@__OPSW-Media-LinURI@
La tabla siguiente contiene las descripciones específicas de estos atributos personalizados.
Tabla 2 Atributos personalizados del servidor de soportes
Nombre del atributo personalizado
Configuración del servidor de soportes Formato
__OPSW-Media-WinUser
Protocolo y nombre de usuario para
las implementaciones de Windows
smb://nombredeusuario:
__OPSW-Media-WinPassword
Contraseña para las
implementaciones de Windows
contraseña
Atributos personalizados del servidor de soportes
13
Tabla 2 Atributos personalizados del servidor de soportes (continuación)
Nombre del atributo personalizado
Configuración del servidor de soportes Formato
__OPSW-Media-WinPath
Dirección IP y nombre de recurso
@x.x.x.x/nombrederecursocompartido
compartido para las implementaciones
de Windows
__OPSW-Media-LinURI
URI de Linux del servidor de soportes http://x.x.x.x/mnt/nombrederecursopara las implementaciones de Linux y compartido/soporte
ESXi
Para mayor comodidad, estos atributos personalizados están integrados en el dispositivo. Es
posible editar los planes de generación del SO y sustituir los atributos personalizados por valores
fijos o por atributos personalizados definidos por el usuario. Los planes de generación del SO
deberían funcionar siempre que la dirección URL proporcionada al paso Set Media Source
(Configurar el origen de soportes) coincida con la ubicación de los soportes. La creación de
atributos personalizados definidos por el usuario permitirá definir varios servidores de soportes
en los que cada plan de generación puede hacer referencia a una ubicación diferente.
Estructura predeterminada del servidor de soportes de HP
Los planes de generación del SO proporcionados por HP están diseñados con una estructura de
directorios del servidor de soportes específica. Si el servidor de soportes se configura con esta
estructura de directorios y siguiendo estas convenciones de nomenclatura, los planes de generación
del SO proporcionados por HP funcionarán sin modificarlos. La estructura del servidor de soportes
recomendada por HP incluye lo siguiente:
•
Un directorio de nivel superior, compartido por el protocolo SMB (recurso compartido de
archivos de Windows), que contiene todos los archivos del servidor de soportes. Este directorio
puede tener cualquier nombre.
•
Subdirectorios de segundo nivel denominados Media e Images, debajo del directorio de
nivel superior.
•
Images contiene todas las imágenes capturadas.
•
Media, el directorio base para HTTP, contiene todos los archivos de las distribuciones de los
sistemas operativos, así como subdirectorios para los SPP de cada distribución existente en
el servidor de soportes.
Tabla 3 Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos
Distribución del SO
Nombre del directorio
VMware ESXi 5.0 U1
Media\esxi50u1
VMware ESXi 5.1
Media\esxi51
RedHat Enterprise Linux 5.9 x86_64
Media\rhel59-x64
RedHat Enterprise Linux 6.3 x86_64
Media\rhel63-x64
SUSE Linux Enterprise Server 11 SP2 x86_64
Media\sles11sp2-x64
Windows 2008 R2 SP1 x86_64 (inglés)
Media\win2008r2-sp1-x64-en_us
Windows 2008 SP2 x86_64 (inglés)
Media\win2008-sp2-x64-en_us
Windows 2012 x86_64 (inglés)
Media\win2012-x64-en_us
HP Support Pack para ProLiant
Media\SPP\yyyy.mm donde yyyy.mm es el número de versión del
SPP; por ejemplo, 2013.02
NOTA: Para VMware ESXi, utilice los archivos de distribución del sistema operativo
proporcionados por HP, ya que contienen todos los componentes Smart necesarios para HP ProLiant.
14
Gestión del servidor de soportes
Planes de generación del SO para Windows
Además del parámetro del paso Set Media Source (Configurar el origen de soportes), donde se
utilizan los atributos personalizados especiales que definen la dirección URL, los planes de
generación del SO de Windows también incluyen pasos adicionales cuyos parámetros deben
coincidir con la configuración de directorios del servidor de soportes. Los siguientes pasos de la
secuencia de comandos contienen parámetros con nombres de ruta, ya sea al programa
setup.exe o a la ubicación del archivo de imagen de Windows:
•
Run Windows xxxx Setup (Ejecutar la instalación de Windows xxxx), donde xxxx es el nombre
de la versión de Windows
•
Prevent WIM File Overwrite (Impedir la sobrescritura del archivo WIM)
•
Capture Windows Image (Capturar imagen de Windows)
•
Apply WIM Image (Aplicar imagen WIM)
NOTA: La estructura de directorios de los soportes debe coincidir con los parámetros. Si se
cambia la estructura de directorios del servidor de soportes con respecto a lo que se describe en
la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas
operativos», será necesario modificar los parámetros en consecuencia.
Planes de generación del SO para Linux ESXi
Además del parámetro del paso Set Media Source (Configurar el origen de soportes), donde se
utilizan los atributos personalizados especiales que definen el URI, el campo de parámetros también
incluye la ruta de acceso bajo el directorio de soportes. Por ejemplo, el campo de parámetros
podría contener @__OPSW-Media-LinURI@/rhel64-x64. Si se cambia la estructura de
directorios del servidor de soportes con respecto a lo que se describe en la Tabla 3, «Nombres
de los subdirectorios de los soportes de distribución de los sistemas operativos», también será
necesario modificar el parámetro para el nombre de la ruta.
Planes de generación del SO para instalar los SPP y actualizar firmware
Se espera que el nombre de la ruta del SPP en el servidor de soportes sea Media\spp\yyyy.mm,
como se describe en la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución
de los sistemas operativos», y no resulta fácil modificarlo. Este formato garantiza el funcionamiento
del parámetro --spp_version=latest o si este parámetro no se define en el campo de
parámetros, se utilizará la última versión del SPP.
Creación manual de un servidor de soportes basado en Windows
Desde el dispositivo virtual de IC server provisioning es posible descargar la utilidad Media Server
Setup Utility de IC server provisioning en un servidor basado en Windows. Esta utilidad se puede
utilizar para configurar el servidor de soportes a través de una interfaz interactiva. Consulte la
HP Insight Control Server Provisioning Installation Guide para conocer los requisitos y los detalles
de la utilidad Media Server Setup Utility. Sin embargo, también puede configurar un servidor de
soportes basado en Windows sin la utilidad, tal como se describe en esta sección.
IC server provisioning requiere dos tipos de acceso al servidor de soportes:
•
Acceso a recursos compartidos de archivos de Windows para leer los archivos de distribución
del sistema operativo y HP SPP, y para almacenar las imágenes de Windows creadas usando
los planes de generación del SO proporcionados para Windows.
•
Acceso mediante HTTP para leer archivos de distribución del sistema operativo para la
instalación de Linux y ESXi mediante secuencias de comandos.
En esta sección se supone que está familiarizado con el uso de un sistema operativo Windows.
Creación manual de un servidor de soportes basado en Windows
15
Creación de un servidor de soportes basado en Windows
Para crear un servidor de soportes basado en Windows:
1. Utilice un servidor que ejecute las ediciones Standard o Enterprise de Windows 2008 x64
SP2 o posterior. No se admite la instalación del servidor de soportes en el controlador de
dominio. Para conocer los requisitos adicionales, consulte la HP Insight Control Server
Provisioning Installation Guide.
2. En el servidor, cree un directorio de nivel superior en el que se almacenarán los archivos del
servidor de soportes, como por ejemplo, c:\MediaServer.
3. En este directorio de nivel superior, cree dos subdirectorios: Images y Media. Por ejemplo,
c:\MediaServer\Images y c:\MediaServer\Media. En la carpeta Media se
almacenarán todos los soportes proporcionados por los proveedores y en la carpeta Images
se escribirán todas las imágenes capturadas.
4. Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las
distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema
y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios
de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio,
se asegurará de que los planes de generación del SO proporcionados por IC Server
Provisioning funcionarán sin necesidad de modificarlos.
Configuración de un recurso compartido de archivos de Windows para
implementaciones de Windows
Para configurar el recurso compartido de archivos de Windows:
1. Haga clic con el botón derecho en el directorio de nivel superior del servidor de soportes
creado en el paso 2 del procedimiento anterior, por ejemplo, c:\MediaServer, y seleccione
Propiedades. En la ficha Compartir del cuadro de diálogo Propiedades, haga clic en el botón
Compartir.
2. Introduzca el usuario autorizado para acceder a este recurso compartido. Puede ser una
cuenta local o del dominio.
3. Establezca el nivel de permisos en Lectura y escritura, y haga clic en Compartir.
NOTA: Si no se concede al usuario acceso de escritura, todos los planes de generación
de captura de imágenes fallarán al intentar guardar la imagen capturada en este recurso
compartido.
4.
Aplique el parche siguiente de Microsoft para permitir el uso de la autenticación ntlmv2 para
la validación de acceso en el recurso compartido de archivos. La revisión se encuentra en:
http://support.microsoft.com/kb/957441. La revisión crea o actualiza la entrada de registro
siguiente:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\AllowLegacySrvCall
5.
con el valor 1 (DWORD).
Para comprobar que el recurso compartido se ha creado correctamente, acceda al recurso
compartido de archivos desde otro servidor de Windows.
Concesión de permiso de lectura a los usuarios de IIS
Siga estos pasos para conceder permiso de lectura a los usuarios de IIS en un servidor de soportes
de Windows:
1. En el Explorador de Windows, busque la carpeta de nivel superior asociada al servidor de
soportes.
2. Haga clic con el botón derecho en la carpeta y seleccione Propiedades.
3. Seleccione la ficha Seguridad y haga clic en Editar.
4. Haga clic en Agregar.
16
Gestión del servidor de soportes
5.
6.
7.
8.
9.
En el cuadro Escriba los nombres de objeto que desea seleccionar, especifique: <nombredelequipo>\IIS_IUSRS.
Haga clic en Comprobar nombres.
Haga clic en Aceptar.
Seleccione la casilla de verificación Lectura y haga clic en Aceptar.
En el cuadro de diálogo Propiedades de la carpeta, haga clic en Aceptar.
Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi
Para configurar el uso compartido de archivos del sistema operativo a través de HTTP,
HP recomienda utilizar Microsoft Information Services (IIS) versión 7 o posterior, puesto que ya es
una característica de instalación de los servidores Windows.
Para configurar IIS para compartir archivos de distribución del sistema operativo a través de HTTP:
1. Inicie el Administrador de IIS en el servidor de soportes. Si IIS no está instalado, vaya al
Administrador del servidor e instale la característica Servidor web (IIS) y active los servicios
de rol Consola de administración de IIS, Contenido estático y Examen de directorios.
2. Después de iniciar el Administrador de IIS, vaya a Sitios y haga clic con el botón derecho
en Sitio web predeterminado y haga clic en Agregar directorio virtual.
3. Proporcione el nombre de este directorio virtual, por ejemplo, Deployment, y configure la
ruta física de forma que apunte al subdirectorio Media creado en el directorio de nivel superior
del servidor de soportes. Por ejemplo, c:\MediaServer\Media. Se crea un nuevo directorio
virtual en el sitio web predeterminado.
4. Seleccione el directorio virtual que acaba de crear, por ejemplo, Deployment, y haga clic
con el botón derecho en Examen de directorios en la vista Características. Seleccione Abrir
característica y, a continuación, seleccione Habilitar para la característica Examen de
directorios.
5. Añada las excepciones necesarias en IIS para permitir proporcionar archivos sin extensión,
con extensiones desconocidas o archivos con caracteres especiales.
De forma predeterminada, IIS 7 no proporciona estos archivos. Dado que algunos de los
archivos de las distribuciones de Linux entran en estas categorías, es necesario añadir las
excepciones necesarias en IIS para permitir proporcionar estos archivos a través de HTTP.
Para obtener más información, consulte los siguientes artículos:
•
http://support.microsoft.com/kb/326965
•
http://blogs.iis.net/thomad/archive/2007/12/17/iis7-rejecting-urls-containing.aspx
•
http://technet.microsoft.com/en-es/library/cc754791%28v=ws.10%29.aspx
Para agregar las excepciones necesarias en IIS:
a. Vuelva a la vista Características y seleccione la característica Tipos MIME y seleccione
Agregar. En el cuadro Agregar tipo MIME, escriba un asterisco (*) para la extensión de
nombre de archivo y escriba application/octet-stream. Seleccione Aceptar.
b. Seleccione Agregar de nuevo, y esta vez escriba un punto (.) para la extensión del
nombre de archivo y escriba application/octet-stream en el cuadro Tipo MIME. Seleccione
Aceptar.
6.
7.
Vuelva a la vista Características y seleccione Filtrado de solicitudes. En el menú Acciones,
seleccione Modificar configuración de característica. En la sección General, marque las
opciones Permitir extensiones de archivo no incluidas en la lista, Permitir verbos no incluidos
en la lista, Permitir caracteres ASCII de 8 bits y Permitir doble escape. Seleccione Aceptar.
Para validar la conexión HTTP, vuelva a la vista Características y seleccione Examinar para
abrir el directorio virtual en un explorador. Los subdirectorios creados bajo el directorio, como
por ejemplo, c:\MediaServer\Media, deben verse con un formato de lista de directorios.
Creación manual de un servidor de soportes basado en Windows
17
NOTA: Si recibe un error de HTTP durante la exploración (HTTP Error 500.19) con el
mensaje "No se puede leer el archivo de configuración porque los permisos son insuficientes",
significa que el servicio IIS no tiene privilegios suficientes para acceder a la carpeta. Para
solucionar este problema, haga lo siguiente:
a.
b.
c.
d.
Abra el Explorador de Windows, acceda a la carpeta de nivel superior del servidor de
soportes, y haga clic con el botón derecho y seleccione Propiedades.
Seleccione la ficha Seguridad y seleccione el botón Editar. Seleccione Agregar.
En la ventana Seleccionar usuarios o grupos, escriba IUSR ; IIS_IUSRS. Seleccione
Comprobar nombres para comprobar que existen los dos usuarios y seleccione Aceptar.
Tenga en cuenta que IUSR e IIS_IUSRS son los usuarios predeterminados con los que se
inician los servicios de IIS y el acceso al sistema de archivos solo se solicita en nombre
de estos usuarios (no como administrador). Por tanto, estos usuarios deben tener permisos
de lectura para los archivos de distribución del sistema operativo de manera que IIS
pueda proporcionar los archivos.
Asegúrese de que las cuentas tienen establecidos los permisos Lectura, Mostrar el
contenido de la carpeta, y Lectura y ejecución. Seleccione Aceptar. Vuelva a intentar
acceder al directorio virtual desde la prueba del explorador.
Creación manual de un servidor de soportes basado en Linux
Insight Control server provisioning no dispone de una utilidad de configuración para un servidor
de soportes basado en Linux. En esta sección se proporciona información sobre cómo configurar
manualmente un servidor de soportes basado en Linux y se supone que está familiarizado con los
comandos de Linux, la instalación de paquetes rpm y la comprobación de servicios.
Creación de un servidor de soportes basado en Linux
Estas instrucciones están diseñadas para los sistemas operativos SUSE Linux y Red Hat. Sin
embargo, dado que el servidor de soportes de Linux se basa en la funcionalidad de NFS, HTTPD
y SAMBA, podría utilizarse cualquier tipo de Linux, siempre que estos servicios estén configurados
de forma comparable a como se describe en esta sección.
Para crear un servidor de soportes basado en Linux:
1. En un servidor que ya esté ejecutando Linux, cree un directorio de nivel superior en el que se
almacenarán los archivos del servidor de soportes Por ejemplo, utilizaremos
/usr/MediaServer.
2. En este directorio de nivel superior, cree dos subdirectorios: Images y Media. Por ejemplo,
/usr/MediaServer/Images y /usr/MediaServer/Media.
3. Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las
distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema
y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios
de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio,
se asegurará de que los planes de generación del SO proporcionados por HP funcionarán
sin necesidad de modificarlos.
Configuración del servidor Samba para implementaciones de Windows
Para configurar un servidor Samba:
1. Instale los rpm siguientes:
•
Para un servidor de soportes con Red Hat Linux:
libtdb-x86_64
samba-x86_64
samba-common-x86_64
samba-winbind-x86_64
18
Gestión del servidor de soportes
samba-winbind-clients-x86_64
•
Para un servidor de soportes con SUSE Linux:
samba-x86_64.rpm
samba-winbind-32bit-x86_64.rpm
libtdb1-x86_64.rpm
2.
3.
Cree un usuario que no sea root en el servidor de soportes de Linux.
Agregue la configuración siguiente al archivo /etc/samba/smb.conf:
[Media]
path=/usr/MediaServer
public=no
writable=yes
browseable=yes
write list=username
donde nombredeusuario debe ser el usuario válido creado en el servidor de soportes en
el paso 2.
4.
5.
Inicie el servicio smb.
Ejecute el comando smbpasswd -a nombredeusuario e introduzca la nueva contraseña
de samba. Utilice el usuario y la contraseña para las entradas de URL en el panel Media
Server (Servidor de soportes) de la pantalla Settings (Configuración) del dispositivo de IC
server provisioning como se indica en la sección siguiente.
Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi
utilizando el servidor web Apache
Para configurar el acceso mediante HTTP:
1. Compruebe el servidor web. Para las versiones de Red Hat Linux, asegúrese de que el rpm
httpd está instalado y el servicio se está ejecutando. Para las versiones de SUSE Linux,
asegúrese de que el rpm apache2 está instalado y el servicio se está ejecutando.
2. Desde un explorador web, introduzca la dirección IP del servidor de soportes para comprobar
que el servidor web está en funcionamiento.
3. Continúe con las instrucciones de las secciones siguientes dependiendo de la versión del
sistema operativo Linux.
Configuración del acceso mediante HTTP en un servidor de soportes de SUSE Linux
Para configurar el acceso mediante HTTP en un servidor de soportes de SUSE Linux:
1. De forma predeterminada, los archivos del sitio web se encuentran en /srv/www/htdocs.
Dado que el servidor de soportes debe estar en /usr/MediaServer, siga pasos indicados
a continuación para editar la ruta del servidor de soportes en los archivos de configuración.
2. Edite los valores existentes en /etc/apache2/httpd.conf como sigue:
<Directory /usr/MediaServer>
Options Indexes
AllowOverride None
Order deny,allow
Allow from all
</Directory>
# use .htaccess files for overriding,
AccessFileName .htaccess
# and never show them
<Files ~ "^\.ht">
Order allow,deny
Allow from all
</Files>
Creación manual de un servidor de soportes basado en Linux
19
3.
Edite los valores existentes en /etc/apache2/default-server.conf como sigue:
DocumentRoot "/usr/MediaServer"
#
# Configure the DocumentRoot
#
<Directory "/usr/MediaServer">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
</Directory>
4.
Reinicie el servicio apache2.
Configuración del acceso mediante HTTP en un servidor de soportes con Red Hat Linux
Para configurar el acceso mediante HTTP en un servidor de soportes basado en Red Hat Linux:
1. De forma predeterminada, los archivos del sitio web se encuentran en /var/www/html.
Dado que el servidor de soportes debe estar en /usr/MediaServer, siga pasos indicados
a continuación para editar la ruta del servidor de soportes en el archivo de configuración.
2. Edite los valores existentes en el archivo /etc/httpd/conf/httpd.conf como sigue:
DocumentRoot "/usr/MediaServer"
…….
…….
#
# This should be changed to whatever DocumentRoot is set to.
#
<Directory "/usr/MediaServer">
3.
Reinicie el servicio httpd.
Configuración del acceso mediante NFS para un servidor de soportes basado en
Linux
Es posible usar NFS para instalar sistemas operativos Linux y ESXi, instalar los SPP, actualizar
firmware, y otras funciones que requieren unidades montadas. El uso de NFS requiere la
configuración manual de un servidor de soportes basado en Linux y cambios manuales en los
planes de generación del SO.
Dado que la configuración del servidor de soportes en el dispositivo no permite especificar NFS,
será necesario modificar manualmente el parámetro del paso Set Media Source (Configurar el
origen de soportes). También puede crear un nuevo atributo personalizado para la instalación
que contendrá esa dirección URL y se usará con el paso Set Media Source (Configurar el origen
de soportes) en lugar de la URL de Linux.
Configuración del recurso compartido de archivos de Linux (NFS) para implementaciones de Linux
y ESXi
Para configurar el recurso compartido de archivos de Linux:
1. En el servidor de soportes, instale el siguiente rpm de NFS:
2.
•
Para las versiones de Red Hat Linux, asegúrese de que están instalados el rpm rpcbind
y el rpm nfs-utils.
•
Para las versiones de SUSE Linux, asegúrese de que está instalado el rpm nfs-kernel-server.
Compruebe que los servicios se están ejecutando.
•
•
20
Para las versiones de Red Hat Linux, asegúrese de que se están ejecutando los servicios
rpcbind, nfs y nfslock.
Para las versiones de SUSE Linux, asegúrese de que se está ejecutando el servicio
nfsserver.
Gestión del servidor de soportes
3.
4.
5.
6.
En /usr, cree un directorio en el que se almacenarán los archivos del servidor de soportes.
Por ejemplo, utilizaremos /usr/MediaServer.
En este directorio, cree dos subdirectorios: Images y Media. Por ejemplo,
/usr/MediaServer/Images y /usr/MediaServer/Media. En la carpeta Media se
almacenarán todos los soportes proporcionados por los proveedores y en la carpeta Images
se escribirán todas las imágenes capturadas.
Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las
distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema
y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios
de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio,
se asegurará de que los planes de generación del SO proporcionados por HP funcionarán
sin necesidad de modificarlos.
Edite /etc/exports para añadir el directorio de nivel superior y los permisos del servidor
de soportes:
/usr/MediaServer *(rw)
7.
8.
Ordene a los daemons del servidor nfs que vuelvan a leer /etc/exports mediante el
comando exportfs –ra.
Para comprobar que el recurso compartido se ha creado correctamente, acceda al recurso
compartido de archivos desde otro cliente de Linux y haga lo siguiente:
a. Cree un punto de montaje.
b. Monte la exportación NFS en ese punto de montaje.
c. Una vez montado, el sistema de archivos remoto debería estar accesible.
Modificación de los planes de generación del SO para la instalación de sistemas operativos
Para utilizar los planes de generación del SO para Linux y ESXi proporcionados por HP con un
recurso compartido de archivos de Linux, es preciso modificarlos. Los procedimientos para editar
un plan de generación del SO se encuentran en la sección sobre planes de generación del SO
de la ayuda en línea de IC server provisioning. Guarde el plan de generación del SO con un
nombre nuevo y edite el campo de parámetros del paso Set Media Source (Configurar el origen
de soportes) para que tenga el formato siguiente:
nfs://IPdelservidordesoportesdeLinux/usr/MediaServer/Media/nombredeladistribución
donde
IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux.
nombredeladistribución es el nombre del subdirectorio del directorio Media donde se
encuentra la distribución del sistema operativo.
Modificación del plan de generación del SO de actualización de firmware para NFS
También es necesario modificar el plan de generación ProLiant SW – Firmware Update. Los
procedimientos para editar un plan de generación del SO se encuentran en la sección sobre
planes de generación del SO de la ayuda en línea de IC server provisioning. Guarde el plan de
generación del SO con un nombre nuevo y edite el campo de parámetros del paso Set Media
Source (Configurar el origen de soportes) para que tenga el formato siguiente:
nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms
donde
IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux.
/mnt/ms es la ubicación donde se montará el directorio.
Creación manual de un servidor de soportes basado en Linux
21
Modificación del plan de generación del SO para instalar los SPP para NFS
Para utilizar el plan de generación del SO proporcionado por HP para instalar los SPP en cualquier
servidor de destino de Linux con un recurso compartido de archivos de Linux, compruebe lo
siguiente en el equipo de destino:
•
Para las versiones de SUSE Linux, asegúrese de que está instalado el rpm nfs-client.
•
Para las versiones de Red Hat Linux, asegúrese de que están instalados el rpm rpcbind y el
rpm nfs-utils.
•
Para las versiones de Red Hat Linux, asegúrese de que se están ejecutando los servicios
rpcbind, nfs y nfslock.
También es necesario modificar el plan de generación ProLiant SW - Install Linux SPP. Los
procedimientos para editar un plan de generación del SO se encuentran en la sección sobre
planes de generación del SO de la ayuda en línea de IC server provisioning. Guarde el plan de
generación del SO con un nombre nuevo y edite el campo de parámetros del paso Set Media
Source (Configurar el origen de soportes) para que tenga el formato siguiente:
nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms
donde
IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux.
/mnt/ms es la ubicación donde se montará el directorio.
NOTA: Si recibe un error de los planes de generación del SO sobre “mount.nfs: requested NFS
version or transport protocol is not supported” (mount.nfs: no se admite el protocolo de transporte
o la versión de NFS solicitada), añada la versión de NFS al campo de parámetros del paso Set
Media Source (Configurar el origen de soportes). Por ejemplo:
nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms?vers=4
donde vers=4 es la versión de NFS.
22
Gestión del servidor de soportes
4 Administración de cuentas de usuario
Las cuentas de inicio de sesión de los usuarios del dispositivo de Insight Control server provisioning
deben tener asignada una función. La función determina lo que la cuenta de usuario puede ver
y hacer. Por ejemplo, un administrador del servidor no puede modificar un plan de generación
del SO. Consulte «Especificación de las cuentas y las funciones de los usuarios» (página 61) para
obtener una descripción de las diferentes funciones de usuario de Insight Control server provisioning.
Por usuario se entiende un usuario normal de IC server provisioning. Es distinto del usuario
“MatrixUser”, que hace referencia a una cuenta de servicio especial de Matrix Operating
Environment que se utiliza con el motor de implementación de IC server provisioning. Consulte
«Integración con Matrix OE» (página 41) para obtener más información.
Para obtener más información sobre cómo agregar, eliminar y modificar cuentas de usuario,
consulte la ayuda en línea de Insight Control server provisioning.
Puede utilizar un servicio de directorio de autenticación externo (también denominado directorio
de empresa o dominio de inicio de sesión de autenticación) para proporcionar un inicio de sesión
único para grupos de usuarios en lugar de mantener cuentas de inicio de sesión locales individuales.
Un ejemplo de un servicio de directorio de autenticación es un directorio corporativo que utiliza
LDAP (Lightweight Directory Access Protocol). Cualquier usuario del grupo puede iniciar sesión
en el dispositivo, y a cada miembro del grupo se le asigna la misma función. Consulte la ayuda
en línea para obtener más información sobre la autenticación en el servicio de directorio.
23
5 Consideraciones especiales del sistema operativo y el
hardware
Hay varios casos especiales en Insight Control server provisioning que deben tratarse de forma
individual si tiene ciertos tipos de servidores o determinadas versiones del sistema operativo. Si
tiene uno de estos servidores o versiones del sistema operativo especiales, tendrá que hacer algo
adaptado a su situación para que funcione su plan de generación.
Además, hay limitaciones que debe conocer si tiene determinados tipos de servidores y de
hardware de red.
Utilice la información de este capítulo cuando esté preparando la instalación para saber si es
necesario hacer algo especial para que funcione su plan de generación.
Cómo hacer que funcione correctamente el plan de generación del SO
SLES11 SP2 en los servidores ML310e Gen8 v2 y DL320e Gen8 v2
El plan de generación del SO SLES11 SP2 no funciona correctamente en los servidores ML310e
Gen8 v2 y DL320e Gen8 v2 si no se usa un cargador de arranque kISO especial.
Siga las instrucciones que se indican a continuación para configurar un repositorio especial que
contenga las fuentes de la distribución base de SLES11 SP2 y el contenido del soporte kISO
suministrado por Hewlett Packard (o por el proveedor):
1. Descargue la kISO y monte el archivo ISO para que esté accesible en:
http://drivers.suse.com/hp/ HP-ProLiant-Gen8/
2. Cree un repositorio de distribución de SLES en un directorio como el del ejemplo siguiente:
/repositories/SLES-11SP2-kISO-x86_64
3. Cree un directorio addon en el nuevo directorio del repositorio. Por ejemplo:
/repositories/SLES-11SP2-kISO-x86_64/addon
4. Copie el contenido de la kISO en el directorio addon.
5. Sustituya los archivos initrd y del kernel de instalación originales por los del directorio addon
de la kISO de la manera siguiente:
a. Copie addon/boot/x86_64/loader/initrd en addon/boot/x86_64/loader/initrd.
b. Copie addon/boot/x86_64/loader/linux en boot/x86_64/loader/linux.
6.
7.
8.
Haga clic en Guardar como para crear un plan de generación basado en el plan de
generación SLES11 SP 2 existente y poder modificarlo.
Edite el paso "Set Media Source" (Configurar el origen de soportes) en el nuevo plan de
generación y cambie el parámetro para que haga referencia al nuevo directorio.
Elimine el paso "ProLiant Drivers for SLES 11 SP2 x64" (Controladores de ProLiant para SLES
11 SP2 x64), ya que la kISO tendrá todos los controladores necesarios.
Excepciones de hardware de red
En la lista siguiente se indican las excepciones de aprovisionamiento para adaptadores de red,
controladoras de almacenamiento y tarjetas de interfaz de red.
24
Consideraciones especiales del sistema operativo y el hardware
IMPORTANTE: Para obtener información sobre cómo implementar un sistema operativo en
servidores de destino con SAN, consulte la HP SAN Design Reference Guide (Guía de referencia
de diseño de SAN de HP) que se encuentra en: http://h20000.www2.hp.com/bc/docs/
support/SupportManual/c00403562/c00403562.pdf. La configuración de zona abierta vulnera
varias de las reglas de prácticas recomendadas de la Guía de referencia de diseño de SAN de
HP, y estas infracciones pueden ser la causa de los bloqueos del servidor. Consulte las secciones
sobre servidor común, HBA comunes, HBA distintos, así como las reglas de distribución en zonas,
de la HP SAN Design Reference Guide (Guía de referencia de diseño de SAN de HP) para obtener
más información.
1.
Solo para servidores HP ProLiant DL y SL:
a. HP Ethernet 10Gb 2-port 560M Adapter y
b. PCA ALOM 10GbE 2 port Intel 82599
2.
Solo para servidores HP ProLiant BL:
a. HP Ethernet 10Gb 2-port 560FLR SFP+ Adapter y
b. PCA Mezz 10GbE 2port Intell 82599
3.
No se admite la implementación de RHEL 5.9, SLES 11.2 o ESXi 5.x con:
a. Qlogic SN1000Q 16Gb 1P FC HBA
4.
Las implementaciones de Windows y ESXi no se admiten con:
a. HP InfiniBand FDR/EN 10/40Gb Dual Port 544FLR-QSFP Adapter
b. HP InfiniBand FDR/EN 10/40Gb Dual Port 544M Adapter
5.
El atributo personalizado kernel_arguments se debe establecer en blacklist=ahci para las
instalaciones de Red Hat o en broken_modules=ahci para las instalaciones de SLES para los
elementos siguientes:
a. HP Smart Array B120i SATA
b. HP Smart Array B120i SATA Raid Controller
c. HP Smart Array B320i SATA
Adaptador de red FlexFabric NC551m y NC551i
En el primer arranque de producción, es posible que el plan de generación del SO falle en
servidores ProLiant con un adaptador de red FlexFabric HP NC551m o NC551i y el sistema
operativo RHEL 5.9, RHEL 6.3, Windows 2012 o VMware ESXi. Pueden aparecer errores de E/S
del búfer y errores graves del kernel o de pantalla azul. Esto se produce habitualmente cuando
el servidor se ha configurado con FCoE o se ha arrancado desde SAN.
1. Establezca el modo HP Power Profile (Perfil de energía de HP) de la ROM-Based Setup Utility
(RBSU) (Utilidad de configuración basada en ROM) como "Maximum Performance" (Máximo
rendimiento) llevando a cabo los pasos siguientes:
Durante el arranque del sistema,
a. Pulse la tecla F9 para entrar en la RBSU.
b. Seleccione Power Management Options (Opciones de gestión de energía).
c. Seleccione HP Power Profile (Perfil de energía de HP).
d. Seleccione la opción Maximum Performance (Máximo rendimiento).
e. Guarde la configuración y salga de la RBSU.
2.
Vuelva a ejecutar el plan de generación del SO.
Adaptador de red FlexFabric NC551m y NC551i
25
Configuración especial del plan de generación del SO RHEL 5.9 para
SAN de rutas múltiples
RHEL 5.9 requiere un argumento del kernel especial, mpath, para configurar correctamente
dispositivos SAN de rutas múltiples. Asegúrese de agregar el atributo personalizado siguiente:
kernel_arguments=mpath
1. Abra la vista Servers (Servidores) en la interfaz de Insight Control Server Provisioning.
2. Seleccione el servidor con el error y seleccione Actions→Edit (Acciones > Editar).
3. En la pantalla Edit server (Editar servidor), seleccione Create custom attribute (Crear atributo
personalizado).
4. En la pantalla Create Custom Attribute (Crear atributo personalizado), establezca el valor de
kernel_arguments en mpath.
5. Haga clic en OK (Aceptar) para guardar el atributo personalizado.
Si se configuran todos los servidores del entorno como múltiples rutas SAN, el atributo
personalizado también se puede definir en el nivel de la instalación (seleccione Settings→Facility
Custom Attributes [Configuración > Atributos personalizados de la instalación]), de modo que
todos los servidores del entorno hereden el atributo personalizado. El argumento del kernel mpath
obliga a RHEL 5.9 a que trate el servidor como un entorno SAN de rutas múltiples. Cuando se
utiliza este argumento con servidores configurados con una SAN de ruta única, puede fallar la
instalación. No utilice el argumento mpath para los servidores configurados con una SAN de
ruta única.
Las implementaciones del SO RHEL 6.3 fallan en servidores con iSCSI o
FCoE debido a la creación de particiones de disco automática en el
archivo kickstart predeterminado
Los servidores de destino con iSCSI o FCoE requieren una configuración avanzada del archivo
kickstart. En caso contrario, la creación de particiones de disco automática (Autopart) del archivo
kickstart predeterminado producirá un error al instalarse en estos sistemas.
Cree un archivo kickstart personalizado con la configuración necesaria. Autopart debe estar
comentado. Consulte las instrucciones de creación de particiones de ejemplo siguientes:
part /boot --fstype=ext4 --size=500
part pv.01 --grow --size=1
volgroup vg_01 --pesize=4096 pv.01
logvol / --fstype=ext4 --name=lv_root --vgname=vg_01 --grow --size=1024
logvol swap --name=lv_swap --vgname=vg_01 --grow --size=1024
--maxsize=20480
Configuración especial para servidores con controladoras B120i y B320i
Las controladoras B120i y B320i requieren un controlador propietario de HP para proporcionar
funcionalidad RAID completa. El controlador AHCI proporcionado en las distribuciones puede
impedir que se cargue el controlador propietario de forma apropiada.
El atributo personalizado kernel_arguments se debe establecer en blacklist=ahci para las
instalaciones de Red Hat o en broken_modules=ahci para las instalaciones de SLES. Estos
parámetros solo se deben utilizar en servidores con controladoras B120i y B320i.
26
Consideraciones especiales del sistema operativo y el hardware
6 Gestión y aprovisionamiento de servidores
Ciclo de vida del servidor
En el diagrama siguiente se muestra el ciclo de vida típico de un servidor de destino gestionado
mediante Insight Control server provisioning.
Figura 1 Ciclo de vida del servidor de destino de Insight Control server provisioning
Target Server
Life Cycle
Start
Target server is running
default service OS and
is waiting for a Build
Plan to be run.
Indicates a target
server state
Run Build Plan
User action
Did Build
Plan install an
OS?
No
Yes
Target server is
running
production OS
and is in
managed
mode.
A Build Plan or other
action is executed
on the target server
Did you
erase or capture the
target server ?
Yes
No
Yes
Did you
perform network
personalization
on the target
server?
No
No
Did you
delete the target
server?
Yes
Target
Server
Discovery
Ciclo de vida del servidor
27
Consideraciones de hardware y software para los servidores
Antes de detectar servidores, asegúrese de que están configurados correctamente y cumplen los
siguientes requisitos:
•
Compruebe que se trata de un servidor admitido en la sección sobre Insight Control server
provisioning que encontrará en la Matriz de compatibilidad de HP Insight Management
disponible en http://www.hp.com/go/insightcontrol/docs.
•
Asegúrese de que ha configurado la interfaz de implementación y compruebe que dicha
interfaz está conectada a la red de implementación y que la interfaz de implementación del
dispositivo puede acceder a ella.
•
Asegúrese de que la interfaz de red de iLO está conectada a la red y de que se puede acceder
a ella a través de la interfaz del dispositivo o de implementación.
•
Si va arrancar los servidores mediante PXE, asegúrese de que el servidor se encuentra en la
misma red que el servidor DHCP o de que tiene configurado un ayudante DHCP apropiado
en el direccionador.
Adición de servidores
Antes de ejecutar un trabajo en un servidor de destino, se debe agregar el servidor a Insight
Control server provisioning. Hay varias maneras de agregar servidores al dispositivo. Las secciones
siguientes describen los métodos para hacerlo y qué diferencias hay entre ellos:
•
«Determinación del método para agregar un servidor»
•
«Adición de un servidor a través de su iLO»
•
«Arranque PXE de un servidor en modo de mantenimiento»
•
«Adición de servidores que ya están ejecutando un sistema operativo» (página 31)
Cuando se agrega un servidor a Insight Control server provisioning, su nombre aparece en la lista
de servidores del panel principal de la pantalla Servers (Servidores). El servidor pasa a estar
disponible para ejecutar trabajos de plan de generación del SO en él.
NOTA: Para obtener más información sobre el uso de la interfaz de usuario para comprobar
el estado del servidor o agregar, editar, eliminar o borrar servidores, consulte la ayuda en línea.
Determinación del método para agregar un servidor
Utilice el diagrama siguiente como guía para elegir el método.
28
Gestión y aprovisionamiento de servidores
Figura 2 Detección de Insight Control server provisioning
Target Server
Discovery
Start
1
Are you
using PXE as your
discovery
method?
Yes
No
Add target server via
iLO using appliance
UI
Gen8 or newer
target server?
Power on target
server manually
No
Server is
automatically PXE
booted to default
service OS
Yes
Server is
automatically
booted to default
HP Intelligent
Provisioning service
OS
Indicates a target
server state
Discovery is complete.
Target server is running
default service OS
and is waiting for a
Build Plan to be run.
User action
Action taken
automatically
by appliance
Target
Server Life
Cycle
Use los puntos siguientes para decidir qué método debe utilizar para agregar servidores.
Motivos para agregar servidores a través de iLO
•
Dispone de las credenciales de iLO de los servidores de destino.
•
Dispone de servidores Gen8 o más actuales y desea utilizar HP Intelligent Provisioning.
•
No desea arrancar mediante PXE los servidores Gen8 o más actuales.
•
No desea que se cree automáticamente una cuenta de acceso especial en los iLO.
Motivos para arrancar en modo de mantenimiento al utilizar iLO
•
Desea tener todos los datos del servidor para poder verlos y utilizarlos para búsquedas en
la interfaz de usuario.
•
Desea verificar la conexión de red del servidor antes de ejecutar un plan de generación.
•
Va a ejecutar un plan de generación con una configuración de red personalizada, por lo
que debe establecer la NIC de implementación del servidor. (La personalización de la red
Adición de servidores
29
no se puede utilizar a menos que el servidor se haya arrancado en modo de mantenimiento
como mínimo una vez.)
•
El plan de generación que desea ejecutar requiere el sistema operativo de servicio
predeterminado, para ahorrar tiempo después.
•
Desea ver el servidor en la lista con su nombre DNS predeterminado.
Motivos para no arrancar en modo de mantenimiento al utilizar iLO
•
Desea ejecutar un plan de generación de manera inmediata y no quiere esperar a que
arranque el servidor.
•
Desea dejar el servidor apagado hasta que esté listo para instalarlo.
•
Todos los servidores son del mismo tipo, de manera que no necesita información completa
sobre las propiedades.
Motivos para el arranque PXE
•
No dispone de las credenciales de iLO de los servidores de destino.
•
Prefiere PXE para todas sus necesidades.
•
No desea utilizar Intelligent Provisioning en sus servidores Gen8 o más actuales.
•
Prefiere la simplicidad de una detección al inicio ya que los servidores se arrancan
automáticamente con PXE.
•
Dispone de muchos servidores, de manera que la introducción manual de las credenciales
de iLO resulta poco práctica.
Adición de un servidor a través de su iLO
Puede agregar un servidor HP ProLiant sin configurar en Insight Control server provisioning si
proporciona la información de acceso del procesador de gestión de iLO integrado del servidor.
Esto se hace introduciendo la dirección IP, el nombre de usuario y la contraseña de iLO en la
pantalla Add server (Agregar servidor) del dispositivo. Entonces el dispositivo contacta con el iLO,
verifica la conexión y agrega el servidor a la lista Servers (Servidores). También dispone de una
API de REST (Representational State Transfer) para agregar un servidor a través del iLO
correspondiente (consulte «Llamada REST para agregar un servidor a través de iLO» (página 74)).
De manera predeterminada, cuando agrega un servidor a través de su iLO, el dispositivo usa el
iLO para arrancar el servidor en el sistema operativo de servicio predeterminado especificado en
la pantalla Settings (Configuración) del dispositivo. Al iniciar el servidor en el modo de
mantenimiento, IC server provisioning puede hacer una detección completa y recopilará toda la
información del servidor necesaria para rellenar la página Server (Servidor). Este proceso tarda
varios minutos, ya que el servidor se apaga y se vuelve a encender, y tiene que arrancar.
Puede evitar que el servidor pase al modo de mantenimiento si escoge la opción correspondiente
de la pantalla Add server (Agregar servidor). De esta manera, agregará el servidor a la lista
Servers (Servidores) con el nombre ILOHOST_<dirección IP de iLO> y no habrá ninguna
propiedad del servidor disponible en la página Servers (Servidores). Este proceso tarda menos
tiempo porque el servidor no tiene que arrancar.
Un servidor puede estar configurado para que se ejecute en él un plan de generación tanto si
está en modo de mantenimiento como si no, ya que la mayoría de los planes de generación
arrancan el servidor en el modo de mantenimiento si aún no lo está.
Arranque PXE de un servidor en modo de mantenimiento
Otra manera de agregar un servidor a IC server provisioning es con el arranque PXE del servidor
en un sistema operativo de servicio. Cuando el servidor complete el proceso de arranque, el
agente del sistema operativo de servicio contactará con el dispositivo y registrará automáticamente
30
Gestión y aprovisionamiento de servidores
el servidor, de forma que este se mostrará en la lista Servers (Servidores). Para agregar un servidor
de esta manera, solamente tiene que encenderlo.
Si el servidor de destino no tiene ningún sistema operativo instalado, intentará arrancar
automáticamente mediante PXE. Si hay un sistema operativo instalado en el servidor, tendrá que
vigilar la consola y pulsar la tecla adecuada para activar el arranque PXE.
El servidor arrancará en el sistema operativo predeterminado que se especifique en la pantalla
Settings (Configuración) del dispositivo.
NOTA: Si se agrega un servidor a través del arranque PXE, se creará automáticamente una
cuenta de acceso especial en su iLO con el nombre de usuario
hp_automatic_integration_user y una contraseña generada de manera aleatoria. No
elimine esta cuenta ni cambie la contraseña en el iLO.
Adición de servidores que ya están ejecutando un sistema operativo
Se pueden agregar a IC server provisioning servidores que ya tengan en funcionamiento un sistema
operativo de producción sin reiniciarlos. Para ello, se debe agregar el agente HP Server Automation
(SA) al servidor de destino y después registrar el iLO del servidor.
Para agregar el agente HP Server Automation a un servidor gestionado:
1.
Determine el nombre de archivo del agente SA en la dirección
http://xxx.xxx.xxx.xxx:8081 donde xxx.xxx.xxx.xxx es la dirección IP o el
nombre DNS de implementación del dispositivo virtual de IC server provisioning. Busque los
archivos con la extensión .current. Hay diferentes archivos de agente en función de la
versión del sistema operativo admitido y del tipo de arquitectura.
A continuación se muestran los archivos del agente SA:
Sistema operativo
Agente SA que hay que descargar
Windows 2008 x64
opsware-agent-NT-6.0-X64.current
Windows 2008 R2 x64
opsware-agent-NT-6.1-X64.current
Windows 2012 x64
opsware-agent-NT-6.2-X64.current
Red Hat EL 5.x
opsware-agent-LINUX-5SERVER-X86_64.current
Red Hat EL 6.x
opsware-agent-LINUX-6SERVER-X86_64.current
SLES 11
opsware-agent-LINUX-SLES-11-X86_64.current
NOTA:
2.
No hay ningún agente SA que funcione en VMware ESXi.
Descargue el agente SA con el nombre exacto de la URL sin la extensión .current,
http://xxx.xxx.xxx.xxx:8081/<nombredearchivo> donde <nombredearchivo>
es el nombre del archivo del agente SA.
IMPORTANTE: No descargue el archivo haciendo una lista de todos los archivos de agente
y usando el enlace Guardar que aparece haciendo clic con el botón derecho para guardarlo.
El archivo solo incluirá contenido HTML y no funcionará con IC server provisioning.
3.
4.
Cuando se haya descargado un archivo de agente de Windows, cambie la extensión del
nombre del archivo a .exe. Para Linux, es adecuado el nombre de archivo sin extensión.
Instale el agente SA en el servidor de destino con los parámetros –s --opsw_gw_list
coreip:3001 donde coreip es la dirección IP del dispositivo virtual de IC server
provisioning. Asegúrese de utilizar la dirección IP de implementación y no la dirección IP del
dispositivo.
Adición de servidores que ya están ejecutando un sistema operativo
31
5.
6.
Compruebe que se muestra el servidor de destino en IC server provisioning.
Antes de poder ejecutar un plan de generación del SO en el servidor de destino, también se
debe de registrar el iLO del servidor en IC server provisioning. Se puede hacer de cualquiera
de las siguientes formas:
a. Puede agregar la información del iLO de cada servidor de destino manualmente. Desde
la pantalla Servers (Servidores) de IC server provisioning, seleccione Actions→Add Servers
(Acciones > Agregar servidores), introduzca la dirección IP y las credenciales del iLO
de un servidor de destino, y asegúrese de marcar la casilla que dice Do not boot to
maintenance (No arrancar para mantenimiento). Seleccione Add (Agregar) para iniciar
el registro del iLO o Add+ (Agregar+) para introducir más direcciones IP.
b. Puede agregar la información del iLO de cada servidor de destino con la API de REST
(consulte «Llamada REST para agregar un servidor a través de iLO» (página 74)).
Asegúrese de usar la opción que no arranca el servidor en modo de mantenimiento.
7.
Puede comprobar que el iLO se ha registrado correctamente en el servidor si va a la página
Servers (Servidores) y comprueba si se ve la dirección IP del iLO.
Aprovisionamiento de servidores
Para aprovisionar servidores, se ejecutan en ellos los planes de generación del SO. Un plan de
generación del SO que se ejecuta en un servidor se denomina trabajo.
Para obtener información sobre los planes de generación del SO, consulte «Uso de los planes de
generación del SO» (página 34) y la sección de la ayuda en línea sobre los planes de generación
del SO.
Eliminación de servidores
La eliminación de un servidor significa que se eliminan todos los registros del servidor de la base
de datos de Insight Control server provisioning. No se apaga ni se desinstala el servidor. Para
obtener más información, consulte el tema Delete servers (Eliminación de servidores) de la ayuda
en línea.
Si desea borrar el disco de un servidor, consulte «Borrado de servidores» (página 32).
Una vez eliminado el servidor, puede volver a detectarlo como se describe en «Adición de
servidores» (página 28). Insight Control server provisioning considerará el servidor como si fuera
nuevo y no tendrá información histórica sobre él.
Borrado de servidores
Borrar un servidor significa devolverlo a su estado sin configurar y colocarlo en el modo de
mantenimiento. Se hace mediante el plan de generación ProLiant HW – Erase Server (Hardware
de ProLiant – Borrar servidor).
El plan de generación ProLiant HW – Erase Server (Hardware de ProLiant – Borrar servidor) hará
lo siguiente:
•
borrar todos los discos del servidor
•
restablecer todas las controladoras HP Smart Array, eliminando todos los volúmenes lógicos
•
restablecer el BIOS del servidor, incluyendo la fecha y hora, a los valores predeterminados
de fábrica
El servidor borrado permanecerá como servidor detectado en el panel principal de la pantalla
Servers (Servidores).
ATENCIÓN: Cuando se ejecuta el plan de generación ProLiant HW – Erase Server (Hardware
de ProLiant – Borrar servidor), se pierden los datos de los servidores de destino.
32
Gestión y aprovisionamiento de servidores
Si únicamente desea eliminar un servidor de la lista de servidores detectados por Insight Control
server provisioning, consulte «Eliminación de servidores» (página 32).
Virtual Connect
Virtual Connect proporciona al usuario la capacidad de virtualizar cosas como el UUID y las
direcciones MAC de un servidor. Aunque es muy potente, esta función debe utilizarse correctamente,
ya que estos detalles se utilizan para identificar de forma única los sistemas. Si se cambia el UUID
o la dirección MAC de un servidor mientras está registrado en el dispositivo, lo normal es que el
dispositivo vea ese servidor como un dispositivo nuevo y que fallen los planes de generación que
se ejecuten en ese servidor.
Para reducir el riesgo de complicaciones con Virtual Connect, asegúrese de seguir estas directrices:
•
Los perfiles de Virtual Connect se deben aplicar a los servidores antes de añadirlos al
dispositivo, y
•
Si se cambia o se mueve un perfil de Virtual Connect, el servidor debe eliminarse del dispositivo
antes de cambiar o mover el perfil, y volver a añadirse posteriormente.
Virtual Connect
33
7 Uso de los planes de generación del SO
Insight Control server provisioning proporciona planes de generación del SO, secuencias de
comandos, paquetes y archivos de configuración que pueden utilizarse para crear planes de
generación personalizados para implementar sistemas operativos, configurar hardware y actualizar
firmware.
IMPORTANTE: Para obtener descripciones detalladas de los planes de generación del SO,
secuencias de comandos, paquetes y archivos de configuración proporcionados por HP, consulte
el documento técnico the Insight Control server provisioning All About OS Build Plans and Steps
(Insight Control Server Provisioning, Todo sobre los planes de generación del SO y los pasos) que
se encuentra en http:www.hp.com/go/insightcontrol/docs.
Los planes de generación del sistema operativo son la manera en que se realizan las tareas en
IC server provisioning. Son los elementos que se ejecutan realmente para que se realicen acciones
como la instalación de un servidor o la actualización del firmware. Los planes de generación del
SO son simplemente un conjunto de pasos ordenados y parámetros asociados con los pasos que,
cuando se colocan juntos, en el orden correcto, pueden realizar casi cualquier acción que se
necesite. IC server provisioning viene listo para ejecutarse, con ejemplos de planes de generación
y pasos de planes de generación diseñados para que funcionen sin modificarlos.
Los planes de ejemplo muestran los pasos necesarios para realizar las operaciones de
implementación más comunes. La mayoría de los usuarios modificarán uno de los ejemplos
proporcionados para realizar las funciones que necesitan.
Acerca de los planes de generación del SO
Aunque los planes de generación se conocen como planes de generación del SO, se utilizan para
mucho más que implementar sistemas operativos. Por ejemplo, los planes de generación también
pueden utilizarse para hacer lo siguiente:
•
Configurar el hardware de un servidor de destino.
•
Capturar la configuración de hardware de un servidor de destino, de modo que se pueda
aplicar la misma configuración posteriormente a otros servidores.
•
Actualizar el firmware del servidor de destino.
•
Instalar software en un servidor de destino en el que se ejecuta un sistema operativo.
IC server provisioning ofrece cuatro tipos de planes de generación de ejemplo:
34
•
Combinados para ProLiant. A partir de IC server provisioning versión 7.2.2, los planes de
generación denominados ProLiant COMBO realizan una combinación de funciones en los
servidores de destino, tales como la configuración de hardware, la implementación de un
sistema operativo y la instalación de software.
•
Hardware de ProLiant. Los planes de generación denominados ProLiant HW realizan funciones
relacionadas con el hardware de los servidores de destino, tales como el arranque del servidor
de destino con el sistema operativo de servicio apropiado, o la captura o configuración de
los parámetros de hardware.
•
Sistema operativo de ProLiant. Los planes de generación denominados ProLiant OS
implementan un sistema operativo en los servidores de destino realizando la instalación
mediante secuencias de comandos o imágenes.
•
Software de ProLiant. Los planes de generación denominados ProLiant SW realizan funciones
en los servidores de destino para actualizar el firmware o instalar o actualizar el software de
los servidores de destino que ejecutan un sistema operativo de producción.
Uso de los planes de generación del SO
Pasos de los planes de generación del SO
Los cuatro tipos siguientes de planes de generación están formados por una serie de pasos de
plan de generación que se ejecutan or orden con el fin de realizar acciones.
Existen cuatro tipos de pasos:
•
«Paso de ejecución de secuencia de comandos» (página 35)
•
«Paso de implementación de paquetes» (página 36)
•
«Paso de implementación de archivo de configuración» (página 36)
•
«Paso de captura de archivos de configuración» (página 36)
Paso de ejecución de secuencia de comandos
El paso de ejecución de secuencia de comandos es el componente clave del producto y representa
la gran mayoría de los pasos que se utilizan en los planes de generación. Este tipo de paso hace
que se ejecute una secuencia de comandos, ya sea en el servidor de destino o en el dispositivo.
IC server provisioning viene con una amplia biblioteca de secuencias de comandos que llevan a
cabo muchas de las tareas comunes que se necesitan para crear planes de generación. Además,
puede crear sus propias secuencias de comandos basadas en las que proporciona HP o
completamente desde cero.
IC server provisioning admite los siguientes tipos de secuencias de comandos:
•
Secuencias de comandos OGFS que controlan el motor de HP Server Automation que contiene
el dispositivo de IC server provisioning. Estas son las únicas secuencias de comandos que se
ejecutan en el dispositivo. Todos los demás tipos de secuencias de comandos se ejecutan en
el servidor de destino. La mayoría de las secuencias de comandos OGFS suministradas con
el dispositivo proceden de Server Automation, están escritas en Python y no están pensadas
para modificarlas en modo alguno. Proporcionan funciones vitales como el arranque de los
servidores de destino, la supervisión de tareas y la manipulación de datos. HP no recomienda
la creación de secuencias de comandos OGFS a menos que se tengan conocimientos
avanzados de Server Automation.
•
Secuencias de comandos de Python que se ejecutan en el servidor de destino. Este es el único
tipo de secuencia de comandos que se puede ejecutar tanto en sistemas Windows como
Linux.
•
Secuencias de comandos estándar del shell de Unix/Linux que se ejecutan en el servidor de
destino.
•
Secuencias de comandos por lotes estándar de Windows que se ejecutan en el servidor de
destino.
•
Secuencias de comandos estándar de Visual Basic para Windows que se ejecutan en el
servidor de destino.
•
IC server provisioning no admite actualmente PowerShell como tipo de secuencia de comandos.
Sin embargo, es posible crear una secuencia de comandos por lotes de Windows que haga
lo siguiente:
◦
generar dinámicamente la secuencia de comandos de PowerShell y, a continuación,
ejecutar la secuencia de comandos en el servidor de destino
◦
canalizar el contenido de PowerShell hacia el intérprete de PowerShell para ejecutarlo
◦
o copiar una secuencia de comandos de PowerShell del servidor de soportes al servidor
de destino y, a continuación, ejecutarla.
Pasos de los planes de generación del SO
35
Paso de implementación de paquetes
Los paquetes de IC server provisioning son archivos ZIP que se almacenan en el dispositivo.
Cuando se utiliza el paso de implementación de paquetes, el archivo zip se transfiere al servidor
de destino y se descomprime en la ubicación especificada. También se pueden especificar con
el paquete secuencias de comandos previas y posteriores a la instalación que se ejecutarán antes
o después de guardar el paquete en el servidor de destino y de extraer los archivos. Todos los
paquetes del dispositivo los proporciona HP. Suelen ser cosas como paquetes de controladores
y bibliotecas de software necesarios para la instalación en servidores ProLiant. De momento, no
hay ninguna opción que le permita cargar sus propios paquetes o guardar y modificar las copias
del dispositivo, aunque dicha la funcionalidad está prevista para una versión futura de IC Server
Provisioning.
Paso de implementación de archivo de configuración
Los archivos de texto de configuración se guardan en el dispositivo y se utiliza para los datos
basados en texto, como los archivos de instalación desatendida o los archivos de configuración
de hardware. El paso de implementación de archivo de configuración toma el archivo de
configuración especificado y lo escribe en una ubicación especificada por el usuario en el servidor
de destino. Estos pasos suelen ir seguidos de un paso de ejecución de secuencia de comandos
que hace uso del archivo de configuración. HP proporciona muchas configuraciones de ejemplo.
Puede utilizar estas configuraciones o crear las suyas.
Paso de captura de archivos de configuración
También puede capturar un archivo de texto de configuración del servidor de destino y cargarlo
a su base de datos del dispositivo para poder utilizarlo posteriormente como parte de un paso
de implementación de archivo de configuración. Este proceso de captura se suele utilizar para
capturar la configuración de un componente de hardware, con objeto de poder aplicar la misma
configuración a otros servidores. Tenga cuidado con este paso, ya que puede crear fácilmente
un gran número de archivos de configuración si se ejecuta un plan de generación en muchos
servidores.
Uso de los planes de generación del SO
Todos los planes de generación y los pasos de planes de generación proporcionados por HP son
de solo lectura para garantizar la disponibilidad de una serie de muestras de trabajo coherentes
y fiables. Aunque la mayor parte de los planes de generación proporcionados por HP funcionarán
sin modificaciones, es muy poco probable que estos cumplan exactamente sus requisitos. Lo más
probable es que necesite crear sus propios planes de generación basándose en los ejemplos
proporcionados.
NOTA: Consulte la sección de la ayuda en línea sobre los planes de generación del SO para
conocer las prácticas recomendadas para los mismos, cómo utilizar la interfaz de usuario para
crear, editar, ejecutar, supervisar, eliminar y combinar planes de generación del SO, así como
averiguar el modo de personalizar planes de generación del SO para situaciones específicas.
Dado que los planes de generación y los pasos proporcionados por HP son de solo lectura, para
crear sus propios planes de generación deberá hacer una copia y editarla.
A continuación se proporciona un ejemplo de cómo modificar un plan de generación para utilizar
un archivo de configuración nuevo:
1. En la pantalla Configuration Files (Archivos de configuración), abra el archivo de configuración
proporcionado por HP que desee modificar y haga una copia mediante Actions→Save as
(Acciones > Guardar como).
2. Modifique el nuevo archivo de configuración.
36
Uso de los planes de generación del SO
3.
4.
En la pantalla OS Build Plans (Planes de generación del SO), abra el plan de generación del
SO proporcionado por HP que desee modificar para que use el nuevo archivo de configuración
y haga una copia mediante Actions→Save as (Acciones > Guardar como).
Para editar el plan de generación que acaba de copiar:
a. En la sección Steps (Pasos) de la pantalla OS Build Plans Edit (Editar planes de generación
del SO), busque el archivo de configuración de ejemplo de HP que desea sustituir y
seleccione el icono Edit (Editar) para ese paso. Se abrirá la pantalla de edición para
ese paso.
b. Si hay parámetros asociados a ese paso, selecciónelos y cópielos en la memoria
intermedia de pegado, ya que se borrarán cuando seleccione el nuevo paso.
c. Haga clic en el menú desplegable y seleccione el archivo de configuración recién
modificado creado en el paso 2.
d. Si había parámetros en este paso del plan de generación, péguelos de nuevo en el
cuadro de texto.
e. Haga clic en OK (Aceptar) para guardar el cambio del paso.
f. Haga clic en OK (Aceptar) para guardar el nuevo plan de generación.
Los pasos que se indican en el plan de generación son referencias o enlaces. Eso significa que si
se modifica el contenido de una secuencia de comandos o un archivo de configuración, cada
plan de generación que utilice ese paso cambiará con esa modificación. Sin embargo, los
parámetros que se han especificado para ese paso del plan de generación se almacenan con el
plan de generación y se pueden cambiar sin afectar a los demás planes de generación.
La modificación de un plan de generación no debería requerir muchos cambios. La mayoría de
los pasos de los planes de generación de ejemplo son necesarios, ya que realizan acciones como
arrancar el servidor, configurar la instalación e instalar los agentes.
Las secciones siguientes tratan sobre algunos de los tipos de cambios más comunes que puede
que tenga que hacer.
•
«Modificación de los archivos de configuración»
•
«Adición de secuencias de comandos»
•
«Modificación de los parámetros de los pasos de los planes de generación»
•
«Combinación de planes de generación»
Modificación de los archivos de configuración
Los planes de generación proporcionados por HP vienen con archivos de configuración de ejemplo.
Pueden ser archivos de ejemplo para la instalación desatendida de Windows, archivos kickstart
o autoyast para la instalación de Linux, o archivos de configuración de hardware para la
configuración de una opción del sistema. Además, se proporcionan archivos de configuración
de ejemplo para cada edición de Windows compatible. Con mucho, la modificación más común
consistirá en reemplazar el archivo de configuración de ejemplo proporcionado por HP por un
archivo de configuración personalizado. Consulte la sección de la ayuda en línea sobre los
archivos de configuración para obtener más información sobre los archivos de configuración y
conocer el modo de utilizar la interfaz de usuario para crear, editar y eliminar archivos de
configuración.
Adición de secuencias de comandos
Otra modificación común consiste en realizar tareas adicionales en el servidor de destino después
de instalarlo. Puede hacerlo creando secuencias de comandos y, a continuación, añadiéndolas
al final del plan de generación después de finalizar la instalación del sistema operativo. Consulte
la sección de la ayuda en línea sobre las secuencias de comandos para obtener más información
sobre las mismas y conocer el modo de utilizar la interfaz de usuario para crear, editar y eliminar
secuencias de comandos.
Uso de los planes de generación del SO
37
Modificación de los parámetros de los pasos de los planes de generación
Algunos pasos de los planes de generación los controlan los parámetros asociados a los pasos.
Es posible que desee cambiar estos parámetros para que se adapten mejor a sus necesidades.
Para la mayoría de las secuencias de comandos proporcionadas por HP, el campo de descripción
de la secuencia de comandos contiene un resumen de los parámetros para esa secuencia de
comandos. Consulte la sección de la ayuda en línea sobre los planes de generación del SO para
obtener información detallada sobre los pasos de los planes de generación del SO.
Combinación de planes de generación
Puede ser conveniente combinar varios planes de generación en un plan de generación si una
serie de planes de generación se ejecutan repetidamente en el mismo orden. Por ejemplo, configurar
la memoria ROM del sistema, configurar la controladora RAID y, a continuación, instalar el sistema
operativo. Tenga cuidado al combinar planes de generación, ya que no siempre es tan sencillo
como tomar los pasos de uno y añadirlos a otro. Consulte el tema correspondiente de la ayuda
en línea para saber cómo combinar varios planes de generación para realizar muchas tareas
a la vez.
38
Uso de los planes de generación del SO
8 Uso de los atributos personalizados
Acerca de los atributos personalizados
Los atributos personalizados son pares de nombre/valor que permiten sustituir valores específicos
en secuencias de comandos, archivos de configuración, parámetros y otras funciones del dispositivo.
Cuando se hace referencia a él, el nombre del atributo personalizado se sustituye por el valor del
atributo personalizado. Los atributos personalizados no son independientes; se pueden heredar
de un objeto contenedor y siempre están asociados a un objeto de la base de datos de gestión,
como servidores, instalaciones o planes de generación del SO. Consulte el documento técnico
Insight Control server provisioning All About OS Build Plans and Steps (Insight Control Server
Provisioning, Todo sobre los planes de generación del SO y los pasos) para obtener más
información sobre los atributos personalizados utilizados en los planes de generación
proporcionados por HP.
Los atributos personalizados sustituyen a los valores específicos en secuencias de comandos,
archivos de configuración y rutas de paquetes cuando se ejecuta un plan de generación del SO.
Esto es útil para configurar los procesos de instalación, incluyendo la configuración de la red y
de los servidores. Los atributos personalizados se suelen utilizar para anular los valores
predeterminados.
Los atributos personalizados se pueden definir para un servidor específico en la pantalla Servers
(Servidores). Los atributos personalizados se pueden definir para un plan de generación específico
en la pantalla OS Build Plans (Planes de generación del SO). Los atributos personalizados de la
instalación para todo el sistema (valor predeterminado) pueden verse y editarse desde la pantalla
Settings (Configuración) del panel Facility Custom Attributes (Atributos personalizados de las
instalaciones).
NOTA: Consulte la ayuda en línea para obtener más información y ejemplos de atributos
personalizados que se utilizan con frecuencia.
Creación de atributos personalizados propios
Los objetos que pueden tener atributos personalizados tienen un área para crearlos en la pantalla
Overview (Información general) del recurso.
NOTA: No cree atributos personalizados con el prefijo “_ _OPSW” (dos guiones bajos seguidos
por “OPSW”), ya que este se utiliza para identificar los atributos personalizados internos de IC
server provisioning.
Si se crea un atributo personalizado que ya existe para otro objeto de mayor prioridad, se utilizará
el valor del atributo personalizado del objeto de mayor prioridad.
Reglas para los atributos personalizados
Los atributos personalizados deben cumplir las reglas que se muestran a continuación:
•
El nombre no puede contener espacios ni caracteres especiales. Puede contener números,
guiones bajos y guiones.
•
El valor puede contener caracteres especiales y espacios, y también se puede dejar en blanco.
Los caracteres especiales pueden requerir comillas si se va a ejecutar el valor, como por
ejemplo: “echo hello > temp.txt”.
•
No se puede usar un atributo personalizado en un valor de atributo personalizado.
•
No se pueden usar nombres de atributos personalizados duplicados para un mismo plan de
generación del SO.
Acerca de los atributos personalizados
39
•
Los atributos personalizados se asocian a los servidores, la instalación y los planes de
generación del SO. Si se define el mismo nombre de atributo personalizado para varios
objetos, los conflictos se resuelven mediante las reglas de prioridad siguientes:
1. Servidores
2. Instalación
3. Planes de generación del SO (los atributos personalizados definidos en el nivel del plan
de generación del SO tienen la prioridad más baja)
Por ejemplo, si se define un atributo personalizado para el servidor y para un plan de
generación del SO, se utiliza el valor del atributo personalizado definido para el servidor.
Uso de los atributos personalizados en las secuencias de comandos
Cuando use atributos personalizados en el código de las secuencia de comandos, utilice el formato
siguiente:
@nombre@
o bien
@nombre:valor_predeterminado@
donde nombre es el nombre del atributo personalizado y valor_predeterminado es el valor
que se utilizará si este atributo personalizado no se encuentra en la base de datos de dispositivos.
El valor predeterminado es opcional.
Consulte la ayuda en línea para ver ejemplos de atributos personalizados en las secuencias de
comandos.
40
Uso de los atributos personalizados
9 Funcionamiento de IC server provisioning con Matrix OE
y HP OneView
Insight Control server provisioning funciona con los dispositivos HP Matrix Operating Environment
y HP OneView. Las secciones siguientes contienen información general:
•
«Integración con Matrix OE» (página 41)
•
«Coexistencia con dispositivos HP OneView» (página 41)
Integración con Matrix OE
HP Matrix Operating Environment (Matrix OE), que incluye HP Insight Control, es el núcleo de
HP CloudSystem Matrix, una solución de infraestructura como servicio (IaaS) para implementaciones
de nube privadas e híbridas.
La integración entre Matrix OE e Insight Control server provisioning permite usar IC server
provisioning para el aprovisionamiento físico como parte de Matrix OE. Puede desarrollar planes
de generación personalizados en IC server provisioning y, a continuación, tenerlos disponibles
para usarlos en los servicios de Matrix OE.
Antes de iniciar la integración, es necesario configurar la contraseña para "MatrixUser" en IC
server provisioning y tomar nota de la dirección IP de implementación de IC server provisioning.
Con objeto de que el CMS de Matrix pueda acceder al dispositivo, existe una cuenta de usuario
especial denominada MatrixUser en Insight Control server provisioning. El CMS de Matrix no
puede acceder al dispositivo con ninguna otra cuenta de usuario, y el usuario no puede iniciar
sesión en la interfaz de usuario de IC server provisioning con esta cuenta. La cuenta MatrixUser
es exclusivamente para el acceso de Matrix OE. Antes de poder utilizar la cuenta MatrixUser, se
debe establecer una contraseña. Introduzca la contraseña para MatrixUser en IC server provisioning
en la pantalla Edit OS Deployment settings (Editar la configuración de implementación del SO),
a la que se acede desde la pantalla Settings (Configuración).
NOTA: Para obtener más información, consulte la sección sobre integración de HP Matrix OE
en la ayuda en línea.
Una vez establecida la contraseña, puede configurar el CMS de Matrix para que acceda a este
dispositivo proporcionando la dirección IP de implementación de IC server provisioning, el nombre
de usuario especial MatrixUser y la contraseña que ha definido.
Cada vez que se introduzca una contraseña en la pantalla Edit OS Deployment settings (Editar
la configuración de implementación del SO), se sobrescribirá la contraseña anterior y será necesario
actualizar el CMS de Matrix.
Coexistencia con dispositivos HP OneView
Insight Control server provisioning puede funcionar con los dispositivos HP OneView existentes
en su empresa.
HP OneView puede realizar las siguientes funciones que también se pueden realizar con los planes
de generación del SO de Insight Control server provisioning:
•
Configurar los ajustes del BIOS
•
Gestionar las actualizaciones de firmware
•
Configurar el arranque desde la SAN
Si un dispositivo HP OneView se encarga de gestionar estos aspectos de los servidores, es posible
que no desee que IC server provisioning ejecute los planes de generación que llevan a cabo las
mismas acciones. Insight Control server provisioning tiene que conocer la existencia de sus
dispositivos HP OneView. Puede identificar los dispositivos HP OneView utilizando la pantalla
Integración con Matrix OE
41
HP OneView Appliances (Dispositivos HP OneView), disponible desde el menú principal de IC
server provisioning. La cuenta de usuario de HP OneView que se configura en el dispositivo HP
Insight Control Server Provisioning solo requiere acceso de “solo lectura”. Una cuenta con más
privilegios es innecesaria y no se debe utilizar.
NOTA: Para obtener más información, consulte la sección sobre dispositivos HP OneView en
la ayuda en línea.
Los planes de generación de IC server provisioning utilizan el campo Type (Tipo) del plan para
identificar los servicios que gestionan. Este campo Type (Tipo) se utiliza cuando se realiza la
integración con HP OneView para identificar dónde pueden solaparse los servicios gestionados
por un plan de generación con los servicios de los dispositivos HP OneView.
Cuando IC server provisioning ejecute un plan de generación del SO, comprobará si se han
identificado dispositivos HP OneView y si el tipo de plan de generación del SO es uno de los tres
siguientes:
•
HW — SAN Configuration
•
HW — BIOS Configuration
•
SW — Firmware
A continuación, IC server provisioning comparará la lista de servidores y planes de generación
seleccionados con la lista de dispositivos HP OneView para ver si hay un conflicto. Si se encuentra
un conflicto, aparecerá una notificación en la que puede cancelar y hacer las correcciones
necesarias u optar por ejecutar el plan de generación de todos modos. Consulte la ayuda en línea
para obtener detalles sobre estas notificaciones.
Los planes de generación proporcionados por HP ya tienen establecido el campo Type (Tipo) del
plan, por lo que no se requiere ninguna configuración adicional. Por ejemplo, el plan de generación
ProLiant HW — System ROM Enable Boot from SAN on Bladeserver tiene establecido el tipo de
plan HW — BIOS Configuration.
Si está realizando la integración con HP OneView y crea planes de generación personalizados,
tendrá que establecer el tipo de plan correctamente para que IC server provisioning identifique
los conflictos con HP OneView, al igual que hace con los planes de generación proporcionados
por HP. Cuando cree planes de generación que configuren los parámetros del BIOS, gestionen
actualizaciones de firmware o configuren el arranque desde la SAN, especifique uno de los tipos
de planes anteriores. Consulte la ayuda en línea para obtener detalles sobre el modo de editar
un plan de generación.
Si uno o varios de los dispositivos HP OneView no están disponibles en el momento de ejecutar
un plan de generación del SO, se considerará como un conflicto con HP OneView y se
proporcionarán las mismas opciones.
Puede consultar la pantalla HP OneView Appliances (Dispositivos HP OneView) en la interfaz de
usuario de IC server provisioning para ver el estado de los dispositivos HP OneView. El estado
indica si IC server provisioning ha podido comunicarse con el dispositivo HP OneView.
42
Funcionamiento de IC server provisioning con Matrix OE y HP OneView
10 Copia de seguridad y restauración de la aplicación
Información general
Insight Control server provisioning proporciona servicios para hacer copias de seguridad y restaurar
un dispositivo. Si el dispositivo se pierde o se dañan los datos, es posible que sea necesario
restaurarlo desde una copia de seguridad.
Una copia de seguridad incluye ajustes de configuración y datos de gestión, y se guarda en un
archivo con formato propietario.
NOTA: No utilice ninguna de las características del hipervisor para crear copias de seguridad
o restaurar dispositivos de IC server provisioning. Tampoco utilice ninguna de las características
del hipervisor para crear instantáneas "en vivo" (también denominadas instantáneas "en línea").
El uso de estas características puede provocar errores de sincronización y dar lugar a un
comportamiento impredecible y no deseado. En su lugar, utilice las operaciones de copia de
seguridad y restauración de IC server provisioning para crear copias de seguridad del dispositivo
y restaurarlas.
Se ofrecen API de REST y secuencias de comandos de ejemplo para realizar las operaciones de
copia de seguridad y restauración. Las secuencias de comandos de ejemplo están disponibles en
el soporte de Insight Control Server Provisioning y en el archivo zip de descarga del producto.
NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para
crear un archivo de copia de seguridad y restaurar un dispositivo desde un archivo de copia de
seguridad. En la pantalla Settings (Configuración), seleccione Actions→Create Backup (Acciones
> Crear copia de seguridad) o Actions→Restore from backup (Acciones > Restaurar a partir de
copia de seguridad) (consulte la ayuda en línea para obtener más información).
Se puede restaurar una copia de seguridad en el mismo dispositivo del que se creó o en uno
diferente. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad
en un dispositivo de recambio.
ATENCIÓN: Para restaurar correctamente un dispositivo a partir de un archivo de copia de
seguridad, el dispositivo debe estar ejecutando la misma versión del firmware que el archivo de
copia de seguridad, y sus números de versión deben coincidir exactamente.
Además, antes de ejecutar la operación de restauración, asegúrese de que el dispositivo en el
que se ejecuta la operación de restauración tiene exactamente la misma configuración de red
que el dispositivo original.
El archivo de copia de seguridad que se utiliza para restaurar el dispositivo es más grande que
la limitación de carga de 4 GB del explorador Internet Explorer. En su lugar, considere la
posibilidad de usar Firefox 17.0.x.ESR o Chrome.
Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad
con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no
puede resolver de manera automática. Después de terminar una restauración, el administrador
Información general
43
del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se
muestran como alertas.
ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la
mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante la
restauración. La restauración puede tardar varias horas en realizarse. Una vez iniciada una
restauración, no se puede cancelar ni deshacer. Si se producen errores irrecuperables durante
una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/
insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de
errores catastróficos y no para problemas menores que se pueden resolver de otras maneras.
Creación y descarga de una copia de seguridad del dispositivo
Siga los procedimientos descritos en las secciones siguientes para crear y descargar una copia
de seguridad del dispositivo mediante las API de REST y secuencias de comandos de ejemplo.
NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para
crear y descargar un archivo de copia de seguridad. En la pantalla Settings (Configuración),
seleccione Actions→Create Backup (Acciones > Crear copia de seguridad) (consulte la ayuda en
línea para obtener más información).
Procedimientos de copia de seguridad recomendados
HP recomienda realizar copias de seguridad frecuentes, preferentemente una vez al día. Aunque
las copias de seguridad se pueden crear mientras el dispositivo está funcionando normalmente,
es mejor hacerlas en un momento en que el dispositivo no se esté realizando ninguna tarea. Esto
dará lugar a una restauración más limpia. Una copia de seguridad se restaura cargándola en el
dispositivo y solicitándole que se restaure desde la copia de seguridad.
Debería realizarse una copia de seguridad antes y después de actualizar el firmware del dispositivo.
HP recomienda el uso de un producto empresarial de copia de seguridad/restauración, como
por ejemplo HP Data Protector, para archivar los archivos de copia de seguridad. Se ofrecen API
de REST para la integración con productos empresariales de copia de seguridad y restauración.
Cuando termine la copia de seguridad, el archivo se debe descargar desde el dispositivo y
almacenarse en un lugar seguro. Se debe descargar el archivo de copia de seguridad antes de
realizar la siguiente copia de seguridad para evitar que la copia de seguridad siguiente lo
reemplace.
Solo se puede ejecutar una copia de seguridad en cada momento.
El nombre del archivo de copia de seguridad tiene el formato siguiente:
<nombre de host del dispositivo>_backup_<aaaa-mm-dd_hhmmss>.bkp
Por ejemplo: mihost_backup_2012–10–01_092700.bkp. En este ejemplo, la copia de
seguridad se creó para el nombre de host del dispositivo mihost el 1 de octubre de 2012 a las
9:27 a. m.
Solo tienen permiso para crear copias de seguridad los usuarios con funciones de Administrador
de infraestructuras o Administrador de copias de seguridad. Solo puede restaurar una copia de
seguridad un Administrador de infraestructuras.
Información general sobre la API de REST de copia de seguridad
La API de REST de copia de seguridad proporciona llamadas REST para hacer lo siguiente:
44
•
Solicitar una copia de seguridad
•
Comprobar el estado de la copia de seguridad
•
Descargar la copia de seguridad completada
Copia de seguridad y restauración de la aplicación
•
Cancelar una copia de seguridad
Estas llamadas se resumen en la tabla siguiente. Las llamadas a la API de REST de copia de
seguridad requieren un ID de sesión de autorización que se obtiene al emitir la solicitud REST
para iniciar sesión en el dispositivo como usuario con función de Administrador de copias de
seguridad o de infraestructuras.
Llamada de REST
Cuerpo
Encabezados de de la
Encabezados de
la solicitud
solicitud la respuesta
Cuerpo de la respuesta
Descripción
POST
auth: session ID, N/D
https://{appl}/rest/backups/ accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de copia de
seguridad que incluye un
URI para comprobar el
estado de la copia de
seguridad y un
associatedResourceUri
para obtener
información detallada
sobre la copia de
seguridad.
Solicita al
dispositivo
que realice
una copia de
seguridad.
GET https://{appl}/{uri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de tarea que
incluye el estado de la
copia de seguridad
actual.
Obtiene el
estado de la
copia de
seguridad.
GET https://{appl}/
{associatedResourceUri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de copia de
seguridad que incluye
información detallada
sobre una copia de
seguridad, incluido el
downloadUri para
descargar la copia de
seguridad.
Obtiene
información
detallada
sobre la
copia de
seguridad
solicitada,
incluido el
URI de
descarga.
GET
auth: session ID, N/D
https://{appl}/{downloadUri} accept-language:
locale,
accept-content:
application/
octet-stream;
q=0.8,
application/json,
X-API-Version: 1
content-disposition: El contenido del archivo Descarga una
el nombre del
de copia de seguridad copia de
archivo de copia
seguridad.
de seguridad
GET
https://{appl}/rest/backups
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Una
SimplePaginatedCollection
que incluye el último
recurso de copia de
seguridad.
DELETE https://{appl}/
{associatedResourceUri}
auth: session ID, N/D
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de tarea que Cancela una
incluye un URI para
copia de
comprobar el estado de seguridad.
la copia de seguridad.
Obtiene
información
detallada
sobre la
última copia
de seguridad.
Creación y descarga de una copia de seguridad del dispositivo
45
Secuencia de comandos de copia de seguridad de ejemplo
Se proporciona una secuencia de comandos de PowerShell para crear y descargar una copia de
seguridad. La secuencia de comandos de ejemplo está disponible en el soporte de Insight Control
Server Provisioning y en el archivo zip de descarga del producto. Esta secuencia de comandos
utiliza PowerShell versión 3.0. Hace llamadas REST para crear y descargar una copia de seguridad
y se puede programar para que se ejecute automáticamente de forma periódica.
Cómo utilizar la secuencia de comandos de copia de seguridad de ejemplo
Puede copiar y pegar la secuencia de comandos de ejemplo en un archivo de un sistema Windows
que disponga de PowerShell versión 3.0.
HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia
de comandos de ejemplo funciona sin cURL, pero puede tardar varias horas en descargar una
copia de seguridad grande. Puede descargar cURL en http://curl.haxx.se/download.html. Es
posible que también tenga que instalar el paquete Microsoft Visual C++ Redistributable,
MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/
details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555
(32 bits). Asegúrese de que la variable de entorno PATH incluya la ruta de cURL.
IMPORTANTE: La versión de cURL que se usa en las secuencias de comandos de copia de
seguridad/restauración del dispositivo Insight Control Server Provisioning debe ser compatible
con SSL. La secuencia de comandos de copia de seguridad suministrada en el archivo
IC-server-provisioning-backup-restore-7.2.0.zip fallará si la versión de cURL usada no es compatible
con SSL.
Para comprobar que la versión de cURL es compatible con SSL, ejecute el comando curl –V.
Si no es compatible con SSL, descargue una versión de cURL que sea compatible con SSL (como,
por ejemplo, http://curl.haxx.se/download/curl-7.23.1-win64-ssl-sspi.zip para Windows de
64 bits).
Puede ejecutar esta secuencia de comandos de manera interactiva o por lotes. Para ejecutar la
secuencia de comandos de manera interactiva, ejecútela sin ningún parámetro. La secuencia de
comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de usuario y la
contraseña del dispositivo, y el nombre de un archivo para almacenar estos parámetros para las
ejecuciones por lotes. Introduzca el nombre y la contraseña de un usuario con función de
Administrador de copia de seguridad o Administrador de infraestructuras. El nombre de usuario
y la contraseña se almacenarán cifrados. Para ejecutar la secuencia de comandos por lotes,
especifique el nombre del archivo que contiene los parámetros de la línea de comandos.
HP recomienda ejecutar la secuencia de comandos de manera interactiva la primera vez. Después
puede programar la secuencia de comandos para que se ejecute automáticamente en segundo
plano mediante el archivo de parámetros creado en la primera ejecución.
Puede modificar la secuencia de comandos de ejemplo para personalizarla para su entorno.
Ejemplo de salida
Enter Appliance name (https://ipaddress)
https://10.10.10.10
Enter Username
*************
Enter password
********
Would you like to save these credentials to a file? (username and password encrypted)
y
Enter file path and file name to save credentials (example: C:\users\bob\machine1.txt)
C:\users\jerry\jerry-vm.txt
The file 'C:\users\jerry\jerry-vm.txt' already exists.
Overwrite existing credentials for this machine?
y
run backup?
y
Login completed successfully.
46
Copia de seguridad y restauración de la aplicación
Backup initiated.
Checking for backup completion, this may take a while.
Backup progress: [====================] 100 %
Obtained backup file URI, now downloading
Backup download complete!
Backup can be found at C:\Users\jerry\Documents
If you wish to automate this script in the future and re-use login settings currently entered,
then provide the file path to the saved credentials file when running the script.
i.e.: C:\Users\jerry\backup.ps1 filepath
Proceso principal y funciones de la secuencia de comandos de copia de seguridad de ejemplo
La secuencia de comandos de ejemplo hace lo siguiente para crear y descargar una copia de
seguridad:
1. Llama a queryfor-credentials() para obtener el nombre de host, el nombre de usuario
y la contraseña del dispositivo pidiéndoselos al usuario u obteniendo los valores de un archivo.
2. Llama a login-appliance() para emitir una solicitud REST para obtener un ID de sesión
utilizado para autorizar llamadas REST de copia de seguridad.
3. Llama a backup-appliance() para emitir una solicitud REST para iniciar una copia de
seguridad.
4. Llama a waitFor-completion() para emitir solicitudes REST para preguntar sobre estado
de la copia de seguridad hasta que se complete la copia de seguridad.
5. Llama a get-backupResource() para emitir una solicitud REST para obtener la URL de
descarga.
6. Llama a download-backup() para emitir una solicitud REST para descargar la copia de
seguridad.
En la tabla siguiente se muestra información general sobre las funciones de la secuencia de
comandos de ejemplo.
Función
Descripción
queryfor-credentials Recopila información del
usuario si está en el modo
de introducción manual (la
secuencia se ejecuta sin
ningún argumento) o se
ejecuta silenciosamente y
recopila información desde
la ruta especificada (la
secuencia de comandos se
ejecuta con argumento).
login-appliance
Envía una solicitud web al
dispositivo para obtener un
ID de sesión autorizado.
Parámetros
Salida
N/D
Un objeto con formato Json
que incluye los valores
necesarios para iniciar la
sesión.
'username': el nombre de
usuario para iniciar la
sesión en el dispositivo
remoto.
Una tabla hash con el
identificador de sesión.
'password': la contraseña
asociada al nombre de
usuario.
'hostname': el dispositivo en
el que se inicia la sesión.
backup-appliance
Envía una solicitud para
iniciar una copia de
seguridad.
'authValue': el ID de sesión
autorizado proporcionado
por login-appliance.
Devuelve una tabla hash con
el cuerpo de la respuesta de
la solicitud de copia de
'hostname': la dirección del seguridad.
dispositivo con el que debe
conectarse.
Creación y descarga de una copia de seguridad del dispositivo
47
Función
Descripción
Parámetros
waitFor-completion
Comprueba el estado de la
copia de seguridad cada
cinco segundos y se para
cuando el estado cambia de
estar ejecutándose a un
estado diferente.
'taskManager': el cuerpo de Devuelve una tabla hash con
la respuesta de la función
el recurso de tarea que
backup-appliance.
incluye el estado de la copia
'authValue': el ID de sesión de seguridad y un URI para
obtener información
autorizado de
detallada sobre la copia de
login-appliance.
seguridad.
'hostname': el dispositivo al
que se debe enviar la
solicitud.
get-backupResource
Obtiene el recurso de copia
de seguridad que incluye
información detallada sobre
la copia de seguridad,
incluida la downloadUri
para descargar la copia de
seguridad.
'taskResource': el recurso de
tarea que incluye el URI del
recurso de copia de
seguridad.
Descarga el archivo de
copia de seguridad desde
el dispositivo al sistema
local.
'backupResource': el recurso
de copia de seguridad que
incluye el URI para
descargar la copia de
seguridad.
download-backup
'authValue': el ID de sesión
autorizado.
Salida
Devuelve una tabla hash con
el recurso de copia de
seguridad que incluye el URI
para descargar el archivo
de copia de seguridad.
'hostname': el dispositivo al
que se debe enviar la
solicitud.
Devuelve una cadena que
incluye la ruta absoluta del
archivo de copia de
seguridad del sistema local.
'authValue': el ID de sesión
autorizado.
'hostname': el dispositivo al
que se debe enviar la
solicitud.
Consejos de resolución de problemas
En la siguiente tabla se incluyen los códigos de error de la API de REST y las soluciones
correspondientes.
48
Error de HTTP
Código de error del cuerpo de la
respuesta
Descripción
Solución
401 Unauthorized (401
No autorizado)
AUTHORIZATION
Se ha especificado un
nombre de usuario o una
contraseña incorrecta.
Especifique el nombre de
usuario y la contraseña
correctos.
404 Not Found (404 No RESOURCE_NOT_FOUND
se ha encontrado)
Se ha especificado un URI Especifique el URI
incorrecto.
correcto. Debe esperar
a que se inicie el
software del dispositivo.
Para encontrar el URI
correcto puede servir de
ayuda emitir la solicitud
REST para obtener el
último recurso de copia
de seguridad o realizar
otra copia de seguridad.
409 Conflict (409
Conflicto)
La operación solicitada no
se puede realizar porque
hay una copia de
seguridad en curso. Solo
se puede ejecutar una
copia de seguridad en
cada momento.
BACKUP_IN_PROGRESS
Copia de seguridad y restauración de la aplicación
Espere a que finalice la
copia de seguridad o
cancélela y vuelva a
intentar realizar la
operación.
Error de HTTP
Código de error del cuerpo de la
respuesta
409 Conflict (409
Conflicto)
BACKUP_DOWNLOAD_IN_PROGRESS La operación solicitada no
se puede realizar porque
se está descargando una
copia de seguridad. No se
puede realizar una copia
de seguridad mientras se
está procesando una
descarga.
Espere a que finalice la
descarga y vuelva a
intentar realizar la
operación.
409 Conflict (409
Conflicto)
BACKUP_UPLOAD_IN_PROGRESS
La operación solicitada no
se puede realizar porque
se está cargando una
copia de seguridad para
preparar una restauración.
Espere a que finalice la
carga y la restauración,
y vuelva a intentar
realizar la operación.
409 Conflict (409
Conflicto)
BACKUP_RESTORE_IN_PROGRESS
La operación solicitada no
se puede realizar porque
hay una restauración en
curso.
Espere a que finalice la
restauración y vuelva a
intentar realizar la
operación.
Se ha producido un error
interno.
Cree un volcado de
soporte. Después reinicie
el dispositivo y vuelva a
intentar la operación.
500 Internal Server Error Varios
(500 Error interno del
servidor)
Descripción
Solución
Carga y restauración de una copia de seguridad
Siga los procedimientos descritos en las secciones siguientes para cargar y restaurar una copia
de seguridad utilizando las API de REST y secuencias de comandos de ejemplo.
NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para
restaurar un dispositivo a partir de un archivo de copia de seguridad. En la pantalla Settings
(Configuración), seleccione Actions→Restore from Backup (Acciones > Restaurar desde copia de
seguridad) (consulte la ayuda en línea para obtener más información).
Procedimientos de restauración recomendados
Se puede restaurar una copia de seguridad en el mismo dispositivo del que se creó o en uno
distinto. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad
en un dispositivo de recambio.
ATENCIÓN: Para restaurar correctamente un dispositivo a partir de un archivo de copia de
seguridad, el dispositivo debe estar ejecutando la misma versión del firmware que el archivo de
copia de seguridad, y sus números de versión deben coincidir exactamente.
Además, antes de ejecutar la operación de restauración, asegúrese de que el dispositivo en el
que se ejecuta la operación de restauración tiene exactamente la misma configuración de red
que el dispositivo original.
El archivo de copia de seguridad que se utiliza para restaurar el dispositivo es más grande que
la limitación de carga de 4 GB del explorador Internet Explorer. En su lugar, considere la
posibilidad de usar Firefox 17.0.x.ESR o Chrome.
Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad
con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no
puede resolver de manera automática. Después de terminar una restauración, el administrador
Carga y restauración de una copia de seguridad
49
del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se
identifican como alertas.
ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la
mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante la
restauración. La restauración puede tardar varias horas en realizarse. Una vez iniciada una
restauración, no se puede cancelar ni deshacer. Si se producen errores irrecuperables durante
una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/
insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de
errores catastróficos y no para problemas menores que se pueden resolver de otras maneras.
Preparación para una restauración
Siga estos pasos para preparar una restauración:
1. Si va a realizar una restauración en un dispositivo nuevo, instálelo tal como se explica en la
HP Insight Control Server Provisioning Installation Guide, disponible en https://www.hp.com/
go/insightcontrol/docs.
2. Si es un dispositivo nuevo, asegúrese de que la configuración de red es la misma que la del
dispositivo original.
3. Pare todas las copias de seguridad programadas automáticamente antes de iniciar una
restauración. Cuando termine la restauración, reinicie las copias de seguridad programadas
automáticamente.
4. Antes de iniciar una restauración, le recomendamos que cree un volcado de soporte. El
volcado de soporte se puede utilizar para errores de diagnóstico que se produzcan después
de la restauración.
5. Antes de iniciar una restauración, le recomendamos que descargue los registros de auditoría
existentes. La restauración sustituirá los registros de auditoría por los que estén incluidos en
la copia de seguridad.
6. Antes de iniciar una restauración, asegúrese de tener los nombres de usuario y las contraseñas
del dispositivo que estuvieran vigentes en el momento de realizar la copia de seguridad. La
restauración restablece los nombres de usuario y las contraseñas que estuvieran configuradas
en el momento en que se realizó la copia de seguridad.
7. Si va a restaurar la copia en un dispositivo diferente al equipo desde el que se realizó la
copia de seguridad, debe tener especial cuidado antes de iniciar la restauración. Desmantele
el dispositivo original o vuélvalo a configurar para que ya no gestione los dispositivos que
estaba gestionando cuando se realizó la copia de seguridad. Se pueden producir errores
graves si varios dispositivos intentan gestionar los mismos equipos.
8. Antes de iniciar una restauración, todos los usuarios que hayan iniciado sesión en el dispositivo
deben cerrarla. De lo contrario, los usuarios perderán el trabajo que estén haciendo. En
cuanto empieza una restauración, se cierra automáticamente la sesión de los usuarios. Los
usuarios no podrán iniciar sesión durante la restauración.
9. Si el dispositivo que se va a restaurar tiene una versión del firmware incompatible con la
copia de seguridad, instale una versión compatible del firmware en el dispositivo antes de
cargar la copia de seguridad. El tipo de plataforma, el modelo de hardware, el número
principal y el número secundario deben coincidir para restaurar una copia de seguridad.
No es necesario que coincidan los números de revisión y de compilación. El formato de la
versión de firmware del dispositivo es:
<número principal>.<número secundario>.<número de revisión>-<número
de compilación>
Si la copia de seguridad es incompatible con el firmware del dispositivo, la carga mostrará
un error. Si esto sucede, actualice el firmware o seleccione una copia de seguridad diferente.
50
Copia de seguridad y restauración de la aplicación
10. Facilite el acceso a la copia de seguridad al sistema desde el que tiene pensado hacer la
solicitud de carga. Si utiliza un producto empresarial de copia de seguridad y restauración
para archivar los archivos de copia de seguridad, realice los pasos necesarios en el mismo
para preparar la restauración.
Ejecución de una restauración
Siga estos pasos para realizar una restauración.
NOTA: Si intenta conectarse al dispositivo mientras se realiza una restauración, no podrá iniciar
la sesión. Verá la página de mantenimiento del dispositivo y un mensaje que indica que la
restauración está en curso.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
Complete los pasos de «Preparación para una restauración» (página 50) antes de comenzar.
Emita la solicitud REST para iniciar sesión en el dispositivo como usuario con función de
Administrador de infraestructuras.
Emita la solicitud REST para cargar el archivo de copia de seguridad en el dispositivo.
Especifique el identificador de sesión que proporciona la solicitud de inicio de sesión en el
encabezado auth.
Compruebe la respuesta a la solicitud de carga para asegurarse de que se haya realizado
correctamente. La carga fallará si la versión de la copia de seguridad es incompatible con
el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad
es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la
carga o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada,
cargue otra copia de seguridad diferente.
Emita la solicitud REST para iniciar la restauración.
Compruebe la respuesta a la solicitud de restauración para asegurarse de que se inicia
correctamente. La restauración fallará si la versión de la copia de seguridad es incompatible
con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de
seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a
intentar la restauración o cargue una copia de seguridad diferente. Si la copia de seguridad
está dañada, cargue otra copia de seguridad diferente.
Emita solicitudes REST periódicamente para obtener información del progreso de la
restauración. Una restauración puede tardar varias horas en completarse. El tiempo que tarda
depende del tamaño del entorno gestionado. La API de REST muestra el porcentaje que se
ha completado y una descripción del paso de restauración que está en curso.
Cuando finalice la restauración, la API de REST mostrará un mensaje informando de que la
restauración se ha realizado correctamente.
Cuando haya terminado la restauración, los usuarios podrán iniciar sesión en el dispositivo.
Una restauración restablece los nombres de usuario y las contraseñas que estuvieran vigentes
en el momento en que se realizó la copia de seguridad.
Se mostrará una alerta para indicar que la restauración se ha llevado a cabo correctamente.
Durante la restauración, el firmware del dispositivo combina automáticamente los datos de
la copia de seguridad con el estado actual del entorno gestionado. Si hay algunas diferencia
que la restauración no puede resolver de manera automática, resuélvalas manualmente
después de la restauración. Después de terminar una restauración, inicie sesión en el dispositivo
para comprobar las alertas relacionados con las incoherencias. Siga las instrucciones de los
mensajes de alerta para resolver las diferencias.
Después de resolver las diferencias detectadas por la restauración, realice una nueva copia
de seguridad. Reinicie las copias de seguridad programadas de manera habitual.
Si se produce un error irrecuperable durante una restauración, las llamadas a la API de REST
de restauración fallarán. Se mostrará un mensaje de error para indicar que ha fallado la
restauración y que es necesario implementar un dispositivo nuevo desde la plantilla
Carga y restauración de una copia de seguridad
51
proporcionada por HP, tal como se explica en la HP Insight Control Server Provisioning
Installation Guide disponible en http://www.hp.com/go/insightcontrol/docs.
Información general sobre la API de REST de restauración
La API de REST de restauración proporciona llamadas REST para hacer lo siguiente:
•
Cargar una copia de seguridad en el dispositivo
•
Iniciar una restauración
•
Comprobar el estado de la restauración
Estas llamadas se resumen en la tabla siguiente. Las llamadas a la API de REST para iniciar una
restauración requieren un identificador de sesión para la autorización. El identificador de sesión
se obtiene al emitir la solicitud REST para iniciar sesión en el dispositivo como usuario con función
de Administrador de infraestructuras. Las llamadas a la API de REST para obtener la información
de estado de la restauración no requieren identificador de sesión.
Llamada de REST
Encabezados de Cuerpo de la
la solicitud
solicitud
Encabezados
de la
respuesta Cuerpo de la respuesta
Descripción
POST
auth: session ID,
https://{appl}/rest/backups/ content-type:
archive
multipart/
form-data,
accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
Datos de formato
N/D
de varias partes
que contienen el
archivo de copia de
seguridad.
Un recurso de copia de
seguridad que incluye el
estado de carga, un
identificador para
restaurar la copia de
seguridad y otros datos
sobre la copia de
seguridad.
Carga una
copia de
seguridad
en el
dispositivo.
POST
auth: session ID,
https://{appl}/rest/restores accept-language:
locale,
accept-content:
application/json,
X-API-Version: 1
Un objeto json que N/D
contiene dos
elementos. Estos
elementos son
"type" con el valor
"RESTORE" y
"backupIdToRestore"
configurado con el
identificador
devuelto por la
solicitud de carga.
Un recurso de
restauración que
contiene el estado de
restauración y un URI
para obtener
información del progreso
de la restauración
Inicia la
restauración
de una
copia de
seguridad
cargada.
GET https://{appl}/{uri}
accept-language: N/D
locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un recurso de
restauración que
contiene el estado actual
e información del
progreso de la
restauración.
Obtiene
información
del progreso
de la
restauración.
GET
accept-language: N/D
https://{appl}/rest/restores locale,
accept-content:
application/json,
X-API-Version: 1
N/D
Un elemento
SimplePaginatedCollection
que contiene el último
recurso de restauración.
Obtiene
información
sobre la
última
restauración
o sobre la
restauración
en curso.
Secuencia de comandos de restauración de ejemplo
Se proporciona una secuencia de comandos de PowerShell para cargar y restaurar una copia de
seguridad. Esta secuencia de comandos utiliza PowerShell versión 3.0 y hace llamadas REST para
52
Copia de seguridad y restauración de la aplicación
cargar y restaurar una copia de seguridad. HP recomienda encarecidamente la instalación de
cURL para mejorar el rendimiento.
Cómo utilizar la secuencia de comandos de restauración de ejemplo
Puede copiar y pegar la secuencia de comandos de ejemplo en un archivo de un sistema Windows
que disponga de PowerShell versión 3.0.
HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia
de comandos de ejemplo funciona sin cURL, pero puede tardar varias horas en descargar una
copia de seguridad grande. Puede descargar cURL en http://curl.haxx.se/download.html. Es
posible que también tenga que instalar el paquete Microsoft Visual C++ Redistributable,
MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/
details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555
(32 bits). Asegúrese de que la variable de entorno PATH incluya la ruta de cURL.
Puede ejecutar esta secuencia de comandos de manera interactiva para cargar y restaurar una
copia de seguridad o obtener el estado sobre una restauración en curso.
Para cargar y restaurar una copia de seguridad, ejecute la secuencia de comandos sin ningún
parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo,
el nombre de usuario y la contraseña del dispositivo, y la ruta de archivo de la copia de seguridad.
Después, la secuencia de comandos cargará la copia de seguridad, iniciará la restauración y
obtendrá la información del progreso de la restauración hasta que se haya completado.
Para obtener el estado de una restauración en curso, ejecute la secuencia de comandos con el
parámetro -status y el nombre de host del dispositivo con el formato https://{nombre de
host}.
Ejemplo de salida
Ejemplo de salida de ejecución de la secuencia de comandos para cargar y restaurar una copia
de seguridad:
PS C:\Users\Joe> C:\Users\Joe\Documents\restore.ps1
Restoring from backup is a destructive process, continue anyway?
y
Enter directory backup is located in (ie: C:\users\joe\)
C:\users\Joe\Documents
Enter name of backup (ie: appliance_vm1_backup_2012-07-07_555555.bkp
joe_vm_backup_2012-07-07_777777.bkp
Enter appliance IP address (ie: https://10.10.10.10)
https://10.10.10.1
Enter username
*************
Enter password
********
Login completed successfully
Uploading backup file to appliance, this may take a few minutes...
Upload complete.
Restore progress: [====================]
Restore complete!
100 %
Ejemplo de salida de ejecución de la secuencia de comandos para obtener la información del
progreso de la restauración:
C:\users\Joe\Documents\restore.ps1 -status https://10.10.10.1
Restore progress: [====================] 100 %
Restore complete!
Carga y restauración de una copia de seguridad
53
Procesos y funciones principales de la secuencia de comandos de restauración de ejemplo
La secuencia de comandos de ejemplo se puede utilizar para restaurar o para obtener información
de progreso sobre una restauración en curso.
Si no se pasan parámetros a la secuencia de comandos, esta carga y restaura una copia de
seguridad mediante las acciones siguientes:
1. Llama a query-user() para obtener el nombre de host del dispositivo, el nombre de usuario
y la contraseña, y la ruta del archivo de copia de seguridad.
2. Llama a login-appliance para emitir una solicitud REST para obtener un ID de sesión
utilizado para autorizar llamadas REST de restauración.
3. Llama a uploadTo-appliance() para cargar una copia de seguridad en el dispositivo.
4. Llama a start-restore() para iniciar la restauración.
5. Llama a restore-status() para comprobar periódicamente el estado de la restauración
hasta que esta termine.
Si se pasa el parámetro -status a la secuencia de comandos, esta comprobará el estado de
la última restauración o de la restauración en curso e informará del mismo hasta que se complete
la restauración. Hace lo siguiente:
1. Llama a recover-restoreID() para obtener el URI para comprobar el estado de la última
restauración o de una restauración en curso.
2. Llama a restore-status() para comprobar periódicamente el estado de la restauración
hasta que esta termine.
En la tabla siguiente se muestra información general sobre las funciones de la secuencia de
comandos de ejemplo.
Función
Descripción
Parámetros
Salida
query-user
Obtiene información del
usuario necesaria para
interactuar con el
dispositivo.
N/D
loginVals: una tabla hash
que contiene la información
obtenida del usuario.
login-appliance
Envía el nombre de usuario
y una contraseña al
dispositivo y obtiene un ID
de sesión autorizado.
username: el nombre de
usuario obtenido de la
función query-user.
authInfo: el cuerpo de la
respuesta que envía el
dispositivo remoto, que
incluye el sessionID.
password: la contraseña
obtenida de la función
query-user.
hostname: la dirección del
dispositivo al que se debe
enviar la solicitud de inicio
de sesión.
uploadTo-appliance
Carga el archivo de copia filePath: la ruta de
uploadResponse: el
de seguridad designado en archivo completa al archivo cuerpo de la respuesta de la
el dispositivo remoto.
de copia de seguridad.
solicitud de carga, que
authInfo: el ID de sesión incluye el identificador de la
de la respuesta de inicio de copia de seguridad que se
va a restaurar.
sesión.
hostname: la dirección del
dispositivo en el que se
debe cargar el archivo.
backupFile: el nombre del
archivo que se va a cargar.
54
Copia de seguridad y restauración de la aplicación
Función
Descripción
Parámetros
Salida
start-restore
Envía la solicitud para
restaurar el dispositivo
desde la copia de
seguridad.
authInfo: el ID de sesión restoreResponse: el
de la respuesta de inicio de cuerpo de la respuesta de la
sesión.
solicitud de restauración,
hostname: la dirección del que contiene el identificador
dispositivo remoto al que se de la restauración en curso.
debe enviar la solicitud.
uploadResponse: el
cuerpo de la respuesta de la
solicitud de carga.
Comprueba el dispositivo
para obtener el estado de
la última restauración o de
una restauración en curso.
Muestra una barra de
estado de progreso.
restore-status
authInfo: el ID de sesión
obtenido de la solicitud de
inicio de sesión.
N/D
hostname: la dirección del
dispositivo remoto al que se
debe enviar la solicitud.
restoreResponse: el
cuerpo de la respuesta de la
solicitud de restauración.
recoveredUri: el URI
completo necesario para
obtener el estado de la
restauración (solo se utiliza
al abrir la secuencia de
comandos con una marca
de estado).
recover-restoreID
Se utiliza cuando se
hostname: el dispositivo
interrumpe la conexión o se remoto al que se debe
cierra la secuencia de
enviar la solicitud.
comandos. Envía una
solicitud al servidor para
obtener el URI de la tarea
de restauración en curso y,
a continuación, pasa la
información a
restore-status.
Muestra el URI de la última
restauración o de la
restauración en curso.
Consejos de resolución de problemas
En la siguiente tabla se incluyen los códigos de error de la API de REST y las soluciones
correspondientes.
Error de HTTP
Código de error del cuerpo de la
respuesta
Descripción
Solución
Se ha especificado
un identificador de
copia de seguridad
no válido.
Especifique un identificador de
copia de seguridad válido. Debe
tener el formato <nombre de
host>_backup_
AAAA-MM-dd_HHmmss
401 Unauthorized AUTHORIZATION
(401 No
autorizado)
Se ha especificado
un nombre de
usuario o una
contraseña
incorrecta.
Especifique el nombre de usuario
y la contraseña correctos.
404 Not Found
(404 No se ha
encontrado)
Se ha especificado
un URI incorrecto.
Especifique el URI correcto. Debe
esperar a que se inicie el software
del dispositivo. Puede encontrar el
URI correcto con esta guía. Puede
400 Bad Request
(400 Solicitud
incorrecta)
INVALID_PARAMETER
RESOURCE_NOT_FOUND
Carga y restauración de una copia de seguridad
55
Error de HTTP
Código de error del cuerpo de la
respuesta
Descripción
Solución
ser útil emitir la solicitud REST para
obtener el último recurso de copia
de seguridad.
409 Conflict (409 BACKUP_IN_PROGRESS
Conflicto)
La operación
solicitada no se
puede realizar
porque hay una
copia de seguridad
en curso. No se
puede cargar ni
restaurar una copia
de seguridad
mientras el
dispositivo esté
realizando una
copia de seguridad.
Espere a que finalice la copia de
seguridad o cancélela y vuelva a
intentar realizar la operación.
409 Conflict (409 BACKUP_DOWNLOAD_IN_PROGRESS La operación
Espere a que finalice la descarga
Conflicto)
solicitada no se
y vuelva a intentar realizar la
puede realizar
operación.
porque se está
descargando una
copia de seguridad.
No se puede cargar
ni restaurar una
copia de seguridad
mientras hay una
descarga en curso.
56
409 Conflict (409 BACKUP_UPLOAD_IN_PROGRESS
Conflicto)
La operación
Espere a que finalice la carga y
solicitada no se
vuelva a intentar realizar la
puede realizar
operación.
porque se está
cargando una copia
de seguridad.
409 Conflict (409 BACKUP_RESTORE_IN_PROGRESS
Conflicto)
La operación
solicitada no se
puede realizar
porque hay una
restauración en
curso.
Espere a que finalice la
restauración y vuelva a intentar
realizar la operación.
500 Internal
Server Error (500
Error interno del
servidor)
Se ha producido un
error interno.
Cree un volcado de soporte.
Intente restaurar otra copia de
seguridad diferente.
Varios
Copia de seguridad y restauración de la aplicación
11 Consideraciones de seguridad
Insight Control Server Provisioning se ofrece como dispositivo virtual de seguridad reforzada. El
número de puertos abiertos y de protocolos que admiten se ha limitado al mínimo necesario para
el funcionamiento de Insight Control Server Provisioning.
Información general sobre la arquitectura
Figura 3 Seguridad reforzada de Insight Control server provisioning
Hypervisor
Client
Browser
Insight Control server
provisioning
virtual appliance
Appliance IP
Windows Target
Console
Virtual
nic
iLO
Virtual
hard disk
Deployment
IP (alias)
Media Server
(Windows)
SMB/CIFS
share
Deployment
nic
Production
nic
Linux or VMware Target
iLO
OS distros
& images
Microsoft IIS
Deployment Network
Deployment
nic
Production
nic
Production Network
Suposiciones
El dispositivo debería estar en una red de implementación, separada de la red de producción
(consulte «Prácticas recomendadas para mantener la seguridad de un dispositivo» (página 59)
para obtener más información). Además, el acceso a la consola del dispositivo virtual debería
estar restringido a usuarios autorizados (consulte «Restricción del acceso a la consola» (página 70)
para obtener más información).
El dispositivo necesita acceso a los iLO de los servidores de destino, así como a sus NIC de
implementación. Una configuración de red incluye una red de gestión independiente conectada
a los iLO de destino y una red de implementación con DHCP y PXE conectada a las NIC de
implementación de destino. Este tipo de configuración requiere que haya un direccionador entre
Información general sobre la arquitectura
57
las redes de gestión y de implementación para proporcionar acceso a los iLO de destino a través
de la red de implementación.
Insight Control Server Provisioning sitúa un agente en el sistema operativo de producción y dicho
agente debe poder comunicarse con el dispositivo. Se supone que la NIC de implementación
estará activa en el sistema operativo de producción o que habrá una ruta hacia la red de
implementación para establecer esta comunicación.
Protección del dispositivo
CATA (Comprehensive Applications Threat Analysis) es una potente herramienta de evaluación
de calidad de la seguridad de HP diseñada para reducir sustancialmente el número de defectos
de seguridad latentes. El diseño del dispositivo se basó en los principios de CATA y se sometió
a revisión siguiendo las directrices de CATA.
Los factores siguientes aseguraron (reforzaron la seguridad) del dispositivo y su sistema operativo:
•
Se siguieron las prácticas recomendadas de las directrices de seguridad del sistema operativo.
El sistema operativo del dispositivo reduce su vulnerabilidad ejecutando solo los servicios
necesarios para proporcionar funcionalidad. El sistema operativo del dispositivo aplica
controles de acceso obligatorios internamente.
◦
El dispositivo mantiene un cortafuegos que permite el tráfico en puertos específicos y
bloquea todos los puertos no utilizados. Consulte «Lista de puertos» (página 67) para
conocer la lista de puertos de red utilizados.
◦
Los servicios principales del dispositivo solo se ejecutan con los privilegios necesarios;
no se ejecutan como usuarios con privilegios.
◦
El cargador de arranque del sistema operativo está protegido por contraseña. Alguien
que intente arrancar en modo monousuario no puede poner en peligro el dispositivo.
•
El dispositivo obliga a cambiar la contraseña en el primer inicio de sesión. La contraseña
predeterminada no puede utilizarse de nuevo.
•
El dispositivo es compatible con certificados autofirmados y certificados emitidos por una
entidad emisora de certificados.
El dispositivo se configura inicialmente con un certificado autofirmado. Como Administrador
de infraestructura, puede generar una CSR (certificate signing request, solicitud de firma de
certificado) y, tras recibirlo, cargar el certificado en el dispositivo. Esto asegura la integridad
y la autenticidad de la conexión HTTPS con el dispositivo.
•
Todas las operaciones del explorador y las llamadas a la API de REST utilizan HTTPS. Todos
los cifrados SSL (Secure Sockets Layer) débiles están desactivados.
•
El dispositivo admite la actualización segura. HP firma digitalmente todas las actualizaciones
para asegurar la integridad y la autenticidad.
•
Los archivos de copia de seguridad y los registros de transacciones están cifrados.
•
Los volcados de soporte se cifran de forma predeterminada, pero tiene la opción de no
cifrarlos.
•
A los usuarios del sistema operativo no se les permite acceder al dispositivo, con las
excepciones siguientes:
◦
58
Un comando especial pwreset que se utiliza solo si se olvida o se pierde la contraseña
del Administrador de infraestructura. Este comando requiere que se ponga en contacto
con su representante de soporte técnico autorizado para obtener una contraseña de un
solo uso. Si desea más información, consulte la ayuda en línea.
Consideraciones de seguridad
◦
Un ajuste que permite a un representante de soporte técnico autorizado obtener una
contraseña de un solo uso para poder iniciar sesión en la consola del dispositivo (y solo
en la consola) para realizar diagnósticos avanzados.
Puede activar o desactivar el acceso mediante este ajuste.
•
HP sigue de cerca los boletines de seguridad relacionados con las amenazas a los
componentes de software del dispositivo y, si es necesario, publica actualizaciones de software.
Prácticas recomendadas para mantener la seguridad de un dispositivo
La mayoría de las políticas y prácticas de seguridad utilizadas en un entorno convencional pueden
aplicarse en un entorno virtualizado. No obstante, en un entorno virtualizado, estas políticas
pueden requerir algunas modificaciones y adiciones.
La lista siguiente contiene algunas de las prácticas recomendadas de seguridad que HP recomienda
en entornos físicos y virtuales. La existencia de distintas directivas de seguridad y prácticas de
implementación dificultan la tarea de proporcionar una lista completa y definitiva.
•
Utilice una red de implementación independiente. Por razones de seguridad y rendimiento,
HP le recomienda que haga lo siguiente:
◦
Establezca una red de implementación privada independiente de la red de producción.
◦
Conceda acceso a la red de implementación solo a los administradores.
◦
Establezca una red de gestión privada independiente de la red de datos y a la que solo
los administradores tengan acceso.
•
El dispositivo está preconfigurado de modo que los servicios no esenciales se han eliminado
o desactivado en su entorno de gestión. Asegúrese de que continúa reduciendo al mínimo
los servicios al configurar hosts, sistemas de gestión y dispositivos de red (incluyendo los
puertos de red que no se usan) para reducir significativamente el número de maneras en que
su entorno puede ser atacado.
•
Asegúrese de que dispone de un proceso para determinar si hay actualizaciones de software
y de firmware disponibles y para instalar actualizaciones para todos los componentes del
entorno de forma periódica.
•
Asegúrese de que las directivas y procesos de seguridad se aplican al entorno virtual:
◦
Informe a los administradores sobre los cambios en sus roles y responsabilidades en un
entorno virtual.
◦
Restrinja el acceso a la consola del dispositivo solo para los usuarios autorizados. Para
obtener más información, consulte «Restricción del acceso a la consola» (página 70).
◦
Si en su entorno se utiliza un sistema IDS (Intrusion Detection System), asegúrese de que
dicho sistema tiene visibilidad sobre el tráfico de red en el conmutador virtual.
◦
Desactive el modo promiscuo en el hipervisor y cifre el tráfico que pasa por la VLAN
para disminuir el efecto de cualquier análisis de protocolos sobre el tráfico de la VLAN.
NOTA: En la mayoría de los casos, si se desactiva el modo promiscuo en el hipervisor,
no se puede utilizar en un invitado de VM (máquina virtual). El invitado de VM puede
activar el modo promiscuo, pero no funcionará.
◦
Mantenga una zona de confianza, por ejemplo, una DMZ (zona desmilitarizada) que
sea independiente de las máquinas de producción.
◦
Asegúrese de que existen los controles de acceso adecuados a los dispositivos Fibre
Channel.
Prácticas recomendadas para mantener la seguridad de un dispositivo
59
◦
Utilice el enmascaramiento de LUN tanto en los hosts de almacenamiento como de
producción.
◦
Asegúrese de que los LUN se definen en la configuración del host, en vez de detectarlos.
◦
Utilice la distribución en zonas permanente (que restringe la comunicación a través de
una estructura) basándose en los WWN (nombres internacionales) de puerto, si es
posible.
◦
Asegúrese de que la comunicación con los WWN se realiza en el nivel de los puertos
del conmutador.
•
Defina y utilice claramente las funciones y responsabilidades administrativas, por ejemplo,
el Administrador de infraestructura realiza la mayoría de las tareas administrativas.
•
Sustituya los certificados autofirmados por certificados emitidos por la CA de su organización.
Para conseguir un mayor nivel de seguridad para los componentes que se entregan con
certificados, asígneles certificados de confianza en el momento de la implementación.
•
Para las cuentas locales del dispositivo, cambie las contraseñas periódicamente de acuerdo
con sus directivas de contraseñas. Siga estas directrices:
•
◦
Limite el número de cuentas locales. Integre el dispositivo con una solución de directorio
de empresa como Microsoft Active Directory u OpenLDAP.
◦
Asegúrese de que las contraseñas incluyen al menos tres de estos tipos de caracteres:
–
Carácter numérico
–
Carácter alfabético en minúsculas
–
Carácter alfabético en mayúsculas
–
Carácter especial
No conecte sistemas de gestión, (por ejemplo, el dispositivo, la tarjeta del iLO y el Onboard
Administrator), directamente a Internet.
Si necesita acceso a Internet, utilice una VPN (red privada virtual) corporativa que proporcione
protección mediante cortafuegos.
•
Para la gestión de servicios, considere el uso de prácticas y procedimientos como los definidos
por Information Technology Infrastructure Library (ITIL). Para obtener más información, consulte
la página web siguiente:
http://www.itil-officialsite.com/home/home.aspx
Consideraciones de seguridad de la máquina virtual y del hipervisor
Como dispositivo virtual, la seguridad del dispositivo depende de la seguridad del hipervisor del
host, del mismo modo que un dispositivo físico depende de la seguridad física del centro de datos.
Se debe controlar el acceso administrativo al hipervisor del host para garantizar la seguridad del
dispositivo. La imagen de software del dispositivo de la máquina virtual se ha reforzado, pero el
hipervisor debe estar configurado para limitar el acceso a la consola del dispositivo virtual y a la
unidad de disco duro virtual (archivo vmxd de VMware o archivo vhd de Hyper-V) para dar
seguridad al dispositivo.
Creación de sesiones de inicio de sesión
Un sesión de inicio de sesión se crea cuando se inicia sesión en el dispositivo a través del
explorador o de algún otro cliente (por ejemplo, mediante la API de REST). Las solicitudes
adicionales al dispositivo utilizan el identificador de sesión, que debe estar protegido, ya que
representa al usuario autenticado.
60
Consideraciones de seguridad
Cuando utilice la API de REST, establezca el tiempo de inactividad de la sesión en un período
más corto o use la duración predeterminada de 24 horas y asegúrese de salir y cerrar la sesión
cuando termine. El mecanismo de bloqueo del sistema/salvapantallas del sistema operativo
proporcionará algo de protección, pero no debería dejarse abierta ni desprotegida la interfaz
de usuario. Si la interfaz de usuario del explorador se cierra sin cerrar la sesión, el token de sesión
será válido durante 24 horas antes de que se agote el tiempo de espera por inactividad. La sesión
del explorador se almacena en una cookie de sesión que se guarda en la memoria y no se conserva
después de cerrar el explorador. Se recomienda cerrar siempre la sesión antes de cerrar el
explorador.
Autenticación para el acceso al dispositivo
El acceso al dispositivo requiere autenticación con un nombre de usuario y contraseña. Las cuentas
de usuario se configuran en el dispositivo o en un directorio de la empresa. Todo el acceso (con
el explorador y las API de REST), incluyendo la autenticación, se realiza a través de SSL para
proteger las credenciales durante la transmisión por la red.
Control del acceso de los usuarios autorizados
El acceso al dispositivo se controla mediante funciones, que describen lo que le está permitido
hacer a un usuario autenticado en el dispositivo. Cada usuario debe tener asociada, como mínimo,
una función.
Especificación de las cuentas y las funciones de los usuarios
Las cuentas de inicio de sesión de los usuarios en el dispositivo deben tener asignada una función,
que determina lo que le está permitido hacer al usuario.
El dispositivo proporciona las funciones siguientes:
•
El Administrador de infraestructura tiene acceso completo para ver, crear, editar o eliminar
cualquier recurso gestionado por el dispositivo, incluyendo la gestión del propio dispositivo.
El Administrador de infraestructura también puede gestionar la información que proporciona
el dispositivo en forma de actividades, eventos, notificaciones y registros.
Esta función tiene todos los privilegios, por lo que el Administrador de infraestructura puede
realizar cualquier acción en el dispositivo, incluida la gestión del contenido de implementación
(planes de generación del sistema operativo y secuencias de comandos).
•
El Administrador del servidor ejecuta los planes de generación del sistema operativo y añade,
elimina y modifica servidores.
El Administrador del servidor no puede modificar contenido de implementación (planes de
generación del sistema operativo, secuencias de comandos, archivos de configuración o
paquetes), ni gestionar cuentas de usuario ni cambiar la configuración del dispositivo.
•
La función Administrador de copia de seguridad está pensada para que las secuencias de
comandos que usan las API de REST inicien sesión en el dispositivo. Mediante el uso de esta
función para las secuencias de comandos de copia de seguridad, no se exponen las
credenciales del Administrador de infraestructura para las operaciones de copia de seguridad.
El Administrador de copia de seguridad no puede restaurar el dispositivo desde un archivo
de copia de seguridad.
•
Los usuarios que tienen la función Read only únicamente pueden ver información sobre el
dispositivo, como la configuración de la red.
Para obtener más información sobre cómo agregar, eliminar y modificar cuentas de usuario,
consulte la ayuda en línea.
Autenticación para el acceso al dispositivo
61
Protección de las credenciales
Las contraseñas de las cuentas de usuario locales se almacenan usando un hash "con sal"; es
decir, que se combinan con una cadena aleatoria y, a continuación, se almacena el hash del
valor combinado. Un hash es un algoritmo de un solo sentido que asigna una cadena a un valor
único de modo que la cadena original no se pueda recuperar partiendo del hash.
Las contraseñas se enmascaran en el explorador. Cuando se transmiten entre el dispositivo y el
explorador a través de la red, las contraseñas se protegen mediante SSL.
Las contraseñas de las cuentas de usuario locales deben tener un mínimo de ocho caracteres y al
menos un carácter en mayúsculas. El dispositivo no impone reglas de complejidad adicionales a
las contraseñas. La seguridad y la caducidad de las contraseñas se controlan mediante la directiva
de seguridad del sitio (consulte «Prácticas recomendadas para mantener la seguridad de un
dispositivo» (página 59)). Si integra un servicio de directorio de autenticación externo (también
conocido como un directorio de empresa) con el dispositivo, el servicio de directorio se encarga
de que se cumplan las directrices de seguridad y caducidad de las contraseñas.
La cuenta matrixuser no es una cuenta de usuario local que pueda acceder a la interfaz de
usuario. Se utiliza a través de un canal diferente para controlar la base subyacente SA desde
Matrix Operating Environment. La contraseña se puede establecer mediante la interfaz de usuario
y nunca se muestra. Se puede volver a introducir tan a menudo como sea necesario en caso de
que se pierda el valor. Esta contraseña no se guarda como texto sin cifrar y no se puede recuperar.
Las credenciales del servidor de soportes se almacenan de forma que se puedan recuperar, ya
que se deben utilizar para conectar con el recurso compartido del servidor de soportes.
Las credenciales de iLO introducidas en la interfaz de usuario se almacenan de forma que se
puedan recuperar, ya que se deben pasar a iLO.
Las contraseñas predeterminadas para las instalaciones del sistema operativo se pueden guardar
como texto cifrado. Para obtener más información acerca de las contraseñas predeterminadas
para los planes de generación del SO, consulte la ayuda de la interfaz de usuario de Insight
Control server provisioning.
Registro de auditoría del sistema
El registro de auditoría contiene un registro de las acciones realizadas por cada usuario en el
dispositivo.
Para descargar el registro de auditoría desde la interfaz de usuario, seleccione
Settings→Actions→Download audit logs (Configuración > Acciones > Descargar registros de
auditoría). Debe disponer del privilegio Administrador de infraestructura.
Supervise los registros de auditoría, ya que las entradas antiguas se borran periódicamente para
evitar que su tamaño sea demasiado grande. Descargue los registros de auditoría periódicamente
para conservar un historial de auditoría a largo plazo.
Cada usuario tiene un identificador de inicio de sesión único para cada sesión, lo que permite
seguir el rastro de un usuario en el registro de auditoría. Algunas acciones las realiza el dispositivo
y puede que no tengan un identificador de inicio de sesión.
A continuación se muestra el detalle de una entrada de auditoría:
Token
Descripción
Date/time
(Fecha/hora)
La fecha y hora del evento
Internal component El identificador exclusivo de un componente interno
ID (Identificador de
componente
interno)
62
Consideraciones de seguridad
Token
Descripción
Reserved
(Reservado)
El identificador de la organización. Reservado para uso interno.
User domain
(Dominio del
usuario)
El nombre del dominio de inicio de sesión del usuario
User name/ID
El nombre del usuario
(Nombre/Identificador
de usuario)
Session ID
(Identificador de
sesión)
El identificador de sesión de usuario asociado al mensaje
Task ID
(Identificador de
tarea)
El URI del recurso de tarea asociado al mensaje
Client host/IP
La dirección IP del cliente (explorador) identifica el dispositivo cliente que inició la solicitud
(Nombre de host/IP
del cliente)
Result (Resultado)
El resultado de la acción, que puede ser uno de los valores siguientes:
• SUCCESS
• FAILURE
• SOME_FAILURES
• CANCELED
• KILLED
Action (Acción)
Severity (Nivel de
gravedad)
Descripción de la acción, que puede ser uno de los valores siguientes:
• ADD
• LIST
• UNSETUP
• CANCELED
• MODIFY
• ENABLE
• DEPLOY
• LOGIN
• DELETE
• DISABLE
• START
• LOGOUT
• ACCESS
• SAVE
• DONE
• DOWNLOAD_START
• RUN
• SETUP
• KILLED
Descripción de la gravedad del evento, que puede ser uno de los valores siguientes, que se
enumeran por orden de importancia creciente:
• INFO
• NOTICE
• WARNING
• ERROR
• ALERT
• CRITICAL
Resource URI/name El URI/nombre del recurso asociado a la tarea
(URI/Nombre del
recurso)
Message (Mensaje) El mensaje de salida que aparece en el registro de auditoría
Ejemplo 1 Ejemplo de entradas de auditoría: inicio y fin de sesión de usuario
2013-09-16 14:55:20.706 CST,Authentication,,,administrator,jrWI9ych,,,
SUCCESS,LOGIN,INFO,CREDENTIAL,,Authentication SUCCESS
Registro de auditoría del sistema
63
.
.
.
2013-09-16 14:58:15.201 CST,Authentication,,,MISSING_UID,jrWI9ych,,,
SUCCESS,LOGOUT,INFO,CREDENTIAL,,TERMINATING SESSION
El archivo zip del registro de auditoría contiene información detallada adicional de auditoría para
los destinos de implementación. Aunque todas las operaciones realizadas a través de la interfaz
de REST o la interfaz de usuario del dispositivo se incluyen en el registro de auditoría, las
operaciones realizadas como parte de HP Matrix Operating Environment pasan por otra interfaz.
Aunque estas operaciones se registran en los registros de auditoría de Matrix Operating
Environment, también se registran en el dispositivo de Insight Control Server Provisioning, de
manera que las operaciones realizadas a través de dicha interfaz se pueden relacionar con las
realizadas en Matrix Operating Environment y las realizadas a través de la interfaz de usuario
del dispositivo.
El archivo que contiene la información adicional de auditoría incluida en el archivo
audit-logs-fecha.zip es deployment-audit-logs.zip. Dicho archivo contiene un
conjunto de registros del sistema comprimidos en la ruta
var/opt/opsware/ogfs/mnt/audit/event/nombre del sistema/audit.log.0. En
estos registros de auditoría, las acciones realizadas a través de la interfaz de usuario se registrarán
como realizadas por el usuario applianceserviceaccount, mientras que las realizadas a
través de Matrix Operating Environment se registrarán como realizadas por el usuario
matrixuser. Es posible que se registren acciones adicionales realizadas por usuarios internos,
como detuser, integration y buildmgr.
Acceso al dispositivo a través de SSL
Todo el acceso al dispositivo se realiza a través de HTTPS (HTTP sobre SSL), que cifra los datos
en la red y ayuda a garantizar la integridad de los datos. Para obtener una lista de los paquetes
de cifrado compatibles, consulte «Algoritmos para proteger el dispositivo» (página 71).
Gestión de certificados desde el explorador
Información general
El dispositivo se autentica a través de SSL mediante un certificado. El certificado contiene una
clave pública y el dispositivo guarda la clave privada correspondiente, que está relacionada de
manera exclusiva con la clave pública.
NOTA: En esta sección se analiza la gestión de certificados desde la perspectiva del explorador.
Para obtener información sobre cómo utiliza el certificado un cliente distinto del explorador (como
cURL), consulte la documentación de dicho cliente.
El certificado también contiene el nombre del dispositivo, que sirve al cliente SSL para identificar
al dispositivo.
El certificado consta de los campos siguientes:
•
Common Name (CN) (Nombre común [CN])
Este nombre es obligatorio. De forma predeterminada, contiene el nombre de host completo
del dispositivo.
•
Alternative Name (Nombre alternativo)
Este nombre es opcional, pero HP recomienda indicarlo, porque admite varios nombres
(incluidas las direcciones IP) para minimizar las advertencias de discrepancia de nombres
del explorador.
64
Consideraciones de seguridad
De forma predeterminada, este campo se rellena con el nombre de host completo (si se usa
DNS), un nombre de host corto y la dirección IP del dispositivo.
NOTA: Si introduce nombres en el campo Alternative Name (Nombre alternativo), uno de
ellos debe ser la entrada del Common Name (Nombre común).
Estos nombres pueden cambiarse cuando se crea manualmente un certificado autofirmado o una
solicitud de firma de certificado.
Certificado autofirmado
El certificado predeterminado generado por el dispositivo está autofirmado, es decir, no ha sido
emitido por una entidad emisora de certificados de confianza.
De manera predeterminada, los exploradores no confían en los certificados autofirmados, ya que
no tienen información previa sobre ellos. El explorador mostrará un cuadro de diálogo de
advertencia en el que puede examinar el contenido del certificado autofirmado antes de aceptarlo.
Comprobación de un certificado
Puede comprobar la autenticidad del certificado viéndolo con el explorador.
Después de iniciar sesión en el dispositivo, elija Settings→Security (Configuración > Seguridad)
para ver el certificado. Tome nota de estos atributos para compararlos:
•
Huellas digitales (en especial)
•
Nombres
•
Número de serie
•
Fechas de validez
Compare esta información con el certificado que se muestra en el explorador, es decir, cuando
se navega desde fuera del dispositivo.
Descarga e importación de un certificado autofirmado
Si descarga e importa un certificado autofirmado, evitará la advertencia del explorador.
En un entorno seguro, nunca es apropiado descargar e importar un certificado autofirmado, a
menos que haya validado el certificado y conozca el dispositivo específico y confíe en él.
En un entorno con menor seguridad, podría ser aceptable descargar e importar el certificado del
dispositivo si conoce y confía en el emisor del certificado. Sin embargo, HP no recomienda esta
práctica.
Microsoft Internet Explorer y Google Chrome comparten un almacén de certificados común. Un
certificado descargado con Internet Explorer puede importarse con Google Chrome y con Internet
Explorer. Del mismo modo, un certificado descargado con Google Chrome también puede
importarse con los dos exploradores. Mozilla Firefox tiene su propio almacén de certificados, y
estos deben descargarse e importarse únicamente con dicho explorador.
Los procedimientos para la descarga e importación de un certificado autofirmado difieren en cada
explorador.
Descarga de un certificado autofirmado con Microsoft Internet Explorer 9
1.
2.
3.
4.
5.
6.
Haga clic en el área Error de certificado.
Haga clic en Ver certificado.
Haga clic en la ficha Detalles.
Compruebe el certificado.
Seleccione Copiar en archivo.
Utilice el Asistente para la exportación de certificados para guardar el certificado en un
archivo X.509 codificado base 64.
Gestión de certificados desde el explorador
65
Importación de un certificado autofirmado con Microsoft Internet Explorer 9
1.
2.
3.
4.
5.
Seleccione Herramientas→Opciones de Internet.
Haga clic en la ficha Contenido.
Haga clic en Certificados.
Haga clic en Importar.
Utilice el Asistente para importación de certificados.
a. Cuando le pida el almacén de certificados, seleccione Colocar todos los certificados en
el siguiente almacén.
b. Seleccione el almacén Entidades de certificación raíz de confianza.
Uso de una entidad emisora de certificados
Utilice una CA (entidad emisora de certificados) de confianza para simplificar la gestión de
certificados de confianza; la CA emite certificados que usted importa posteriormente. Si el
explorador está configurado para confiar en la CA, también serán de confianza todos los
certificados firmados por ella. Una CA puede ser interna (su organización se encarga de su uso
y mantenimiento) o externa (otra entidad se encarga de su uso y mantenimiento).
Puede importar un certificado firmado por una CA y usarlo en vez del certificado autofirmado.
Los pasos generales son los siguientes:
1. Genere una CSR (solicitud de firma del certificado).
2. Copie la CSR y envíesela a la CA, siguiendo las instrucciones de la CA.
3. La CA autentica al solicitante.
4. La CA le envía el certificado, de acuerdo con sus procedimientos.
5. Importe el certificado.
Para obtener información sobre cómo generar la CSR e importar el certificado, consulte la ayuda
en línea.
Prácticas recomendadas para el uso del explorador
•
Active SSL v3 y TLS.
SSL v2 se considera inseguro y no se debería activar en el explorador a menos que haya
una necesidad específica para hacerlo.
•
Active las cookies para almacenar el identificador de sesión del usuario autenticado.
•
Cierre siempre la sesión antes de cerrar el explorador.
En el explorador, el identificador de sesión del usuario autenticado se almacena en una
cookie que se guarda en la memoria. Las cookies que se guardan en la memoria se eliminan
al cerrar el explorador. Cuando se finaliza la sesión, la sesión del dispositivo se invalida.
•
Evite hacer clic en los enlaces situados fuera de la interfaz de usuario del dispositivo.
Mientras tenga iniciada una sesión en el dispositivo, evite hacer clic en enlaces del correo
electrónico o de mensajes instantáneos. Los enlaces podrían ser maliciosos y aprovecharse
del hecho de que tenga iniciada una sesión.
•
Utilice exploradores distintos para las tareas relacionadas con el dispositivo y para usos
distintos del dispositivo.
No utilice la misma instancia del explorador (por ejemplo, fichas independientes en el mismo
explorador) para navegar por otros sitios web.
Clientes distintos del explorador
El dispositivo es compatible con una amplia gama de API de REST. Cualquier cliente, no solo un
explorador, puede emitir solicitudes para las API de REST. El emisor de la llamada debe asegurarse
66
Consideraciones de seguridad
de que toma las medidas de seguridad adecuadas con respecto a la confidencialidad de las
credenciales, lo que incluye:
•
El token de sesión, que se utiliza para solicitudes de datos
•
Las respuestas además del cifrado de las credenciales durante la transmisión a través de HTTPS
Contraseñas
Es probable que las contraseñas se muestren y se almacenen con texto sin cifrar en un cliente
como cURL. Puede descargar cURL en la página web siguiente:
http://curl.haxx.se/download.html
Tenga cuidado para evitar que usuarios no autorizados:
•
Vean las contraseñas que se muestran
•
Vean los identificadores de sesión
•
Tengan acceso a los datos guardados
Conexión SSL
El cliente debería especificar HTTPS como protocolo para garantizar que se utilice SSL en la red
para proteger los datos confidenciales. Si el cliente especifica HTTP, será redirigido a HTTPS
asegurarse de que se utiliza SSL.
El certificado del dispositivo, requerido por el cliente, permite realizar la conexión SSL
correctamente. Una manera sencilla de obtener un certificado consiste en acceder al dispositivo
mediante un explorador; para más información sobre cómo obtener un certificado con un
explorador, consulte «Gestión de certificados desde el explorador» (página 64) .
Lista de puertos
La tabla siguiente muestra la lista de puertos que deben estar abiertos para Insight Control server
provisioning.
NOTA: Todos los archivos de configuración de instalación del sistema operativo que se suministran
con Insight Control server provisioning tienen el cortafuegos desactivado de forma predeterminada.
Si en su instalación es necesario tener activado el cortafuegos, asegúrese de incluir el puerto
1002 en la lista de puertos abiertos, ya que ese es el puerto que usa el agente SA para comunicarse
con el dispositivo.
En la tabla siguiente, explorador web se refiere al explorador web que usaría un administrador
para acceder a estos sistemas.
Del servidor de destino a la NIC de iLO
Puerto
Descripción
Dirección
Comunicación con
80 (tcp)
http
entrante
NIC del dispositivo o explorador web
443 (tcp)
https
entrante (Puerto configurable por el
NIC del dispositivo o explorador web
usuario. Si el usuario cambia el
puerto, es necesario cambiarlo en el
cortafuegos y durante la detección de
iLO).
23 (tcp)
Consola remota
ambas (opcional)
explorador web
Lista de puertos
67
NIC del dispositivo:
Puerto
Descripción
Dirección
Comunicación con
67 (udp)
DHCP
entrante
servidor de destino
69 (udp)
TFTP
entrante
servidor de destino
22 (tcp)
ssh
saliente
servidor de destino
80 (tcp)
http
ambas
servidor de destino, explorador web
443 (tcp)
https
ambas
servidor de destino, explorador web,
iLO, CMS de Matrix
639 (tcp)*
Directorio de la empresa saliente
servidor de directorios corporativo de
la empresa
3001 (tcp)
Comunicaciones del
agente SA
ambas
servidor de destino
8017 (tcp,
udp)
Puerta de enlace del
agente
entrante
servidor de destino
8081 (tcp)
Caché del agente
entrante
servidor de destino
111 (tcp,
udp)
RPC: para el archivo de
arranque de NFS
entrante
servidor de destino
2049 (tcp,
udp)
NFS: solo para archivos ambas
de arranque
servidor de destino
892 (tcp,
udp)
mountd
ambas
servidor de destino
123 (udp)
ntp
ambas
servidor de destino
445 (tcp)
Samba
ambas
servidor de destino
1
NIC de implementación del servidor de destino
Puerto
Descripción
Dirección
Comunicación con
1002
(tcp)
Agente
ambas
dispositivo
80 (tcp)
http
saliente
servidor de soportes
443
(tcp)
https
saliente
servidor de soportes
3001
(tcp)
Comunicaciones del
agente SA
ambas
dispositivo
2049
(tcp,
udp)
NFS
ambas
dispositivo, posiblemente Linux Media
Server
139
(tcp)
Windows (“net use”)
ambas
servidor de soportes
123
(udp)
ntp
ambas
dispositivo
445
(tcp)
Samba
ambas
servidor de soportes, dispositivo
1. La compatibilidad con el directorio de la empresa es una característica que se configura opcionalmente. Este es el
puerto predeterminado, pero se puede anular y el usuario puede especificar puertos alternativos. Si se especifica un
puerto alternativo, asegúrese de que esté abierto.
68
Consideraciones de seguridad
Uso de la consola del dispositivo virtual
La consola del dispositivo virtual tiene una interfaz de explorador restringida que admite lo
siguiente:
•
Configuración de red del dispositivo en entornos que no usan DHCP
•
Solicitudes de restablecimiento de contraseña para la cuenta del administrador
•
Diagnóstico avanzado para representantes de soporte técnico autorizados
La consola virtual del dispositivo le permite acceder al dispositivo para configurar la red del
dispositivo inicialmente (en la configuración inicial). Con la consola virtual del dispositivo, se
puede arrancar un dispositivo en la red en entornos sin DHCP. La consola virtual del dispositivo
no está pensada para sustituir por completo el explorador.
La consola virtual del dispositivo inicia una sesión del explorador; este se muestra en pantalla
completa y no permite añadir fichas. No se puede realizar ninguna operación para seleccionar
un archivo en un cuadro de diálogo, como cargar actualizaciones de software y lotes de firmware
(SPPs). Solo están habilitadas la navegación básica y las operaciones de avanzar y retroceder.
Tabla 4 Combinaciones de teclas de la consola del dispositivo virtual
Combinación de teclas
Función
Alt←
Alt y flecha izquierda
Navegar hacia atrás
Alt→
Alt y flecha derecha
Navegar hacia adelante
Ctrl+
Ctrl y signo más
Acercar
Ctrl-
Ctrl y guión
Alejar
Ctrl0
Ctrl y cero
Restablecer zoom
CtrlF
Buscar
CtrlR
F5
CtrlAltRetroceso
Recargar/Actualizar
Reiniciar la interfaz del explorador
Acceso a la consola del dispositivo
Restrinja el acceso a la consola del dispositivo (utilizando el software de gestión del hipervisor)
para evitar que usuarios no autorizados puedan intentar iniciar sesión en el dispositivo para
restablecer la contraseña del administrador o modificar el acceso a los servicios. Consulte
«Restricción del acceso a la consola» (página 70).
Es legítimo acceder a la consola para:
•
Solucionar problemas de configuración de la red.
•
Restablecer la contraseña del administrador del dispositivo. Consulte «Restablecimiento de
la contraseña del administrador» (página 70).
•
Habilitar el servicio de nivel raíz para un representante del servicio técnico autorizado in situ.
La consola virtual del dispositivo se muestra en una consola gráfica, mientras que el restablecimiento
de contraseña y el acceso a los servicios de HP utilizan una consola no gráfica.
Cambio de una consola a otra
1.
2.
3.
4.
Abra la consola virtual del dispositivo desde vSphere.
Pulse y mantenga pulsadas las teclas Ctrl+Alt.
Pulse y suelte la barra espaciadora.
Pulse y suelte la tecla F1 para seleccionar la consola no gráfica o F2 para seleccionar la
consola gráfica.
Uso de la consola del dispositivo virtual
69
Activación o desactivación del acceso a los servicios autorizados
Cuando inicie por primera vez el dispositivo, tendrá la posibilidad de habilitar o deshabilitar el
acceso de un representante del servicio técnico autorizado in situ. El acceso está activado de
forma predeterminada para permitir a un representante del servicio técnico autorizado in situ
acceder al sistema a través de la consola del dispositivo y diagnosticar los problemas graves de
los que haya sido informado.
El acceso de soporte es un shell de nivel raíz que permite al representante del servicio técnico
autorizado in situ depurar totalmente cualquier problema del dispositivo y obtener una contraseña
de un solo uso para el acceso al shell mediante un mecanismo de desafío/respuesta similar al
del restablecimiento de contraseñas.
Después de la configuración inicial, podrá utilizar la interfaz de usuario para activar o desactivar
el acceso a los servicios seleccionando Actions→Edit services access (Acciones > Editar el acceso
a los servicios) en la pantalla Settings (Configuración).
También hay disponible una API de REST de dispositivo/configuración para activar o desactivar
el acceso a los servicios.
HP recomienda dejar esta opción activada. En caso contrario, el representante del servicio técnico
autorizado no podría acceder al dispositivo para solucionar un problema.
Restricción del acceso a la consola
Puede restringir el acceso a la consola del dispositivo virtual a través de las prácticas de gestión
seguras propias del hipervisor.
Esta información también está disponible en la página web de VMware:
http://www.vmware.com/support/pubs
En concreto, busque los temas Lockdown Mode (Modo de bloqueo) y Host Security (Seguridad
del host).
Para Microsoft Hyper-V, use el Administrador de autorización para controlar el acceso a la consola
del dispositivo. Esta información está disponible en la página web de Microsoft:
Uso de Administrador de autorización para Hyper-V Security
Restablecimiento de la contraseña del administrador
Si pierde u olvida la contraseña del administrador, puede restablecerla ejecutando un comando
y poniéndose en contacto por teléfono con su representante de soporte técnico autorizado.
Requisitos previos
•
Tiene acceso a la consola virtual del dispositivo.
Restablecimiento de la contraseña del administrador
1.
Desde la pantalla de inicio de sesión del dispositivo de la consola, vaya a la pantalla de
inicio de sesión de pwreset pulsando Ctrl+Alt+F1. Para volver a la pantalla de inicio de
sesión de la consola, pulse Ctrl+Alt+F2.
NOTA: Para usuarios de VMware vSphere, Ctrl+Alt se utiliza para otra función. Para enviar
el comando a la consola, debe pulsar Ctrl+Alt+Barra espaciadora seguido de Ctrl+Alt+F1.
2.
Inicie sesión con el nombre de usuario pwreset.
El dispositivo muestra una clave de desafío. Por ejemplo:
<hostname> login: pwreset
Challenge = xyaay42a3a
Password:
70
Consideraciones de seguridad
3.
Llame por teléfono al representante de soporte técnico autorizado y léale la clave de desafío.
Este le proporcionará una contraseña de un solo uso basada en la clave de desafío.
Para obtener información sobre cómo ponerse en contacto con HP por teléfono, consulte
«Cómo ponerse en contacto con HP» (página 90).
El representante de soporte técnico autorizado utiliza la clave de desafío para generar una
contraseña de un solo uso basada en la clave de desafío. Será un conjunto de cadenas
separadas por espacios y fácil de escribir. Por ejemplo:
VET ROME DUE HESS FAR GAS
4.
Escriba la contraseña del paso anterior.
El dispositivo muestra una nueva contraseña generada de forma aleatoria.
5.
6.
Anote la nueva contraseña para la cuenta de administrador y, a continuación, pulse Intro
para cerrar la sesión.
Inicie sesión como administrador con la contraseña nueva.
La nueva contraseña caduca inmediatamente después de su uso; debe seleccionar una nueva
contraseña.
Algoritmos para proteger el dispositivo
•
SSL (consulte la Tabla 5, «Paquetes de cifrado SSL compatibles»)
•
SHA-256 para generar el hash de las contraseñas de las cuentas de usuario locales
•
Las demás contraseñas se cifran con Blowfish de 128 bits
•
Volcados de soporte:
•
◦
Cifrado: AES de 128 bits
◦
Hash: SHA-256
◦
La clave AES se cifra por separado utilizando RSA de 2048 bits.
Actualizaciones:
◦
Sin cifrado; firmadas digitalmente con SHA-256 y RSA de 2.048 bits
Los paquetes de cifrado SSL siguientes están activados en el servidor web del dispositivo de Insight
Control server provisioning. Los paquetes de cifrado facilitan la conexión entre el explorador, los
demás clientes y el dispositivo.
Tabla 5 Paquetes de cifrado SSL compatibles
Paquete de cifrado SSL
Versión de
SSL
Kx
Au
Enc
Mac
DHE-RSA-AES256-SHA
SSL v3
DH
RSA
AES (256)
SHA1
AES256-SHA
SSL v3
RSA
RSA
AES (256)
SHA1
EDH-RSA-DES-CBC3-SHA
SSL v3
DH
RSA
3DES (168)
SHA1
DES-CBC3-SHA
SSL v3
RSA
RSA
3DES (168)
SHA1
DHE-RSA-AES128-SHA
SSL v3
DH
RSA
AES (128)
SHA1
AES128-SHA
SSL v3
RSA
RSA
AES (128)
SHA1
Algoritmos para proteger el dispositivo
71
Descargas desde el dispositivo
Puede descargar los siguientes archivos de datos desde el dispositivo:
•
Volcado de soporte
De forma predeterminada, todos los datos del volcado de soporte están cifrados y solo puede
acceder a ellos un representante del servicio técnico autorizado.
El archivo de volcado de soporte se encuentra en /ci/etc/support-dumps.
•
Archivo de copia de seguridad
Todos los datos del archivo de copia de seguridad están en un formato propietario. HP
recomienda que cifre el archivo de acuerdo con la directiva de seguridad de su organización.
El archivo de copia de seguridad se encuentra en /ci/data/backup-restore y en ci/
backup-restore.
•
Registros de auditoría
Los identificadores de sesión no se registran; solo se registran los identificadores de inicio de
sesión correspondientes. Las contraseñas y otros datos privados no se registran.
El registro de auditoría se encuentra en /var/log/audit/audit.log.
•
Certificado SSL: los certificados contienen datos públicos.
•
Herramienta de configuración del servidor de soportes: no incluye datos.
•
Herramienta de generación de WinPE: no incluye datos.
Seguridad del servidor de soportes
Insight Control Server Provisioning requiere un servidor de soportes para alojar con independencia
del dispositivo las distribuciones de los sistemas operativos, las imágenes capturadas del sistema
operativo y los HP SPP. Puede ser un servidor Windows o Linux y el acceso al mismo debería
estar controlado con los mecanismos estándar del sistema operativo.
La utilidad Media Server Setup Utility de Windows habilita NTLMv2 para una mayor seguridad.
Crea un recurso compartido CIFS en el directorio especificado y crea subdirectorios de soportes
e imágenes. La utilidad solicita un nombre de usuario para dar acceso al recurso compartido y
concede al usuario acceso de lectura/escritura al recurso. La utilidad también crea un directorio
virtual IIS en el subdirectorio de soportes con acceso de solo lectura. El recurso compartido CIFS
se utiliza para la implementación y la captura de imágenes de Windows. El directorio virtual HTTP
se utiliza para la implementación de Linux y de ESX.
Las credenciales del usuario del recurso compartido se almacenan en el dispositivo con un formato
recuperable y se utilizan en los planes de generación de sistema operativo para añadirlas al
servidor de soportes. El usuario proporcionado para el recurso compartido debería tener derechos
limitados. El usuario debe poder leer y escribir en el recurso compartido, pero no iniciar la sesión
en el servidor de soportes. Se debería utilizar un usuario diferente para gestionar el sistema del
servidor de soportes y las distribuciones del sistema operativo.
Si no se va a usar la captura de imágenes de Windows, el recurso compartido se puede crear
de solo lectura. Cuando se van a utilizar las capturas de imágenes de Windows, se puede hacer
que el subárbol de soportes sea de solo lectura para el usuario del recurso compartido a través
del sistema operativo del servidor de soportes.
Existe un documento técnico en el que se describen los pasos necesarios para configurar
manualmente un servidor de soportes de Linux (no hay ninguna herramienta para hacerlo). Se
aplican las mismas limitaciones a la cuenta de usuario del recurso compartido y al acceso
basado en web.
72
Consideraciones de seguridad
12 Temas avanzados
Llamadas REST para el inicio y cierre de sesión
Todas las llamadas REST (Representational State Transfer) requieren que primero inicie sesión y
obtenga un token, realice la llamada REST prevista y, a continuación, cierre la sesión. Las llamadas
REST de inicio y cierre de sesión se muestran a continuación. Se le remitirá a este tema para
obtener información sobre el inicio y cierre de sesión desde todos los demás temas relacionados
con las llamadas REST de este capítulo.
Llamada REST para crear la sesión de usuario y obtener el token de autenticación
La llamada REST para crear la sesión de usuario requiere que se pasen las credenciales de usuario
del administrador del dispositivo
(<usuario-administrador>/<contraseña-del-administrador> tal como se indica a
continuación), y la llamada REST responderá con un token de autorización del usuario
(<token-de-autorización-del-usuario> tal como se indica a continuación).
En la tabla siguiente se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/login-sessions?action=login
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (opcional)
Cuerpo de la
solicitud:
{“userName”:”<usuario-administrador>”,”password”:”<contraseña-administrador>”}
Cuerpo de la
respuesta:
{"sessionID":"<token-de-autorización-del-usuario>"}
donde debe proporcionar el nombre de usuario y la contraseña del administrador del dispositivo
donde debe recuperar el token de autorización del usuario para utilizarlo en la segunda
llamada REST
Puede invocar cURL con las siguientes respuestas asociadas:
Comando de cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -X POST
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-user>","password":"<administrator-password>"}'
Comando de cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -X POST
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d {\"userName\":\"<administrator-user>\",\"password\":\"<administrator-password>\"}
Respuesta correcta:
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:44:01 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
Llamadas REST para el inicio y cierre de sesión
73
{"sessionID":"<user-authorization-token>"}
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si la contraseña
o el usuario no son correctos.
Llamada REST para cerrar la sesión de usuario
La llamada REST para cerrar la sesión del usuario requiere que indique el token de autorización
del usuario, como se muestra en la tabla siguiente.
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/login-sessions?action=logout
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
DELETE
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (opcional)
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Cuerpo de la
solicitud:
No hay
Cuerpo de la
respuesta:
No hay
Si se cierra la sesión correctamente
Puede invocar cURL con las siguientes respuestas asociadas:
Comando de cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Comando de cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Respuesta correcta:
HTTP/1.1 204 No Content
Date: Wed, 20 Feb 2013 15:36:40 GMT
Via: 1.1 cic.dns.hp
cache-control: no-cache
Content-Length: 0
Content-Type: text/plain; charset=UTF-8
Response Body: None
Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not
found (404 no se ha encontrado), si la URL no es correcta.
Llamada REST para agregar un servidor a través de iLO
Puede utilizar las llamadas REST para agregar un servidor a través de su iLO.
74
Temas avanzados
Debe realizar tres llamadas REST mediante programación al dispositivo de Insight Control Server
Provisioning. La primera llamada se utiliza para obtener un token o identificador de sesión.
Después, con ese identificador de sesión, puede efectuar la llamada REST para realizar el registro.
Finalmente, la tercera llamada cierra la sesión.
Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación»
(página 73) para obtener más información sobre cómo realizar la primera llamada REST para
crear la sesión de usuario.
La segunda llamada REST agrega un servidor a través de iLO. En esta llamada REST deberá
proporcionar el <token-de-autenticación-del-usuario> que haya recibido en la llamada
REST de inicio de sesión. También deberá indicar la dirección IP del iLO, además de la contraseña
y el usuario administrador de iLO.
Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener
más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario.
Existen dos llamadas REST que se pueden utilizar para agregar un servidor a través de su iLO:
una se utiliza para agregar el servidor y arrancarlo en el modo de mantenimiento, y la otra para
agregar el servidor sin arrancarlo en el modo de mantenimiento. Si se especifica el parámetro de
solicitud “addstyle”, se agregará el servidor sin ponerlo en el modo de mantenimiento. Si no se
incluye el parámetro, el servidor se iniciará en el modo de mantenimiento.
Llamada REST para agregar un servidor a través de iLO y arrancarlo en modo de mantenimiento:
En la tabla siguiente se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/os-deployment-ilos
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (opcional)
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Cuerpo de la
solicitud:
{"type":"OSDIlo","username":”<iLO-administrator-user>”,"password":
"<iLO-administrator-password>","port":<port>,"ipAddress":"<iLO-IP-address>"}
El tipo es el nombre del recurso.
Debe proporcionar
<usuario-administrador-de-iLO>,<contraseña-del-administrador-de-iLO>,
el puerto que se debe utilizar para conectar con iLO y la IPv4 <dirección-IP-de-iLO>
Cuerpo de la
respuesta:
{"uri":"/rest/os-deployment-jobs/JobID"}
mostrará el URI con el identificador de trabajo.
Puede invocar cURL con las siguientes respuestas asociadas:
Comando de cURL en Linux:
curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”,
”password”:”<iLO-administrator-password>”,
”port”:443,”ipAddress”:”<iLO-IP-address>”}’
Comando de cURL en Windows:
Llamada REST para agregar un servidor a través de iLO
75
curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-use>r\”,
\”password\”:\”<iLO-administrator-password>\”,
\”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”}
Respuesta correcta:
HTTP/1.1 202 Accepted
Date: Wed, 20 Feb 2013 17:33:30 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
This response is accompanied by returned job URI.
A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión en el dispositivo,
agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This script invokes a job to add iLO-managed server.
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json"
-H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos
-d '{"type":"OSDIlo","username":"<administrator-name>","password":"<administrator-password>",
"port":443,"ipAddress":"<iLO-IP-address>"}'
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Llamada REST para agregar un servidor a través de iLO y no arrancarlo en el modo de
mantenimiento:
En la tabla siguiente se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/os-deployment-ilos/?addstyle=old
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (opcional)
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Cuerpo de la
solicitud:
{"type":"OSDIlo","username":”<iLO-administrator-user>”,"password":
"<iLO-administrator-password>","port":<port>,"ipAddress":"<iLO-IP-address>"}
El tipo es el nombre del recurso.
Debe proporcionar
<usuario-administrador-de-iLO>,<contraseña-del-administrador-de-iLO>,
el puerto que se debe utilizar para conectar con iLO y la IPv4 <dirección-IP-de-iLO>
Cuerpo de la
respuesta:
{"uri":"/rest/os-deployment-jobs/JobID"}
mostrará el URI con el identificador de trabajo.
Puede invocar cURL con las siguientes respuestas asociadas:
Comando de cURL en Linux:
76
Temas avanzados
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old
-d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”,
”password”:”<iLO-administrator-password>”,
”port”:443,”ipAddress”:”<iLO-IP-address>”}’
Comando de cURL en Windows:
curl -i -k -X POST -H "auth: <user-authorization-toke>n" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old
-d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-user>\”,
\”password\”:\”<iLO-administrator-password>\”,
\”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”}
Respuesta correcta:
HTTP/1.1 202 Accepted
Date: Wed, 20 Feb 2013 17:33:30 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
This response is accompanied by returned job URI.
A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión en el dispositivo,
agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=login
-d '{"userName":"<administrator-name>","password":<administrator-password>"}' ' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This script invokes a job to add iLO-managed server.
curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json"
-H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old
-d '{"type":"OSDIlo","username":"<iLO-administrator-user>","password":"<iLOadministrator-password>",
"port":443,"ipaddress":"<iLO-IP-address>"}'
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
Cuando empiece el proceso de registro, el usuario verá dos trabajos relacionadas con iLO en la
columna de la izquierda de la página Jobs (Trabajos). El primer trabajo, “Registers
IloManagerService”, contiene los detalles del trabajo de agregar un servidor a través de iLO. El
segundo trabajo, “Add iLO-managed Server”, incluirá los detalles del trabajo de arrancar el
servidor con el sistema operativo de servicio predeterminado, normalmente Linux PE.
Errores habituales al registrar un servidor a través de su iLO:
500 — Internal Server Error (500 — Error interno del servidor)
Solución: Cree un volcado de soporte.
403 — Request Forbidden (403 — Solicitud prohibida)
Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas.
Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas.
409 — Conflict (409 — Conflicto)
Causa: La dirección IP del iLO que el usuario ha proporcionado ya se ha usado para registrar un
iLO
Solución: Elimine el servidor con el iLO duplicado y vuelva a intentarlo o utilice una dirección de
iLO diferente
404 — Not Found (404 — No se ha encontrado)
Llamada REST para agregar un servidor a través de iLO
77
Causa: No se puede encontrar el servidor
Solución: Compruebe que existe el servidor y que no esté eliminado
400 — Bad Request (400 — Solicitud incorrecta)
Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados
o que esté incompleto o no sea válido.
Solución: Compruebe que los parámetros tengan el formato correcto.
API de REST para crear y descargar un volcado de soporte
Además de descargar un volcado de soporte del dispositivo Insight Control Server Provisioning a
través de la interfaz de usuario (en la página Settings (Configuración), seleccione Actions→Create
support dump [Acciones > Crear volcado de soporte]), también puede hacerlo mediante
programación. Este enfoque alternativo es práctico si la interfaz de usuario del dispositivo no
responde y necesita recuperar un volcado de soporte para hacer el diagnóstico de un problema.
Deberá realizar dos llamadas REST al dispositivo de Insight Control Server Provisioning mediante
programación. La primera llamada crea el volcado de soporte y lo deja en el dispositivo, mientras
que la segunda lo descarga. Recuerde también que primero es necesario realizar una llamada
REST para iniciar sesión y obtener un token. Consulte «Llamada REST para crear la sesión de
usuario y obtener el token de autenticación» (página 73) para obtener más información sobre
cómo realizar la primera llamada REST. Cuando termine, tendrá que hacer una llamada REST
para cerrar la sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74).
En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST.
El proyecto de código abierto cURL se encuentra en la página: http://curl.haxx.se/. Puede invocar
cURL desde una línea de comandos tanto en Linux como en Windows.
En la tabla siguiente se muestra una lista de los componentes de la llamada REST para crear el
volcado de soporte:
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/appliance/support-dumps
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
POST
Encabezados HTTP:
accept: application/json
content-type: application/json
Cuerpo de la
solicitud:
{"errorCode": "<error-del-volcado-de-soporte>”}
Cuerpo de la
respuesta:
{"type":"DumpDataInfoDto", "dumpFileSize":8087, "uri":
"<support-dump-filename>", "category":null, "eTag":null,
"created":"Tue Jun 19 03:11:25 MDT 2012", "modified":null }
donde <error-del-volcado-de-soporte> se utiliza al generar el nombre de archivo del
volcado de soporte.
Deberá utilizar <nombre-del-archivo-de-volcado-de-soporte> en la siguiente llamada
REST para descargar el volcado de soporte.
Debe invocar cURL como se muestra a continuación y verá la respuesta asociada que se muestra
debajo:
Comando de cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us"
-X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps
-d `{“errorCode”: “<support-dump-error>”}’
Comando de cURL en Windows:
78
Temas avanzados
curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us"
-X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps
-d “{\“errorCode\”: \“<support-dump-error>\”}”
Respuesta correcta:
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:46:13 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not
found (404 no se ha encontrado), si la URL no es correcta.
A continuación se muestra una lista de los componentes de la llamada REST para descargar el
volcado de soporte:
Componente de REST Descripción
URL:
https://<appliance-hostname-or-address>/rest/appliance/support-dumps/
<support-dump-filename>
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> y
<nombre-del-archivo-de-volcado-de-soporte> se obtiene en la llamada anterior
para crear el volcado de soporte.
Tipo de mensaje:
GET
Encabezados HTTP:
accept: application/json
content-type: application/json
Dado que el mensaje GET recuperará el volcado de soporte cifrado, le recomendamos que redirija
el resultado a un archivo <archivo-de-volcado-de-soporte-de-salida> con la opción
“-o”.
Comando de cURL común para Linux y Windows:
curl -i -k -X GET https://<appliance-hostname-or-address>/rest/appliance/support-dumps/
<support-dump-filename> -o <output-support-dump-file>
Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not
found (404 no se ha encontrado), si la URL no es correcta.
API de REST para activar el acceso de soporte o agregar un servidor a
través de iLO
Las llamadas REST para activar o desactivar el acceso de los servicios de soporte o para agregar
un servidor a través de iLO requieren tres llamadas REST. La primera llamada configura una sesión
de usuario y genera un token de autenticación (consulte «Llamada REST para crear la sesión de
usuario y obtener el token de autenticación» (página 73)). La segunda llamada REST activa o
desactiva el acceso de los servicios o agrega un servidor a través de iLO. Finalmente, se debe
cerrar la sesión de usuario con otra llamada REST (consulte «Llamada REST para cerrar la sesión
de usuario» (página 74)).
Para esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST.
El proyecto de código abierto cURL se encuentra en la página: http://curl.haxx.se/. Puede invocar
cURL desde una línea de comandos tanto en Linux como en Windows.
Cada llamada REST es una solicitud HTTP con una respuesta asociada. La solicitud incluye la
dirección URL, el tipo de mensaje, los encabezados HTTP, el cuerpo de la solicitud y el cuerpo
de la respuesta.
API de REST para activar el acceso de soporte o agregar un servidor a través de iLO
79
Llamada REST para activar o desactivar el acceso de soporte
Además de activar o desactivar el acceso de soporte al dispositivo Insight Control Server
Provisioning a través de la interfaz de usuario (en la página Settings [Configuración], seleccione
Actions→Authorized support access [Acciones > Acceso de soporte autorizado]), también puede
hacerlo mediante programación. Este método alternativo es práctico si la interfaz de usuario del
dispositivo no responde y necesita activar el acceso de soporte para diagnosticar un problema.
Debe realizar tres llamadas REST al dispositivo de Insight Control server provisioning mediante
programación. La primera llamada configura una sesión de usuario y la segunda activa o desactiva
el acceso de soporte al dispositivo. Finalmente, la tercera llamada cierra la sesión.
Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación»
(página 73) para obtener más información sobre cómo realizar la primera llamada REST.
La segunda llamada REST activa o desactiva el acceso de soporte al dispositivo. En esta llamada
REST deberá proporcionar el <token-de-autenticación-del-usuario> que reciba en la
primera llamada REST de inicio de sesión. También deberá especificar true o false para
indicar si desea activar o desactivar el acceso de los servicios.
Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener
más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario.
En la tabla siguiente se muestra una lista de los componentes de la llamada REST:
Componente de REST Descripción
URL:
https://<nombre-de-host-o-dirección-del-dispositivo>/rest/appliance/settings/enableServiceAccess
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
PUT
Encabezados HTTP:
accept: application/json
content-type: application/json
accept-language: en-us (opcional)
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Cuerpo de la
solicitud:
“<true/false>”
Cuerpo de la
respuesta:
“true”
para especificar si desea activar el acceso de soporte
si el acceso de los servicios de soporte se ha activado o desactivado correctamente
Puede invocar cURL con las siguientes respuestas asociadas:
Comando de cURL en Linux:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language:en-us"
-H "auth: <user-authorization-token>" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d "true/false"
Comando de cURL en Windows:
curl -i -k -H "accept: application/json" -H "content-type: application/json"
-H "accept-language:en-us"
-H "auth: <user-authorization-token>" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d \"<true/false>\”
Respuesta correcta:
80
Temas avanzados
HTTP/1.1 200 OK
Date: Fri, 08 Feb 2013 20:46:13 GMT
Content-Type: application/json
Via: 1.1 cic.dns.hp
cache-control: no-cache
Transfer-Encoding: chunked
True
Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404
not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si el usuario
asociado no está autorizado para activar o desactivar el acceso de los servicios.
A continuación se muestra un ejemplo de secuencia de comandos del shell de Linux que inicia
sesión en el dispositivo, activa o desactiva el acceso de soporte y cierra la sesión.
#!/bin/sh
# login
AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
-d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>)
{/{"sessionID":"(.*)"}/ && print $1;}'`
# This REST call either enables or disables support access to the appliance.
curl -i -k -H "accept:application/json" -H "content-type:application/json"
-H "accept-language:en-us"
-H "auth: ${AUTH}" -X PUT
https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess
-d "<true/false>"
# logout
curl -k -i -X DELETE -H "auth:${AUTH}"
https://<appliance-hostname-or-address>/rest/login-sessions?action=logout
API de REST para activar el acceso de soporte o agregar un servidor a través de iLO
81
Llamada REST para exportar contenido del cliente
Actualmente no existe ninguna GUI disponible para exportar planes de generación del SO. Es
necesario realizar llamadas REST mediante programación al dispositivo de IC server provisioning
para obtener planes de generación del SO. Los planes de generación del SO exportados se
devuelven en un paquete comprimido con formato “.zip”. El archivo únicamente contendrá
contenido del cliente, ya que solo se pueden exportar o importar los planes de generación creados
por el usuario. No es posible exportar los planes de generación proporcionados por HP.
Antes de hacer una llamada REST para exportar contenido, tendrá que hacer una llamada REST
para obtener un token de autenticación. Consulte «Llamada REST para crear la sesión de usuario
y obtener el token de autenticación» (página 73) para obtener información sobre cómo obtener
un token de autenticación. Cuando termine, tendrá que hacer una llamada REST para cerrar la
sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74).
NOTA: Puede exportar secuencias de comandos y archivos de configuración además de planes
de generación.
Componente de REST Descripción
URL
https://
<appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/exportContent
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
GET
Encabezados HTTP:
accept: application/zip
content-type: application/zip
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Comando de cURL común para Linux y Windows:
curl -i -k -X GET -H "auth: <user-authorization-token>" -H "content-type:application/zip"
-H "accept:application/zip"
https://<appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/exportContent
-o "osbp_export.zip"
Si el comando se ejecuta correctamente, debería ver un archivo .zip en el directorio desde el que
invocó cURL. Una vez extraídos los archivos comprimidos, debería ver el contenido en el directorio
‘blob’. Los archivos .zip están pensados para importarlos en otro dispositivo “tal como están” (es
decir, sin cambios).
Llamada REST para importar contenido del cliente
El contenido del cliente exportado de un dispositivo en un archivo.zip se puede importar en otro
dispositivo. Para que la importación funcione correctamente, las versiones de ambos dispositivos
deben coincidir. La importación incluye los planes de generación, secuencias de comandos,
paquetes y archivos de configuración en el archivo zip proporcionado. Si existe un objeto con el
mismo nombre en el dispositivo, se sobrescribirá con el objeto del archivo zip.
Antes de hacer una llamada REST para importar contenido, tendrá que hacer una llamada REST
para obtener un token de autenticación. Consulte «Llamada REST para crear la sesión de usuario
y obtener el token de autenticación» (página 73) para obtener información sobre cómo obtener
82
Temas avanzados
un token de autenticación. Cuando termine, tendrá que hacer una llamada REST para cerrar la
sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74).
Componente de REST
Descripción
URL
https://
<appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/importContent
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
POST
Encabezados HTTP:
Content-Type: multipart/form-data
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
Parámetro de la
solicitud
<ruta-completa-del-archivo-exportado>
donde debe proporcionar la ruta completa del archivo que ha exportado.
Cuerpo de la solicitud:
Cuerpo de la
respuesta:
Texto que muestra la salida del contenido importado.
Invoque cURL de la manera siguiente:
Comando de cURL en Linux:
curl -i -k -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent
-H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>"
-F “file=@<full-path-of-exported-file>”
Comando de cURL para windows (utilizando Cygwin):
curl -i –k -3 -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent
-H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>" -F
“file=@<full-path-of-exported-file>”
La salida de la llamada a curl es la salida que produce la herramienta de línea de comandos
run al importar el contenido. Tiene formato de texto. En la ventana de terminal se muestra como
una cadena larga sin formato. Para ver el resultado con formato, copie la salida de la llamada
REST en una variable y muestre el contenido de la variable con la opción –e.
Output=`curl -i -k -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent
-H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>" -F
“file=@<full-path-of-exported-file>”`
echo –e output
Llamada REST para enumerar los trabajos que no están disponibles a
través de la interfaz de usuario
Puede utilizar llamadas REST para enumerar los datos de todos los trabajos almacenados en el
dispositivo, incluyendo los que no se ven en la interfaz de usuario. La interfaz de usuario muestra
un máximo de 800 a 1200 trabajos, incluyendo los que están programados para ejecutarse en
el futuro y los que ya se están ejecutando o se han ejecutado recientemente, hasta alcanzar el
límite de los que pueden visualizarse, o los trabajos de 30 días, lo que genere el menor número
de trabajos. El dispositivo guarda todos los trabajos de los últimos 30 días, independientemente
de lo que se muestre en la interfaz de usuario.
Debe realizar tres llamadas REST mediante programación al dispositivo de IC server provisioning.
La primera llamada se utiliza para obtener un token de autenticación o un identificador de sesión.
A continuación, utilizando este identificador de sesión, se hace la llamada REST para enumerar
los trabajos. Finalmente, la tercera llamada cierra la sesión.
Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación»
(página 73) para obtener más información sobre cómo realizar la primera llamada REST para
crear la sesión de usuario.
Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario
83
La segunda llamada REST crea la lista de trabajos. En esta llamada REST tendrá que proporcionar
el <token-de-autenticación-del-usuario> que reciba en la primera llamada REST.
Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener
más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario.
Componente de REST
Descripción
URL:
https://<appliance-hostname-or-address>/rest/os-deployment-jobs
donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo>
Tipo de mensaje:
GET
Encabezados HTTP:
accept: application/json
accept-language: en-us (opcional)
auth: <token-de-autorización-del-usuario>
donde debe proporcionar <token-de-autorización-del-usuario>
84
Cuerpo de la solicitud:
No hay
Cuerpo de la respuesta:
{"type":"OsdPaginatedCollection",
"members":[ {
"status":"error",
"jobUserName":"administrator",
"nameOfJobType":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted
Install",
"running":"false",
"jobProgress":null,
"jobResult":[{
"jobServerUri":"/rest/os-deployment-servers/70001",
"jobResultCompletedSteps":1,
"jobResultTotalSteps":16,
"jobResultLogDetails":"Running OS Build Plan ProLiant OS - Windows
2008 R2 SP1 Standard x64 Scripted Install (OSBuildPlanRef:170001)
against server (ServerRef:70001)\n\nStep 1 of 16: Run OGFS Script
'Validate Custom Attributes'\nStep 2 of 16: Run OGFS Script 'Check iLO
Service'\nFailed To check iLO service: Server model VMWARE
VIRTUAL PLATFORM, manufacturer VMWARE, INC. does not support
iLO\n\nCheck iLO Service failed with exit code 120.\n",
"jobResultErrorDetails":"",
"jobMessage":"Check iLO Service failed with exit code 120."
}],
"typeOfJobType":"BP",
"uriOfJobType":"/rest/os-deployment-build-plans/170001",
"jobDeviceGroups":[],
"jobServerInfo":[{
"serverName":"localhost-VMware-VMware Virtual Platform-70001",
"jobServerInclusionStatus":"INCLUDED_INCLUSION_STATUS",
"jobStatusOnServer":"FAILURE_STATUS",
"jobServerUri":"/rest/os-deployment-servers/70001",
"deviceType":"os-deployment-servers"
}],
"name":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install",
"state":"STATUS_FAILURE",
"description":"Run OS Build Plan",
"uri":"/rest/os-deployment-jobs/690001",
"category":null,
"created":"2013-08-22T19:09:38.000Z",
"modified":"2013-08-22T19:09:55.000Z",
"eTag":"2013-08-22T19:09:55.000Z"
}],
"count":1,
"total":1,
"start":0,
"prevPageUri":null,
"nextPageUri":null,
Temas avanzados
Componente de REST
Descripción
"uri":null,
"category":null,
"created":null,
"modified":null,
"eTag":null }
Estos datos de ejemplo muestran un solo trabajo que ha fallado (“status”:”error”) y los
registros del trabajo se encuentran en el cuerpo del campo “jobResult”.
Debe invocar cURL como se muestra a continuación y verá la respuesta asociada que se muestra
debajo:
Comando de cURL común para Linux y Windows:
curl -i -k -X GET
-H "auth: <user-authorization-token>" -H "accept:application/json" -H "accept-language:en-us"
https://<appliance-hostname-or-address>/rest/os-deployment-jobs
Respuesta correcta:
HTTP/1.1 200 OK
Date: Mon, 26 Aug 2013 19:52:13 GMT
Content-Type: application/json;charset=UTF-8
Via: 1.1 ::1
cache-control: no-cache
Transfer-Encoding: chunked
{"type":"OsdPaginatedCollection","members":[{"status":"error","jobUserName":"administrator","nameOfJobType":
"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install","running":"false","jobProgress":null,"jobResult":
[{"jobServerUri":"/rest/os-deployment-servers/70001","jobResultCompletedSteps":1,"jobResultTotalSteps":
16,"jobResultLogDetails":"Running OS Build Plan ProLiant OS - Windows 2008 R2 SP1 Standard x64
Scripted Install (OSBuildPlanRef:170001) against server (ServerRef:70001)\n\nStep 1 of 16:
Run OGFS Script 'Validate Custom Attributes'\nStep 2 of 16: Run OGFS Script 'Check iLO Service'\nFailed To check
iLO service:Server model VMWARE VIRTUAL PLATFORM, manufacturer VMWARE, INC. does not support
iLO\n\nCheck iLO Service failed with exit code 120.\n","jobResultErrorDetails":"","jobMessage":"Check iLO
Service failed with exit code 120."}],"typeOfJobType":"BP","uriOfJobType":"/rest/os-deployment-buildplans/170001","jobDeviceGroups":[],"jobServerInfo":[{"serverName":"localhost-VMware-VMware
Virtual Platform-70001","jobServerInclusionStatus":"INCLUDED_INCLUSION_STATUS","jobStatusOnServer":
"FAILURE_STATUS","jobServerUri":"/rest/os-deployment-servers/70001","deviceType":"os-deployment-servers"}],
"name":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install","state":"STATUS_FAILURE",
"description":"Run OS Build Plan","uri":"/rest/os-deployment-jobs/690001","category":null,
"created":"2013-08-22T19:09:38.000Z","modified":"2013-08-22T19:09:55.000Z","eTag":"2013-0822T19:09:55.000Z"}],"count":1,"total":1,"start":0,"prevPageUri":null,"nextPageUri":null,"uri":null,
"category":null,"created":null,"modified":null,"eTag":null}
A continuación se muestra un ejemplo de secuencia de comandos de Powershell v2 que obtiene
los detalles completos de todos los trabajos del dispositivo o de un solo trabajo identificado por
su identificador:
#########################################################################################
# functions for the script
function showJobDetails($thisjob)
{
# get the details for a single job
$jobdetails = $webclient.DownloadString("https://$applianceip$thisjob")
$sepstring = "--------------------------------------------------------------------------"
Write-Host "`n`n$sepstring`n$thisjob JSON:`n" $jobdetails.Replace(",",",`n")
.Replace("\r\n","**r**n`n").Replace("\r","**r`n").Replace("\n","**n`n").Replace("**","\")
}
#########################################################################################
# setup default values for script
$applianceip = "10.1.1.7"
$username = "april"
$password = "applianceadmin"
$joblistonly = $false
#########################################################################################
# process command line arguments
foreach($arg in $args)
{
switch -regex ($arg)
{
"-[uU](.+)" { $username = $matches[1]; Write-Host "setting user to: $username"; }
"-[pP](.+)" { $password = $matches[1]; Write-Host "setting password to: $password"; }
"-[aA](.+)" { $applianceip = $matches[1]; Write-Host "setting applianceip to: $applianceip"; }
Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario
85
"-[lL](.+)" { $joblistonly = $true; Write-Host "only show job list, not details"; }
"-[jJ](.+)" { $onejob = $matches[1]; Write-Host "getting details only for job $onejob"; }
default
{ Write-Host "unknown argument: $arg"; }
}
}
#########################################################################################
# set up script variables/values
$loginurl = "https://$applianceip/rest/login-sessions"
$joblisturl = "https://$applianceip/rest/os-deployment-jobs"
$loginbody = "{`"userName`":`"$username`",`"password`":`"$password`"}"
#########################################################################################
# accept all certificates as part of handshake - used so that self-signed certs
# from IC server provisioning are accepted
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
$webclient = New-Object System.Net.WebClient
#########################################################################################
# set up the request headers
$webclient.Headers.add('content-type', 'application/json')
$webclient.Headers.add('accept', 'application/json')
#########################################################################################
# attempt to login
$loginresponse = $webclient.uploadString($loginurl, $loginbody)
#########################################################################################
# exit if an error occurs during login POST
if( !$loginresponse) { Write-Host "*** ERROR *** Login Failed"; exit; }
#########################################################################################
# extract token from response
$bodytokens = $loginresponse.split("`"")
$token = $bodytokens[3]
#########################################################################################
# make all subsequent requests with the auth token
$webclient.Headers.add('auth', "$token")
A continuación se muestra un ejemplo de secuencia de comandos de Powershell v3 que obtiene
los detalles completos de todos los trabajos del dispositivo o de un solo trabajo identificado por
su identificador:
#########################################################################################
# functions for the script
function showJobDetails($thisjoburi)
{
# get the details for a single job
$jobdetails = $webclient.DownloadString("$thisjoburi") | ConvertFrom-Json
Write-Host "`n`n$thisjoburi parsed JSON:`n"
$jobdetails
#Write-Host "`n`n$thisjoburi RESULT:`n"
#$jobdetails.jobResult
}
#########################################################################################
# setup default values for script
$applianceip = "10.1.1.7"
$username = "administrator"
$password = "hpvse123"
$joblistonly = $false
#########################################################################################
# process command line arguments
foreach($arg in $args)
{
switch -regex ($arg)
{
"-[uU](.+)" { $username = $matches[1]; Write-Host "setting user to: $username"; }
"-[pP](.+)" { $password = $matches[1]; Write-Host "setting password to: $password"; }
"-[aA](.+)" { $applianceip = $matches[1]; Write-Host "setting applianceip to: $applianceip"; }
"-[lL](.+)" { $joblistonly = $true; Write-Host "only show job list, not details
(applies to 7.2.1 and earlier)"; }
"-[jJ](.+)" { $onejob = $matches[1]; Write-Host "getting details only for job $onejob"; }
default
{ Write-Host "unknown argument: $arg"; }
}
86
Temas avanzados
}
#########################################################################################
# set up script variables/values
$loginurl = "https://$applianceip/rest/login-sessions"
$joblisturl = "https://$applianceip/rest/os-deployment-jobs"
$loginbody = "{`"userName`":`"$username`",`"password`":`"$password`"}"
#########################################################################################
# accept all certificates as part of handshake - used so that self-signed certs
# from IC server provisioning are accepted
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true}
$webclient = New-Object System.Net.WebClient
#########################################################################################
# set up the request headers
$webclient.Headers.add('content-type', 'application/json')
$webclient.Headers.add('accept', 'application/json')
#########################################################################################
# attempt to login
$loginresponse = $webclient.uploadString($loginurl, $loginbody) | ConvertFrom-Json
#########################################################################################
# exit if an error occurs during login POST
if( !$loginresponse) { Write-Host "*** ERROR *** Login Failed"; exit; }
#########################################################################################
# make all subsequent requests with the auth token
$webclient.Headers.add('auth', $loginresponse.sessionID)
#########################################################################################
# if a single job was requested get the details for it
if($onejob)
{
showJobDetails("$joblisturl/$onejob")
exit
}
#########################################################################################
# get the list of jobs
$joblist = $webclient.DownloadString($joblisturl) | ConvertFrom-Json
foreach($onejob in $joblist.members) {
if($joblistonly -or $onejob.state -eq "STATUS_PENDING" -or $onejob.jobProgress -ne $null
-or $onejob.jobResult -ne $null)
{
#--- display for list only and 7.2.2 and later
Write-Host "`n`n"
$onejob
continue
}
# get details
else
{
# this is pre-7.2.2 when progress/result details are not in the job listing
# OR this is a scheduled job in 7.2.2 or later where progress/result details don't exist yet
$joburi = $onejob.uri
showJobDetails("https://$applianceip$joburi")
}
}
Errores habituales al enumerar los trabajos
500 — Internal Server Error (500 — Error interno del servidor)
Solución: Cree un volcado de soporte.
403 — Request Forbidden (403 — Solicitud prohibida)
Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas.
Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas.
400 — Bad Request (400 — Solicitud incorrecta)
Errores habituales al enumerar los trabajos
87
Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados
o que esté incompleto o no sea válido.
Solución: Compruebe que los parámetros tengan el formato correcto.
88
Temas avanzados
13 Soporte y otros recursos
Contacto con HP
HP dispone de un servicio de atención al cliente de máxima calidad y proporciona ayuda de
diversas formas para adaptarse a las necesidades de nuestros clientes. La información de las
secciones siguientes le ayudará a resolver cualquier duda que tenga.
Antes de ponerse en contacto con HP
Antes de ponerse en contacto con HP, compruebe que dispone de la información siguiente:
•
Número de registro de soporte técnico (si corresponde)
•
Versión de Insight Control server provisioning
•
Mensaje de error correspondiente
•
Hardware o software de otros fabricantes
•
Tipo y revisión del sistema operativo
•
Volcado de soporte (opcional): «Creación de un volcado de soporte» (página 89)
Creación de un volcado de soporte
Cuándo es posible que desee crear un volcado de soporte
•
En algunos mensajes de error que muestra Insight Control server provisioning se recomienda
la creación de un volcado de soporte del dispositivo que puede enviar a un representante
de soporte técnico autorizado para que lo analice.
•
Si experimenta algún problema que piensa que requiere un análisis de los datos internos del
dispositivo, HP le recomienda que cree un volcado de soporte tan pronto como se produzca
el problema para poder capturar datos relevantes.
•
En algunos casos, el representante de soporte técnico autorizado podría pedirle que cree un
volcado de soporte como parte del compromiso de servicio.
Cómo crear un volcado de soporte
La característica de volcado de soporte recopila información de estado, de configuración del
sistema y de registro y, a continuación, crea un archivo cifrado y comprimido que puede enviarse
al representante de soporte técnico autorizado para la solución de problemas. El procedimiento
siguiente utiliza la interfaz de usuario. También puede utilizar una API de REST si la interfaz de
usuario no está disponible (consulte «API de REST para crear y descargar un volcado de soporte»
(página 78)).
1. Inicie sesión en el dispositivo con privilegios de administrador.
2. Vaya a la página Settings (Configuración) a través del menú principal.
3. Seleccione Actions→Create support dump (Acciones > Crear volcado de soporte).
Puede seguir realizando otras tareas mientras se crea el volcado de soporte.
4.
5.
Cuando se complete la creación del volcado de soporte, se le solicitará que guarde el archivo
tar.gz. Si en la configuración del explorador se encuentra especificada una carpeta de
descarga predeterminada, esa será la ubicación de descarga predeterminada.
Póngase en contacto con un representante de soporte técnico autorizado para obtener
instrucciones sobre cómo enviar el volcado de soporte.
Contenido del volcado de soporte
Un volcado de soporte recopila la siguiente información del dispositivo.
Contacto con HP
89
Toda la información de configuración del dispositivo, lo que incluye:
•
Revisión del software del dispositivo
•
Configuración de red
•
Servidores DNS
•
Servidores NTP
Información sobre el dispositivo en ejecución, lo que incluye:
•
Todos los procesos
•
Memoria
•
Espacio de disco
•
Estadísticas de red
•
Direccionamiento
•
Información de hardware
Datos de registro que incluyen:
•
Todos los registros estándar del sistema operativo Linux
•
Todos los registros del dispositivo
•
Registros de todos los trabajos ejecutados en los tres últimos días
•
Registros de instalación
•
Registro de auditoría del sistema
Otra información:
•
Informe de estado de todos los procesos
•
Fechas de los certificados usados
NOTA: Pueden incluirse los siguientes elementos en el volcado de soporte como resultado de
la recopilación de datos anterior:
•
Direcciones IP (del dispositivo, sistemas de destino y exploradores conectados)
•
Nombres de host
•
UUID del sistema
•
Nombres de usuario (nunca se recopilarán contraseñas en un volcado de soporte)
•
Información de configuración de red
•
WWID
Cómo ponerse en contacto con HP
Puede ponerse en contacto con HP a través de cualquiera de estos métodos:
•
Para obtener información de contacto de HP para cualquier país, visite la página web de
contacto con HP en todo el mundo:
http://www.hp.com/go/assistance
•
Utilice el enlace Contact hp en Centro de soporte HP:
http://www.hp.com/go/hpsc
•
90
En Estados Unidos, llame al +1 800 334 5144 para ponerse en contacto con HP por teléfono.
Este servicio está disponible 24 horas al día, 7 días a la semana. Para una mejora continua
de la calidad, las conversaciones pueden ser grabadas o supervisadas.
Soporte y otros recursos
Servicio de subscripción
HP recomienda registrar el producto en la página web Subscriber's Choice for Business (A elección
del suscriptor para empresas): http://www.hp.com/country/us/en/contact_us.html. Después de
registrar el producto, recibirá una notificación por correo electrónico de las mejoras de los
productos, las versiones nuevas de los controladores, las actualizaciones de firmware y otros
recursos de productos.
Información relacionada
Documentos
Los siguientes documentos se encuentran disponibles en http://www.hp.com/go/insightcontrol/
docs.
•
HP Insight Control Server Provisioning Online Help (Ayuda en línea de HP Insight Control
Server Provisioning) (en formato PDF).
•
HP Insight Control Server Provisioning Administrator Guide
•
Documentos técnicos de Insight Control server provisioning
Páginas Web
•
Página web de descargas de software: http://www.hp.com/go/insightupdates
•
Página web de documentación de HP Insight Control server provisioning: http://www.hp.com/
go/insightcontrol/docs
Reparaciones del propio cliente
Los productos de HP se han creado con muchas piezas de autorreparación del cliente para reducir
el tiempo de reparación y permitir una mayor flexibilidad en la sustitución de piezas defectuosas.
Si durante el periodo de diagnóstico HP (o los socios de servicios o proveedores de servicios de
HP) identifica que la reparación puede realizarse con una pieza de autorreparación del cliente,
HP le enviará directamente la pieza para que efectúe la sustitución. Existen dos categorías de
piezas de autorreparación del cliente:
•
Obligatoria: piezas para las que la autorreparación del cliente es obligatoria. Si pide a
HP que sustituya estas piezas, se le cobrará por los gastos de desplazamiento y mano de
obra de este servicio.
•
Opcional: piezas para las que la autorreparación del cliente es opcional. Estas piezas también
se han diseñado para que pueda sustituirlas el cliente. Sin embargo, si pide a HP que las
sustituya, puede que se le cobre por ello, dependiendo del tipo de servicio de garantía
correspondiente al producto.
NOTA: Algunas piezas de HP no están diseñadas para la autorreparación del cliente. Para que
el cliente conserve la garantía, HP requiere que las sustituya un servicio técnico autorizado. Estas
piezas se identifican con la palabra No en el catálogo ilustrado de piezas.
Si existe disponibilidad y si la localización geográfica lo permite, se efectuará la entrega de las
piezas de autorreparación del cliente el siguiente día laborable. Es posible efectuar la entrega
en el mismo día o en un plazo de 4 horas con un cargo adicional si la localización geográfica
lo permite. Si precisa ayuda, puede llamar al centro de soporte técnico de HP y un técnico le
ayudará telefónicamente. HP especifica en los materiales enviados con la pieza de autorreparación
del cliente de sustitución si la pieza defectuosa debe devolverse a HP. En los casos en los que sea
necesario devolver la pieza defectuosa a HP, debe hacerlo en un periodo determinado,
normalmente 5 días laborables. La pieza defectuosa debe devolverse con la documentación
asociada en el material de envío proporcionado. Si no se recibe la pieza defectuosa, es posible
que HP le cobre la sustitución. Con el programa de autorreparación del cliente, HP pagará todos
Información relacionada
91
los gastos de envío y de devolución de las piezas, y determinará el mensajero/transportista que
preste los servicios.
Para obtener más información sobre el programa de autorreparación del cliente de HP, póngase
en contacto con su proveedor local de servicios. Para el programa de América del Norte, visite
la página web de HP (http://www.hp.com/go/selfrepair).
92
Soporte y otros recursos
14 Comentarios sobre la documentación
HP se compromete a proporcionar documentación que se adapte a sus necesidades. Para
ayudarnos a mejorar la documentación, envíe cualquier error, sugerencia o comentario a
Comentarios sobre la documentación ([email protected]). Incluya en el mensaje el título del
documento y el número de referencia, el número de versión o la URL.
93
Glosario
acceso imposible
Estado del servidor en el que el servidor no ha podido ponerse en contacto con el dispositivo
de Insight Control server provisioning.
actualización
Consulte actualización del dispositivo virtual.
actualización de
dispositivo virtual
Descarga e instalación de una versión de actualización del dispositivo de HP Insight Control
server provisioning para incorporar actualizaciones de software y nuevo contenido para el
aprovisionamiento del sistema operativo.
actualización sin
conexión del
firmware
Método de actualización del firmware del sistema que requiere que el servidor se encuentre sin
conexión y se reinicie como parte del proceso. En una actualización sin conexión, el sistema se
apaga y se reinicia en un sistema operativo de servicio en donde se produce la actualización
del firmware. Una vez que se complete la actualización, puede volver a utilizarse el sistema en
línea.
agente
Software que se ejecuta en los servidores gestionados y se usa para realizar cambios en ellos.
Entre las funciones compatibles se encuentran la instalación y desinstalación del software, la
configuración de hardware y software, y la creación de informes de estado del servidor.
almacén de blobs
Región de la memoria a la que puede accederse a través de iLO y del entorno de software
integrado. El software de gestión puede comunicarse con el entorno integrado a través de iLO
mediante la lectura y escritura de archivos en el almacén de blobs. De esta forma, deja de ser
necesaria la comunicación a través de las interfaces de red de producción del servidor.
aprovisionado
Este término se utiliza para referirse a un servidor que tiene un sistema operativo instalado.
aprovisionamiento
Instalación de un sistema operativo en un servidor de destino con la instalación mediante
secuencias de comandos o la implementación de una imagen capturada.
archivo AutoYaST
El término específico que se debe usar cuando se hace referencia a un archivo de configuración
de SUSE Linux Enterprise Server (SLES).
archivo de
configuración
Término genérico para los archivos de instalación desatendida de Windows y Linux. Estos
archivos proporcionan toda la información necesaria para instalar el sistema operativo sin que
se requiera la intervención del usuario. También se aplica a las utilidades de configuración del
hardware, como la configuración del BIOS y la configuración de la controladora de array. Los
clientes pueden crear nuevas configuraciones para sus propios fines. Consulte también archivo
AutoYaST y archivo kickstart.
archivo
desatendido
El término específico que se debe usar cuando se hace referencia a un archivo de instalación
de Windows. De forma genérica, use archivo de configuración.
archivo kickstart
El término específico que se debe usar cuando se hace referencia a un archivo de instalación
de VMware ESXi o Red Hat Enterprise Linux. De forma genérica, use archivo de configuración.
archivos de
distribución
Consulte archivos de distribución del sistema operativo.
archivos de
distribución del
sistema operativo
Los archivos que componen un sistema operativo antes de que se instale el sistema operativo en
un servidor. Estos archivos se proporcionan a los clientes a través de imágenes ISO o CD/DVD
físicos de empresas de sistemas operativos como Microsoft, Red Hat, VMware y Novell.
archivos de
respuesta
Consulte archivo de configuración.
atributo
personalizado
Par nombre/valor sencillo definido por el usuario que se usa como un formulario de sustitución
de variables en secuencias de comandos y otras funciones del dispositivo. Cuando se hace
referencia a él, el nombre del atributo personalizado se sustituye por el valor del atributo
personalizado. Los atributos personalizados no son independientes; siempre están asociados a
un objeto de la base de datos de gestión, como servidores, grupos o planes de generación del
SO. Los atributos personalizados pueden heredarse a partir de un objeto contenedor. Por ejemplo,
un servidor de un grupo heredará los atributos personalizados de ese grupo.
características de
implementación
integrada
Conjunto de herramientas de implementación y de sistemas operativos de servicio integrados
en los servidores HP ProLiant a partir de la serie Gen8. Estas herramientas integradas hacen
posible la implementación, configuración y solución de problemas de un servidor ProLiant sin el
arranque de red (PXE) ni soportes de arranque extraíbles.
94
Glosario
chasis
Cubierta que contiene varios servidores blade y dispositivos de interconexión.
detección de
servidor sin
configurar
Proceso mediante el cual el software de aprovisionamiento detecta el servidor sin configurar.
Para detectar un sistema sin configurar, el sistema normalmente arranca en un sistema operativo
de servicio especial. El sistema operativo de servicio incluye el software necesario para
proporcionar información detallada acerca del servidor al software de gestión y para implementar
un sistema operativo de producción. La detección de servidor sin configurar puede realizarse a
veces con el iLO del servidor, en cuyo caso el sistema operativo de servicio no es necesario.
detección del
servidor
Proceso en el que el dispositivo de Insight Control server provisioning reconoce el servidor. En
servidores sin configurar, el servidor arranca en un sistema operativo de servicio con un agente
instalado que se registra en el dispositivo. En los servidores que ya disponen de un sistema
operativo, el agente se instala en el sistema operativo en ejecución y, a continuación, se registra
en el dispositivo. Cuando el servidor se ha registrado en Insight Control server provisioning,
puede seleccionarse para el aprovisionamiento.
dispositivo
Consulte dispositivo virtual.
dispositivo virtual
Máquina virtual con una aplicación de software preinstalada que está optimizada para ejecutar
la aplicación.
entorno previo al
arranque
Consulte sistema operativo de servicio.
estado
Consulte estado del servidor y estado del trabajo.
estado del servidor
Tabla 6 Estados del servidor
El servidor se ha aprovisionado y funciona correctamente.
Se está ejecutando un trabajo en un servidor aprovisionado.
Este es un servidor no aprovisionado preparado para el aprovisionamiento.
El aprovisionamiento está en curso en un servidor aprovisionado o sin aprovisionar.
Fase de reinicio de un trabajo en ejecución en un servidor aprovisionado.
Error de aprovisionamiento en este servidor. Está listo para el aprovisionamiento.
No se puede acceder al servidor. Esto significa que HP Insight Control server
provisioning no puede establecer la comunicación con el servidor.
Estado del servidor desconocido para Insight Control server provisioning.
Consulte también modo de mantenimiento, aprovisionado y acceso imposible.
HP Scripting
Toolkit (STK)
Producto de implementación de servidores para el aprovisionamiento de servidores desatendidos.
HPSUM
HP Smart Update Manager, una herramienta común para las actualizaciones de controladores
y firmware.
iLO
Consulte Integrated Lights-Out (iLO).
iLO Virtual Media
Característica de HP Integrated Lights-Out (iLO) que permite conectar un dispositivo de
almacenamiento extraíble o un archivo de imagen de una máquina cliente al servidor, y que
aparece en el servidor como un dispositivo local. El servidor puede arrancar a partir de un
dispositivo virtual o usarla con un sistema operativo en ejecución.
95
imagen capturada
Almacén de datos que contiene toda la información de un servidor de destino, incluidos los
archivos, la información de las particiones de disco y todo lo necesario para volver a crear el
servidor de destino de nuevo en el mismo servidor, o en otro diferente. La imagen capturada
solo incluye los datos del sistema de archivos, no las particiones. Consulte también instalación
de imagen.
imagen de
implementación
Consulte instalación de imagen.
implementación
Consulte aprovisionamiento.
implementación
integrada
Consulte características de implementación integrada.
instalación
Conjunto de servidores gestionados por un único dispositivo de HP Insight Control server
provisioning. Normalmente, estos servidores están en la misma red o en redes conectadas. Una
instalación puede ser la totalidad o solo una parte de un centro de datos, una sala de servidores
o un laboratorio informático.
instalación de
imagen
Proceso de instalación de un servidor con una imagen capturada anterior del disco para realizar
un duplicado del servidor original. Es un proceso distinto de la instalación mediante secuencias
de comandos.
instalación
desatendida
Instalación automática del sistema operativo Linux o Windows que no requiere la intervención
del usuario.
instalación
mediante
secuencias de
comandos
El método de aprovisionamiento del sistema operativo que usa archivos de configuración y
archivos de distribución del sistema operativo para implementar un sistema operativo en un
servidor de destino como una instalación desatendida. Este es el modo original en que el
proveedor del sistema operativo ha diseñado la instalación, pero con el proceso de instalación
interactiva automatizado. Es un proceso distinto de la instalación de imágenes.
instalación WIM
Instalación con Windows Imaging Format (formato de imagen de Windows). Consulte instalación
de imagen.
Integrated
Lights-Out (iLO)
Microprocesador independiente integrado en los servidores ProLiant que proporciona varios
modos de configurar, actualizar y utilizar servidores de forma remota. iLO puede realizar de
forma remota muchas funciones que normalmente requieren la visita a los servidores del centro
de datos, la sala de ordenadores o la ubicación remota. Consulte http://www.hp.com/go/ilo.
intelligent
provisioning
Implementación de un único servidor con HP ProLiant Gen8 iLO Management Engine. Consulte
también características de implementación integrada.
LinuxPE
El sistema operativo de servicio del sistema operativo Linux.
Microsoft WAIK
Windows Automated Installation Kit (Kit de instalación automática de Windows). Conjunto de
herramientas, que incluye WinPE, producido por Microsoft para el aprovisionamiento del sistema
operativo Windows. WAIK estuvo disponible por primera vez para Windows Vista.
modo de
mantenimiento
Estado del servidor en el que el servidor ha arrancado en un sistema operativo de servicio y está
ejecutando una versión de mantenimiento del agente OGFS de SA. Normalmente, los servidores
en modo de mantenimiento esperan el aprovisionamiento.
módulo de
interconexión
Módulo de interconexión Ethernet, FC o FCoE creado para operar en un chasis para blades.
no aprovisionado
Servidor con un agente SA instalado, bajo control de Insight Control server provisioning, y que
está esperando que se instale un sistema operativo. Consulte modo de mantenimiento.
Opsware Global
File System (OGFS)
OGFS representa el modelo de datos SA como una estructura jerárquica de directorios de
archivos y archivos de texto. Por ejemplo, en OGFS, el directorio /opsw/Server contiene
información sobre los servidores de destino. Existen también subdirectorios que reflejan el
contenido (como los sistemas de archivos y registros) de los servidores de destino. Si cuenta con
los permisos necesarios, puede ver e incluso modificar los sistemas de archivos de los servidores
de destino en el shell global.
paquete
Archivo único comprimido (en ZIP) que contiene archivos ejecutables, información de configuración
y archivos de secuencia de comandos. Un ejemplo de paquete es un archivo .zip de
controladores de Windows que se va a usar durante las instalaciones desatendidas.
96
Glosario
paquete de
software
Consulte paquete.
paso
Consulte paso del plan de generación del SO.
paso del plan de
generación del SO
Operación autónoma, como "ejecutar secuencia de comandos" o "instalar paquete", que se
asigna como parte de un plan de generación del SO.
personalización
del sistema
operativo
Proceso or el que se asignan a un servidor en ejecución las características que lo hacen único,
incluido el dominio, el nombre de host y la configuración de IP. Los servidores pueden
personalizarse durante la implementación inicial del sistema operativo o después de que el
sistema operativo se haya instalado.
plan de generación
del SO
Secuencia de pasos del plan de generación del SO que se ejecutan en un orden determinado
para realizar una tarea en un servidor de destino. Los planes de generación del SO se usan
normalmente para el aprovisionamiento de sistemas operativos, pero pueden usarse para
prácticamente cualquier tarea que pueda automatizarse.
repositorio de
archivos
Consulte servidor de soportes.
repositorio de
software
Consulte servidor de soportes.
secuencia de
comandos
Los tipos de secuencias de comandos compatibles con Insight Control server provisioning son:
•
UNIX: shell Bourne (sh), shell C (csh) y KornShell (ksh)
•
OGFS: Opsware Global File System
•
.BAT de Windows: archivo por lotes de Windows
•
VBScript de Windows: secuencia de comandos de Visual Basic
•
Python: lenguaje de programación Python
secuencia de
comandos OGFS
Secuencia de comandos que se ejecuta dentro del Opsware Global File System. Las secuencias
OGFS se ejecutan en el dispositivo de Insight Control server provisioning y normalmente se
escriben en shell o Python.
Server Automation
(SA)
Software HP Server Automation. Consulte http://www.hp.com/go/serverautomation.
servidor de destino
Servidor específico para una operación de Insight Control server provisioning. Un servidor de
destino tiene un agente SA en ejecución.
servidor de
soportes
Servidor que contiene los soportes del sistema operativo proporcionados por los proveedores,
que se utilizan durante el aprovisionamiento del sistema operativo. Puede accederse al soporte
del sistema operativo en el servidor de soportes a través de la red con HTTP para Linux y ESXi,
y SMB para Windows. El servidor de soportes también puede contener soportes para otros usos,
por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se
almacenan las imágenes capturadas. El servidor de soportes es un servidor independiente del
dispositivo de Insight Control server provisioning.
servidor
gestionado
Servidor aprovisionado que tiene instalado un agente SA y que está bajo control del dispositivo
de Insight Control server provisioning.
sin configurar
Hace referencia a un servidor que no tiene un sistema operativo de producción instalado. Puede
tratarse de un servidor nuevo que no tiene un sistema operativo instalado. Un servidor sin
configurar es normalmente un servidor que el software de gestión detecta como desconocido o
que se ha agregado pero que no tiene un sistema operativo de producción implementado.
sin PXE
Consulte características de implementación integrada.
sistema operativo
de servicio
Sistema operativo con fines especiales que se ejecuta totalmente en la memoria del sistema y
que se usa para realizar distintas funciones de mantenimiento en un servidor, como la preparación
de un sistema para la instalación del sistema operativo. Insight Control server provisioning tiene
sistemas operativos de servicio basados en Linux y Windows. Consulte también LinuxPE y WinPE.
SLES
Es la sigla de SUSE Linux Enterprise Server. Sistema operativo basado en Linux desarrollado
por SUSE.
97
soportes
Software del servidor de soportes que puede incluir archivos de distribución de sistema operativo
proporcionados por los proveedores, archivos de distribución de sistema operativo proporcionados
por HP, imágenes capturadas y actualizaciones de controladores y firmware como los HP Service
Packs para ProLiant (HP SPP).
SPP
HP Service Pack para ProLiant. Consulte http://www.hp.com/go/spp.
STK
Consulte HP Scripting Toolkit (STK).
trabajo
Tarea que se ejecuta en el dispositivo de Insight Control server provisioning. Los trabajos
normalmente afectan al estado de un servidor de destino e incluyen la ejecución de un plan de
generación del SO.
trabajo de
implementación
Consulte trabajo.
WAIK
Consulte Microsoft WAIK.
WinPE
Windows Preinstallation Environment. Es el sistema operativo de servicio del sistema operativo
Windows.
98
Glosario
Índice
A
acceso a la consola, 69
restricción, 70
acceso a los servicios, 70
acceso de los servicios de soporte
llamada REST, 80
activación de ICSP, 10
adición de servidores que ya están ejecutando un SO, 31
adición de un servidor a través de iLO, 30
llamada REST, 74
adición de un servidor mediante el arranque PXE, 30
API de REST
copia de seguridad, 44
creación y descarga de un volcado de soporte, 78
exportación de planes de generación, 82
lista de trabajos, 83
restauración, 52
archivos de configuración, 9
atributos personalizados
creación, 39
en las secuencias de comandos, 40
información general, 39
reglas, 39
autenticación, 61
autorización, 61
C
certificado, 64
ciclo de vida del servidor de destino, 27
códigos de error, 48
API de REST, 55
combinaciones de teclas
consola del dispositivo virtual, 69
componentes de IC Server Provisioning, 8
conceptos de ICSP, 8
consola del dispositivo virtual, 69
contraseña
restablecimiento para el administrador, 70
contraseña del administrador
restablecimiento, 70
copia de seguridad, 43
copia de seguridad, API de REST, 44
copia de seguridad, secuencia de comandos, 46
credenciales, 62
cuentas de usuario, 23, 61
D
descarga de un volcado de soporte, API de REST, 78
dispositivo
acciones para gestionarlo, 11
actualización, 10
descargas desde, 72
dispositivo virtual
planes de generación del SO, 7
documentación
comentarios sobre, 93
E
excepciones
hardware de red, 24
ML310e y DL320e Gen8 v2, 24
RHEL 5.9, 26
RHEL 6.3, 26
explorador, seguridad, 66
F
FlexFabric
adaptador de red, 25
función, 61
H
HP
contacto, 90
hypervisor, seguridad, 60
I
ICSP
información general, 7
LL
llamada REST
activación o desactivación del acceso de soporte, 80
adición de un servidor a través de iLO, 74
cierre de la sesión del usuario, 74
creación de la sesión de usuario y obtención del token
de autenticación, 73
importación de contenido del cliente, 82
inicio y cierre de sesión, 73
M
máquina virtual, seguridad, 60
P
paquetes, 9
paquetes de cifrado SSL, 71
planes de generación del SO, 9
adición de secuencias de comandos, 37
combinación, 38
información general, 34
modificación, 37
paso de captura de archivos de configuración, 36
paso de ejecución de secuencia de comandos, 35
paso de implementación de archivo de configuración,
36
paso de implementación de paquetes, 36
uso, 36
procedimientos de copia de seguridad, 44
procedimientos de restauración, 49
producto, registro, 91
protocolo SSL, 64
99
R
T
recursos de ICSP, 9
recursos de información, 8
refuerzo de la seguridad, 58, 67
registro de auditoría, 62
registro de dispositivos, 10
restablecimiento de la contraseña del administrador, 70
restauración, 43
procedimiento, 51
restauración, API de REST, 52
restauración, secuencia de comandos, 52
trabajos, 9
S
secuencia de comandos
copia de seguridad, 46
restauración, 52
secuencias de comandos, 9
seguridad
certificado, 64
contraseñas, 62
explorador, 66
hipervisor y máquina virtual, 60
prácticas recomendadas, 59
servidor de soportes, 72
servicios de soporte técnico, 89
servidor de soportes
acceso mediante HTTP, 17
atributos personalizados, 13
configuración manual para Linux, 18
configuración manual para Windows, 15
creación con Linux, 18
creación con Windows, 16
estructura de directorios, 14
información general, 12
Linux
acceso mediante NFS, 20
modificación de la actualización de firmware, 21
modificación de los planes de generación del SO, 21
modificación para los SPP, 22
nombres de los subdirectorios, 14
planes de generación del SO, 12
actualizaciones de firmware, 15
Linux ESXi, 15
Windows, 15
recurso compartido de archivos de Windows, 16
Red Hat Linux
acceso mediante HTTP, 20
Samba, 18
SUSE Linux
acceso mediante HTTP, 19
usuarios de IIS, 16
servidor de soportes, seguridad, 72
servidor web Apache
acceso mediante HTTP, 19
servidores, 9
adición, 28
borrado, 32
eliminación, 32
sesiones, seguridad, 60
100 Índice
U
uso del dispositivo
información, 10
V
Virtual Connect, 33
volcado de soporte
contenido, 89
creación, 89
Descargar