Guía del administrador de HP Insight Control Server Provisioning 7.2 Update 2 Nº de referencia de HP: 5900-3246 Publicado: Octubre de 2013 Edición: 1 © Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Software informático confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP. Cumpliendo con la normativa FAR 12.211 y 12.212, el software informático comercial, la documentación del software informático y los datos técnicos sobre elementos comerciales se han concedido al gobierno de EE. UU. en virtud de la licencia comercial estándar del proveedor. La información que incluye este documento está sujeta a cambios sin previo aviso. Las únicas garantías de los productos y servicios de HP están establecidas en las declaraciones expresas de garantía que acompañan a dichos productos y servicios. No se podrá interpretar nada de lo aquí incluido como parte de una garantía adicional. HP no se hace responsable de los errores u omisiones de carácter técnico o editorial que puedan figurar en este documento. UNIX es una marca registrada de The Open Group. Reconocimientos Microsoft, Windows, Windows XP y Windows NT son marcas registradas de Microsoft Corporation en EE. UU. Para obtener acceso al código fuente correspondiente para el software de código abierto que usa HP Insight Control server provisioning, consulte las HP Insight Management 7.2 Installation and Upgrade Release Notes (Notas de la versión de instalación y actualización de HP Insight Management 7.2), disponibles en http://www.hp.com/go/insightmanagement/docs. Contenido 1 Información general sobre Insight Control Server Provisioning...........................7 Componentes de Insight Control server provisioning......................................................................8 Conceptos de HP Insight Control server provisioning.....................................................................8 2 Gestión del dispositivo..............................................................................10 Activación de Insight Control server provisioning.........................................................................10 Actualización del dispositivo ...................................................................................................10 Información sobre el uso de Insight Control server provisioning.....................................................10 Acciones para la gestión del dispositivo....................................................................................11 3 Gestión del servidor de soportes................................................................12 Acerca del servidor de soportes...............................................................................................12 Funcionamiento del servidor de soportes con los planes de generación del SO...............................12 Atributos personalizados del servidor de soportes.......................................................................13 Estructura predeterminada del servidor de soportes de HP...........................................................14 Planes de generación del SO para Windows........................................................................15 Planes de generación del SO para Linux ESXi........................................................................15 Planes de generación del SO para instalar los SPP y actualizar firmware..................................15 Creación manual de un servidor de soportes basado en Windows...............................................15 Creación de un servidor de soportes basado en Windows......................................................16 Configuración de un recurso compartido de archivos de Windows para implementaciones de Windows..........................................................................................................................16 Concesión de permiso de lectura a los usuarios de IIS.......................................................16 Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi......................17 Creación manual de un servidor de soportes basado en Linux......................................................18 Creación de un servidor de soportes basado en Linux............................................................18 Configuración del servidor Samba para implementaciones de Windows...................................18 Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi utilizando el servidor web Apache.........................................................................................................19 Configuración del acceso mediante HTTP en un servidor de soportes de SUSE Linux..............19 Configuración del acceso mediante HTTP en un servidor de soportes con Red Hat Linux.........20 Configuración del acceso mediante NFS para un servidor de soportes basado en Linux..............20 Configuración del recurso compartido de archivos de Linux (NFS) para implementaciones de Linux y ESXi..................................................................................................................20 Modificación de los planes de generación del SO para la instalación de sistemas operativos....................................................................................................................21 Modificación del plan de generación del SO de actualización de firmware para NFS...........21 Modificación del plan de generación del SO para instalar los SPP para NFS.......................22 4 Administración de cuentas de usuario.........................................................23 5 Consideraciones especiales del sistema operativo y el hardware....................24 Cómo hacer que funcione correctamente el plan de generación del SO SLES11 SP2 en los servidores ML310e Gen8 v2 y DL320e Gen8 v2.......................................................................................24 Excepciones de hardware de red..............................................................................................24 Adaptador de red FlexFabric NC551m y NC551i.......................................................................25 Configuración especial del plan de generación del SO RHEL 5.9 para SAN de rutas múltiples.........26 Las implementaciones del SO RHEL 6.3 fallan en servidores con iSCSI o FCoE debido a la creación de particiones de disco automática en el archivo kickstart predeterminado.....................................26 Configuración especial para servidores con controladoras B120i y B320i......................................26 6 Gestión y aprovisionamiento de servidores..................................................27 Ciclo de vida del servidor........................................................................................................27 Consideraciones de hardware y software para los servidores.......................................................28 Contenido 3 Adición de servidores..............................................................................................................28 Determinación del método para agregar un servidor..............................................................28 Adición de un servidor a través de su iLO.............................................................................30 Arranque PXE de un servidor en modo de mantenimiento........................................................30 Adición de servidores que ya están ejecutando un sistema operativo.............................................31 Aprovisionamiento de servidores..............................................................................................32 Eliminación de servidores........................................................................................................32 Borrado de servidores.............................................................................................................32 Virtual Connect......................................................................................................................33 7 Uso de los planes de generación del SO.....................................................34 Acerca de los planes de generación del SO..............................................................................34 Pasos de los planes de generación del SO.................................................................................35 Paso de ejecución de secuencia de comandos.......................................................................35 Paso de implementación de paquetes...................................................................................36 Paso de implementación de archivo de configuración.............................................................36 Paso de captura de archivos de configuración.......................................................................36 Uso de los planes de generación del SO...................................................................................36 Modificación de los archivos de configuración.......................................................................37 Adición de secuencias de comandos....................................................................................37 Modificación de los parámetros de los pasos de los planes de generación...............................38 Combinación de planes de generación................................................................................38 8 Uso de los atributos personalizados............................................................39 Acerca de los atributos personalizados......................................................................................39 Creación de atributos personalizados propios............................................................................39 Reglas para los atributos personalizados...................................................................................39 Uso de los atributos personalizados en las secuencias de comandos.............................................40 9 Funcionamiento de IC server provisioning con Matrix OE y HP OneView ........41 Integración con Matrix OE.......................................................................................................41 Coexistencia con dispositivos HP OneView................................................................................41 10 Copia de seguridad y restauración de la aplicación....................................43 Información general................................................................................................................43 Creación y descarga de una copia de seguridad del dispositivo..................................................44 Procedimientos de copia de seguridad recomendados............................................................44 Información general sobre la API de REST de copia de seguridad............................................44 Secuencia de comandos de copia de seguridad de ejemplo...................................................46 Cómo utilizar la secuencia de comandos de copia de seguridad de ejemplo........................46 Ejemplo de salida.........................................................................................................46 Proceso principal y funciones de la secuencia de comandos de copia de seguridad de ejemplo.......................................................................................................................47 Consejos de resolución de problemas..............................................................................48 Carga y restauración de una copia de seguridad.......................................................................49 Procedimientos de restauración recomendados......................................................................49 Preparación para una restauración.......................................................................................50 Ejecución de una restauración.............................................................................................51 Información general sobre la API de REST de restauración.......................................................52 Secuencia de comandos de restauración de ejemplo..............................................................52 Cómo utilizar la secuencia de comandos de restauración de ejemplo..................................53 Ejemplo de salida.........................................................................................................53 Procesos y funciones principales de la secuencia de comandos de restauración de ejemplo....54 Consejos de resolución de problemas..............................................................................55 11 Consideraciones de seguridad..................................................................57 Información general sobre la arquitectura..................................................................................57 4 Contenido Suposiciones..........................................................................................................................57 Protección del dispositivo.........................................................................................................58 Prácticas recomendadas para mantener la seguridad de un dispositivo.........................................59 Consideraciones de seguridad de la máquina virtual y del hipervisor............................................60 Creación de sesiones de inicio de sesión...................................................................................60 Autenticación para el acceso al dispositivo................................................................................61 Control del acceso de los usuarios autorizados...........................................................................61 Especificación de las cuentas y las funciones de los usuarios...................................................61 Protección de las credenciales..................................................................................................62 Registro de auditoría del sistema..............................................................................................62 Acceso al dispositivo a través de SSL........................................................................................64 Gestión de certificados desde el explorador..............................................................................64 Información general...........................................................................................................64 Certificado autofirmado......................................................................................................65 Comprobación de un certificado.....................................................................................65 Descarga e importación de un certificado autofirmado......................................................65 Uso de una entidad emisora de certificados..........................................................................66 Prácticas recomendadas para el uso del explorador...................................................................66 Clientes distintos del explorador...............................................................................................66 Contraseñas......................................................................................................................67 Conexión SSL....................................................................................................................67 Lista de puertos......................................................................................................................67 Uso de la consola del dispositivo virtual....................................................................................69 Acceso a la consola del dispositivo...........................................................................................69 Activación o desactivación del acceso a los servicios autorizados............................................70 Restricción del acceso a la consola......................................................................................70 Restablecimiento de la contraseña del administrador..............................................................70 Algoritmos para proteger el dispositivo......................................................................................71 Descargas desde el dispositivo.................................................................................................72 Seguridad del servidor de soportes...........................................................................................72 12 Temas avanzados...................................................................................73 Llamadas REST para el inicio y cierre de sesión..........................................................................73 Llamada REST para crear la sesión de usuario y obtener el token de autenticación.....................73 Llamada REST para cerrar la sesión de usuario......................................................................74 Llamada REST para agregar un servidor a través de iLO..............................................................74 API de REST para crear y descargar un volcado de soporte.........................................................78 API de REST para activar el acceso de soporte o agregar un servidor a través de iLO.....................79 Llamada REST para activar o desactivar el acceso de soporte..................................................80 Llamada REST para exportar contenido del cliente......................................................................82 Llamada REST para importar contenido del cliente .....................................................................82 Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario..................................................................................................................................83 Errores habituales al enumerar los trabajos................................................................................87 13 Soporte y otros recursos...........................................................................89 Contacto con HP ...................................................................................................................89 Antes de ponerse en contacto con HP...................................................................................89 Creación de un volcado de soporte.....................................................................................89 Cuándo es posible que desee crear un volcado de soporte................................................89 Cómo crear un volcado de soporte.................................................................................89 Contenido del volcado de soporte...................................................................................89 Cómo ponerse en contacto con HP......................................................................................90 Servicio de subscripción......................................................................................................91 Información relacionada..........................................................................................................91 Documentos......................................................................................................................91 Contenido 5 Páginas Web....................................................................................................................91 Reparaciones del propio cliente................................................................................................91 14 Comentarios sobre la documentación........................................................93 Glosario.....................................................................................................94 Índice........................................................................................................99 6 Contenido 1 Información general sobre Insight Control Server Provisioning ¿Qué es Insight Control server provisioning? Insight Control Server Provisioning es un dispositivo virtual que se utiliza para instalar y configurar servidores HP ProLiant. Insight Control Server Provisioning utiliza recursos como las secuencias de comandos y los planes de generación del SO para ejecutar trabajos de implementación. IC server provisioning le permite: • Instalar Windows, Linux y ESXi en servidores ProLiant. • Actualizar controladores, utilidades y firmware en servidores ProLiant mediante los HP Service Packs para ProLiant (SPP). • Configurar los iLO, el BIOS, HP Smart Array, HBA Fibre Channel y el hardware del sistema de ProLiant. • Realizar implementaciones en servidores de destino sin usar PXE (para servidores HP ProLiant Gen8 o posteriores). Es posible realizar implementaciones sin PXE en estos servidores sin ninguna configuración especial, ya que la característica Intelligent Provisioning que tienen integrada incluye sistemas operativos de servicio. • Ejecutar trabajos de implementación en varios servidores simultáneamente. • Personalizar implementaciones de ProLiant a través de una interfaz basada en explorador fácil de usar. • Migrar de HP Insight Control Server Deployment (RDP) a Insight Control Server Provisioning. Tabla 1 Dónde encontrar información Tema Dónde encontrar la información Notas de la versión Consulte la sección Insight Control Server Provisioning de las Notas de la versión de HP Insight Control disponibles en http://www.hp.com/go/insightcontrol/docs. Matriz de compatibilidad Consulte la sección de Insight Control Server Provisioning que encontrará en la HP Insight Management Support Matrix (Matriz de compatibilidad de HP Insight Management) disponible en http://www.hp.com/go/insightcontrol/docs. Cómo descargar y configurar el dispositivo por primera vez Consulte la Guía de instalación de HP Insight Control Server Provisioning disponible en http://www.hp.com/go/insightcontrol/docs. Ayuda en línea Consulte el contenido de la ayuda en línea del dispositivo (también disponible de forma independiente en http://www.hp.com/go/insightcontrol/docs). Información detallada Consulte la Guía del administrador de HP Insight Control Server Provisioning que se encuentra disponible en http://www.hp.com/go/insightcontrol/docs para obtener información detallada sobre el uso y la estrategia. Procedimientos iniciales La sección Quick Start (Inicio rápido) de la ayuda en línea le guiará mientras use Insight Control server provisioning para llevar a cabo tareas reales. ¿Cómo puedo...? Consulte la sección How Do I...? (¿Cómo puedo...?) de la ayuda en línea para obtener una lista de tareas y enlaces a instrucciones detalladas sobre la forma de realizar una amplia gama de tareas. Términos Consulte el glosario de Insight Control server provisioning: «Glosario» (página 94). Solución de problemas y restricciones y problemas conocidos El índice de solución de problemas de la ayuda en línea es un repositorio de toda la información sobre problemas o recomendaciones que proporcionan los desarrolladores de IC server provisioning. Consulte la sección Insight Control Server Provisioning de las Notas de la versión de HP Insight Control disponibles en http://www.hp.com/go/insightcontrol/docs. 7 Tabla 1 Dónde encontrar información (continuación) Tema Dónde encontrar la información Consulte la sección de Insight Control Server Provisioning que encontrará en la HP Insight Management Support Matrix (Matriz de compatibilidad de HP Insight Management) disponible en http://www.hp.com/go/insightcontrol/docs. Interfaz de usuario En la sección general How Do I...? (¿Cómo puedo...?). de la ayuda en línea, consulte el tema: Navigate the user interface (Navegación en la interfaz de usuario). Migración de HP Insight Consulte el documento técnico Data Migration from Insight Control server deployment to Control Server Deployment Insight Control server provisioning (Migración de datos de Insight Control Server Deployment a Insight Control Server Provisioning), disponible en http://www.hp.com/ go/insightcontrol/docs. Documentos técnicos Puede encontrar documentos técnicos sobre distintos temas en http://www.hp.com/go/ insightcontrol/docs. Componentes de Insight Control server provisioning Insight Control server provisioning consta de los componentes siguientes: • El dispositivo es el producto HP Insight Control server provisioning, que se ofrece como máquina virtual optimizada para ejecutar la aplicación. • El dispositivo Insight Control server provisioning se entrega con un servidor DHCP integrado. En función del entorno, puede configurar el servidor para utilizarlo o desactivarlo a través de la pantalla Settings (Configuración) de la interfaz de usuario del dispositivo. Para obtener información adicional, consulte la HP Insight Control Server Provisioning Installation Guide. • La dirección IP del dispositivo es la dirección IP que tiene asignada el dispositivo. Utilice esta dirección IP para acceder al dispositivo a través de un explorador compatible o para ejecutar funciones especializadas al realizar llamadas REST. • La dirección IP de implementación es la dirección IP que se utiliza para todas las operaciones de implementación y las comunicaciones con el servidor de destino. Si usa IC server provisioning con Matrix Operating Environment, esta también es la dirección IP con la que se comunicará el CMS. Al configurar el dispositivo, puede hacer que la dirección IP del dispositivo y la de implementación compartan una interfaz de red (una sola NIC) o utilizar una interfaz de red diferente para cada dirección IP (varias NIC). Consulte la sección sobre consideraciones de red del dispositivo de la HP Insight Control Server Provisioning Installation Guide para obtener más detalles. • El servidor de destino representa un servidor gestionado por IC server provisioning. Cada servidor gestionado funciona con un Agente, que es el software que se utiliza para realizar cambios en el servidor. El agente se utiliza para la instalación y desinstalación del software, para la configuración de hardware y software, y para los informes de estado del servidor. • El servidor de soportes incluye los soportes de sistemas operativos proporcionados por los proveedores, que se utilizan durante el aprovisionamiento de sistemas operativos. También incluye soportes para otros usos, como por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se almacenan las imágenes capturadas. El servidor de soportes es un servidor distinto del dispositivo de Insight Control server provisioning y no se incluye en las acciones de copia de seguridad y restauración del dispositivo. Conceptos de HP Insight Control server provisioning Insight Control server provisioning utiliza recursos como HP Service Pack para ProLiant para aprovisionar sistemas operativos y actualizaciones en servidores de destino. Se almacenan en la base de datos del dispositivo de IC server provisioning. A continuación se explican estos recursos 8 Información general sobre Insight Control Server Provisioning y cómo funcionan conjuntamente. La ayuda en línea de Insight Control server provisioning contiene más información sobre cada recurso. SUGERENCIA: Existe una entrada para cada recurso de Insight Control server provisioning en el menú principal. Recursos de Insight Control server provisioning: • Servidores: en IC server provisioning, los servidores suelen referirse a los servidores de destino que deben detectarse o se han detectado y están disponibles para gestionarlos. Los servidores detectados se muestran en el panel principal de todas las pantallas Servers (Servidores). IC server provisioning solo funciona con servidores HP ProLiant. • Planes de generación del SO: los planes de generación se usan para realizar todas las tareas de aprovisionamiento en los servidores de destino. Los planes de generación están formados por pasos. Un paso puede ser una secuencia de comandos, un paquete o un archivo de configuración. Cuando se ejecuta un plan de generación, sus pasos se realizan en orden; un plan de generación en ejecución se denomina trabajo. • Secuencias de comandos: IC server provisioning es compatible con muchos tipos de lenguajes de secuencias de comandos, lo que permite ejecutar secuencias de comandos en los servidores de destino para llevar a cabo tareas de aprovisionamiento. Para ejecutar una secuencia de comandos, inclúyala en un paso de un plan de generación del SO. • Paquetes: los paquetes son archivos comprimidos (zip) que se pueden copiar y, a continuación, descomprimir en el servidor de destino como parte de una implementación. Un paquete se entrega a un servidor de destino cuando constituye un paso de un plan de generación. • Archivos de configuración: los archivos de configuración son archivos de instalación desatendida (por ejemplo, archivos AutoYaST de Linux y archivos de respuesta de Windows). Estos archivos contienen todas las respuestas necesarias para que una instalación pueda realizarse de forma desatendida. Puede utilizar los pasos del plan de generación para capturar la configuración de un servidor de destino en un archivo o para implementar un archivo de configuración en un servidor de destino para poder usarlo durante la implementación del servidor. • Trabajos: los trabajos son planes de generación en ejecución. Puede supervisar los trabajos y ver el historial de trabajos desde la pantalla Jobs (Trabajos). También puede ver el estado del servidor y acceder a la salida de los registros desde la pantalla Jobs (Trabajos). Conceptos de HP Insight Control server provisioning 9 2 Gestión del dispositivo Activación de Insight Control server provisioning Los clientes con licencia deben registrar Insight Control server provisioning recuperando una clave en una dirección web de HP e introduciéndola en la interfaz de usuario de Insight Control server provisioning. Hasta que no active Insight Control server provisioning, aparecerá un enlace en la lista Recommended actions (Acciones recomendadas), disponible en el menú Help (Ayuda) parte superior. de la Solo tiene que activar Insight Control server provisioning una vez; cuando active Insight Control server provisioning, el enlace se elimina de la lista Recommended actions (Acciones recomendadas). Para activar Insight Control server provisioning: 1. Seleccione el enlace para activar Insight Control server provisioning en la lista Recommended actions (Acciones recomendadas), disponible en el menú Help (Ayuda) de la parte superior. NOTA: Si ya se ha activado Insight Control server provisioning, el enlace ya no aparecerá en la lista de Recommended actions (Acciones recomendadas). 2. 3. 4. En la pantalla Activate Insight Control server provisioning (Activar Insight Control Server Provisioning), seleccione el enlace para adquirir la clave de activación y siga las instrucciones. Escriba la Activation key (Clave de activación) en la pantalla Activate Insight Control server provisioning (Activar Insight Control Server Provisioning). Seleccione Activate (Activar). NOTA: Si no consigue activar el dispositivo, póngase en contacto con su representante de soporte técnico autorizado. Actualización del dispositivo Puede actualizar los componentes de software del dispositivo desde la instalación de Insight Control server provisioning accediendo a la pantalla Settings (Configuración) y seleccionando Actions→Update appliance (Acciones > Actualizar dispositivo). IMPORTANTE: Consulte el capítulo sobre actualización de la HP Insight Control Server Provisioning Installation Guide ANTES de comenzar una actualización para conocer los requisitos importantes y obtener instrucciones detalladas. Información sobre el uso de Insight Control server provisioning La ayuda en línea tiene los siguientes tipos de información sobre el uso del dispositivo: 10 • Quick start (Inicio rápido) sobre el uso de Insight Control server provisioning • Sección How do I... (¿Cómo puedo...?) que contiene enlaces a instrucciones detalladas para usar Insight Control server provisioning • Información general sobre la interfaz de usuario • Enlaces Help on this page (Ayuda sobre esta página) en cada pantalla que dan acceso a un tema de ayuda donde se describen los detalles de la pantalla • Temas de solución de problemas con información sobre problemas y el modo de solucionarlos Gestión del dispositivo Acciones para la gestión del dispositivo Muchas de las acciones para la gestión del dispositivo están disponibles en la pantalla Settings (Configuración) de la interfaz de usuario de Insight Control server provisioning. En el menú Actions (Acciones) de la pantalla Settings (Configuración) puede seleccionar lo siguiente: • Update appliance (Actualizar dispositivo) • Create support dump (Crear volcado de soporte) • Download audit logs (Descargar registros de auditoría) • Create self-signed certificate (Crear certificado autofirmado) • Create certificate signing request (Crear solicitud de firma de certificado) • Import certificate (Importar certificado) • View end-user license agreement (Ver contrato de licencia de usuario final) • Authorized support access (Acceso de soporte autorizado) • Create backup (Crear copia de seguridad) • Download backup (Descargar copia de seguridad) • Restore from backup (Restaurar desde copia de seguridad) • Restart (Reiniciar) • Shutdown (Apagar) Puede encontrar información detallada sobre cada una de estas acciones en la ayuda en línea. NOTA: Algunas de estas acciones también se pueden realizar a través de llamadas a la API de REST que se documentan en otras secciones de este manual (consulte «Copia de seguridad y restauración de la aplicación» (página 43) y «Temas avanzados» (página 73)). Acciones para la gestión del dispositivo 11 3 Gestión del servidor de soportes Acerca del servidor de soportes El servidor de soportes contiene el software de implementación y es independiente del dispositivo de Insight Control server provisioning. Los planes de generación del sistema operativo usan el software del servidor de soportes para el aprovisionamiento de servidores gestionados. El software (soporte) del servidor de soportes puede incluir archivos de distribución de sistema operativo suministrados por los distintos proveedores, archivos de distribución de sistema operativo proporcionados por HP, imágenes capturadas, y actualizaciones de controladores y firmware como los HP Service Packs para ProLiant (HP SPP). El servidor de soportes es necesario porque no hay suficiente espacio de almacenamiento en el dispositivo para almacenar todo. Su propósito es ampliar la capacidad de almacenamiento del dispositivo. De forma predeterminada, IC server provisioning utiliza dos protocolos diferentes para todos sus planes de generación del SO: • • El protocolo SMB (recurso compartido de archivos de Windows), que se utiliza para: ◦ Todas las instalaciones de sistemas operativos Windows ◦ Todas las operaciones de captura e implementación de imágenes de sistema operativo ◦ Instalaciones del SPP ◦ Actualizaciones de firmware ◦ Cualquier otra operación que requiera el montaje de una unidad. El protocolo HTTP, que se utiliza para todas las instalaciones de sistemas operativos Linux y ESXi Es posible usar NFS para instalar sistemas operativos Linux y ESXi, instalar los SPP, actualizar firmware, y otras funciones que requieren unidades montadas. El uso de NFS requiere la configuración manual de un servidor de soportes basado en Linux y cambios manuales en los planes de generación del SO. Consulte la HP Insight Control Server Provisioning Installation Guide para conocer los requisitos y obtener instrucciones para crear un servidor de soportes para su instalación. La Media Server Setup Utility disponible en la interfaz de usuario de IC server provisioning le ayudará a crear un servidor de soportes. Funcionamiento del servidor de soportes con los planes de generación del SO Cualquier plan de generación del SO que requiera soportes debe contar con información sobre la ubicación de dichos soportes. Esta información se proporciona al plan de generación del SO mediante el paso Set Media Source (Configurar el origen de soportes), que toma como parámetro una URL que representa la ubicación de los soportes que deben usarse en ese plan de generación del SO. La URL tiene el formato siguiente: protocolo://nombredeusuario:contraseña@host/ruta#puntodemontajelocal donde: protocolo es el protocolo que se utiliza para acceder a los soportes: smb, http o nfs nombredeusuario:contraseña son el nombre de usuario y la contraseña opcionales para acceder al recurso compartido (se utilizan únicamente para SMB) host es la dirección IP o el nombre de host del servidor ruta es la ruta de acceso a los datos en el servidor de soportes 12 Gestión del servidor de soportes puntodemontajelocal es la unidad o la ruta local en que se debe montar el recurso compartido (no se utiliza para http) Para obtener más detalles sobre la secuencia de comandos Set Media Source (Configurar el origen de soportes), consulte el documento técnico Insight Control server provisioning All About OS Build Plans and Steps (Insight Control Server Provisioning, Todo sobre los planes de generación del SO y los pasos), que se encuentra en http:www.hp.com/go/insightcontrol/docs. A continuación se incluyen algunos ejemplos de parámetros para Set Media Source: smb://myuser:mypass@myhost/deployment#z http://myhostname/deployment/rhel63-x64 nfs://myhostname/deployment#/mnt/mymedia Los planes de generación del SO deberían funcionar sin problemas siempre que el host, la ruta, el nombre de usuario y la contraseña especificados en el paso Set Media Source (Configurar el origen de soportes) coincidan con el nombre y la ruta utilizados al crear el servidor de soportes. El dispositivo de IC server provisioning tiene una interfaz de usuario para configurar el servidor de soportes, e IC server provisioning dispone de Media Server Setup Utility para configurar automáticamente un servidor de soportes de Windows. Esta utilidad se asegura de que las ubicaciones que se indican en los planes de generación del SO proporcionados por HP coinciden con las ubicaciones del servidor de soportes. Utilice la interfaz de usuario del dispositivo y Media Server Setup Utility para asegurarse de que los planes de generación del SO proporcionados por HP se ejecutan sin necesidad de modificarlos. Atributos personalizados del servidor de soportes La información del servidor de soportes se pasa a los planes de generación del SO proporcionados por HP mediante atributos personalizados especiales que representan la dirección URL del servidor de soportes. Estos atributos personalizados se definen automáticamente cuando se introduce la información del servidor de soportes en la pantalla de configuración del servidor de soportes. Se utilizan como parámetros para el paso Set Media Source (Configurar el origen de soportes) de los planes de generación del SO para hacer referencia a la ubicación adecuada. Hay un conjunto de atributos personalizados que se utilizan para el recurso compartido de Windows y otro para la dirección base de HTTP. Los atributos personalizados para el recurso compartido de Windows son: @__OPSW-Media-WinUser@@__OPSW-Media-WinPassword@@__OPSW-Media-WinPath@ NOTA: Los tres atributos personalizados se combinan para crear la única URL de SMB. El atributo personalizado base de la URL de HTTP es: @__OPSW-Media-LinURI@ La tabla siguiente contiene las descripciones específicas de estos atributos personalizados. Tabla 2 Atributos personalizados del servidor de soportes Nombre del atributo personalizado Configuración del servidor de soportes Formato __OPSW-Media-WinUser Protocolo y nombre de usuario para las implementaciones de Windows smb://nombredeusuario: __OPSW-Media-WinPassword Contraseña para las implementaciones de Windows contraseña Atributos personalizados del servidor de soportes 13 Tabla 2 Atributos personalizados del servidor de soportes (continuación) Nombre del atributo personalizado Configuración del servidor de soportes Formato __OPSW-Media-WinPath Dirección IP y nombre de recurso @x.x.x.x/nombrederecursocompartido compartido para las implementaciones de Windows __OPSW-Media-LinURI URI de Linux del servidor de soportes http://x.x.x.x/mnt/nombrederecursopara las implementaciones de Linux y compartido/soporte ESXi Para mayor comodidad, estos atributos personalizados están integrados en el dispositivo. Es posible editar los planes de generación del SO y sustituir los atributos personalizados por valores fijos o por atributos personalizados definidos por el usuario. Los planes de generación del SO deberían funcionar siempre que la dirección URL proporcionada al paso Set Media Source (Configurar el origen de soportes) coincida con la ubicación de los soportes. La creación de atributos personalizados definidos por el usuario permitirá definir varios servidores de soportes en los que cada plan de generación puede hacer referencia a una ubicación diferente. Estructura predeterminada del servidor de soportes de HP Los planes de generación del SO proporcionados por HP están diseñados con una estructura de directorios del servidor de soportes específica. Si el servidor de soportes se configura con esta estructura de directorios y siguiendo estas convenciones de nomenclatura, los planes de generación del SO proporcionados por HP funcionarán sin modificarlos. La estructura del servidor de soportes recomendada por HP incluye lo siguiente: • Un directorio de nivel superior, compartido por el protocolo SMB (recurso compartido de archivos de Windows), que contiene todos los archivos del servidor de soportes. Este directorio puede tener cualquier nombre. • Subdirectorios de segundo nivel denominados Media e Images, debajo del directorio de nivel superior. • Images contiene todas las imágenes capturadas. • Media, el directorio base para HTTP, contiene todos los archivos de las distribuciones de los sistemas operativos, así como subdirectorios para los SPP de cada distribución existente en el servidor de soportes. Tabla 3 Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos Distribución del SO Nombre del directorio VMware ESXi 5.0 U1 Media\esxi50u1 VMware ESXi 5.1 Media\esxi51 RedHat Enterprise Linux 5.9 x86_64 Media\rhel59-x64 RedHat Enterprise Linux 6.3 x86_64 Media\rhel63-x64 SUSE Linux Enterprise Server 11 SP2 x86_64 Media\sles11sp2-x64 Windows 2008 R2 SP1 x86_64 (inglés) Media\win2008r2-sp1-x64-en_us Windows 2008 SP2 x86_64 (inglés) Media\win2008-sp2-x64-en_us Windows 2012 x86_64 (inglés) Media\win2012-x64-en_us HP Support Pack para ProLiant Media\SPP\yyyy.mm donde yyyy.mm es el número de versión del SPP; por ejemplo, 2013.02 NOTA: Para VMware ESXi, utilice los archivos de distribución del sistema operativo proporcionados por HP, ya que contienen todos los componentes Smart necesarios para HP ProLiant. 14 Gestión del servidor de soportes Planes de generación del SO para Windows Además del parámetro del paso Set Media Source (Configurar el origen de soportes), donde se utilizan los atributos personalizados especiales que definen la dirección URL, los planes de generación del SO de Windows también incluyen pasos adicionales cuyos parámetros deben coincidir con la configuración de directorios del servidor de soportes. Los siguientes pasos de la secuencia de comandos contienen parámetros con nombres de ruta, ya sea al programa setup.exe o a la ubicación del archivo de imagen de Windows: • Run Windows xxxx Setup (Ejecutar la instalación de Windows xxxx), donde xxxx es el nombre de la versión de Windows • Prevent WIM File Overwrite (Impedir la sobrescritura del archivo WIM) • Capture Windows Image (Capturar imagen de Windows) • Apply WIM Image (Aplicar imagen WIM) NOTA: La estructura de directorios de los soportes debe coincidir con los parámetros. Si se cambia la estructura de directorios del servidor de soportes con respecto a lo que se describe en la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos», será necesario modificar los parámetros en consecuencia. Planes de generación del SO para Linux ESXi Además del parámetro del paso Set Media Source (Configurar el origen de soportes), donde se utilizan los atributos personalizados especiales que definen el URI, el campo de parámetros también incluye la ruta de acceso bajo el directorio de soportes. Por ejemplo, el campo de parámetros podría contener @__OPSW-Media-LinURI@/rhel64-x64. Si se cambia la estructura de directorios del servidor de soportes con respecto a lo que se describe en la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos», también será necesario modificar el parámetro para el nombre de la ruta. Planes de generación del SO para instalar los SPP y actualizar firmware Se espera que el nombre de la ruta del SPP en el servidor de soportes sea Media\spp\yyyy.mm, como se describe en la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos», y no resulta fácil modificarlo. Este formato garantiza el funcionamiento del parámetro --spp_version=latest o si este parámetro no se define en el campo de parámetros, se utilizará la última versión del SPP. Creación manual de un servidor de soportes basado en Windows Desde el dispositivo virtual de IC server provisioning es posible descargar la utilidad Media Server Setup Utility de IC server provisioning en un servidor basado en Windows. Esta utilidad se puede utilizar para configurar el servidor de soportes a través de una interfaz interactiva. Consulte la HP Insight Control Server Provisioning Installation Guide para conocer los requisitos y los detalles de la utilidad Media Server Setup Utility. Sin embargo, también puede configurar un servidor de soportes basado en Windows sin la utilidad, tal como se describe en esta sección. IC server provisioning requiere dos tipos de acceso al servidor de soportes: • Acceso a recursos compartidos de archivos de Windows para leer los archivos de distribución del sistema operativo y HP SPP, y para almacenar las imágenes de Windows creadas usando los planes de generación del SO proporcionados para Windows. • Acceso mediante HTTP para leer archivos de distribución del sistema operativo para la instalación de Linux y ESXi mediante secuencias de comandos. En esta sección se supone que está familiarizado con el uso de un sistema operativo Windows. Creación manual de un servidor de soportes basado en Windows 15 Creación de un servidor de soportes basado en Windows Para crear un servidor de soportes basado en Windows: 1. Utilice un servidor que ejecute las ediciones Standard o Enterprise de Windows 2008 x64 SP2 o posterior. No se admite la instalación del servidor de soportes en el controlador de dominio. Para conocer los requisitos adicionales, consulte la HP Insight Control Server Provisioning Installation Guide. 2. En el servidor, cree un directorio de nivel superior en el que se almacenarán los archivos del servidor de soportes, como por ejemplo, c:\MediaServer. 3. En este directorio de nivel superior, cree dos subdirectorios: Images y Media. Por ejemplo, c:\MediaServer\Images y c:\MediaServer\Media. En la carpeta Media se almacenarán todos los soportes proporcionados por los proveedores y en la carpeta Images se escribirán todas las imágenes capturadas. 4. Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio, se asegurará de que los planes de generación del SO proporcionados por IC Server Provisioning funcionarán sin necesidad de modificarlos. Configuración de un recurso compartido de archivos de Windows para implementaciones de Windows Para configurar el recurso compartido de archivos de Windows: 1. Haga clic con el botón derecho en el directorio de nivel superior del servidor de soportes creado en el paso 2 del procedimiento anterior, por ejemplo, c:\MediaServer, y seleccione Propiedades. En la ficha Compartir del cuadro de diálogo Propiedades, haga clic en el botón Compartir. 2. Introduzca el usuario autorizado para acceder a este recurso compartido. Puede ser una cuenta local o del dominio. 3. Establezca el nivel de permisos en Lectura y escritura, y haga clic en Compartir. NOTA: Si no se concede al usuario acceso de escritura, todos los planes de generación de captura de imágenes fallarán al intentar guardar la imagen capturada en este recurso compartido. 4. Aplique el parche siguiente de Microsoft para permitir el uso de la autenticación ntlmv2 para la validación de acceso en el recurso compartido de archivos. La revisión se encuentra en: http://support.microsoft.com/kb/957441. La revisión crea o actualiza la entrada de registro siguiente: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0\AllowLegacySrvCall 5. con el valor 1 (DWORD). Para comprobar que el recurso compartido se ha creado correctamente, acceda al recurso compartido de archivos desde otro servidor de Windows. Concesión de permiso de lectura a los usuarios de IIS Siga estos pasos para conceder permiso de lectura a los usuarios de IIS en un servidor de soportes de Windows: 1. En el Explorador de Windows, busque la carpeta de nivel superior asociada al servidor de soportes. 2. Haga clic con el botón derecho en la carpeta y seleccione Propiedades. 3. Seleccione la ficha Seguridad y haga clic en Editar. 4. Haga clic en Agregar. 16 Gestión del servidor de soportes 5. 6. 7. 8. 9. En el cuadro Escriba los nombres de objeto que desea seleccionar, especifique: <nombredelequipo>\IIS_IUSRS. Haga clic en Comprobar nombres. Haga clic en Aceptar. Seleccione la casilla de verificación Lectura y haga clic en Aceptar. En el cuadro de diálogo Propiedades de la carpeta, haga clic en Aceptar. Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi Para configurar el uso compartido de archivos del sistema operativo a través de HTTP, HP recomienda utilizar Microsoft Information Services (IIS) versión 7 o posterior, puesto que ya es una característica de instalación de los servidores Windows. Para configurar IIS para compartir archivos de distribución del sistema operativo a través de HTTP: 1. Inicie el Administrador de IIS en el servidor de soportes. Si IIS no está instalado, vaya al Administrador del servidor e instale la característica Servidor web (IIS) y active los servicios de rol Consola de administración de IIS, Contenido estático y Examen de directorios. 2. Después de iniciar el Administrador de IIS, vaya a Sitios y haga clic con el botón derecho en Sitio web predeterminado y haga clic en Agregar directorio virtual. 3. Proporcione el nombre de este directorio virtual, por ejemplo, Deployment, y configure la ruta física de forma que apunte al subdirectorio Media creado en el directorio de nivel superior del servidor de soportes. Por ejemplo, c:\MediaServer\Media. Se crea un nuevo directorio virtual en el sitio web predeterminado. 4. Seleccione el directorio virtual que acaba de crear, por ejemplo, Deployment, y haga clic con el botón derecho en Examen de directorios en la vista Características. Seleccione Abrir característica y, a continuación, seleccione Habilitar para la característica Examen de directorios. 5. Añada las excepciones necesarias en IIS para permitir proporcionar archivos sin extensión, con extensiones desconocidas o archivos con caracteres especiales. De forma predeterminada, IIS 7 no proporciona estos archivos. Dado que algunos de los archivos de las distribuciones de Linux entran en estas categorías, es necesario añadir las excepciones necesarias en IIS para permitir proporcionar estos archivos a través de HTTP. Para obtener más información, consulte los siguientes artículos: • http://support.microsoft.com/kb/326965 • http://blogs.iis.net/thomad/archive/2007/12/17/iis7-rejecting-urls-containing.aspx • http://technet.microsoft.com/en-es/library/cc754791%28v=ws.10%29.aspx Para agregar las excepciones necesarias en IIS: a. Vuelva a la vista Características y seleccione la característica Tipos MIME y seleccione Agregar. En el cuadro Agregar tipo MIME, escriba un asterisco (*) para la extensión de nombre de archivo y escriba application/octet-stream. Seleccione Aceptar. b. Seleccione Agregar de nuevo, y esta vez escriba un punto (.) para la extensión del nombre de archivo y escriba application/octet-stream en el cuadro Tipo MIME. Seleccione Aceptar. 6. 7. Vuelva a la vista Características y seleccione Filtrado de solicitudes. En el menú Acciones, seleccione Modificar configuración de característica. En la sección General, marque las opciones Permitir extensiones de archivo no incluidas en la lista, Permitir verbos no incluidos en la lista, Permitir caracteres ASCII de 8 bits y Permitir doble escape. Seleccione Aceptar. Para validar la conexión HTTP, vuelva a la vista Características y seleccione Examinar para abrir el directorio virtual en un explorador. Los subdirectorios creados bajo el directorio, como por ejemplo, c:\MediaServer\Media, deben verse con un formato de lista de directorios. Creación manual de un servidor de soportes basado en Windows 17 NOTA: Si recibe un error de HTTP durante la exploración (HTTP Error 500.19) con el mensaje "No se puede leer el archivo de configuración porque los permisos son insuficientes", significa que el servicio IIS no tiene privilegios suficientes para acceder a la carpeta. Para solucionar este problema, haga lo siguiente: a. b. c. d. Abra el Explorador de Windows, acceda a la carpeta de nivel superior del servidor de soportes, y haga clic con el botón derecho y seleccione Propiedades. Seleccione la ficha Seguridad y seleccione el botón Editar. Seleccione Agregar. En la ventana Seleccionar usuarios o grupos, escriba IUSR ; IIS_IUSRS. Seleccione Comprobar nombres para comprobar que existen los dos usuarios y seleccione Aceptar. Tenga en cuenta que IUSR e IIS_IUSRS son los usuarios predeterminados con los que se inician los servicios de IIS y el acceso al sistema de archivos solo se solicita en nombre de estos usuarios (no como administrador). Por tanto, estos usuarios deben tener permisos de lectura para los archivos de distribución del sistema operativo de manera que IIS pueda proporcionar los archivos. Asegúrese de que las cuentas tienen establecidos los permisos Lectura, Mostrar el contenido de la carpeta, y Lectura y ejecución. Seleccione Aceptar. Vuelva a intentar acceder al directorio virtual desde la prueba del explorador. Creación manual de un servidor de soportes basado en Linux Insight Control server provisioning no dispone de una utilidad de configuración para un servidor de soportes basado en Linux. En esta sección se proporciona información sobre cómo configurar manualmente un servidor de soportes basado en Linux y se supone que está familiarizado con los comandos de Linux, la instalación de paquetes rpm y la comprobación de servicios. Creación de un servidor de soportes basado en Linux Estas instrucciones están diseñadas para los sistemas operativos SUSE Linux y Red Hat. Sin embargo, dado que el servidor de soportes de Linux se basa en la funcionalidad de NFS, HTTPD y SAMBA, podría utilizarse cualquier tipo de Linux, siempre que estos servicios estén configurados de forma comparable a como se describe en esta sección. Para crear un servidor de soportes basado en Linux: 1. En un servidor que ya esté ejecutando Linux, cree un directorio de nivel superior en el que se almacenarán los archivos del servidor de soportes Por ejemplo, utilizaremos /usr/MediaServer. 2. En este directorio de nivel superior, cree dos subdirectorios: Images y Media. Por ejemplo, /usr/MediaServer/Images y /usr/MediaServer/Media. 3. Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio, se asegurará de que los planes de generación del SO proporcionados por HP funcionarán sin necesidad de modificarlos. Configuración del servidor Samba para implementaciones de Windows Para configurar un servidor Samba: 1. Instale los rpm siguientes: • Para un servidor de soportes con Red Hat Linux: libtdb-x86_64 samba-x86_64 samba-common-x86_64 samba-winbind-x86_64 18 Gestión del servidor de soportes samba-winbind-clients-x86_64 • Para un servidor de soportes con SUSE Linux: samba-x86_64.rpm samba-winbind-32bit-x86_64.rpm libtdb1-x86_64.rpm 2. 3. Cree un usuario que no sea root en el servidor de soportes de Linux. Agregue la configuración siguiente al archivo /etc/samba/smb.conf: [Media] path=/usr/MediaServer public=no writable=yes browseable=yes write list=username donde nombredeusuario debe ser el usuario válido creado en el servidor de soportes en el paso 2. 4. 5. Inicie el servicio smb. Ejecute el comando smbpasswd -a nombredeusuario e introduzca la nueva contraseña de samba. Utilice el usuario y la contraseña para las entradas de URL en el panel Media Server (Servidor de soportes) de la pantalla Settings (Configuración) del dispositivo de IC server provisioning como se indica en la sección siguiente. Configuración del acceso mediante HTTP para implementaciones de Linux y ESXi utilizando el servidor web Apache Para configurar el acceso mediante HTTP: 1. Compruebe el servidor web. Para las versiones de Red Hat Linux, asegúrese de que el rpm httpd está instalado y el servicio se está ejecutando. Para las versiones de SUSE Linux, asegúrese de que el rpm apache2 está instalado y el servicio se está ejecutando. 2. Desde un explorador web, introduzca la dirección IP del servidor de soportes para comprobar que el servidor web está en funcionamiento. 3. Continúe con las instrucciones de las secciones siguientes dependiendo de la versión del sistema operativo Linux. Configuración del acceso mediante HTTP en un servidor de soportes de SUSE Linux Para configurar el acceso mediante HTTP en un servidor de soportes de SUSE Linux: 1. De forma predeterminada, los archivos del sitio web se encuentran en /srv/www/htdocs. Dado que el servidor de soportes debe estar en /usr/MediaServer, siga pasos indicados a continuación para editar la ruta del servidor de soportes en los archivos de configuración. 2. Edite los valores existentes en /etc/apache2/httpd.conf como sigue: <Directory /usr/MediaServer> Options Indexes AllowOverride None Order deny,allow Allow from all </Directory> # use .htaccess files for overriding, AccessFileName .htaccess # and never show them <Files ~ "^\.ht"> Order allow,deny Allow from all </Files> Creación manual de un servidor de soportes basado en Linux 19 3. Edite los valores existentes en /etc/apache2/default-server.conf como sigue: DocumentRoot "/usr/MediaServer" # # Configure the DocumentRoot # <Directory "/usr/MediaServer"> Options Indexes FollowSymLinks AllowOverride None Order allow,deny Allow from all </Directory> 4. Reinicie el servicio apache2. Configuración del acceso mediante HTTP en un servidor de soportes con Red Hat Linux Para configurar el acceso mediante HTTP en un servidor de soportes basado en Red Hat Linux: 1. De forma predeterminada, los archivos del sitio web se encuentran en /var/www/html. Dado que el servidor de soportes debe estar en /usr/MediaServer, siga pasos indicados a continuación para editar la ruta del servidor de soportes en el archivo de configuración. 2. Edite los valores existentes en el archivo /etc/httpd/conf/httpd.conf como sigue: DocumentRoot "/usr/MediaServer" ……. ……. # # This should be changed to whatever DocumentRoot is set to. # <Directory "/usr/MediaServer"> 3. Reinicie el servicio httpd. Configuración del acceso mediante NFS para un servidor de soportes basado en Linux Es posible usar NFS para instalar sistemas operativos Linux y ESXi, instalar los SPP, actualizar firmware, y otras funciones que requieren unidades montadas. El uso de NFS requiere la configuración manual de un servidor de soportes basado en Linux y cambios manuales en los planes de generación del SO. Dado que la configuración del servidor de soportes en el dispositivo no permite especificar NFS, será necesario modificar manualmente el parámetro del paso Set Media Source (Configurar el origen de soportes). También puede crear un nuevo atributo personalizado para la instalación que contendrá esa dirección URL y se usará con el paso Set Media Source (Configurar el origen de soportes) en lugar de la URL de Linux. Configuración del recurso compartido de archivos de Linux (NFS) para implementaciones de Linux y ESXi Para configurar el recurso compartido de archivos de Linux: 1. En el servidor de soportes, instale el siguiente rpm de NFS: 2. • Para las versiones de Red Hat Linux, asegúrese de que están instalados el rpm rpcbind y el rpm nfs-utils. • Para las versiones de SUSE Linux, asegúrese de que está instalado el rpm nfs-kernel-server. Compruebe que los servicios se están ejecutando. • • 20 Para las versiones de Red Hat Linux, asegúrese de que se están ejecutando los servicios rpcbind, nfs y nfslock. Para las versiones de SUSE Linux, asegúrese de que se está ejecutando el servicio nfsserver. Gestión del servidor de soportes 3. 4. 5. 6. En /usr, cree un directorio en el que se almacenarán los archivos del servidor de soportes. Por ejemplo, utilizaremos /usr/MediaServer. En este directorio, cree dos subdirectorios: Images y Media. Por ejemplo, /usr/MediaServer/Images y /usr/MediaServer/Media. En la carpeta Media se almacenarán todos los soportes proporcionados por los proveedores y en la carpeta Images se escribirán todas las imágenes capturadas. Para cada distribución del sistema operativo, cree un subdirectorio en Media y copie las distribuciones apropiadas del sistema operativo, incluyendo los archivos ocultos o del sistema y el SPP, y utilizando los nombres de directorio de la Tabla 3, «Nombres de los subdirectorios de los soportes de distribución de los sistemas operativos». Si usa estos nombres de directorio, se asegurará de que los planes de generación del SO proporcionados por HP funcionarán sin necesidad de modificarlos. Edite /etc/exports para añadir el directorio de nivel superior y los permisos del servidor de soportes: /usr/MediaServer *(rw) 7. 8. Ordene a los daemons del servidor nfs que vuelvan a leer /etc/exports mediante el comando exportfs –ra. Para comprobar que el recurso compartido se ha creado correctamente, acceda al recurso compartido de archivos desde otro cliente de Linux y haga lo siguiente: a. Cree un punto de montaje. b. Monte la exportación NFS en ese punto de montaje. c. Una vez montado, el sistema de archivos remoto debería estar accesible. Modificación de los planes de generación del SO para la instalación de sistemas operativos Para utilizar los planes de generación del SO para Linux y ESXi proporcionados por HP con un recurso compartido de archivos de Linux, es preciso modificarlos. Los procedimientos para editar un plan de generación del SO se encuentran en la sección sobre planes de generación del SO de la ayuda en línea de IC server provisioning. Guarde el plan de generación del SO con un nombre nuevo y edite el campo de parámetros del paso Set Media Source (Configurar el origen de soportes) para que tenga el formato siguiente: nfs://IPdelservidordesoportesdeLinux/usr/MediaServer/Media/nombredeladistribución donde IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux. nombredeladistribución es el nombre del subdirectorio del directorio Media donde se encuentra la distribución del sistema operativo. Modificación del plan de generación del SO de actualización de firmware para NFS También es necesario modificar el plan de generación ProLiant SW – Firmware Update. Los procedimientos para editar un plan de generación del SO se encuentran en la sección sobre planes de generación del SO de la ayuda en línea de IC server provisioning. Guarde el plan de generación del SO con un nombre nuevo y edite el campo de parámetros del paso Set Media Source (Configurar el origen de soportes) para que tenga el formato siguiente: nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms donde IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux. /mnt/ms es la ubicación donde se montará el directorio. Creación manual de un servidor de soportes basado en Linux 21 Modificación del plan de generación del SO para instalar los SPP para NFS Para utilizar el plan de generación del SO proporcionado por HP para instalar los SPP en cualquier servidor de destino de Linux con un recurso compartido de archivos de Linux, compruebe lo siguiente en el equipo de destino: • Para las versiones de SUSE Linux, asegúrese de que está instalado el rpm nfs-client. • Para las versiones de Red Hat Linux, asegúrese de que están instalados el rpm rpcbind y el rpm nfs-utils. • Para las versiones de Red Hat Linux, asegúrese de que se están ejecutando los servicios rpcbind, nfs y nfslock. También es necesario modificar el plan de generación ProLiant SW - Install Linux SPP. Los procedimientos para editar un plan de generación del SO se encuentran en la sección sobre planes de generación del SO de la ayuda en línea de IC server provisioning. Guarde el plan de generación del SO con un nombre nuevo y edite el campo de parámetros del paso Set Media Source (Configurar el origen de soportes) para que tenga el formato siguiente: nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms donde IPdelservidordesoportesdeLinux es la dirección IP del servidor de soportes de Linux. /mnt/ms es la ubicación donde se montará el directorio. NOTA: Si recibe un error de los planes de generación del SO sobre “mount.nfs: requested NFS version or transport protocol is not supported” (mount.nfs: no se admite el protocolo de transporte o la versión de NFS solicitada), añada la versión de NFS al campo de parámetros del paso Set Media Source (Configurar el origen de soportes). Por ejemplo: nfs://IPdelservidordesoportesdeLinux/usr/MediaServer#/mnt/ms?vers=4 donde vers=4 es la versión de NFS. 22 Gestión del servidor de soportes 4 Administración de cuentas de usuario Las cuentas de inicio de sesión de los usuarios del dispositivo de Insight Control server provisioning deben tener asignada una función. La función determina lo que la cuenta de usuario puede ver y hacer. Por ejemplo, un administrador del servidor no puede modificar un plan de generación del SO. Consulte «Especificación de las cuentas y las funciones de los usuarios» (página 61) para obtener una descripción de las diferentes funciones de usuario de Insight Control server provisioning. Por usuario se entiende un usuario normal de IC server provisioning. Es distinto del usuario “MatrixUser”, que hace referencia a una cuenta de servicio especial de Matrix Operating Environment que se utiliza con el motor de implementación de IC server provisioning. Consulte «Integración con Matrix OE» (página 41) para obtener más información. Para obtener más información sobre cómo agregar, eliminar y modificar cuentas de usuario, consulte la ayuda en línea de Insight Control server provisioning. Puede utilizar un servicio de directorio de autenticación externo (también denominado directorio de empresa o dominio de inicio de sesión de autenticación) para proporcionar un inicio de sesión único para grupos de usuarios en lugar de mantener cuentas de inicio de sesión locales individuales. Un ejemplo de un servicio de directorio de autenticación es un directorio corporativo que utiliza LDAP (Lightweight Directory Access Protocol). Cualquier usuario del grupo puede iniciar sesión en el dispositivo, y a cada miembro del grupo se le asigna la misma función. Consulte la ayuda en línea para obtener más información sobre la autenticación en el servicio de directorio. 23 5 Consideraciones especiales del sistema operativo y el hardware Hay varios casos especiales en Insight Control server provisioning que deben tratarse de forma individual si tiene ciertos tipos de servidores o determinadas versiones del sistema operativo. Si tiene uno de estos servidores o versiones del sistema operativo especiales, tendrá que hacer algo adaptado a su situación para que funcione su plan de generación. Además, hay limitaciones que debe conocer si tiene determinados tipos de servidores y de hardware de red. Utilice la información de este capítulo cuando esté preparando la instalación para saber si es necesario hacer algo especial para que funcione su plan de generación. Cómo hacer que funcione correctamente el plan de generación del SO SLES11 SP2 en los servidores ML310e Gen8 v2 y DL320e Gen8 v2 El plan de generación del SO SLES11 SP2 no funciona correctamente en los servidores ML310e Gen8 v2 y DL320e Gen8 v2 si no se usa un cargador de arranque kISO especial. Siga las instrucciones que se indican a continuación para configurar un repositorio especial que contenga las fuentes de la distribución base de SLES11 SP2 y el contenido del soporte kISO suministrado por Hewlett Packard (o por el proveedor): 1. Descargue la kISO y monte el archivo ISO para que esté accesible en: http://drivers.suse.com/hp/ HP-ProLiant-Gen8/ 2. Cree un repositorio de distribución de SLES en un directorio como el del ejemplo siguiente: /repositories/SLES-11SP2-kISO-x86_64 3. Cree un directorio addon en el nuevo directorio del repositorio. Por ejemplo: /repositories/SLES-11SP2-kISO-x86_64/addon 4. Copie el contenido de la kISO en el directorio addon. 5. Sustituya los archivos initrd y del kernel de instalación originales por los del directorio addon de la kISO de la manera siguiente: a. Copie addon/boot/x86_64/loader/initrd en addon/boot/x86_64/loader/initrd. b. Copie addon/boot/x86_64/loader/linux en boot/x86_64/loader/linux. 6. 7. 8. Haga clic en Guardar como para crear un plan de generación basado en el plan de generación SLES11 SP 2 existente y poder modificarlo. Edite el paso "Set Media Source" (Configurar el origen de soportes) en el nuevo plan de generación y cambie el parámetro para que haga referencia al nuevo directorio. Elimine el paso "ProLiant Drivers for SLES 11 SP2 x64" (Controladores de ProLiant para SLES 11 SP2 x64), ya que la kISO tendrá todos los controladores necesarios. Excepciones de hardware de red En la lista siguiente se indican las excepciones de aprovisionamiento para adaptadores de red, controladoras de almacenamiento y tarjetas de interfaz de red. 24 Consideraciones especiales del sistema operativo y el hardware IMPORTANTE: Para obtener información sobre cómo implementar un sistema operativo en servidores de destino con SAN, consulte la HP SAN Design Reference Guide (Guía de referencia de diseño de SAN de HP) que se encuentra en: http://h20000.www2.hp.com/bc/docs/ support/SupportManual/c00403562/c00403562.pdf. La configuración de zona abierta vulnera varias de las reglas de prácticas recomendadas de la Guía de referencia de diseño de SAN de HP, y estas infracciones pueden ser la causa de los bloqueos del servidor. Consulte las secciones sobre servidor común, HBA comunes, HBA distintos, así como las reglas de distribución en zonas, de la HP SAN Design Reference Guide (Guía de referencia de diseño de SAN de HP) para obtener más información. 1. Solo para servidores HP ProLiant DL y SL: a. HP Ethernet 10Gb 2-port 560M Adapter y b. PCA ALOM 10GbE 2 port Intel 82599 2. Solo para servidores HP ProLiant BL: a. HP Ethernet 10Gb 2-port 560FLR SFP+ Adapter y b. PCA Mezz 10GbE 2port Intell 82599 3. No se admite la implementación de RHEL 5.9, SLES 11.2 o ESXi 5.x con: a. Qlogic SN1000Q 16Gb 1P FC HBA 4. Las implementaciones de Windows y ESXi no se admiten con: a. HP InfiniBand FDR/EN 10/40Gb Dual Port 544FLR-QSFP Adapter b. HP InfiniBand FDR/EN 10/40Gb Dual Port 544M Adapter 5. El atributo personalizado kernel_arguments se debe establecer en blacklist=ahci para las instalaciones de Red Hat o en broken_modules=ahci para las instalaciones de SLES para los elementos siguientes: a. HP Smart Array B120i SATA b. HP Smart Array B120i SATA Raid Controller c. HP Smart Array B320i SATA Adaptador de red FlexFabric NC551m y NC551i En el primer arranque de producción, es posible que el plan de generación del SO falle en servidores ProLiant con un adaptador de red FlexFabric HP NC551m o NC551i y el sistema operativo RHEL 5.9, RHEL 6.3, Windows 2012 o VMware ESXi. Pueden aparecer errores de E/S del búfer y errores graves del kernel o de pantalla azul. Esto se produce habitualmente cuando el servidor se ha configurado con FCoE o se ha arrancado desde SAN. 1. Establezca el modo HP Power Profile (Perfil de energía de HP) de la ROM-Based Setup Utility (RBSU) (Utilidad de configuración basada en ROM) como "Maximum Performance" (Máximo rendimiento) llevando a cabo los pasos siguientes: Durante el arranque del sistema, a. Pulse la tecla F9 para entrar en la RBSU. b. Seleccione Power Management Options (Opciones de gestión de energía). c. Seleccione HP Power Profile (Perfil de energía de HP). d. Seleccione la opción Maximum Performance (Máximo rendimiento). e. Guarde la configuración y salga de la RBSU. 2. Vuelva a ejecutar el plan de generación del SO. Adaptador de red FlexFabric NC551m y NC551i 25 Configuración especial del plan de generación del SO RHEL 5.9 para SAN de rutas múltiples RHEL 5.9 requiere un argumento del kernel especial, mpath, para configurar correctamente dispositivos SAN de rutas múltiples. Asegúrese de agregar el atributo personalizado siguiente: kernel_arguments=mpath 1. Abra la vista Servers (Servidores) en la interfaz de Insight Control Server Provisioning. 2. Seleccione el servidor con el error y seleccione Actions→Edit (Acciones > Editar). 3. En la pantalla Edit server (Editar servidor), seleccione Create custom attribute (Crear atributo personalizado). 4. En la pantalla Create Custom Attribute (Crear atributo personalizado), establezca el valor de kernel_arguments en mpath. 5. Haga clic en OK (Aceptar) para guardar el atributo personalizado. Si se configuran todos los servidores del entorno como múltiples rutas SAN, el atributo personalizado también se puede definir en el nivel de la instalación (seleccione Settings→Facility Custom Attributes [Configuración > Atributos personalizados de la instalación]), de modo que todos los servidores del entorno hereden el atributo personalizado. El argumento del kernel mpath obliga a RHEL 5.9 a que trate el servidor como un entorno SAN de rutas múltiples. Cuando se utiliza este argumento con servidores configurados con una SAN de ruta única, puede fallar la instalación. No utilice el argumento mpath para los servidores configurados con una SAN de ruta única. Las implementaciones del SO RHEL 6.3 fallan en servidores con iSCSI o FCoE debido a la creación de particiones de disco automática en el archivo kickstart predeterminado Los servidores de destino con iSCSI o FCoE requieren una configuración avanzada del archivo kickstart. En caso contrario, la creación de particiones de disco automática (Autopart) del archivo kickstart predeterminado producirá un error al instalarse en estos sistemas. Cree un archivo kickstart personalizado con la configuración necesaria. Autopart debe estar comentado. Consulte las instrucciones de creación de particiones de ejemplo siguientes: part /boot --fstype=ext4 --size=500 part pv.01 --grow --size=1 volgroup vg_01 --pesize=4096 pv.01 logvol / --fstype=ext4 --name=lv_root --vgname=vg_01 --grow --size=1024 logvol swap --name=lv_swap --vgname=vg_01 --grow --size=1024 --maxsize=20480 Configuración especial para servidores con controladoras B120i y B320i Las controladoras B120i y B320i requieren un controlador propietario de HP para proporcionar funcionalidad RAID completa. El controlador AHCI proporcionado en las distribuciones puede impedir que se cargue el controlador propietario de forma apropiada. El atributo personalizado kernel_arguments se debe establecer en blacklist=ahci para las instalaciones de Red Hat o en broken_modules=ahci para las instalaciones de SLES. Estos parámetros solo se deben utilizar en servidores con controladoras B120i y B320i. 26 Consideraciones especiales del sistema operativo y el hardware 6 Gestión y aprovisionamiento de servidores Ciclo de vida del servidor En el diagrama siguiente se muestra el ciclo de vida típico de un servidor de destino gestionado mediante Insight Control server provisioning. Figura 1 Ciclo de vida del servidor de destino de Insight Control server provisioning Target Server Life Cycle Start Target server is running default service OS and is waiting for a Build Plan to be run. Indicates a target server state Run Build Plan User action Did Build Plan install an OS? No Yes Target server is running production OS and is in managed mode. A Build Plan or other action is executed on the target server Did you erase or capture the target server ? Yes No Yes Did you perform network personalization on the target server? No No Did you delete the target server? Yes Target Server Discovery Ciclo de vida del servidor 27 Consideraciones de hardware y software para los servidores Antes de detectar servidores, asegúrese de que están configurados correctamente y cumplen los siguientes requisitos: • Compruebe que se trata de un servidor admitido en la sección sobre Insight Control server provisioning que encontrará en la Matriz de compatibilidad de HP Insight Management disponible en http://www.hp.com/go/insightcontrol/docs. • Asegúrese de que ha configurado la interfaz de implementación y compruebe que dicha interfaz está conectada a la red de implementación y que la interfaz de implementación del dispositivo puede acceder a ella. • Asegúrese de que la interfaz de red de iLO está conectada a la red y de que se puede acceder a ella a través de la interfaz del dispositivo o de implementación. • Si va arrancar los servidores mediante PXE, asegúrese de que el servidor se encuentra en la misma red que el servidor DHCP o de que tiene configurado un ayudante DHCP apropiado en el direccionador. Adición de servidores Antes de ejecutar un trabajo en un servidor de destino, se debe agregar el servidor a Insight Control server provisioning. Hay varias maneras de agregar servidores al dispositivo. Las secciones siguientes describen los métodos para hacerlo y qué diferencias hay entre ellos: • «Determinación del método para agregar un servidor» • «Adición de un servidor a través de su iLO» • «Arranque PXE de un servidor en modo de mantenimiento» • «Adición de servidores que ya están ejecutando un sistema operativo» (página 31) Cuando se agrega un servidor a Insight Control server provisioning, su nombre aparece en la lista de servidores del panel principal de la pantalla Servers (Servidores). El servidor pasa a estar disponible para ejecutar trabajos de plan de generación del SO en él. NOTA: Para obtener más información sobre el uso de la interfaz de usuario para comprobar el estado del servidor o agregar, editar, eliminar o borrar servidores, consulte la ayuda en línea. Determinación del método para agregar un servidor Utilice el diagrama siguiente como guía para elegir el método. 28 Gestión y aprovisionamiento de servidores Figura 2 Detección de Insight Control server provisioning Target Server Discovery Start 1 Are you using PXE as your discovery method? Yes No Add target server via iLO using appliance UI Gen8 or newer target server? Power on target server manually No Server is automatically PXE booted to default service OS Yes Server is automatically booted to default HP Intelligent Provisioning service OS Indicates a target server state Discovery is complete. Target server is running default service OS and is waiting for a Build Plan to be run. User action Action taken automatically by appliance Target Server Life Cycle Use los puntos siguientes para decidir qué método debe utilizar para agregar servidores. Motivos para agregar servidores a través de iLO • Dispone de las credenciales de iLO de los servidores de destino. • Dispone de servidores Gen8 o más actuales y desea utilizar HP Intelligent Provisioning. • No desea arrancar mediante PXE los servidores Gen8 o más actuales. • No desea que se cree automáticamente una cuenta de acceso especial en los iLO. Motivos para arrancar en modo de mantenimiento al utilizar iLO • Desea tener todos los datos del servidor para poder verlos y utilizarlos para búsquedas en la interfaz de usuario. • Desea verificar la conexión de red del servidor antes de ejecutar un plan de generación. • Va a ejecutar un plan de generación con una configuración de red personalizada, por lo que debe establecer la NIC de implementación del servidor. (La personalización de la red Adición de servidores 29 no se puede utilizar a menos que el servidor se haya arrancado en modo de mantenimiento como mínimo una vez.) • El plan de generación que desea ejecutar requiere el sistema operativo de servicio predeterminado, para ahorrar tiempo después. • Desea ver el servidor en la lista con su nombre DNS predeterminado. Motivos para no arrancar en modo de mantenimiento al utilizar iLO • Desea ejecutar un plan de generación de manera inmediata y no quiere esperar a que arranque el servidor. • Desea dejar el servidor apagado hasta que esté listo para instalarlo. • Todos los servidores son del mismo tipo, de manera que no necesita información completa sobre las propiedades. Motivos para el arranque PXE • No dispone de las credenciales de iLO de los servidores de destino. • Prefiere PXE para todas sus necesidades. • No desea utilizar Intelligent Provisioning en sus servidores Gen8 o más actuales. • Prefiere la simplicidad de una detección al inicio ya que los servidores se arrancan automáticamente con PXE. • Dispone de muchos servidores, de manera que la introducción manual de las credenciales de iLO resulta poco práctica. Adición de un servidor a través de su iLO Puede agregar un servidor HP ProLiant sin configurar en Insight Control server provisioning si proporciona la información de acceso del procesador de gestión de iLO integrado del servidor. Esto se hace introduciendo la dirección IP, el nombre de usuario y la contraseña de iLO en la pantalla Add server (Agregar servidor) del dispositivo. Entonces el dispositivo contacta con el iLO, verifica la conexión y agrega el servidor a la lista Servers (Servidores). También dispone de una API de REST (Representational State Transfer) para agregar un servidor a través del iLO correspondiente (consulte «Llamada REST para agregar un servidor a través de iLO» (página 74)). De manera predeterminada, cuando agrega un servidor a través de su iLO, el dispositivo usa el iLO para arrancar el servidor en el sistema operativo de servicio predeterminado especificado en la pantalla Settings (Configuración) del dispositivo. Al iniciar el servidor en el modo de mantenimiento, IC server provisioning puede hacer una detección completa y recopilará toda la información del servidor necesaria para rellenar la página Server (Servidor). Este proceso tarda varios minutos, ya que el servidor se apaga y se vuelve a encender, y tiene que arrancar. Puede evitar que el servidor pase al modo de mantenimiento si escoge la opción correspondiente de la pantalla Add server (Agregar servidor). De esta manera, agregará el servidor a la lista Servers (Servidores) con el nombre ILOHOST_<dirección IP de iLO> y no habrá ninguna propiedad del servidor disponible en la página Servers (Servidores). Este proceso tarda menos tiempo porque el servidor no tiene que arrancar. Un servidor puede estar configurado para que se ejecute en él un plan de generación tanto si está en modo de mantenimiento como si no, ya que la mayoría de los planes de generación arrancan el servidor en el modo de mantenimiento si aún no lo está. Arranque PXE de un servidor en modo de mantenimiento Otra manera de agregar un servidor a IC server provisioning es con el arranque PXE del servidor en un sistema operativo de servicio. Cuando el servidor complete el proceso de arranque, el agente del sistema operativo de servicio contactará con el dispositivo y registrará automáticamente 30 Gestión y aprovisionamiento de servidores el servidor, de forma que este se mostrará en la lista Servers (Servidores). Para agregar un servidor de esta manera, solamente tiene que encenderlo. Si el servidor de destino no tiene ningún sistema operativo instalado, intentará arrancar automáticamente mediante PXE. Si hay un sistema operativo instalado en el servidor, tendrá que vigilar la consola y pulsar la tecla adecuada para activar el arranque PXE. El servidor arrancará en el sistema operativo predeterminado que se especifique en la pantalla Settings (Configuración) del dispositivo. NOTA: Si se agrega un servidor a través del arranque PXE, se creará automáticamente una cuenta de acceso especial en su iLO con el nombre de usuario hp_automatic_integration_user y una contraseña generada de manera aleatoria. No elimine esta cuenta ni cambie la contraseña en el iLO. Adición de servidores que ya están ejecutando un sistema operativo Se pueden agregar a IC server provisioning servidores que ya tengan en funcionamiento un sistema operativo de producción sin reiniciarlos. Para ello, se debe agregar el agente HP Server Automation (SA) al servidor de destino y después registrar el iLO del servidor. Para agregar el agente HP Server Automation a un servidor gestionado: 1. Determine el nombre de archivo del agente SA en la dirección http://xxx.xxx.xxx.xxx:8081 donde xxx.xxx.xxx.xxx es la dirección IP o el nombre DNS de implementación del dispositivo virtual de IC server provisioning. Busque los archivos con la extensión .current. Hay diferentes archivos de agente en función de la versión del sistema operativo admitido y del tipo de arquitectura. A continuación se muestran los archivos del agente SA: Sistema operativo Agente SA que hay que descargar Windows 2008 x64 opsware-agent-NT-6.0-X64.current Windows 2008 R2 x64 opsware-agent-NT-6.1-X64.current Windows 2012 x64 opsware-agent-NT-6.2-X64.current Red Hat EL 5.x opsware-agent-LINUX-5SERVER-X86_64.current Red Hat EL 6.x opsware-agent-LINUX-6SERVER-X86_64.current SLES 11 opsware-agent-LINUX-SLES-11-X86_64.current NOTA: 2. No hay ningún agente SA que funcione en VMware ESXi. Descargue el agente SA con el nombre exacto de la URL sin la extensión .current, http://xxx.xxx.xxx.xxx:8081/<nombredearchivo> donde <nombredearchivo> es el nombre del archivo del agente SA. IMPORTANTE: No descargue el archivo haciendo una lista de todos los archivos de agente y usando el enlace Guardar que aparece haciendo clic con el botón derecho para guardarlo. El archivo solo incluirá contenido HTML y no funcionará con IC server provisioning. 3. 4. Cuando se haya descargado un archivo de agente de Windows, cambie la extensión del nombre del archivo a .exe. Para Linux, es adecuado el nombre de archivo sin extensión. Instale el agente SA en el servidor de destino con los parámetros –s --opsw_gw_list coreip:3001 donde coreip es la dirección IP del dispositivo virtual de IC server provisioning. Asegúrese de utilizar la dirección IP de implementación y no la dirección IP del dispositivo. Adición de servidores que ya están ejecutando un sistema operativo 31 5. 6. Compruebe que se muestra el servidor de destino en IC server provisioning. Antes de poder ejecutar un plan de generación del SO en el servidor de destino, también se debe de registrar el iLO del servidor en IC server provisioning. Se puede hacer de cualquiera de las siguientes formas: a. Puede agregar la información del iLO de cada servidor de destino manualmente. Desde la pantalla Servers (Servidores) de IC server provisioning, seleccione Actions→Add Servers (Acciones > Agregar servidores), introduzca la dirección IP y las credenciales del iLO de un servidor de destino, y asegúrese de marcar la casilla que dice Do not boot to maintenance (No arrancar para mantenimiento). Seleccione Add (Agregar) para iniciar el registro del iLO o Add+ (Agregar+) para introducir más direcciones IP. b. Puede agregar la información del iLO de cada servidor de destino con la API de REST (consulte «Llamada REST para agregar un servidor a través de iLO» (página 74)). Asegúrese de usar la opción que no arranca el servidor en modo de mantenimiento. 7. Puede comprobar que el iLO se ha registrado correctamente en el servidor si va a la página Servers (Servidores) y comprueba si se ve la dirección IP del iLO. Aprovisionamiento de servidores Para aprovisionar servidores, se ejecutan en ellos los planes de generación del SO. Un plan de generación del SO que se ejecuta en un servidor se denomina trabajo. Para obtener información sobre los planes de generación del SO, consulte «Uso de los planes de generación del SO» (página 34) y la sección de la ayuda en línea sobre los planes de generación del SO. Eliminación de servidores La eliminación de un servidor significa que se eliminan todos los registros del servidor de la base de datos de Insight Control server provisioning. No se apaga ni se desinstala el servidor. Para obtener más información, consulte el tema Delete servers (Eliminación de servidores) de la ayuda en línea. Si desea borrar el disco de un servidor, consulte «Borrado de servidores» (página 32). Una vez eliminado el servidor, puede volver a detectarlo como se describe en «Adición de servidores» (página 28). Insight Control server provisioning considerará el servidor como si fuera nuevo y no tendrá información histórica sobre él. Borrado de servidores Borrar un servidor significa devolverlo a su estado sin configurar y colocarlo en el modo de mantenimiento. Se hace mediante el plan de generación ProLiant HW – Erase Server (Hardware de ProLiant – Borrar servidor). El plan de generación ProLiant HW – Erase Server (Hardware de ProLiant – Borrar servidor) hará lo siguiente: • borrar todos los discos del servidor • restablecer todas las controladoras HP Smart Array, eliminando todos los volúmenes lógicos • restablecer el BIOS del servidor, incluyendo la fecha y hora, a los valores predeterminados de fábrica El servidor borrado permanecerá como servidor detectado en el panel principal de la pantalla Servers (Servidores). ATENCIÓN: Cuando se ejecuta el plan de generación ProLiant HW – Erase Server (Hardware de ProLiant – Borrar servidor), se pierden los datos de los servidores de destino. 32 Gestión y aprovisionamiento de servidores Si únicamente desea eliminar un servidor de la lista de servidores detectados por Insight Control server provisioning, consulte «Eliminación de servidores» (página 32). Virtual Connect Virtual Connect proporciona al usuario la capacidad de virtualizar cosas como el UUID y las direcciones MAC de un servidor. Aunque es muy potente, esta función debe utilizarse correctamente, ya que estos detalles se utilizan para identificar de forma única los sistemas. Si se cambia el UUID o la dirección MAC de un servidor mientras está registrado en el dispositivo, lo normal es que el dispositivo vea ese servidor como un dispositivo nuevo y que fallen los planes de generación que se ejecuten en ese servidor. Para reducir el riesgo de complicaciones con Virtual Connect, asegúrese de seguir estas directrices: • Los perfiles de Virtual Connect se deben aplicar a los servidores antes de añadirlos al dispositivo, y • Si se cambia o se mueve un perfil de Virtual Connect, el servidor debe eliminarse del dispositivo antes de cambiar o mover el perfil, y volver a añadirse posteriormente. Virtual Connect 33 7 Uso de los planes de generación del SO Insight Control server provisioning proporciona planes de generación del SO, secuencias de comandos, paquetes y archivos de configuración que pueden utilizarse para crear planes de generación personalizados para implementar sistemas operativos, configurar hardware y actualizar firmware. IMPORTANTE: Para obtener descripciones detalladas de los planes de generación del SO, secuencias de comandos, paquetes y archivos de configuración proporcionados por HP, consulte el documento técnico the Insight Control server provisioning All About OS Build Plans and Steps (Insight Control Server Provisioning, Todo sobre los planes de generación del SO y los pasos) que se encuentra en http:www.hp.com/go/insightcontrol/docs. Los planes de generación del sistema operativo son la manera en que se realizan las tareas en IC server provisioning. Son los elementos que se ejecutan realmente para que se realicen acciones como la instalación de un servidor o la actualización del firmware. Los planes de generación del SO son simplemente un conjunto de pasos ordenados y parámetros asociados con los pasos que, cuando se colocan juntos, en el orden correcto, pueden realizar casi cualquier acción que se necesite. IC server provisioning viene listo para ejecutarse, con ejemplos de planes de generación y pasos de planes de generación diseñados para que funcionen sin modificarlos. Los planes de ejemplo muestran los pasos necesarios para realizar las operaciones de implementación más comunes. La mayoría de los usuarios modificarán uno de los ejemplos proporcionados para realizar las funciones que necesitan. Acerca de los planes de generación del SO Aunque los planes de generación se conocen como planes de generación del SO, se utilizan para mucho más que implementar sistemas operativos. Por ejemplo, los planes de generación también pueden utilizarse para hacer lo siguiente: • Configurar el hardware de un servidor de destino. • Capturar la configuración de hardware de un servidor de destino, de modo que se pueda aplicar la misma configuración posteriormente a otros servidores. • Actualizar el firmware del servidor de destino. • Instalar software en un servidor de destino en el que se ejecuta un sistema operativo. IC server provisioning ofrece cuatro tipos de planes de generación de ejemplo: 34 • Combinados para ProLiant. A partir de IC server provisioning versión 7.2.2, los planes de generación denominados ProLiant COMBO realizan una combinación de funciones en los servidores de destino, tales como la configuración de hardware, la implementación de un sistema operativo y la instalación de software. • Hardware de ProLiant. Los planes de generación denominados ProLiant HW realizan funciones relacionadas con el hardware de los servidores de destino, tales como el arranque del servidor de destino con el sistema operativo de servicio apropiado, o la captura o configuración de los parámetros de hardware. • Sistema operativo de ProLiant. Los planes de generación denominados ProLiant OS implementan un sistema operativo en los servidores de destino realizando la instalación mediante secuencias de comandos o imágenes. • Software de ProLiant. Los planes de generación denominados ProLiant SW realizan funciones en los servidores de destino para actualizar el firmware o instalar o actualizar el software de los servidores de destino que ejecutan un sistema operativo de producción. Uso de los planes de generación del SO Pasos de los planes de generación del SO Los cuatro tipos siguientes de planes de generación están formados por una serie de pasos de plan de generación que se ejecutan or orden con el fin de realizar acciones. Existen cuatro tipos de pasos: • «Paso de ejecución de secuencia de comandos» (página 35) • «Paso de implementación de paquetes» (página 36) • «Paso de implementación de archivo de configuración» (página 36) • «Paso de captura de archivos de configuración» (página 36) Paso de ejecución de secuencia de comandos El paso de ejecución de secuencia de comandos es el componente clave del producto y representa la gran mayoría de los pasos que se utilizan en los planes de generación. Este tipo de paso hace que se ejecute una secuencia de comandos, ya sea en el servidor de destino o en el dispositivo. IC server provisioning viene con una amplia biblioteca de secuencias de comandos que llevan a cabo muchas de las tareas comunes que se necesitan para crear planes de generación. Además, puede crear sus propias secuencias de comandos basadas en las que proporciona HP o completamente desde cero. IC server provisioning admite los siguientes tipos de secuencias de comandos: • Secuencias de comandos OGFS que controlan el motor de HP Server Automation que contiene el dispositivo de IC server provisioning. Estas son las únicas secuencias de comandos que se ejecutan en el dispositivo. Todos los demás tipos de secuencias de comandos se ejecutan en el servidor de destino. La mayoría de las secuencias de comandos OGFS suministradas con el dispositivo proceden de Server Automation, están escritas en Python y no están pensadas para modificarlas en modo alguno. Proporcionan funciones vitales como el arranque de los servidores de destino, la supervisión de tareas y la manipulación de datos. HP no recomienda la creación de secuencias de comandos OGFS a menos que se tengan conocimientos avanzados de Server Automation. • Secuencias de comandos de Python que se ejecutan en el servidor de destino. Este es el único tipo de secuencia de comandos que se puede ejecutar tanto en sistemas Windows como Linux. • Secuencias de comandos estándar del shell de Unix/Linux que se ejecutan en el servidor de destino. • Secuencias de comandos por lotes estándar de Windows que se ejecutan en el servidor de destino. • Secuencias de comandos estándar de Visual Basic para Windows que se ejecutan en el servidor de destino. • IC server provisioning no admite actualmente PowerShell como tipo de secuencia de comandos. Sin embargo, es posible crear una secuencia de comandos por lotes de Windows que haga lo siguiente: ◦ generar dinámicamente la secuencia de comandos de PowerShell y, a continuación, ejecutar la secuencia de comandos en el servidor de destino ◦ canalizar el contenido de PowerShell hacia el intérprete de PowerShell para ejecutarlo ◦ o copiar una secuencia de comandos de PowerShell del servidor de soportes al servidor de destino y, a continuación, ejecutarla. Pasos de los planes de generación del SO 35 Paso de implementación de paquetes Los paquetes de IC server provisioning son archivos ZIP que se almacenan en el dispositivo. Cuando se utiliza el paso de implementación de paquetes, el archivo zip se transfiere al servidor de destino y se descomprime en la ubicación especificada. También se pueden especificar con el paquete secuencias de comandos previas y posteriores a la instalación que se ejecutarán antes o después de guardar el paquete en el servidor de destino y de extraer los archivos. Todos los paquetes del dispositivo los proporciona HP. Suelen ser cosas como paquetes de controladores y bibliotecas de software necesarios para la instalación en servidores ProLiant. De momento, no hay ninguna opción que le permita cargar sus propios paquetes o guardar y modificar las copias del dispositivo, aunque dicha la funcionalidad está prevista para una versión futura de IC Server Provisioning. Paso de implementación de archivo de configuración Los archivos de texto de configuración se guardan en el dispositivo y se utiliza para los datos basados en texto, como los archivos de instalación desatendida o los archivos de configuración de hardware. El paso de implementación de archivo de configuración toma el archivo de configuración especificado y lo escribe en una ubicación especificada por el usuario en el servidor de destino. Estos pasos suelen ir seguidos de un paso de ejecución de secuencia de comandos que hace uso del archivo de configuración. HP proporciona muchas configuraciones de ejemplo. Puede utilizar estas configuraciones o crear las suyas. Paso de captura de archivos de configuración También puede capturar un archivo de texto de configuración del servidor de destino y cargarlo a su base de datos del dispositivo para poder utilizarlo posteriormente como parte de un paso de implementación de archivo de configuración. Este proceso de captura se suele utilizar para capturar la configuración de un componente de hardware, con objeto de poder aplicar la misma configuración a otros servidores. Tenga cuidado con este paso, ya que puede crear fácilmente un gran número de archivos de configuración si se ejecuta un plan de generación en muchos servidores. Uso de los planes de generación del SO Todos los planes de generación y los pasos de planes de generación proporcionados por HP son de solo lectura para garantizar la disponibilidad de una serie de muestras de trabajo coherentes y fiables. Aunque la mayor parte de los planes de generación proporcionados por HP funcionarán sin modificaciones, es muy poco probable que estos cumplan exactamente sus requisitos. Lo más probable es que necesite crear sus propios planes de generación basándose en los ejemplos proporcionados. NOTA: Consulte la sección de la ayuda en línea sobre los planes de generación del SO para conocer las prácticas recomendadas para los mismos, cómo utilizar la interfaz de usuario para crear, editar, ejecutar, supervisar, eliminar y combinar planes de generación del SO, así como averiguar el modo de personalizar planes de generación del SO para situaciones específicas. Dado que los planes de generación y los pasos proporcionados por HP son de solo lectura, para crear sus propios planes de generación deberá hacer una copia y editarla. A continuación se proporciona un ejemplo de cómo modificar un plan de generación para utilizar un archivo de configuración nuevo: 1. En la pantalla Configuration Files (Archivos de configuración), abra el archivo de configuración proporcionado por HP que desee modificar y haga una copia mediante Actions→Save as (Acciones > Guardar como). 2. Modifique el nuevo archivo de configuración. 36 Uso de los planes de generación del SO 3. 4. En la pantalla OS Build Plans (Planes de generación del SO), abra el plan de generación del SO proporcionado por HP que desee modificar para que use el nuevo archivo de configuración y haga una copia mediante Actions→Save as (Acciones > Guardar como). Para editar el plan de generación que acaba de copiar: a. En la sección Steps (Pasos) de la pantalla OS Build Plans Edit (Editar planes de generación del SO), busque el archivo de configuración de ejemplo de HP que desea sustituir y seleccione el icono Edit (Editar) para ese paso. Se abrirá la pantalla de edición para ese paso. b. Si hay parámetros asociados a ese paso, selecciónelos y cópielos en la memoria intermedia de pegado, ya que se borrarán cuando seleccione el nuevo paso. c. Haga clic en el menú desplegable y seleccione el archivo de configuración recién modificado creado en el paso 2. d. Si había parámetros en este paso del plan de generación, péguelos de nuevo en el cuadro de texto. e. Haga clic en OK (Aceptar) para guardar el cambio del paso. f. Haga clic en OK (Aceptar) para guardar el nuevo plan de generación. Los pasos que se indican en el plan de generación son referencias o enlaces. Eso significa que si se modifica el contenido de una secuencia de comandos o un archivo de configuración, cada plan de generación que utilice ese paso cambiará con esa modificación. Sin embargo, los parámetros que se han especificado para ese paso del plan de generación se almacenan con el plan de generación y se pueden cambiar sin afectar a los demás planes de generación. La modificación de un plan de generación no debería requerir muchos cambios. La mayoría de los pasos de los planes de generación de ejemplo son necesarios, ya que realizan acciones como arrancar el servidor, configurar la instalación e instalar los agentes. Las secciones siguientes tratan sobre algunos de los tipos de cambios más comunes que puede que tenga que hacer. • «Modificación de los archivos de configuración» • «Adición de secuencias de comandos» • «Modificación de los parámetros de los pasos de los planes de generación» • «Combinación de planes de generación» Modificación de los archivos de configuración Los planes de generación proporcionados por HP vienen con archivos de configuración de ejemplo. Pueden ser archivos de ejemplo para la instalación desatendida de Windows, archivos kickstart o autoyast para la instalación de Linux, o archivos de configuración de hardware para la configuración de una opción del sistema. Además, se proporcionan archivos de configuración de ejemplo para cada edición de Windows compatible. Con mucho, la modificación más común consistirá en reemplazar el archivo de configuración de ejemplo proporcionado por HP por un archivo de configuración personalizado. Consulte la sección de la ayuda en línea sobre los archivos de configuración para obtener más información sobre los archivos de configuración y conocer el modo de utilizar la interfaz de usuario para crear, editar y eliminar archivos de configuración. Adición de secuencias de comandos Otra modificación común consiste en realizar tareas adicionales en el servidor de destino después de instalarlo. Puede hacerlo creando secuencias de comandos y, a continuación, añadiéndolas al final del plan de generación después de finalizar la instalación del sistema operativo. Consulte la sección de la ayuda en línea sobre las secuencias de comandos para obtener más información sobre las mismas y conocer el modo de utilizar la interfaz de usuario para crear, editar y eliminar secuencias de comandos. Uso de los planes de generación del SO 37 Modificación de los parámetros de los pasos de los planes de generación Algunos pasos de los planes de generación los controlan los parámetros asociados a los pasos. Es posible que desee cambiar estos parámetros para que se adapten mejor a sus necesidades. Para la mayoría de las secuencias de comandos proporcionadas por HP, el campo de descripción de la secuencia de comandos contiene un resumen de los parámetros para esa secuencia de comandos. Consulte la sección de la ayuda en línea sobre los planes de generación del SO para obtener información detallada sobre los pasos de los planes de generación del SO. Combinación de planes de generación Puede ser conveniente combinar varios planes de generación en un plan de generación si una serie de planes de generación se ejecutan repetidamente en el mismo orden. Por ejemplo, configurar la memoria ROM del sistema, configurar la controladora RAID y, a continuación, instalar el sistema operativo. Tenga cuidado al combinar planes de generación, ya que no siempre es tan sencillo como tomar los pasos de uno y añadirlos a otro. Consulte el tema correspondiente de la ayuda en línea para saber cómo combinar varios planes de generación para realizar muchas tareas a la vez. 38 Uso de los planes de generación del SO 8 Uso de los atributos personalizados Acerca de los atributos personalizados Los atributos personalizados son pares de nombre/valor que permiten sustituir valores específicos en secuencias de comandos, archivos de configuración, parámetros y otras funciones del dispositivo. Cuando se hace referencia a él, el nombre del atributo personalizado se sustituye por el valor del atributo personalizado. Los atributos personalizados no son independientes; se pueden heredar de un objeto contenedor y siempre están asociados a un objeto de la base de datos de gestión, como servidores, instalaciones o planes de generación del SO. Consulte el documento técnico Insight Control server provisioning All About OS Build Plans and Steps (Insight Control Server Provisioning, Todo sobre los planes de generación del SO y los pasos) para obtener más información sobre los atributos personalizados utilizados en los planes de generación proporcionados por HP. Los atributos personalizados sustituyen a los valores específicos en secuencias de comandos, archivos de configuración y rutas de paquetes cuando se ejecuta un plan de generación del SO. Esto es útil para configurar los procesos de instalación, incluyendo la configuración de la red y de los servidores. Los atributos personalizados se suelen utilizar para anular los valores predeterminados. Los atributos personalizados se pueden definir para un servidor específico en la pantalla Servers (Servidores). Los atributos personalizados se pueden definir para un plan de generación específico en la pantalla OS Build Plans (Planes de generación del SO). Los atributos personalizados de la instalación para todo el sistema (valor predeterminado) pueden verse y editarse desde la pantalla Settings (Configuración) del panel Facility Custom Attributes (Atributos personalizados de las instalaciones). NOTA: Consulte la ayuda en línea para obtener más información y ejemplos de atributos personalizados que se utilizan con frecuencia. Creación de atributos personalizados propios Los objetos que pueden tener atributos personalizados tienen un área para crearlos en la pantalla Overview (Información general) del recurso. NOTA: No cree atributos personalizados con el prefijo “_ _OPSW” (dos guiones bajos seguidos por “OPSW”), ya que este se utiliza para identificar los atributos personalizados internos de IC server provisioning. Si se crea un atributo personalizado que ya existe para otro objeto de mayor prioridad, se utilizará el valor del atributo personalizado del objeto de mayor prioridad. Reglas para los atributos personalizados Los atributos personalizados deben cumplir las reglas que se muestran a continuación: • El nombre no puede contener espacios ni caracteres especiales. Puede contener números, guiones bajos y guiones. • El valor puede contener caracteres especiales y espacios, y también se puede dejar en blanco. Los caracteres especiales pueden requerir comillas si se va a ejecutar el valor, como por ejemplo: “echo hello > temp.txt”. • No se puede usar un atributo personalizado en un valor de atributo personalizado. • No se pueden usar nombres de atributos personalizados duplicados para un mismo plan de generación del SO. Acerca de los atributos personalizados 39 • Los atributos personalizados se asocian a los servidores, la instalación y los planes de generación del SO. Si se define el mismo nombre de atributo personalizado para varios objetos, los conflictos se resuelven mediante las reglas de prioridad siguientes: 1. Servidores 2. Instalación 3. Planes de generación del SO (los atributos personalizados definidos en el nivel del plan de generación del SO tienen la prioridad más baja) Por ejemplo, si se define un atributo personalizado para el servidor y para un plan de generación del SO, se utiliza el valor del atributo personalizado definido para el servidor. Uso de los atributos personalizados en las secuencias de comandos Cuando use atributos personalizados en el código de las secuencia de comandos, utilice el formato siguiente: @nombre@ o bien @nombre:valor_predeterminado@ donde nombre es el nombre del atributo personalizado y valor_predeterminado es el valor que se utilizará si este atributo personalizado no se encuentra en la base de datos de dispositivos. El valor predeterminado es opcional. Consulte la ayuda en línea para ver ejemplos de atributos personalizados en las secuencias de comandos. 40 Uso de los atributos personalizados 9 Funcionamiento de IC server provisioning con Matrix OE y HP OneView Insight Control server provisioning funciona con los dispositivos HP Matrix Operating Environment y HP OneView. Las secciones siguientes contienen información general: • «Integración con Matrix OE» (página 41) • «Coexistencia con dispositivos HP OneView» (página 41) Integración con Matrix OE HP Matrix Operating Environment (Matrix OE), que incluye HP Insight Control, es el núcleo de HP CloudSystem Matrix, una solución de infraestructura como servicio (IaaS) para implementaciones de nube privadas e híbridas. La integración entre Matrix OE e Insight Control server provisioning permite usar IC server provisioning para el aprovisionamiento físico como parte de Matrix OE. Puede desarrollar planes de generación personalizados en IC server provisioning y, a continuación, tenerlos disponibles para usarlos en los servicios de Matrix OE. Antes de iniciar la integración, es necesario configurar la contraseña para "MatrixUser" en IC server provisioning y tomar nota de la dirección IP de implementación de IC server provisioning. Con objeto de que el CMS de Matrix pueda acceder al dispositivo, existe una cuenta de usuario especial denominada MatrixUser en Insight Control server provisioning. El CMS de Matrix no puede acceder al dispositivo con ninguna otra cuenta de usuario, y el usuario no puede iniciar sesión en la interfaz de usuario de IC server provisioning con esta cuenta. La cuenta MatrixUser es exclusivamente para el acceso de Matrix OE. Antes de poder utilizar la cuenta MatrixUser, se debe establecer una contraseña. Introduzca la contraseña para MatrixUser en IC server provisioning en la pantalla Edit OS Deployment settings (Editar la configuración de implementación del SO), a la que se acede desde la pantalla Settings (Configuración). NOTA: Para obtener más información, consulte la sección sobre integración de HP Matrix OE en la ayuda en línea. Una vez establecida la contraseña, puede configurar el CMS de Matrix para que acceda a este dispositivo proporcionando la dirección IP de implementación de IC server provisioning, el nombre de usuario especial MatrixUser y la contraseña que ha definido. Cada vez que se introduzca una contraseña en la pantalla Edit OS Deployment settings (Editar la configuración de implementación del SO), se sobrescribirá la contraseña anterior y será necesario actualizar el CMS de Matrix. Coexistencia con dispositivos HP OneView Insight Control server provisioning puede funcionar con los dispositivos HP OneView existentes en su empresa. HP OneView puede realizar las siguientes funciones que también se pueden realizar con los planes de generación del SO de Insight Control server provisioning: • Configurar los ajustes del BIOS • Gestionar las actualizaciones de firmware • Configurar el arranque desde la SAN Si un dispositivo HP OneView se encarga de gestionar estos aspectos de los servidores, es posible que no desee que IC server provisioning ejecute los planes de generación que llevan a cabo las mismas acciones. Insight Control server provisioning tiene que conocer la existencia de sus dispositivos HP OneView. Puede identificar los dispositivos HP OneView utilizando la pantalla Integración con Matrix OE 41 HP OneView Appliances (Dispositivos HP OneView), disponible desde el menú principal de IC server provisioning. La cuenta de usuario de HP OneView que se configura en el dispositivo HP Insight Control Server Provisioning solo requiere acceso de “solo lectura”. Una cuenta con más privilegios es innecesaria y no se debe utilizar. NOTA: Para obtener más información, consulte la sección sobre dispositivos HP OneView en la ayuda en línea. Los planes de generación de IC server provisioning utilizan el campo Type (Tipo) del plan para identificar los servicios que gestionan. Este campo Type (Tipo) se utiliza cuando se realiza la integración con HP OneView para identificar dónde pueden solaparse los servicios gestionados por un plan de generación con los servicios de los dispositivos HP OneView. Cuando IC server provisioning ejecute un plan de generación del SO, comprobará si se han identificado dispositivos HP OneView y si el tipo de plan de generación del SO es uno de los tres siguientes: • HW — SAN Configuration • HW — BIOS Configuration • SW — Firmware A continuación, IC server provisioning comparará la lista de servidores y planes de generación seleccionados con la lista de dispositivos HP OneView para ver si hay un conflicto. Si se encuentra un conflicto, aparecerá una notificación en la que puede cancelar y hacer las correcciones necesarias u optar por ejecutar el plan de generación de todos modos. Consulte la ayuda en línea para obtener detalles sobre estas notificaciones. Los planes de generación proporcionados por HP ya tienen establecido el campo Type (Tipo) del plan, por lo que no se requiere ninguna configuración adicional. Por ejemplo, el plan de generación ProLiant HW — System ROM Enable Boot from SAN on Bladeserver tiene establecido el tipo de plan HW — BIOS Configuration. Si está realizando la integración con HP OneView y crea planes de generación personalizados, tendrá que establecer el tipo de plan correctamente para que IC server provisioning identifique los conflictos con HP OneView, al igual que hace con los planes de generación proporcionados por HP. Cuando cree planes de generación que configuren los parámetros del BIOS, gestionen actualizaciones de firmware o configuren el arranque desde la SAN, especifique uno de los tipos de planes anteriores. Consulte la ayuda en línea para obtener detalles sobre el modo de editar un plan de generación. Si uno o varios de los dispositivos HP OneView no están disponibles en el momento de ejecutar un plan de generación del SO, se considerará como un conflicto con HP OneView y se proporcionarán las mismas opciones. Puede consultar la pantalla HP OneView Appliances (Dispositivos HP OneView) en la interfaz de usuario de IC server provisioning para ver el estado de los dispositivos HP OneView. El estado indica si IC server provisioning ha podido comunicarse con el dispositivo HP OneView. 42 Funcionamiento de IC server provisioning con Matrix OE y HP OneView 10 Copia de seguridad y restauración de la aplicación Información general Insight Control server provisioning proporciona servicios para hacer copias de seguridad y restaurar un dispositivo. Si el dispositivo se pierde o se dañan los datos, es posible que sea necesario restaurarlo desde una copia de seguridad. Una copia de seguridad incluye ajustes de configuración y datos de gestión, y se guarda en un archivo con formato propietario. NOTA: No utilice ninguna de las características del hipervisor para crear copias de seguridad o restaurar dispositivos de IC server provisioning. Tampoco utilice ninguna de las características del hipervisor para crear instantáneas "en vivo" (también denominadas instantáneas "en línea"). El uso de estas características puede provocar errores de sincronización y dar lugar a un comportamiento impredecible y no deseado. En su lugar, utilice las operaciones de copia de seguridad y restauración de IC server provisioning para crear copias de seguridad del dispositivo y restaurarlas. Se ofrecen API de REST y secuencias de comandos de ejemplo para realizar las operaciones de copia de seguridad y restauración. Las secuencias de comandos de ejemplo están disponibles en el soporte de Insight Control Server Provisioning y en el archivo zip de descarga del producto. NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para crear un archivo de copia de seguridad y restaurar un dispositivo desde un archivo de copia de seguridad. En la pantalla Settings (Configuración), seleccione Actions→Create Backup (Acciones > Crear copia de seguridad) o Actions→Restore from backup (Acciones > Restaurar a partir de copia de seguridad) (consulte la ayuda en línea para obtener más información). Se puede restaurar una copia de seguridad en el mismo dispositivo del que se creó o en uno diferente. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo de recambio. ATENCIÓN: Para restaurar correctamente un dispositivo a partir de un archivo de copia de seguridad, el dispositivo debe estar ejecutando la misma versión del firmware que el archivo de copia de seguridad, y sus números de versión deben coincidir exactamente. Además, antes de ejecutar la operación de restauración, asegúrese de que el dispositivo en el que se ejecuta la operación de restauración tiene exactamente la misma configuración de red que el dispositivo original. El archivo de copia de seguridad que se utiliza para restaurar el dispositivo es más grande que la limitación de carga de 4 GB del explorador Internet Explorer. En su lugar, considere la posibilidad de usar Firefox 17.0.x.ESR o Chrome. Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no puede resolver de manera automática. Después de terminar una restauración, el administrador Información general 43 del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se muestran como alertas. ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante la restauración. La restauración puede tardar varias horas en realizarse. Una vez iniciada una restauración, no se puede cancelar ni deshacer. Si se producen errores irrecuperables durante una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/ insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de errores catastróficos y no para problemas menores que se pueden resolver de otras maneras. Creación y descarga de una copia de seguridad del dispositivo Siga los procedimientos descritos en las secciones siguientes para crear y descargar una copia de seguridad del dispositivo mediante las API de REST y secuencias de comandos de ejemplo. NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para crear y descargar un archivo de copia de seguridad. En la pantalla Settings (Configuración), seleccione Actions→Create Backup (Acciones > Crear copia de seguridad) (consulte la ayuda en línea para obtener más información). Procedimientos de copia de seguridad recomendados HP recomienda realizar copias de seguridad frecuentes, preferentemente una vez al día. Aunque las copias de seguridad se pueden crear mientras el dispositivo está funcionando normalmente, es mejor hacerlas en un momento en que el dispositivo no se esté realizando ninguna tarea. Esto dará lugar a una restauración más limpia. Una copia de seguridad se restaura cargándola en el dispositivo y solicitándole que se restaure desde la copia de seguridad. Debería realizarse una copia de seguridad antes y después de actualizar el firmware del dispositivo. HP recomienda el uso de un producto empresarial de copia de seguridad/restauración, como por ejemplo HP Data Protector, para archivar los archivos de copia de seguridad. Se ofrecen API de REST para la integración con productos empresariales de copia de seguridad y restauración. Cuando termine la copia de seguridad, el archivo se debe descargar desde el dispositivo y almacenarse en un lugar seguro. Se debe descargar el archivo de copia de seguridad antes de realizar la siguiente copia de seguridad para evitar que la copia de seguridad siguiente lo reemplace. Solo se puede ejecutar una copia de seguridad en cada momento. El nombre del archivo de copia de seguridad tiene el formato siguiente: <nombre de host del dispositivo>_backup_<aaaa-mm-dd_hhmmss>.bkp Por ejemplo: mihost_backup_2012–10–01_092700.bkp. En este ejemplo, la copia de seguridad se creó para el nombre de host del dispositivo mihost el 1 de octubre de 2012 a las 9:27 a. m. Solo tienen permiso para crear copias de seguridad los usuarios con funciones de Administrador de infraestructuras o Administrador de copias de seguridad. Solo puede restaurar una copia de seguridad un Administrador de infraestructuras. Información general sobre la API de REST de copia de seguridad La API de REST de copia de seguridad proporciona llamadas REST para hacer lo siguiente: 44 • Solicitar una copia de seguridad • Comprobar el estado de la copia de seguridad • Descargar la copia de seguridad completada Copia de seguridad y restauración de la aplicación • Cancelar una copia de seguridad Estas llamadas se resumen en la tabla siguiente. Las llamadas a la API de REST de copia de seguridad requieren un ID de sesión de autorización que se obtiene al emitir la solicitud REST para iniciar sesión en el dispositivo como usuario con función de Administrador de copias de seguridad o de infraestructuras. Llamada de REST Cuerpo Encabezados de de la Encabezados de la solicitud solicitud la respuesta Cuerpo de la respuesta Descripción POST auth: session ID, N/D https://{appl}/rest/backups/ accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de copia de seguridad que incluye un URI para comprobar el estado de la copia de seguridad y un associatedResourceUri para obtener información detallada sobre la copia de seguridad. Solicita al dispositivo que realice una copia de seguridad. GET https://{appl}/{uri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de tarea que incluye el estado de la copia de seguridad actual. Obtiene el estado de la copia de seguridad. GET https://{appl}/ {associatedResourceUri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de copia de seguridad que incluye información detallada sobre una copia de seguridad, incluido el downloadUri para descargar la copia de seguridad. Obtiene información detallada sobre la copia de seguridad solicitada, incluido el URI de descarga. GET auth: session ID, N/D https://{appl}/{downloadUri} accept-language: locale, accept-content: application/ octet-stream; q=0.8, application/json, X-API-Version: 1 content-disposition: El contenido del archivo Descarga una el nombre del de copia de seguridad copia de archivo de copia seguridad. de seguridad GET https://{appl}/rest/backups auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Una SimplePaginatedCollection que incluye el último recurso de copia de seguridad. DELETE https://{appl}/ {associatedResourceUri} auth: session ID, N/D accept-language: locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de tarea que Cancela una incluye un URI para copia de comprobar el estado de seguridad. la copia de seguridad. Obtiene información detallada sobre la última copia de seguridad. Creación y descarga de una copia de seguridad del dispositivo 45 Secuencia de comandos de copia de seguridad de ejemplo Se proporciona una secuencia de comandos de PowerShell para crear y descargar una copia de seguridad. La secuencia de comandos de ejemplo está disponible en el soporte de Insight Control Server Provisioning y en el archivo zip de descarga del producto. Esta secuencia de comandos utiliza PowerShell versión 3.0. Hace llamadas REST para crear y descargar una copia de seguridad y se puede programar para que se ejecute automáticamente de forma periódica. Cómo utilizar la secuencia de comandos de copia de seguridad de ejemplo Puede copiar y pegar la secuencia de comandos de ejemplo en un archivo de un sistema Windows que disponga de PowerShell versión 3.0. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia de comandos de ejemplo funciona sin cURL, pero puede tardar varias horas en descargar una copia de seguridad grande. Puede descargar cURL en http://curl.haxx.se/download.html. Es posible que también tenga que instalar el paquete Microsoft Visual C++ Redistributable, MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/ details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese de que la variable de entorno PATH incluya la ruta de cURL. IMPORTANTE: La versión de cURL que se usa en las secuencias de comandos de copia de seguridad/restauración del dispositivo Insight Control Server Provisioning debe ser compatible con SSL. La secuencia de comandos de copia de seguridad suministrada en el archivo IC-server-provisioning-backup-restore-7.2.0.zip fallará si la versión de cURL usada no es compatible con SSL. Para comprobar que la versión de cURL es compatible con SSL, ejecute el comando curl –V. Si no es compatible con SSL, descargue una versión de cURL que sea compatible con SSL (como, por ejemplo, http://curl.haxx.se/download/curl-7.23.1-win64-ssl-sspi.zip para Windows de 64 bits). Puede ejecutar esta secuencia de comandos de manera interactiva o por lotes. Para ejecutar la secuencia de comandos de manera interactiva, ejecútela sin ningún parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de usuario y la contraseña del dispositivo, y el nombre de un archivo para almacenar estos parámetros para las ejecuciones por lotes. Introduzca el nombre y la contraseña de un usuario con función de Administrador de copia de seguridad o Administrador de infraestructuras. El nombre de usuario y la contraseña se almacenarán cifrados. Para ejecutar la secuencia de comandos por lotes, especifique el nombre del archivo que contiene los parámetros de la línea de comandos. HP recomienda ejecutar la secuencia de comandos de manera interactiva la primera vez. Después puede programar la secuencia de comandos para que se ejecute automáticamente en segundo plano mediante el archivo de parámetros creado en la primera ejecución. Puede modificar la secuencia de comandos de ejemplo para personalizarla para su entorno. Ejemplo de salida Enter Appliance name (https://ipaddress) https://10.10.10.10 Enter Username ************* Enter password ******** Would you like to save these credentials to a file? (username and password encrypted) y Enter file path and file name to save credentials (example: C:\users\bob\machine1.txt) C:\users\jerry\jerry-vm.txt The file 'C:\users\jerry\jerry-vm.txt' already exists. Overwrite existing credentials for this machine? y run backup? y Login completed successfully. 46 Copia de seguridad y restauración de la aplicación Backup initiated. Checking for backup completion, this may take a while. Backup progress: [====================] 100 % Obtained backup file URI, now downloading Backup download complete! Backup can be found at C:\Users\jerry\Documents If you wish to automate this script in the future and re-use login settings currently entered, then provide the file path to the saved credentials file when running the script. i.e.: C:\Users\jerry\backup.ps1 filepath Proceso principal y funciones de la secuencia de comandos de copia de seguridad de ejemplo La secuencia de comandos de ejemplo hace lo siguiente para crear y descargar una copia de seguridad: 1. Llama a queryfor-credentials() para obtener el nombre de host, el nombre de usuario y la contraseña del dispositivo pidiéndoselos al usuario u obteniendo los valores de un archivo. 2. Llama a login-appliance() para emitir una solicitud REST para obtener un ID de sesión utilizado para autorizar llamadas REST de copia de seguridad. 3. Llama a backup-appliance() para emitir una solicitud REST para iniciar una copia de seguridad. 4. Llama a waitFor-completion() para emitir solicitudes REST para preguntar sobre estado de la copia de seguridad hasta que se complete la copia de seguridad. 5. Llama a get-backupResource() para emitir una solicitud REST para obtener la URL de descarga. 6. Llama a download-backup() para emitir una solicitud REST para descargar la copia de seguridad. En la tabla siguiente se muestra información general sobre las funciones de la secuencia de comandos de ejemplo. Función Descripción queryfor-credentials Recopila información del usuario si está en el modo de introducción manual (la secuencia se ejecuta sin ningún argumento) o se ejecuta silenciosamente y recopila información desde la ruta especificada (la secuencia de comandos se ejecuta con argumento). login-appliance Envía una solicitud web al dispositivo para obtener un ID de sesión autorizado. Parámetros Salida N/D Un objeto con formato Json que incluye los valores necesarios para iniciar la sesión. 'username': el nombre de usuario para iniciar la sesión en el dispositivo remoto. Una tabla hash con el identificador de sesión. 'password': la contraseña asociada al nombre de usuario. 'hostname': el dispositivo en el que se inicia la sesión. backup-appliance Envía una solicitud para iniciar una copia de seguridad. 'authValue': el ID de sesión autorizado proporcionado por login-appliance. Devuelve una tabla hash con el cuerpo de la respuesta de la solicitud de copia de 'hostname': la dirección del seguridad. dispositivo con el que debe conectarse. Creación y descarga de una copia de seguridad del dispositivo 47 Función Descripción Parámetros waitFor-completion Comprueba el estado de la copia de seguridad cada cinco segundos y se para cuando el estado cambia de estar ejecutándose a un estado diferente. 'taskManager': el cuerpo de Devuelve una tabla hash con la respuesta de la función el recurso de tarea que backup-appliance. incluye el estado de la copia 'authValue': el ID de sesión de seguridad y un URI para obtener información autorizado de detallada sobre la copia de login-appliance. seguridad. 'hostname': el dispositivo al que se debe enviar la solicitud. get-backupResource Obtiene el recurso de copia de seguridad que incluye información detallada sobre la copia de seguridad, incluida la downloadUri para descargar la copia de seguridad. 'taskResource': el recurso de tarea que incluye el URI del recurso de copia de seguridad. Descarga el archivo de copia de seguridad desde el dispositivo al sistema local. 'backupResource': el recurso de copia de seguridad que incluye el URI para descargar la copia de seguridad. download-backup 'authValue': el ID de sesión autorizado. Salida Devuelve una tabla hash con el recurso de copia de seguridad que incluye el URI para descargar el archivo de copia de seguridad. 'hostname': el dispositivo al que se debe enviar la solicitud. Devuelve una cadena que incluye la ruta absoluta del archivo de copia de seguridad del sistema local. 'authValue': el ID de sesión autorizado. 'hostname': el dispositivo al que se debe enviar la solicitud. Consejos de resolución de problemas En la siguiente tabla se incluyen los códigos de error de la API de REST y las soluciones correspondientes. 48 Error de HTTP Código de error del cuerpo de la respuesta Descripción Solución 401 Unauthorized (401 No autorizado) AUTHORIZATION Se ha especificado un nombre de usuario o una contraseña incorrecta. Especifique el nombre de usuario y la contraseña correctos. 404 Not Found (404 No RESOURCE_NOT_FOUND se ha encontrado) Se ha especificado un URI Especifique el URI incorrecto. correcto. Debe esperar a que se inicie el software del dispositivo. Para encontrar el URI correcto puede servir de ayuda emitir la solicitud REST para obtener el último recurso de copia de seguridad o realizar otra copia de seguridad. 409 Conflict (409 Conflicto) La operación solicitada no se puede realizar porque hay una copia de seguridad en curso. Solo se puede ejecutar una copia de seguridad en cada momento. BACKUP_IN_PROGRESS Copia de seguridad y restauración de la aplicación Espere a que finalice la copia de seguridad o cancélela y vuelva a intentar realizar la operación. Error de HTTP Código de error del cuerpo de la respuesta 409 Conflict (409 Conflicto) BACKUP_DOWNLOAD_IN_PROGRESS La operación solicitada no se puede realizar porque se está descargando una copia de seguridad. No se puede realizar una copia de seguridad mientras se está procesando una descarga. Espere a que finalice la descarga y vuelva a intentar realizar la operación. 409 Conflict (409 Conflicto) BACKUP_UPLOAD_IN_PROGRESS La operación solicitada no se puede realizar porque se está cargando una copia de seguridad para preparar una restauración. Espere a que finalice la carga y la restauración, y vuelva a intentar realizar la operación. 409 Conflict (409 Conflicto) BACKUP_RESTORE_IN_PROGRESS La operación solicitada no se puede realizar porque hay una restauración en curso. Espere a que finalice la restauración y vuelva a intentar realizar la operación. Se ha producido un error interno. Cree un volcado de soporte. Después reinicie el dispositivo y vuelva a intentar la operación. 500 Internal Server Error Varios (500 Error interno del servidor) Descripción Solución Carga y restauración de una copia de seguridad Siga los procedimientos descritos en las secciones siguientes para cargar y restaurar una copia de seguridad utilizando las API de REST y secuencias de comandos de ejemplo. NOTA: También puede utilizar la interfaz de usuario de Insight Control server provisioning para restaurar un dispositivo a partir de un archivo de copia de seguridad. En la pantalla Settings (Configuración), seleccione Actions→Restore from Backup (Acciones > Restaurar desde copia de seguridad) (consulte la ayuda en línea para obtener más información). Procedimientos de restauración recomendados Se puede restaurar una copia de seguridad en el mismo dispositivo del que se creó o en uno distinto. Si falla un dispositivo y no se puede reparar, se puede restaurar una copia de seguridad en un dispositivo de recambio. ATENCIÓN: Para restaurar correctamente un dispositivo a partir de un archivo de copia de seguridad, el dispositivo debe estar ejecutando la misma versión del firmware que el archivo de copia de seguridad, y sus números de versión deben coincidir exactamente. Además, antes de ejecutar la operación de restauración, asegúrese de que el dispositivo en el que se ejecuta la operación de restauración tiene exactamente la misma configuración de red que el dispositivo original. El archivo de copia de seguridad que se utiliza para restaurar el dispositivo es más grande que la limitación de carga de 4 GB del explorador Internet Explorer. En su lugar, considere la posibilidad de usar Firefox 17.0.x.ESR o Chrome. Durante la restauración, el firmware del dispositivo combina los datos de la copia de seguridad con el estado actual del entorno gestionado. Hay algunas discrepancias que la restauración no puede resolver de manera automática. Después de terminar una restauración, el administrador Carga y restauración de una copia de seguridad 49 del dispositivo debe resolver manualmente las incoherencias restantes que pudiera haber, que se identifican como alertas. ATENCIÓN: Al restaurar una copia de seguridad se sustituyen todos los datos de gestión y la mayoría de los ajustes de configuración del dispositivo. El dispositivo no funcionará durante la restauración. La restauración puede tardar varias horas en realizarse. Una vez iniciada una restauración, no se puede cancelar ni deshacer. Si se producen errores irrecuperables durante una restauración, deberá descargar una plantilla de dispositivo nueva tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en http://www.hp.com/go/ insightcontrol/docs. La restauración solamente debería utilizarse para recuperar el sistema de errores catastróficos y no para problemas menores que se pueden resolver de otras maneras. Preparación para una restauración Siga estos pasos para preparar una restauración: 1. Si va a realizar una restauración en un dispositivo nuevo, instálelo tal como se explica en la HP Insight Control Server Provisioning Installation Guide, disponible en https://www.hp.com/ go/insightcontrol/docs. 2. Si es un dispositivo nuevo, asegúrese de que la configuración de red es la misma que la del dispositivo original. 3. Pare todas las copias de seguridad programadas automáticamente antes de iniciar una restauración. Cuando termine la restauración, reinicie las copias de seguridad programadas automáticamente. 4. Antes de iniciar una restauración, le recomendamos que cree un volcado de soporte. El volcado de soporte se puede utilizar para errores de diagnóstico que se produzcan después de la restauración. 5. Antes de iniciar una restauración, le recomendamos que descargue los registros de auditoría existentes. La restauración sustituirá los registros de auditoría por los que estén incluidos en la copia de seguridad. 6. Antes de iniciar una restauración, asegúrese de tener los nombres de usuario y las contraseñas del dispositivo que estuvieran vigentes en el momento de realizar la copia de seguridad. La restauración restablece los nombres de usuario y las contraseñas que estuvieran configuradas en el momento en que se realizó la copia de seguridad. 7. Si va a restaurar la copia en un dispositivo diferente al equipo desde el que se realizó la copia de seguridad, debe tener especial cuidado antes de iniciar la restauración. Desmantele el dispositivo original o vuélvalo a configurar para que ya no gestione los dispositivos que estaba gestionando cuando se realizó la copia de seguridad. Se pueden producir errores graves si varios dispositivos intentan gestionar los mismos equipos. 8. Antes de iniciar una restauración, todos los usuarios que hayan iniciado sesión en el dispositivo deben cerrarla. De lo contrario, los usuarios perderán el trabajo que estén haciendo. En cuanto empieza una restauración, se cierra automáticamente la sesión de los usuarios. Los usuarios no podrán iniciar sesión durante la restauración. 9. Si el dispositivo que se va a restaurar tiene una versión del firmware incompatible con la copia de seguridad, instale una versión compatible del firmware en el dispositivo antes de cargar la copia de seguridad. El tipo de plataforma, el modelo de hardware, el número principal y el número secundario deben coincidir para restaurar una copia de seguridad. No es necesario que coincidan los números de revisión y de compilación. El formato de la versión de firmware del dispositivo es: <número principal>.<número secundario>.<número de revisión>-<número de compilación> Si la copia de seguridad es incompatible con el firmware del dispositivo, la carga mostrará un error. Si esto sucede, actualice el firmware o seleccione una copia de seguridad diferente. 50 Copia de seguridad y restauración de la aplicación 10. Facilite el acceso a la copia de seguridad al sistema desde el que tiene pensado hacer la solicitud de carga. Si utiliza un producto empresarial de copia de seguridad y restauración para archivar los archivos de copia de seguridad, realice los pasos necesarios en el mismo para preparar la restauración. Ejecución de una restauración Siga estos pasos para realizar una restauración. NOTA: Si intenta conectarse al dispositivo mientras se realiza una restauración, no podrá iniciar la sesión. Verá la página de mantenimiento del dispositivo y un mensaje que indica que la restauración está en curso. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. Complete los pasos de «Preparación para una restauración» (página 50) antes de comenzar. Emita la solicitud REST para iniciar sesión en el dispositivo como usuario con función de Administrador de infraestructuras. Emita la solicitud REST para cargar el archivo de copia de seguridad en el dispositivo. Especifique el identificador de sesión que proporciona la solicitud de inicio de sesión en el encabezado auth. Compruebe la respuesta a la solicitud de carga para asegurarse de que se haya realizado correctamente. La carga fallará si la versión de la copia de seguridad es incompatible con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la carga o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada, cargue otra copia de seguridad diferente. Emita la solicitud REST para iniciar la restauración. Compruebe la respuesta a la solicitud de restauración para asegurarse de que se inicia correctamente. La restauración fallará si la versión de la copia de seguridad es incompatible con el firmware del dispositivo o si la copia de seguridad está dañada. Si la copia de seguridad es incompatible con el firmware del dispositivo, actualice el firmware y vuelva a intentar la restauración o cargue una copia de seguridad diferente. Si la copia de seguridad está dañada, cargue otra copia de seguridad diferente. Emita solicitudes REST periódicamente para obtener información del progreso de la restauración. Una restauración puede tardar varias horas en completarse. El tiempo que tarda depende del tamaño del entorno gestionado. La API de REST muestra el porcentaje que se ha completado y una descripción del paso de restauración que está en curso. Cuando finalice la restauración, la API de REST mostrará un mensaje informando de que la restauración se ha realizado correctamente. Cuando haya terminado la restauración, los usuarios podrán iniciar sesión en el dispositivo. Una restauración restablece los nombres de usuario y las contraseñas que estuvieran vigentes en el momento en que se realizó la copia de seguridad. Se mostrará una alerta para indicar que la restauración se ha llevado a cabo correctamente. Durante la restauración, el firmware del dispositivo combina automáticamente los datos de la copia de seguridad con el estado actual del entorno gestionado. Si hay algunas diferencia que la restauración no puede resolver de manera automática, resuélvalas manualmente después de la restauración. Después de terminar una restauración, inicie sesión en el dispositivo para comprobar las alertas relacionados con las incoherencias. Siga las instrucciones de los mensajes de alerta para resolver las diferencias. Después de resolver las diferencias detectadas por la restauración, realice una nueva copia de seguridad. Reinicie las copias de seguridad programadas de manera habitual. Si se produce un error irrecuperable durante una restauración, las llamadas a la API de REST de restauración fallarán. Se mostrará un mensaje de error para indicar que ha fallado la restauración y que es necesario implementar un dispositivo nuevo desde la plantilla Carga y restauración de una copia de seguridad 51 proporcionada por HP, tal como se explica en la HP Insight Control Server Provisioning Installation Guide disponible en http://www.hp.com/go/insightcontrol/docs. Información general sobre la API de REST de restauración La API de REST de restauración proporciona llamadas REST para hacer lo siguiente: • Cargar una copia de seguridad en el dispositivo • Iniciar una restauración • Comprobar el estado de la restauración Estas llamadas se resumen en la tabla siguiente. Las llamadas a la API de REST para iniciar una restauración requieren un identificador de sesión para la autorización. El identificador de sesión se obtiene al emitir la solicitud REST para iniciar sesión en el dispositivo como usuario con función de Administrador de infraestructuras. Las llamadas a la API de REST para obtener la información de estado de la restauración no requieren identificador de sesión. Llamada de REST Encabezados de Cuerpo de la la solicitud solicitud Encabezados de la respuesta Cuerpo de la respuesta Descripción POST auth: session ID, https://{appl}/rest/backups/ content-type: archive multipart/ form-data, accept-language: locale, accept-content: application/json, X-API-Version: 1 Datos de formato N/D de varias partes que contienen el archivo de copia de seguridad. Un recurso de copia de seguridad que incluye el estado de carga, un identificador para restaurar la copia de seguridad y otros datos sobre la copia de seguridad. Carga una copia de seguridad en el dispositivo. POST auth: session ID, https://{appl}/rest/restores accept-language: locale, accept-content: application/json, X-API-Version: 1 Un objeto json que N/D contiene dos elementos. Estos elementos son "type" con el valor "RESTORE" y "backupIdToRestore" configurado con el identificador devuelto por la solicitud de carga. Un recurso de restauración que contiene el estado de restauración y un URI para obtener información del progreso de la restauración Inicia la restauración de una copia de seguridad cargada. GET https://{appl}/{uri} accept-language: N/D locale, accept-content: application/json, X-API-Version: 1 N/D Un recurso de restauración que contiene el estado actual e información del progreso de la restauración. Obtiene información del progreso de la restauración. GET accept-language: N/D https://{appl}/rest/restores locale, accept-content: application/json, X-API-Version: 1 N/D Un elemento SimplePaginatedCollection que contiene el último recurso de restauración. Obtiene información sobre la última restauración o sobre la restauración en curso. Secuencia de comandos de restauración de ejemplo Se proporciona una secuencia de comandos de PowerShell para cargar y restaurar una copia de seguridad. Esta secuencia de comandos utiliza PowerShell versión 3.0 y hace llamadas REST para 52 Copia de seguridad y restauración de la aplicación cargar y restaurar una copia de seguridad. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. Cómo utilizar la secuencia de comandos de restauración de ejemplo Puede copiar y pegar la secuencia de comandos de ejemplo en un archivo de un sistema Windows que disponga de PowerShell versión 3.0. HP recomienda encarecidamente la instalación de cURL para mejorar el rendimiento. La secuencia de comandos de ejemplo funciona sin cURL, pero puede tardar varias horas en descargar una copia de seguridad grande. Puede descargar cURL en http://curl.haxx.se/download.html. Es posible que también tenga que instalar el paquete Microsoft Visual C++ Redistributable, MSVCR100.dll, que se puede descargar en http://www.microsoft.com/download/en/ details.aspx?id=14632 (64 bits) o http://www.microsoft.com/download/en/details.aspx?id=5555 (32 bits). Asegúrese de que la variable de entorno PATH incluya la ruta de cURL. Puede ejecutar esta secuencia de comandos de manera interactiva para cargar y restaurar una copia de seguridad o obtener el estado sobre una restauración en curso. Para cargar y restaurar una copia de seguridad, ejecute la secuencia de comandos sin ningún parámetro. La secuencia de comandos le pedirá que introduzca el nombre de host del dispositivo, el nombre de usuario y la contraseña del dispositivo, y la ruta de archivo de la copia de seguridad. Después, la secuencia de comandos cargará la copia de seguridad, iniciará la restauración y obtendrá la información del progreso de la restauración hasta que se haya completado. Para obtener el estado de una restauración en curso, ejecute la secuencia de comandos con el parámetro -status y el nombre de host del dispositivo con el formato https://{nombre de host}. Ejemplo de salida Ejemplo de salida de ejecución de la secuencia de comandos para cargar y restaurar una copia de seguridad: PS C:\Users\Joe> C:\Users\Joe\Documents\restore.ps1 Restoring from backup is a destructive process, continue anyway? y Enter directory backup is located in (ie: C:\users\joe\) C:\users\Joe\Documents Enter name of backup (ie: appliance_vm1_backup_2012-07-07_555555.bkp joe_vm_backup_2012-07-07_777777.bkp Enter appliance IP address (ie: https://10.10.10.10) https://10.10.10.1 Enter username ************* Enter password ******** Login completed successfully Uploading backup file to appliance, this may take a few minutes... Upload complete. Restore progress: [====================] Restore complete! 100 % Ejemplo de salida de ejecución de la secuencia de comandos para obtener la información del progreso de la restauración: C:\users\Joe\Documents\restore.ps1 -status https://10.10.10.1 Restore progress: [====================] 100 % Restore complete! Carga y restauración de una copia de seguridad 53 Procesos y funciones principales de la secuencia de comandos de restauración de ejemplo La secuencia de comandos de ejemplo se puede utilizar para restaurar o para obtener información de progreso sobre una restauración en curso. Si no se pasan parámetros a la secuencia de comandos, esta carga y restaura una copia de seguridad mediante las acciones siguientes: 1. Llama a query-user() para obtener el nombre de host del dispositivo, el nombre de usuario y la contraseña, y la ruta del archivo de copia de seguridad. 2. Llama a login-appliance para emitir una solicitud REST para obtener un ID de sesión utilizado para autorizar llamadas REST de restauración. 3. Llama a uploadTo-appliance() para cargar una copia de seguridad en el dispositivo. 4. Llama a start-restore() para iniciar la restauración. 5. Llama a restore-status() para comprobar periódicamente el estado de la restauración hasta que esta termine. Si se pasa el parámetro -status a la secuencia de comandos, esta comprobará el estado de la última restauración o de la restauración en curso e informará del mismo hasta que se complete la restauración. Hace lo siguiente: 1. Llama a recover-restoreID() para obtener el URI para comprobar el estado de la última restauración o de una restauración en curso. 2. Llama a restore-status() para comprobar periódicamente el estado de la restauración hasta que esta termine. En la tabla siguiente se muestra información general sobre las funciones de la secuencia de comandos de ejemplo. Función Descripción Parámetros Salida query-user Obtiene información del usuario necesaria para interactuar con el dispositivo. N/D loginVals: una tabla hash que contiene la información obtenida del usuario. login-appliance Envía el nombre de usuario y una contraseña al dispositivo y obtiene un ID de sesión autorizado. username: el nombre de usuario obtenido de la función query-user. authInfo: el cuerpo de la respuesta que envía el dispositivo remoto, que incluye el sessionID. password: la contraseña obtenida de la función query-user. hostname: la dirección del dispositivo al que se debe enviar la solicitud de inicio de sesión. uploadTo-appliance Carga el archivo de copia filePath: la ruta de uploadResponse: el de seguridad designado en archivo completa al archivo cuerpo de la respuesta de la el dispositivo remoto. de copia de seguridad. solicitud de carga, que authInfo: el ID de sesión incluye el identificador de la de la respuesta de inicio de copia de seguridad que se va a restaurar. sesión. hostname: la dirección del dispositivo en el que se debe cargar el archivo. backupFile: el nombre del archivo que se va a cargar. 54 Copia de seguridad y restauración de la aplicación Función Descripción Parámetros Salida start-restore Envía la solicitud para restaurar el dispositivo desde la copia de seguridad. authInfo: el ID de sesión restoreResponse: el de la respuesta de inicio de cuerpo de la respuesta de la sesión. solicitud de restauración, hostname: la dirección del que contiene el identificador dispositivo remoto al que se de la restauración en curso. debe enviar la solicitud. uploadResponse: el cuerpo de la respuesta de la solicitud de carga. Comprueba el dispositivo para obtener el estado de la última restauración o de una restauración en curso. Muestra una barra de estado de progreso. restore-status authInfo: el ID de sesión obtenido de la solicitud de inicio de sesión. N/D hostname: la dirección del dispositivo remoto al que se debe enviar la solicitud. restoreResponse: el cuerpo de la respuesta de la solicitud de restauración. recoveredUri: el URI completo necesario para obtener el estado de la restauración (solo se utiliza al abrir la secuencia de comandos con una marca de estado). recover-restoreID Se utiliza cuando se hostname: el dispositivo interrumpe la conexión o se remoto al que se debe cierra la secuencia de enviar la solicitud. comandos. Envía una solicitud al servidor para obtener el URI de la tarea de restauración en curso y, a continuación, pasa la información a restore-status. Muestra el URI de la última restauración o de la restauración en curso. Consejos de resolución de problemas En la siguiente tabla se incluyen los códigos de error de la API de REST y las soluciones correspondientes. Error de HTTP Código de error del cuerpo de la respuesta Descripción Solución Se ha especificado un identificador de copia de seguridad no válido. Especifique un identificador de copia de seguridad válido. Debe tener el formato <nombre de host>_backup_ AAAA-MM-dd_HHmmss 401 Unauthorized AUTHORIZATION (401 No autorizado) Se ha especificado un nombre de usuario o una contraseña incorrecta. Especifique el nombre de usuario y la contraseña correctos. 404 Not Found (404 No se ha encontrado) Se ha especificado un URI incorrecto. Especifique el URI correcto. Debe esperar a que se inicie el software del dispositivo. Puede encontrar el URI correcto con esta guía. Puede 400 Bad Request (400 Solicitud incorrecta) INVALID_PARAMETER RESOURCE_NOT_FOUND Carga y restauración de una copia de seguridad 55 Error de HTTP Código de error del cuerpo de la respuesta Descripción Solución ser útil emitir la solicitud REST para obtener el último recurso de copia de seguridad. 409 Conflict (409 BACKUP_IN_PROGRESS Conflicto) La operación solicitada no se puede realizar porque hay una copia de seguridad en curso. No se puede cargar ni restaurar una copia de seguridad mientras el dispositivo esté realizando una copia de seguridad. Espere a que finalice la copia de seguridad o cancélela y vuelva a intentar realizar la operación. 409 Conflict (409 BACKUP_DOWNLOAD_IN_PROGRESS La operación Espere a que finalice la descarga Conflicto) solicitada no se y vuelva a intentar realizar la puede realizar operación. porque se está descargando una copia de seguridad. No se puede cargar ni restaurar una copia de seguridad mientras hay una descarga en curso. 56 409 Conflict (409 BACKUP_UPLOAD_IN_PROGRESS Conflicto) La operación Espere a que finalice la carga y solicitada no se vuelva a intentar realizar la puede realizar operación. porque se está cargando una copia de seguridad. 409 Conflict (409 BACKUP_RESTORE_IN_PROGRESS Conflicto) La operación solicitada no se puede realizar porque hay una restauración en curso. Espere a que finalice la restauración y vuelva a intentar realizar la operación. 500 Internal Server Error (500 Error interno del servidor) Se ha producido un error interno. Cree un volcado de soporte. Intente restaurar otra copia de seguridad diferente. Varios Copia de seguridad y restauración de la aplicación 11 Consideraciones de seguridad Insight Control Server Provisioning se ofrece como dispositivo virtual de seguridad reforzada. El número de puertos abiertos y de protocolos que admiten se ha limitado al mínimo necesario para el funcionamiento de Insight Control Server Provisioning. Información general sobre la arquitectura Figura 3 Seguridad reforzada de Insight Control server provisioning Hypervisor Client Browser Insight Control server provisioning virtual appliance Appliance IP Windows Target Console Virtual nic iLO Virtual hard disk Deployment IP (alias) Media Server (Windows) SMB/CIFS share Deployment nic Production nic Linux or VMware Target iLO OS distros & images Microsoft IIS Deployment Network Deployment nic Production nic Production Network Suposiciones El dispositivo debería estar en una red de implementación, separada de la red de producción (consulte «Prácticas recomendadas para mantener la seguridad de un dispositivo» (página 59) para obtener más información). Además, el acceso a la consola del dispositivo virtual debería estar restringido a usuarios autorizados (consulte «Restricción del acceso a la consola» (página 70) para obtener más información). El dispositivo necesita acceso a los iLO de los servidores de destino, así como a sus NIC de implementación. Una configuración de red incluye una red de gestión independiente conectada a los iLO de destino y una red de implementación con DHCP y PXE conectada a las NIC de implementación de destino. Este tipo de configuración requiere que haya un direccionador entre Información general sobre la arquitectura 57 las redes de gestión y de implementación para proporcionar acceso a los iLO de destino a través de la red de implementación. Insight Control Server Provisioning sitúa un agente en el sistema operativo de producción y dicho agente debe poder comunicarse con el dispositivo. Se supone que la NIC de implementación estará activa en el sistema operativo de producción o que habrá una ruta hacia la red de implementación para establecer esta comunicación. Protección del dispositivo CATA (Comprehensive Applications Threat Analysis) es una potente herramienta de evaluación de calidad de la seguridad de HP diseñada para reducir sustancialmente el número de defectos de seguridad latentes. El diseño del dispositivo se basó en los principios de CATA y se sometió a revisión siguiendo las directrices de CATA. Los factores siguientes aseguraron (reforzaron la seguridad) del dispositivo y su sistema operativo: • Se siguieron las prácticas recomendadas de las directrices de seguridad del sistema operativo. El sistema operativo del dispositivo reduce su vulnerabilidad ejecutando solo los servicios necesarios para proporcionar funcionalidad. El sistema operativo del dispositivo aplica controles de acceso obligatorios internamente. ◦ El dispositivo mantiene un cortafuegos que permite el tráfico en puertos específicos y bloquea todos los puertos no utilizados. Consulte «Lista de puertos» (página 67) para conocer la lista de puertos de red utilizados. ◦ Los servicios principales del dispositivo solo se ejecutan con los privilegios necesarios; no se ejecutan como usuarios con privilegios. ◦ El cargador de arranque del sistema operativo está protegido por contraseña. Alguien que intente arrancar en modo monousuario no puede poner en peligro el dispositivo. • El dispositivo obliga a cambiar la contraseña en el primer inicio de sesión. La contraseña predeterminada no puede utilizarse de nuevo. • El dispositivo es compatible con certificados autofirmados y certificados emitidos por una entidad emisora de certificados. El dispositivo se configura inicialmente con un certificado autofirmado. Como Administrador de infraestructura, puede generar una CSR (certificate signing request, solicitud de firma de certificado) y, tras recibirlo, cargar el certificado en el dispositivo. Esto asegura la integridad y la autenticidad de la conexión HTTPS con el dispositivo. • Todas las operaciones del explorador y las llamadas a la API de REST utilizan HTTPS. Todos los cifrados SSL (Secure Sockets Layer) débiles están desactivados. • El dispositivo admite la actualización segura. HP firma digitalmente todas las actualizaciones para asegurar la integridad y la autenticidad. • Los archivos de copia de seguridad y los registros de transacciones están cifrados. • Los volcados de soporte se cifran de forma predeterminada, pero tiene la opción de no cifrarlos. • A los usuarios del sistema operativo no se les permite acceder al dispositivo, con las excepciones siguientes: ◦ 58 Un comando especial pwreset que se utiliza solo si se olvida o se pierde la contraseña del Administrador de infraestructura. Este comando requiere que se ponga en contacto con su representante de soporte técnico autorizado para obtener una contraseña de un solo uso. Si desea más información, consulte la ayuda en línea. Consideraciones de seguridad ◦ Un ajuste que permite a un representante de soporte técnico autorizado obtener una contraseña de un solo uso para poder iniciar sesión en la consola del dispositivo (y solo en la consola) para realizar diagnósticos avanzados. Puede activar o desactivar el acceso mediante este ajuste. • HP sigue de cerca los boletines de seguridad relacionados con las amenazas a los componentes de software del dispositivo y, si es necesario, publica actualizaciones de software. Prácticas recomendadas para mantener la seguridad de un dispositivo La mayoría de las políticas y prácticas de seguridad utilizadas en un entorno convencional pueden aplicarse en un entorno virtualizado. No obstante, en un entorno virtualizado, estas políticas pueden requerir algunas modificaciones y adiciones. La lista siguiente contiene algunas de las prácticas recomendadas de seguridad que HP recomienda en entornos físicos y virtuales. La existencia de distintas directivas de seguridad y prácticas de implementación dificultan la tarea de proporcionar una lista completa y definitiva. • Utilice una red de implementación independiente. Por razones de seguridad y rendimiento, HP le recomienda que haga lo siguiente: ◦ Establezca una red de implementación privada independiente de la red de producción. ◦ Conceda acceso a la red de implementación solo a los administradores. ◦ Establezca una red de gestión privada independiente de la red de datos y a la que solo los administradores tengan acceso. • El dispositivo está preconfigurado de modo que los servicios no esenciales se han eliminado o desactivado en su entorno de gestión. Asegúrese de que continúa reduciendo al mínimo los servicios al configurar hosts, sistemas de gestión y dispositivos de red (incluyendo los puertos de red que no se usan) para reducir significativamente el número de maneras en que su entorno puede ser atacado. • Asegúrese de que dispone de un proceso para determinar si hay actualizaciones de software y de firmware disponibles y para instalar actualizaciones para todos los componentes del entorno de forma periódica. • Asegúrese de que las directivas y procesos de seguridad se aplican al entorno virtual: ◦ Informe a los administradores sobre los cambios en sus roles y responsabilidades en un entorno virtual. ◦ Restrinja el acceso a la consola del dispositivo solo para los usuarios autorizados. Para obtener más información, consulte «Restricción del acceso a la consola» (página 70). ◦ Si en su entorno se utiliza un sistema IDS (Intrusion Detection System), asegúrese de que dicho sistema tiene visibilidad sobre el tráfico de red en el conmutador virtual. ◦ Desactive el modo promiscuo en el hipervisor y cifre el tráfico que pasa por la VLAN para disminuir el efecto de cualquier análisis de protocolos sobre el tráfico de la VLAN. NOTA: En la mayoría de los casos, si se desactiva el modo promiscuo en el hipervisor, no se puede utilizar en un invitado de VM (máquina virtual). El invitado de VM puede activar el modo promiscuo, pero no funcionará. ◦ Mantenga una zona de confianza, por ejemplo, una DMZ (zona desmilitarizada) que sea independiente de las máquinas de producción. ◦ Asegúrese de que existen los controles de acceso adecuados a los dispositivos Fibre Channel. Prácticas recomendadas para mantener la seguridad de un dispositivo 59 ◦ Utilice el enmascaramiento de LUN tanto en los hosts de almacenamiento como de producción. ◦ Asegúrese de que los LUN se definen en la configuración del host, en vez de detectarlos. ◦ Utilice la distribución en zonas permanente (que restringe la comunicación a través de una estructura) basándose en los WWN (nombres internacionales) de puerto, si es posible. ◦ Asegúrese de que la comunicación con los WWN se realiza en el nivel de los puertos del conmutador. • Defina y utilice claramente las funciones y responsabilidades administrativas, por ejemplo, el Administrador de infraestructura realiza la mayoría de las tareas administrativas. • Sustituya los certificados autofirmados por certificados emitidos por la CA de su organización. Para conseguir un mayor nivel de seguridad para los componentes que se entregan con certificados, asígneles certificados de confianza en el momento de la implementación. • Para las cuentas locales del dispositivo, cambie las contraseñas periódicamente de acuerdo con sus directivas de contraseñas. Siga estas directrices: • ◦ Limite el número de cuentas locales. Integre el dispositivo con una solución de directorio de empresa como Microsoft Active Directory u OpenLDAP. ◦ Asegúrese de que las contraseñas incluyen al menos tres de estos tipos de caracteres: – Carácter numérico – Carácter alfabético en minúsculas – Carácter alfabético en mayúsculas – Carácter especial No conecte sistemas de gestión, (por ejemplo, el dispositivo, la tarjeta del iLO y el Onboard Administrator), directamente a Internet. Si necesita acceso a Internet, utilice una VPN (red privada virtual) corporativa que proporcione protección mediante cortafuegos. • Para la gestión de servicios, considere el uso de prácticas y procedimientos como los definidos por Information Technology Infrastructure Library (ITIL). Para obtener más información, consulte la página web siguiente: http://www.itil-officialsite.com/home/home.aspx Consideraciones de seguridad de la máquina virtual y del hipervisor Como dispositivo virtual, la seguridad del dispositivo depende de la seguridad del hipervisor del host, del mismo modo que un dispositivo físico depende de la seguridad física del centro de datos. Se debe controlar el acceso administrativo al hipervisor del host para garantizar la seguridad del dispositivo. La imagen de software del dispositivo de la máquina virtual se ha reforzado, pero el hipervisor debe estar configurado para limitar el acceso a la consola del dispositivo virtual y a la unidad de disco duro virtual (archivo vmxd de VMware o archivo vhd de Hyper-V) para dar seguridad al dispositivo. Creación de sesiones de inicio de sesión Un sesión de inicio de sesión se crea cuando se inicia sesión en el dispositivo a través del explorador o de algún otro cliente (por ejemplo, mediante la API de REST). Las solicitudes adicionales al dispositivo utilizan el identificador de sesión, que debe estar protegido, ya que representa al usuario autenticado. 60 Consideraciones de seguridad Cuando utilice la API de REST, establezca el tiempo de inactividad de la sesión en un período más corto o use la duración predeterminada de 24 horas y asegúrese de salir y cerrar la sesión cuando termine. El mecanismo de bloqueo del sistema/salvapantallas del sistema operativo proporcionará algo de protección, pero no debería dejarse abierta ni desprotegida la interfaz de usuario. Si la interfaz de usuario del explorador se cierra sin cerrar la sesión, el token de sesión será válido durante 24 horas antes de que se agote el tiempo de espera por inactividad. La sesión del explorador se almacena en una cookie de sesión que se guarda en la memoria y no se conserva después de cerrar el explorador. Se recomienda cerrar siempre la sesión antes de cerrar el explorador. Autenticación para el acceso al dispositivo El acceso al dispositivo requiere autenticación con un nombre de usuario y contraseña. Las cuentas de usuario se configuran en el dispositivo o en un directorio de la empresa. Todo el acceso (con el explorador y las API de REST), incluyendo la autenticación, se realiza a través de SSL para proteger las credenciales durante la transmisión por la red. Control del acceso de los usuarios autorizados El acceso al dispositivo se controla mediante funciones, que describen lo que le está permitido hacer a un usuario autenticado en el dispositivo. Cada usuario debe tener asociada, como mínimo, una función. Especificación de las cuentas y las funciones de los usuarios Las cuentas de inicio de sesión de los usuarios en el dispositivo deben tener asignada una función, que determina lo que le está permitido hacer al usuario. El dispositivo proporciona las funciones siguientes: • El Administrador de infraestructura tiene acceso completo para ver, crear, editar o eliminar cualquier recurso gestionado por el dispositivo, incluyendo la gestión del propio dispositivo. El Administrador de infraestructura también puede gestionar la información que proporciona el dispositivo en forma de actividades, eventos, notificaciones y registros. Esta función tiene todos los privilegios, por lo que el Administrador de infraestructura puede realizar cualquier acción en el dispositivo, incluida la gestión del contenido de implementación (planes de generación del sistema operativo y secuencias de comandos). • El Administrador del servidor ejecuta los planes de generación del sistema operativo y añade, elimina y modifica servidores. El Administrador del servidor no puede modificar contenido de implementación (planes de generación del sistema operativo, secuencias de comandos, archivos de configuración o paquetes), ni gestionar cuentas de usuario ni cambiar la configuración del dispositivo. • La función Administrador de copia de seguridad está pensada para que las secuencias de comandos que usan las API de REST inicien sesión en el dispositivo. Mediante el uso de esta función para las secuencias de comandos de copia de seguridad, no se exponen las credenciales del Administrador de infraestructura para las operaciones de copia de seguridad. El Administrador de copia de seguridad no puede restaurar el dispositivo desde un archivo de copia de seguridad. • Los usuarios que tienen la función Read only únicamente pueden ver información sobre el dispositivo, como la configuración de la red. Para obtener más información sobre cómo agregar, eliminar y modificar cuentas de usuario, consulte la ayuda en línea. Autenticación para el acceso al dispositivo 61 Protección de las credenciales Las contraseñas de las cuentas de usuario locales se almacenan usando un hash "con sal"; es decir, que se combinan con una cadena aleatoria y, a continuación, se almacena el hash del valor combinado. Un hash es un algoritmo de un solo sentido que asigna una cadena a un valor único de modo que la cadena original no se pueda recuperar partiendo del hash. Las contraseñas se enmascaran en el explorador. Cuando se transmiten entre el dispositivo y el explorador a través de la red, las contraseñas se protegen mediante SSL. Las contraseñas de las cuentas de usuario locales deben tener un mínimo de ocho caracteres y al menos un carácter en mayúsculas. El dispositivo no impone reglas de complejidad adicionales a las contraseñas. La seguridad y la caducidad de las contraseñas se controlan mediante la directiva de seguridad del sitio (consulte «Prácticas recomendadas para mantener la seguridad de un dispositivo» (página 59)). Si integra un servicio de directorio de autenticación externo (también conocido como un directorio de empresa) con el dispositivo, el servicio de directorio se encarga de que se cumplan las directrices de seguridad y caducidad de las contraseñas. La cuenta matrixuser no es una cuenta de usuario local que pueda acceder a la interfaz de usuario. Se utiliza a través de un canal diferente para controlar la base subyacente SA desde Matrix Operating Environment. La contraseña se puede establecer mediante la interfaz de usuario y nunca se muestra. Se puede volver a introducir tan a menudo como sea necesario en caso de que se pierda el valor. Esta contraseña no se guarda como texto sin cifrar y no se puede recuperar. Las credenciales del servidor de soportes se almacenan de forma que se puedan recuperar, ya que se deben utilizar para conectar con el recurso compartido del servidor de soportes. Las credenciales de iLO introducidas en la interfaz de usuario se almacenan de forma que se puedan recuperar, ya que se deben pasar a iLO. Las contraseñas predeterminadas para las instalaciones del sistema operativo se pueden guardar como texto cifrado. Para obtener más información acerca de las contraseñas predeterminadas para los planes de generación del SO, consulte la ayuda de la interfaz de usuario de Insight Control server provisioning. Registro de auditoría del sistema El registro de auditoría contiene un registro de las acciones realizadas por cada usuario en el dispositivo. Para descargar el registro de auditoría desde la interfaz de usuario, seleccione Settings→Actions→Download audit logs (Configuración > Acciones > Descargar registros de auditoría). Debe disponer del privilegio Administrador de infraestructura. Supervise los registros de auditoría, ya que las entradas antiguas se borran periódicamente para evitar que su tamaño sea demasiado grande. Descargue los registros de auditoría periódicamente para conservar un historial de auditoría a largo plazo. Cada usuario tiene un identificador de inicio de sesión único para cada sesión, lo que permite seguir el rastro de un usuario en el registro de auditoría. Algunas acciones las realiza el dispositivo y puede que no tengan un identificador de inicio de sesión. A continuación se muestra el detalle de una entrada de auditoría: Token Descripción Date/time (Fecha/hora) La fecha y hora del evento Internal component El identificador exclusivo de un componente interno ID (Identificador de componente interno) 62 Consideraciones de seguridad Token Descripción Reserved (Reservado) El identificador de la organización. Reservado para uso interno. User domain (Dominio del usuario) El nombre del dominio de inicio de sesión del usuario User name/ID El nombre del usuario (Nombre/Identificador de usuario) Session ID (Identificador de sesión) El identificador de sesión de usuario asociado al mensaje Task ID (Identificador de tarea) El URI del recurso de tarea asociado al mensaje Client host/IP La dirección IP del cliente (explorador) identifica el dispositivo cliente que inició la solicitud (Nombre de host/IP del cliente) Result (Resultado) El resultado de la acción, que puede ser uno de los valores siguientes: • SUCCESS • FAILURE • SOME_FAILURES • CANCELED • KILLED Action (Acción) Severity (Nivel de gravedad) Descripción de la acción, que puede ser uno de los valores siguientes: • ADD • LIST • UNSETUP • CANCELED • MODIFY • ENABLE • DEPLOY • LOGIN • DELETE • DISABLE • START • LOGOUT • ACCESS • SAVE • DONE • DOWNLOAD_START • RUN • SETUP • KILLED Descripción de la gravedad del evento, que puede ser uno de los valores siguientes, que se enumeran por orden de importancia creciente: • INFO • NOTICE • WARNING • ERROR • ALERT • CRITICAL Resource URI/name El URI/nombre del recurso asociado a la tarea (URI/Nombre del recurso) Message (Mensaje) El mensaje de salida que aparece en el registro de auditoría Ejemplo 1 Ejemplo de entradas de auditoría: inicio y fin de sesión de usuario 2013-09-16 14:55:20.706 CST,Authentication,,,administrator,jrWI9ych,,, SUCCESS,LOGIN,INFO,CREDENTIAL,,Authentication SUCCESS Registro de auditoría del sistema 63 . . . 2013-09-16 14:58:15.201 CST,Authentication,,,MISSING_UID,jrWI9ych,,, SUCCESS,LOGOUT,INFO,CREDENTIAL,,TERMINATING SESSION El archivo zip del registro de auditoría contiene información detallada adicional de auditoría para los destinos de implementación. Aunque todas las operaciones realizadas a través de la interfaz de REST o la interfaz de usuario del dispositivo se incluyen en el registro de auditoría, las operaciones realizadas como parte de HP Matrix Operating Environment pasan por otra interfaz. Aunque estas operaciones se registran en los registros de auditoría de Matrix Operating Environment, también se registran en el dispositivo de Insight Control Server Provisioning, de manera que las operaciones realizadas a través de dicha interfaz se pueden relacionar con las realizadas en Matrix Operating Environment y las realizadas a través de la interfaz de usuario del dispositivo. El archivo que contiene la información adicional de auditoría incluida en el archivo audit-logs-fecha.zip es deployment-audit-logs.zip. Dicho archivo contiene un conjunto de registros del sistema comprimidos en la ruta var/opt/opsware/ogfs/mnt/audit/event/nombre del sistema/audit.log.0. En estos registros de auditoría, las acciones realizadas a través de la interfaz de usuario se registrarán como realizadas por el usuario applianceserviceaccount, mientras que las realizadas a través de Matrix Operating Environment se registrarán como realizadas por el usuario matrixuser. Es posible que se registren acciones adicionales realizadas por usuarios internos, como detuser, integration y buildmgr. Acceso al dispositivo a través de SSL Todo el acceso al dispositivo se realiza a través de HTTPS (HTTP sobre SSL), que cifra los datos en la red y ayuda a garantizar la integridad de los datos. Para obtener una lista de los paquetes de cifrado compatibles, consulte «Algoritmos para proteger el dispositivo» (página 71). Gestión de certificados desde el explorador Información general El dispositivo se autentica a través de SSL mediante un certificado. El certificado contiene una clave pública y el dispositivo guarda la clave privada correspondiente, que está relacionada de manera exclusiva con la clave pública. NOTA: En esta sección se analiza la gestión de certificados desde la perspectiva del explorador. Para obtener información sobre cómo utiliza el certificado un cliente distinto del explorador (como cURL), consulte la documentación de dicho cliente. El certificado también contiene el nombre del dispositivo, que sirve al cliente SSL para identificar al dispositivo. El certificado consta de los campos siguientes: • Common Name (CN) (Nombre común [CN]) Este nombre es obligatorio. De forma predeterminada, contiene el nombre de host completo del dispositivo. • Alternative Name (Nombre alternativo) Este nombre es opcional, pero HP recomienda indicarlo, porque admite varios nombres (incluidas las direcciones IP) para minimizar las advertencias de discrepancia de nombres del explorador. 64 Consideraciones de seguridad De forma predeterminada, este campo se rellena con el nombre de host completo (si se usa DNS), un nombre de host corto y la dirección IP del dispositivo. NOTA: Si introduce nombres en el campo Alternative Name (Nombre alternativo), uno de ellos debe ser la entrada del Common Name (Nombre común). Estos nombres pueden cambiarse cuando se crea manualmente un certificado autofirmado o una solicitud de firma de certificado. Certificado autofirmado El certificado predeterminado generado por el dispositivo está autofirmado, es decir, no ha sido emitido por una entidad emisora de certificados de confianza. De manera predeterminada, los exploradores no confían en los certificados autofirmados, ya que no tienen información previa sobre ellos. El explorador mostrará un cuadro de diálogo de advertencia en el que puede examinar el contenido del certificado autofirmado antes de aceptarlo. Comprobación de un certificado Puede comprobar la autenticidad del certificado viéndolo con el explorador. Después de iniciar sesión en el dispositivo, elija Settings→Security (Configuración > Seguridad) para ver el certificado. Tome nota de estos atributos para compararlos: • Huellas digitales (en especial) • Nombres • Número de serie • Fechas de validez Compare esta información con el certificado que se muestra en el explorador, es decir, cuando se navega desde fuera del dispositivo. Descarga e importación de un certificado autofirmado Si descarga e importa un certificado autofirmado, evitará la advertencia del explorador. En un entorno seguro, nunca es apropiado descargar e importar un certificado autofirmado, a menos que haya validado el certificado y conozca el dispositivo específico y confíe en él. En un entorno con menor seguridad, podría ser aceptable descargar e importar el certificado del dispositivo si conoce y confía en el emisor del certificado. Sin embargo, HP no recomienda esta práctica. Microsoft Internet Explorer y Google Chrome comparten un almacén de certificados común. Un certificado descargado con Internet Explorer puede importarse con Google Chrome y con Internet Explorer. Del mismo modo, un certificado descargado con Google Chrome también puede importarse con los dos exploradores. Mozilla Firefox tiene su propio almacén de certificados, y estos deben descargarse e importarse únicamente con dicho explorador. Los procedimientos para la descarga e importación de un certificado autofirmado difieren en cada explorador. Descarga de un certificado autofirmado con Microsoft Internet Explorer 9 1. 2. 3. 4. 5. 6. Haga clic en el área Error de certificado. Haga clic en Ver certificado. Haga clic en la ficha Detalles. Compruebe el certificado. Seleccione Copiar en archivo. Utilice el Asistente para la exportación de certificados para guardar el certificado en un archivo X.509 codificado base 64. Gestión de certificados desde el explorador 65 Importación de un certificado autofirmado con Microsoft Internet Explorer 9 1. 2. 3. 4. 5. Seleccione Herramientas→Opciones de Internet. Haga clic en la ficha Contenido. Haga clic en Certificados. Haga clic en Importar. Utilice el Asistente para importación de certificados. a. Cuando le pida el almacén de certificados, seleccione Colocar todos los certificados en el siguiente almacén. b. Seleccione el almacén Entidades de certificación raíz de confianza. Uso de una entidad emisora de certificados Utilice una CA (entidad emisora de certificados) de confianza para simplificar la gestión de certificados de confianza; la CA emite certificados que usted importa posteriormente. Si el explorador está configurado para confiar en la CA, también serán de confianza todos los certificados firmados por ella. Una CA puede ser interna (su organización se encarga de su uso y mantenimiento) o externa (otra entidad se encarga de su uso y mantenimiento). Puede importar un certificado firmado por una CA y usarlo en vez del certificado autofirmado. Los pasos generales son los siguientes: 1. Genere una CSR (solicitud de firma del certificado). 2. Copie la CSR y envíesela a la CA, siguiendo las instrucciones de la CA. 3. La CA autentica al solicitante. 4. La CA le envía el certificado, de acuerdo con sus procedimientos. 5. Importe el certificado. Para obtener información sobre cómo generar la CSR e importar el certificado, consulte la ayuda en línea. Prácticas recomendadas para el uso del explorador • Active SSL v3 y TLS. SSL v2 se considera inseguro y no se debería activar en el explorador a menos que haya una necesidad específica para hacerlo. • Active las cookies para almacenar el identificador de sesión del usuario autenticado. • Cierre siempre la sesión antes de cerrar el explorador. En el explorador, el identificador de sesión del usuario autenticado se almacena en una cookie que se guarda en la memoria. Las cookies que se guardan en la memoria se eliminan al cerrar el explorador. Cuando se finaliza la sesión, la sesión del dispositivo se invalida. • Evite hacer clic en los enlaces situados fuera de la interfaz de usuario del dispositivo. Mientras tenga iniciada una sesión en el dispositivo, evite hacer clic en enlaces del correo electrónico o de mensajes instantáneos. Los enlaces podrían ser maliciosos y aprovecharse del hecho de que tenga iniciada una sesión. • Utilice exploradores distintos para las tareas relacionadas con el dispositivo y para usos distintos del dispositivo. No utilice la misma instancia del explorador (por ejemplo, fichas independientes en el mismo explorador) para navegar por otros sitios web. Clientes distintos del explorador El dispositivo es compatible con una amplia gama de API de REST. Cualquier cliente, no solo un explorador, puede emitir solicitudes para las API de REST. El emisor de la llamada debe asegurarse 66 Consideraciones de seguridad de que toma las medidas de seguridad adecuadas con respecto a la confidencialidad de las credenciales, lo que incluye: • El token de sesión, que se utiliza para solicitudes de datos • Las respuestas además del cifrado de las credenciales durante la transmisión a través de HTTPS Contraseñas Es probable que las contraseñas se muestren y se almacenen con texto sin cifrar en un cliente como cURL. Puede descargar cURL en la página web siguiente: http://curl.haxx.se/download.html Tenga cuidado para evitar que usuarios no autorizados: • Vean las contraseñas que se muestran • Vean los identificadores de sesión • Tengan acceso a los datos guardados Conexión SSL El cliente debería especificar HTTPS como protocolo para garantizar que se utilice SSL en la red para proteger los datos confidenciales. Si el cliente especifica HTTP, será redirigido a HTTPS asegurarse de que se utiliza SSL. El certificado del dispositivo, requerido por el cliente, permite realizar la conexión SSL correctamente. Una manera sencilla de obtener un certificado consiste en acceder al dispositivo mediante un explorador; para más información sobre cómo obtener un certificado con un explorador, consulte «Gestión de certificados desde el explorador» (página 64) . Lista de puertos La tabla siguiente muestra la lista de puertos que deben estar abiertos para Insight Control server provisioning. NOTA: Todos los archivos de configuración de instalación del sistema operativo que se suministran con Insight Control server provisioning tienen el cortafuegos desactivado de forma predeterminada. Si en su instalación es necesario tener activado el cortafuegos, asegúrese de incluir el puerto 1002 en la lista de puertos abiertos, ya que ese es el puerto que usa el agente SA para comunicarse con el dispositivo. En la tabla siguiente, explorador web se refiere al explorador web que usaría un administrador para acceder a estos sistemas. Del servidor de destino a la NIC de iLO Puerto Descripción Dirección Comunicación con 80 (tcp) http entrante NIC del dispositivo o explorador web 443 (tcp) https entrante (Puerto configurable por el NIC del dispositivo o explorador web usuario. Si el usuario cambia el puerto, es necesario cambiarlo en el cortafuegos y durante la detección de iLO). 23 (tcp) Consola remota ambas (opcional) explorador web Lista de puertos 67 NIC del dispositivo: Puerto Descripción Dirección Comunicación con 67 (udp) DHCP entrante servidor de destino 69 (udp) TFTP entrante servidor de destino 22 (tcp) ssh saliente servidor de destino 80 (tcp) http ambas servidor de destino, explorador web 443 (tcp) https ambas servidor de destino, explorador web, iLO, CMS de Matrix 639 (tcp)* Directorio de la empresa saliente servidor de directorios corporativo de la empresa 3001 (tcp) Comunicaciones del agente SA ambas servidor de destino 8017 (tcp, udp) Puerta de enlace del agente entrante servidor de destino 8081 (tcp) Caché del agente entrante servidor de destino 111 (tcp, udp) RPC: para el archivo de arranque de NFS entrante servidor de destino 2049 (tcp, udp) NFS: solo para archivos ambas de arranque servidor de destino 892 (tcp, udp) mountd ambas servidor de destino 123 (udp) ntp ambas servidor de destino 445 (tcp) Samba ambas servidor de destino 1 NIC de implementación del servidor de destino Puerto Descripción Dirección Comunicación con 1002 (tcp) Agente ambas dispositivo 80 (tcp) http saliente servidor de soportes 443 (tcp) https saliente servidor de soportes 3001 (tcp) Comunicaciones del agente SA ambas dispositivo 2049 (tcp, udp) NFS ambas dispositivo, posiblemente Linux Media Server 139 (tcp) Windows (“net use”) ambas servidor de soportes 123 (udp) ntp ambas dispositivo 445 (tcp) Samba ambas servidor de soportes, dispositivo 1. La compatibilidad con el directorio de la empresa es una característica que se configura opcionalmente. Este es el puerto predeterminado, pero se puede anular y el usuario puede especificar puertos alternativos. Si se especifica un puerto alternativo, asegúrese de que esté abierto. 68 Consideraciones de seguridad Uso de la consola del dispositivo virtual La consola del dispositivo virtual tiene una interfaz de explorador restringida que admite lo siguiente: • Configuración de red del dispositivo en entornos que no usan DHCP • Solicitudes de restablecimiento de contraseña para la cuenta del administrador • Diagnóstico avanzado para representantes de soporte técnico autorizados La consola virtual del dispositivo le permite acceder al dispositivo para configurar la red del dispositivo inicialmente (en la configuración inicial). Con la consola virtual del dispositivo, se puede arrancar un dispositivo en la red en entornos sin DHCP. La consola virtual del dispositivo no está pensada para sustituir por completo el explorador. La consola virtual del dispositivo inicia una sesión del explorador; este se muestra en pantalla completa y no permite añadir fichas. No se puede realizar ninguna operación para seleccionar un archivo en un cuadro de diálogo, como cargar actualizaciones de software y lotes de firmware (SPPs). Solo están habilitadas la navegación básica y las operaciones de avanzar y retroceder. Tabla 4 Combinaciones de teclas de la consola del dispositivo virtual Combinación de teclas Función Alt← Alt y flecha izquierda Navegar hacia atrás Alt→ Alt y flecha derecha Navegar hacia adelante Ctrl+ Ctrl y signo más Acercar Ctrl- Ctrl y guión Alejar Ctrl0 Ctrl y cero Restablecer zoom CtrlF Buscar CtrlR F5 CtrlAltRetroceso Recargar/Actualizar Reiniciar la interfaz del explorador Acceso a la consola del dispositivo Restrinja el acceso a la consola del dispositivo (utilizando el software de gestión del hipervisor) para evitar que usuarios no autorizados puedan intentar iniciar sesión en el dispositivo para restablecer la contraseña del administrador o modificar el acceso a los servicios. Consulte «Restricción del acceso a la consola» (página 70). Es legítimo acceder a la consola para: • Solucionar problemas de configuración de la red. • Restablecer la contraseña del administrador del dispositivo. Consulte «Restablecimiento de la contraseña del administrador» (página 70). • Habilitar el servicio de nivel raíz para un representante del servicio técnico autorizado in situ. La consola virtual del dispositivo se muestra en una consola gráfica, mientras que el restablecimiento de contraseña y el acceso a los servicios de HP utilizan una consola no gráfica. Cambio de una consola a otra 1. 2. 3. 4. Abra la consola virtual del dispositivo desde vSphere. Pulse y mantenga pulsadas las teclas Ctrl+Alt. Pulse y suelte la barra espaciadora. Pulse y suelte la tecla F1 para seleccionar la consola no gráfica o F2 para seleccionar la consola gráfica. Uso de la consola del dispositivo virtual 69 Activación o desactivación del acceso a los servicios autorizados Cuando inicie por primera vez el dispositivo, tendrá la posibilidad de habilitar o deshabilitar el acceso de un representante del servicio técnico autorizado in situ. El acceso está activado de forma predeterminada para permitir a un representante del servicio técnico autorizado in situ acceder al sistema a través de la consola del dispositivo y diagnosticar los problemas graves de los que haya sido informado. El acceso de soporte es un shell de nivel raíz que permite al representante del servicio técnico autorizado in situ depurar totalmente cualquier problema del dispositivo y obtener una contraseña de un solo uso para el acceso al shell mediante un mecanismo de desafío/respuesta similar al del restablecimiento de contraseñas. Después de la configuración inicial, podrá utilizar la interfaz de usuario para activar o desactivar el acceso a los servicios seleccionando Actions→Edit services access (Acciones > Editar el acceso a los servicios) en la pantalla Settings (Configuración). También hay disponible una API de REST de dispositivo/configuración para activar o desactivar el acceso a los servicios. HP recomienda dejar esta opción activada. En caso contrario, el representante del servicio técnico autorizado no podría acceder al dispositivo para solucionar un problema. Restricción del acceso a la consola Puede restringir el acceso a la consola del dispositivo virtual a través de las prácticas de gestión seguras propias del hipervisor. Esta información también está disponible en la página web de VMware: http://www.vmware.com/support/pubs En concreto, busque los temas Lockdown Mode (Modo de bloqueo) y Host Security (Seguridad del host). Para Microsoft Hyper-V, use el Administrador de autorización para controlar el acceso a la consola del dispositivo. Esta información está disponible en la página web de Microsoft: Uso de Administrador de autorización para Hyper-V Security Restablecimiento de la contraseña del administrador Si pierde u olvida la contraseña del administrador, puede restablecerla ejecutando un comando y poniéndose en contacto por teléfono con su representante de soporte técnico autorizado. Requisitos previos • Tiene acceso a la consola virtual del dispositivo. Restablecimiento de la contraseña del administrador 1. Desde la pantalla de inicio de sesión del dispositivo de la consola, vaya a la pantalla de inicio de sesión de pwreset pulsando Ctrl+Alt+F1. Para volver a la pantalla de inicio de sesión de la consola, pulse Ctrl+Alt+F2. NOTA: Para usuarios de VMware vSphere, Ctrl+Alt se utiliza para otra función. Para enviar el comando a la consola, debe pulsar Ctrl+Alt+Barra espaciadora seguido de Ctrl+Alt+F1. 2. Inicie sesión con el nombre de usuario pwreset. El dispositivo muestra una clave de desafío. Por ejemplo: <hostname> login: pwreset Challenge = xyaay42a3a Password: 70 Consideraciones de seguridad 3. Llame por teléfono al representante de soporte técnico autorizado y léale la clave de desafío. Este le proporcionará una contraseña de un solo uso basada en la clave de desafío. Para obtener información sobre cómo ponerse en contacto con HP por teléfono, consulte «Cómo ponerse en contacto con HP» (página 90). El representante de soporte técnico autorizado utiliza la clave de desafío para generar una contraseña de un solo uso basada en la clave de desafío. Será un conjunto de cadenas separadas por espacios y fácil de escribir. Por ejemplo: VET ROME DUE HESS FAR GAS 4. Escriba la contraseña del paso anterior. El dispositivo muestra una nueva contraseña generada de forma aleatoria. 5. 6. Anote la nueva contraseña para la cuenta de administrador y, a continuación, pulse Intro para cerrar la sesión. Inicie sesión como administrador con la contraseña nueva. La nueva contraseña caduca inmediatamente después de su uso; debe seleccionar una nueva contraseña. Algoritmos para proteger el dispositivo • SSL (consulte la Tabla 5, «Paquetes de cifrado SSL compatibles») • SHA-256 para generar el hash de las contraseñas de las cuentas de usuario locales • Las demás contraseñas se cifran con Blowfish de 128 bits • Volcados de soporte: • ◦ Cifrado: AES de 128 bits ◦ Hash: SHA-256 ◦ La clave AES se cifra por separado utilizando RSA de 2048 bits. Actualizaciones: ◦ Sin cifrado; firmadas digitalmente con SHA-256 y RSA de 2.048 bits Los paquetes de cifrado SSL siguientes están activados en el servidor web del dispositivo de Insight Control server provisioning. Los paquetes de cifrado facilitan la conexión entre el explorador, los demás clientes y el dispositivo. Tabla 5 Paquetes de cifrado SSL compatibles Paquete de cifrado SSL Versión de SSL Kx Au Enc Mac DHE-RSA-AES256-SHA SSL v3 DH RSA AES (256) SHA1 AES256-SHA SSL v3 RSA RSA AES (256) SHA1 EDH-RSA-DES-CBC3-SHA SSL v3 DH RSA 3DES (168) SHA1 DES-CBC3-SHA SSL v3 RSA RSA 3DES (168) SHA1 DHE-RSA-AES128-SHA SSL v3 DH RSA AES (128) SHA1 AES128-SHA SSL v3 RSA RSA AES (128) SHA1 Algoritmos para proteger el dispositivo 71 Descargas desde el dispositivo Puede descargar los siguientes archivos de datos desde el dispositivo: • Volcado de soporte De forma predeterminada, todos los datos del volcado de soporte están cifrados y solo puede acceder a ellos un representante del servicio técnico autorizado. El archivo de volcado de soporte se encuentra en /ci/etc/support-dumps. • Archivo de copia de seguridad Todos los datos del archivo de copia de seguridad están en un formato propietario. HP recomienda que cifre el archivo de acuerdo con la directiva de seguridad de su organización. El archivo de copia de seguridad se encuentra en /ci/data/backup-restore y en ci/ backup-restore. • Registros de auditoría Los identificadores de sesión no se registran; solo se registran los identificadores de inicio de sesión correspondientes. Las contraseñas y otros datos privados no se registran. El registro de auditoría se encuentra en /var/log/audit/audit.log. • Certificado SSL: los certificados contienen datos públicos. • Herramienta de configuración del servidor de soportes: no incluye datos. • Herramienta de generación de WinPE: no incluye datos. Seguridad del servidor de soportes Insight Control Server Provisioning requiere un servidor de soportes para alojar con independencia del dispositivo las distribuciones de los sistemas operativos, las imágenes capturadas del sistema operativo y los HP SPP. Puede ser un servidor Windows o Linux y el acceso al mismo debería estar controlado con los mecanismos estándar del sistema operativo. La utilidad Media Server Setup Utility de Windows habilita NTLMv2 para una mayor seguridad. Crea un recurso compartido CIFS en el directorio especificado y crea subdirectorios de soportes e imágenes. La utilidad solicita un nombre de usuario para dar acceso al recurso compartido y concede al usuario acceso de lectura/escritura al recurso. La utilidad también crea un directorio virtual IIS en el subdirectorio de soportes con acceso de solo lectura. El recurso compartido CIFS se utiliza para la implementación y la captura de imágenes de Windows. El directorio virtual HTTP se utiliza para la implementación de Linux y de ESX. Las credenciales del usuario del recurso compartido se almacenan en el dispositivo con un formato recuperable y se utilizan en los planes de generación de sistema operativo para añadirlas al servidor de soportes. El usuario proporcionado para el recurso compartido debería tener derechos limitados. El usuario debe poder leer y escribir en el recurso compartido, pero no iniciar la sesión en el servidor de soportes. Se debería utilizar un usuario diferente para gestionar el sistema del servidor de soportes y las distribuciones del sistema operativo. Si no se va a usar la captura de imágenes de Windows, el recurso compartido se puede crear de solo lectura. Cuando se van a utilizar las capturas de imágenes de Windows, se puede hacer que el subárbol de soportes sea de solo lectura para el usuario del recurso compartido a través del sistema operativo del servidor de soportes. Existe un documento técnico en el que se describen los pasos necesarios para configurar manualmente un servidor de soportes de Linux (no hay ninguna herramienta para hacerlo). Se aplican las mismas limitaciones a la cuenta de usuario del recurso compartido y al acceso basado en web. 72 Consideraciones de seguridad 12 Temas avanzados Llamadas REST para el inicio y cierre de sesión Todas las llamadas REST (Representational State Transfer) requieren que primero inicie sesión y obtenga un token, realice la llamada REST prevista y, a continuación, cierre la sesión. Las llamadas REST de inicio y cierre de sesión se muestran a continuación. Se le remitirá a este tema para obtener información sobre el inicio y cierre de sesión desde todos los demás temas relacionados con las llamadas REST de este capítulo. Llamada REST para crear la sesión de usuario y obtener el token de autenticación La llamada REST para crear la sesión de usuario requiere que se pasen las credenciales de usuario del administrador del dispositivo (<usuario-administrador>/<contraseña-del-administrador> tal como se indica a continuación), y la llamada REST responderá con un token de autorización del usuario (<token-de-autorización-del-usuario> tal como se indica a continuación). En la tabla siguiente se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/login-sessions?action=login donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (opcional) Cuerpo de la solicitud: {“userName”:”<usuario-administrador>”,”password”:”<contraseña-administrador>”} Cuerpo de la respuesta: {"sessionID":"<token-de-autorización-del-usuario>"} donde debe proporcionar el nombre de usuario y la contraseña del administrador del dispositivo donde debe recuperar el token de autorización del usuario para utilizarlo en la segunda llamada REST Puede invocar cURL con las siguientes respuestas asociadas: Comando de cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -X POST https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-user>","password":"<administrator-password>"}' Comando de cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -X POST https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d {\"userName\":\"<administrator-user>\",\"password\":\"<administrator-password>\"} Respuesta correcta: HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:44:01 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked Llamadas REST para el inicio y cierre de sesión 73 {"sessionID":"<user-authorization-token>"} Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si la contraseña o el usuario no son correctos. Llamada REST para cerrar la sesión de usuario La llamada REST para cerrar la sesión del usuario requiere que indique el token de autorización del usuario, como se muestra en la tabla siguiente. Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/login-sessions?action=logout donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: DELETE Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (opcional) auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Cuerpo de la solicitud: No hay Cuerpo de la respuesta: No hay Si se cierra la sesión correctamente Puede invocar cURL con las siguientes respuestas asociadas: Comando de cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Comando de cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language: en-us" -H "auth: <user-authorization-token>" -X DELETE https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Respuesta correcta: HTTP/1.1 204 No Content Date: Wed, 20 Feb 2013 15:36:40 GMT Via: 1.1 cic.dns.hp cache-control: no-cache Content-Length: 0 Content-Type: text/plain; charset=UTF-8 Response Body: None Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. Llamada REST para agregar un servidor a través de iLO Puede utilizar las llamadas REST para agregar un servidor a través de su iLO. 74 Temas avanzados Debe realizar tres llamadas REST mediante programación al dispositivo de Insight Control Server Provisioning. La primera llamada se utiliza para obtener un token o identificador de sesión. Después, con ese identificador de sesión, puede efectuar la llamada REST para realizar el registro. Finalmente, la tercera llamada cierra la sesión. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener más información sobre cómo realizar la primera llamada REST para crear la sesión de usuario. La segunda llamada REST agrega un servidor a través de iLO. En esta llamada REST deberá proporcionar el <token-de-autenticación-del-usuario> que haya recibido en la llamada REST de inicio de sesión. También deberá indicar la dirección IP del iLO, además de la contraseña y el usuario administrador de iLO. Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario. Existen dos llamadas REST que se pueden utilizar para agregar un servidor a través de su iLO: una se utiliza para agregar el servidor y arrancarlo en el modo de mantenimiento, y la otra para agregar el servidor sin arrancarlo en el modo de mantenimiento. Si se especifica el parámetro de solicitud “addstyle”, se agregará el servidor sin ponerlo en el modo de mantenimiento. Si no se incluye el parámetro, el servidor se iniciará en el modo de mantenimiento. Llamada REST para agregar un servidor a través de iLO y arrancarlo en modo de mantenimiento: En la tabla siguiente se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/os-deployment-ilos donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (opcional) auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Cuerpo de la solicitud: {"type":"OSDIlo","username":”<iLO-administrator-user>”,"password": "<iLO-administrator-password>","port":<port>,"ipAddress":"<iLO-IP-address>"} El tipo es el nombre del recurso. Debe proporcionar <usuario-administrador-de-iLO>,<contraseña-del-administrador-de-iLO>, el puerto que se debe utilizar para conectar con iLO y la IPv4 <dirección-IP-de-iLO> Cuerpo de la respuesta: {"uri":"/rest/os-deployment-jobs/JobID"} mostrará el URI con el identificador de trabajo. Puede invocar cURL con las siguientes respuestas asociadas: Comando de cURL en Linux: curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”, ”password”:”<iLO-administrator-password>”, ”port”:443,”ipAddress”:”<iLO-IP-address>”}’ Comando de cURL en Windows: Llamada REST para agregar un servidor a través de iLO 75 curl -i -k -X POST -H "auth: <user-authorization-token>" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-use>r\”, \”password\”:\”<iLO-administrator-password>\”, \”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”} Respuesta correcta: HTTP/1.1 202 Accepted Date: Wed, 20 Feb 2013 17:33:30 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked This response is accompanied by returned job URI. A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión en el dispositivo, agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This script invokes a job to add iLO-managed server. curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos -d '{"type":"OSDIlo","username":"<administrator-name>","password":"<administrator-password>", "port":443,"ipAddress":"<iLO-IP-address>"}' # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Llamada REST para agregar un servidor a través de iLO y no arrancarlo en el modo de mantenimiento: En la tabla siguiente se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/os-deployment-ilos/?addstyle=old donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (opcional) auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Cuerpo de la solicitud: {"type":"OSDIlo","username":”<iLO-administrator-user>”,"password": "<iLO-administrator-password>","port":<port>,"ipAddress":"<iLO-IP-address>"} El tipo es el nombre del recurso. Debe proporcionar <usuario-administrador-de-iLO>,<contraseña-del-administrador-de-iLO>, el puerto que se debe utilizar para conectar con iLO y la IPv4 <dirección-IP-de-iLO> Cuerpo de la respuesta: {"uri":"/rest/os-deployment-jobs/JobID"} mostrará el URI con el identificador de trabajo. Puede invocar cURL con las siguientes respuestas asociadas: Comando de cURL en Linux: 76 Temas avanzados curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old -d ‘{"type":"OSDIlo","username":"<iLO-administrator-user>”, ”password”:”<iLO-administrator-password>”, ”port”:443,”ipAddress”:”<iLO-IP-address>”}’ Comando de cURL en Windows: curl -i -k -X POST -H "auth: <user-authorization-toke>n" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos?addstyle=old -d {\"type\":\"OSDIlo\",\"username\":\"<iLO-administrator-user>\”, \”password\”:\”<iLO-administrator-password>\”, \”port\”:443,\”ipAddress\”:\”<iLO-IP-address>\”} Respuesta correcta: HTTP/1.1 202 Accepted Date: Wed, 20 Feb 2013 17:33:30 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked This response is accompanied by returned job URI. A continuación se muestra un ejemplo de secuencia de comandos que inicia sesión en el dispositivo, agrega el servidor a través de iLO y cierra la sesión. Esta secuencia de comandos utiliza cURL. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=login -d '{"userName":"<administrator-name>","password":<administrator-password>"}' ' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This script invokes a job to add iLO-managed server. curl -i -k -X POST -H "auth:${AUTH}" -H "content-type:application/json" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-ilos/?addstyle=old -d '{"type":"OSDIlo","username":"<iLO-administrator-user>","password":"<iLOadministrator-password>", "port":443,"ipaddress":"<iLO-IP-address>"}' # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout Cuando empiece el proceso de registro, el usuario verá dos trabajos relacionadas con iLO en la columna de la izquierda de la página Jobs (Trabajos). El primer trabajo, “Registers IloManagerService”, contiene los detalles del trabajo de agregar un servidor a través de iLO. El segundo trabajo, “Add iLO-managed Server”, incluirá los detalles del trabajo de arrancar el servidor con el sistema operativo de servicio predeterminado, normalmente Linux PE. Errores habituales al registrar un servidor a través de su iLO: 500 — Internal Server Error (500 — Error interno del servidor) Solución: Cree un volcado de soporte. 403 — Request Forbidden (403 — Solicitud prohibida) Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas. Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas. 409 — Conflict (409 — Conflicto) Causa: La dirección IP del iLO que el usuario ha proporcionado ya se ha usado para registrar un iLO Solución: Elimine el servidor con el iLO duplicado y vuelva a intentarlo o utilice una dirección de iLO diferente 404 — Not Found (404 — No se ha encontrado) Llamada REST para agregar un servidor a través de iLO 77 Causa: No se puede encontrar el servidor Solución: Compruebe que existe el servidor y que no esté eliminado 400 — Bad Request (400 — Solicitud incorrecta) Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados o que esté incompleto o no sea válido. Solución: Compruebe que los parámetros tengan el formato correcto. API de REST para crear y descargar un volcado de soporte Además de descargar un volcado de soporte del dispositivo Insight Control Server Provisioning a través de la interfaz de usuario (en la página Settings (Configuración), seleccione Actions→Create support dump [Acciones > Crear volcado de soporte]), también puede hacerlo mediante programación. Este enfoque alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita recuperar un volcado de soporte para hacer el diagnóstico de un problema. Deberá realizar dos llamadas REST al dispositivo de Insight Control Server Provisioning mediante programación. La primera llamada crea el volcado de soporte y lo deja en el dispositivo, mientras que la segunda lo descarga. Recuerde también que primero es necesario realizar una llamada REST para iniciar sesión y obtener un token. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener más información sobre cómo realizar la primera llamada REST. Cuando termine, tendrá que hacer una llamada REST para cerrar la sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74). En esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST. El proyecto de código abierto cURL se encuentra en la página: http://curl.haxx.se/. Puede invocar cURL desde una línea de comandos tanto en Linux como en Windows. En la tabla siguiente se muestra una lista de los componentes de la llamada REST para crear el volcado de soporte: Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/appliance/support-dumps donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: POST Encabezados HTTP: accept: application/json content-type: application/json Cuerpo de la solicitud: {"errorCode": "<error-del-volcado-de-soporte>”} Cuerpo de la respuesta: {"type":"DumpDataInfoDto", "dumpFileSize":8087, "uri": "<support-dump-filename>", "category":null, "eTag":null, "created":"Tue Jun 19 03:11:25 MDT 2012", "modified":null } donde <error-del-volcado-de-soporte> se utiliza al generar el nombre de archivo del volcado de soporte. Deberá utilizar <nombre-del-archivo-de-volcado-de-soporte> en la siguiente llamada REST para descargar el volcado de soporte. Debe invocar cURL como se muestra a continuación y verá la respuesta asociada que se muestra debajo: Comando de cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps -d `{“errorCode”: “<support-dump-error>”}’ Comando de cURL en Windows: 78 Temas avanzados curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -X POST https://<appliance-hostname-or-address>/rest/appliance/support-dumps -d “{\“errorCode\”: \“<support-dump-error>\”}” Respuesta correcta: HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:46:13 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. A continuación se muestra una lista de los componentes de la llamada REST para descargar el volcado de soporte: Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/appliance/support-dumps/ <support-dump-filename> donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> y <nombre-del-archivo-de-volcado-de-soporte> se obtiene en la llamada anterior para crear el volcado de soporte. Tipo de mensaje: GET Encabezados HTTP: accept: application/json content-type: application/json Dado que el mensaje GET recuperará el volcado de soporte cifrado, le recomendamos que redirija el resultado a un archivo <archivo-de-volcado-de-soporte-de-salida> con la opción “-o”. Comando de cURL común para Linux y Windows: curl -i -k -X GET https://<appliance-hostname-or-address>/rest/appliance/support-dumps/ <support-dump-filename> -o <output-support-dump-file> Si falla la solicitud, recibirá un diagnóstico del error. Un error habitual es el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta. API de REST para activar el acceso de soporte o agregar un servidor a través de iLO Las llamadas REST para activar o desactivar el acceso de los servicios de soporte o para agregar un servidor a través de iLO requieren tres llamadas REST. La primera llamada configura una sesión de usuario y genera un token de autenticación (consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73)). La segunda llamada REST activa o desactiva el acceso de los servicios o agrega un servidor a través de iLO. Finalmente, se debe cerrar la sesión de usuario con otra llamada REST (consulte «Llamada REST para cerrar la sesión de usuario» (página 74)). Para esta explicación, utilizamos la utilidad de código abierto cURL para hacer las llamadas REST. El proyecto de código abierto cURL se encuentra en la página: http://curl.haxx.se/. Puede invocar cURL desde una línea de comandos tanto en Linux como en Windows. Cada llamada REST es una solicitud HTTP con una respuesta asociada. La solicitud incluye la dirección URL, el tipo de mensaje, los encabezados HTTP, el cuerpo de la solicitud y el cuerpo de la respuesta. API de REST para activar el acceso de soporte o agregar un servidor a través de iLO 79 Llamada REST para activar o desactivar el acceso de soporte Además de activar o desactivar el acceso de soporte al dispositivo Insight Control Server Provisioning a través de la interfaz de usuario (en la página Settings [Configuración], seleccione Actions→Authorized support access [Acciones > Acceso de soporte autorizado]), también puede hacerlo mediante programación. Este método alternativo es práctico si la interfaz de usuario del dispositivo no responde y necesita activar el acceso de soporte para diagnosticar un problema. Debe realizar tres llamadas REST al dispositivo de Insight Control server provisioning mediante programación. La primera llamada configura una sesión de usuario y la segunda activa o desactiva el acceso de soporte al dispositivo. Finalmente, la tercera llamada cierra la sesión. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener más información sobre cómo realizar la primera llamada REST. La segunda llamada REST activa o desactiva el acceso de soporte al dispositivo. En esta llamada REST deberá proporcionar el <token-de-autenticación-del-usuario> que reciba en la primera llamada REST de inicio de sesión. También deberá especificar true o false para indicar si desea activar o desactivar el acceso de los servicios. Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario. En la tabla siguiente se muestra una lista de los componentes de la llamada REST: Componente de REST Descripción URL: https://<nombre-de-host-o-dirección-del-dispositivo>/rest/appliance/settings/enableServiceAccess donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: PUT Encabezados HTTP: accept: application/json content-type: application/json accept-language: en-us (opcional) auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Cuerpo de la solicitud: “<true/false>” Cuerpo de la respuesta: “true” para especificar si desea activar el acceso de soporte si el acceso de los servicios de soporte se ha activado o desactivado correctamente Puede invocar cURL con las siguientes respuestas asociadas: Comando de cURL en Linux: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -H "auth: <user-authorization-token>" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d "true/false" Comando de cURL en Windows: curl -i -k -H "accept: application/json" -H "content-type: application/json" -H "accept-language:en-us" -H "auth: <user-authorization-token>" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d \"<true/false>\” Respuesta correcta: 80 Temas avanzados HTTP/1.1 200 OK Date: Fri, 08 Feb 2013 20:46:13 GMT Content-Type: application/json Via: 1.1 cic.dns.hp cache-control: no-cache Transfer-Encoding: chunked True Si falla la solicitud, recibirá un diagnóstico del error. Los errores habituales son el error HTTP 404 not found (404 no se ha encontrado), si la URL no es correcta, o una excepción si el usuario asociado no está autorizado para activar o desactivar el acceso de los servicios. A continuación se muestra un ejemplo de secuencia de comandos del shell de Linux que inicia sesión en el dispositivo, activa o desactiva el acceso de soporte y cierra la sesión. #!/bin/sh # login AUTH=`curl -k -X POST -H "accept:application/json" -H "content-type: application/json" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout -d '{"userName":"<administrator-name>","password":"<administrator-password>"}' | perl -e 'while (<>) {/{"sessionID":"(.*)"}/ && print $1;}'` # This REST call either enables or disables support access to the appliance. curl -i -k -H "accept:application/json" -H "content-type:application/json" -H "accept-language:en-us" -H "auth: ${AUTH}" -X PUT https://<appliance-hostname-or-address>/rest/appliance/settings/enableServiceAccess -d "<true/false>" # logout curl -k -i -X DELETE -H "auth:${AUTH}" https://<appliance-hostname-or-address>/rest/login-sessions?action=logout API de REST para activar el acceso de soporte o agregar un servidor a través de iLO 81 Llamada REST para exportar contenido del cliente Actualmente no existe ninguna GUI disponible para exportar planes de generación del SO. Es necesario realizar llamadas REST mediante programación al dispositivo de IC server provisioning para obtener planes de generación del SO. Los planes de generación del SO exportados se devuelven en un paquete comprimido con formato “.zip”. El archivo únicamente contendrá contenido del cliente, ya que solo se pueden exportar o importar los planes de generación creados por el usuario. No es posible exportar los planes de generación proporcionados por HP. Antes de hacer una llamada REST para exportar contenido, tendrá que hacer una llamada REST para obtener un token de autenticación. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener información sobre cómo obtener un token de autenticación. Cuando termine, tendrá que hacer una llamada REST para cerrar la sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74). NOTA: Puede exportar secuencias de comandos y archivos de configuración además de planes de generación. Componente de REST Descripción URL https:// <appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/exportContent donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: GET Encabezados HTTP: accept: application/zip content-type: application/zip auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Comando de cURL común para Linux y Windows: curl -i -k -X GET -H "auth: <user-authorization-token>" -H "content-type:application/zip" -H "accept:application/zip" https://<appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/exportContent -o "osbp_export.zip" Si el comando se ejecuta correctamente, debería ver un archivo .zip en el directorio desde el que invocó cURL. Una vez extraídos los archivos comprimidos, debería ver el contenido en el directorio ‘blob’. Los archivos .zip están pensados para importarlos en otro dispositivo “tal como están” (es decir, sin cambios). Llamada REST para importar contenido del cliente El contenido del cliente exportado de un dispositivo en un archivo.zip se puede importar en otro dispositivo. Para que la importación funcione correctamente, las versiones de ambos dispositivos deben coincidir. La importación incluye los planes de generación, secuencias de comandos, paquetes y archivos de configuración en el archivo zip proporcionado. Si existe un objeto con el mismo nombre en el dispositivo, se sobrescribirá con el objeto del archivo zip. Antes de hacer una llamada REST para importar contenido, tendrá que hacer una llamada REST para obtener un token de autenticación. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener información sobre cómo obtener 82 Temas avanzados un token de autenticación. Cuando termine, tendrá que hacer una llamada REST para cerrar la sesión. Consulte «Llamada REST para cerrar la sesión de usuario» (página 74). Componente de REST Descripción URL https:// <appliance-hostname-or-address>/osd-services/rest/os-deployment-settings/importContent donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: POST Encabezados HTTP: Content-Type: multipart/form-data auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> Parámetro de la solicitud <ruta-completa-del-archivo-exportado> donde debe proporcionar la ruta completa del archivo que ha exportado. Cuerpo de la solicitud: Cuerpo de la respuesta: Texto que muestra la salida del contenido importado. Invoque cURL de la manera siguiente: Comando de cURL en Linux: curl -i -k -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent -H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>" -F “file=@<full-path-of-exported-file>” Comando de cURL para windows (utilizando Cygwin): curl -i –k -3 -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent -H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>" -F “file=@<full-path-of-exported-file>” La salida de la llamada a curl es la salida que produce la herramienta de línea de comandos run al importar el contenido. Tiene formato de texto. En la ventana de terminal se muestra como una cadena larga sin formato. Para ver el resultado con formato, copie la salida de la llamada REST en una variable y muestre el contenido de la variable con la opción –e. Output=`curl -i -k -X POST https://<appliance-hostname-or-address>/rest/os-deployment-settings/importContent -H "Content-Type: multipart/form-data" -H "auth: <user-authorization-token>" -F “file=@<full-path-of-exported-file>”` echo –e output Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario Puede utilizar llamadas REST para enumerar los datos de todos los trabajos almacenados en el dispositivo, incluyendo los que no se ven en la interfaz de usuario. La interfaz de usuario muestra un máximo de 800 a 1200 trabajos, incluyendo los que están programados para ejecutarse en el futuro y los que ya se están ejecutando o se han ejecutado recientemente, hasta alcanzar el límite de los que pueden visualizarse, o los trabajos de 30 días, lo que genere el menor número de trabajos. El dispositivo guarda todos los trabajos de los últimos 30 días, independientemente de lo que se muestre en la interfaz de usuario. Debe realizar tres llamadas REST mediante programación al dispositivo de IC server provisioning. La primera llamada se utiliza para obtener un token de autenticación o un identificador de sesión. A continuación, utilizando este identificador de sesión, se hace la llamada REST para enumerar los trabajos. Finalmente, la tercera llamada cierra la sesión. Consulte «Llamada REST para crear la sesión de usuario y obtener el token de autenticación» (página 73) para obtener más información sobre cómo realizar la primera llamada REST para crear la sesión de usuario. Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario 83 La segunda llamada REST crea la lista de trabajos. En esta llamada REST tendrá que proporcionar el <token-de-autenticación-del-usuario> que reciba en la primera llamada REST. Finalmente, consulte «Llamada REST para cerrar la sesión de usuario» (página 74) para obtener más información sobre cómo realizar la tercera llamada REST para cerrar la sesión del usuario. Componente de REST Descripción URL: https://<appliance-hostname-or-address>/rest/os-deployment-jobs donde debe proporcionar <nombre-de-host-o-dirección-del-dispositivo> Tipo de mensaje: GET Encabezados HTTP: accept: application/json accept-language: en-us (opcional) auth: <token-de-autorización-del-usuario> donde debe proporcionar <token-de-autorización-del-usuario> 84 Cuerpo de la solicitud: No hay Cuerpo de la respuesta: {"type":"OsdPaginatedCollection", "members":[ { "status":"error", "jobUserName":"administrator", "nameOfJobType":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install", "running":"false", "jobProgress":null, "jobResult":[{ "jobServerUri":"/rest/os-deployment-servers/70001", "jobResultCompletedSteps":1, "jobResultTotalSteps":16, "jobResultLogDetails":"Running OS Build Plan ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install (OSBuildPlanRef:170001) against server (ServerRef:70001)\n\nStep 1 of 16: Run OGFS Script 'Validate Custom Attributes'\nStep 2 of 16: Run OGFS Script 'Check iLO Service'\nFailed To check iLO service: Server model VMWARE VIRTUAL PLATFORM, manufacturer VMWARE, INC. does not support iLO\n\nCheck iLO Service failed with exit code 120.\n", "jobResultErrorDetails":"", "jobMessage":"Check iLO Service failed with exit code 120." }], "typeOfJobType":"BP", "uriOfJobType":"/rest/os-deployment-build-plans/170001", "jobDeviceGroups":[], "jobServerInfo":[{ "serverName":"localhost-VMware-VMware Virtual Platform-70001", "jobServerInclusionStatus":"INCLUDED_INCLUSION_STATUS", "jobStatusOnServer":"FAILURE_STATUS", "jobServerUri":"/rest/os-deployment-servers/70001", "deviceType":"os-deployment-servers" }], "name":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install", "state":"STATUS_FAILURE", "description":"Run OS Build Plan", "uri":"/rest/os-deployment-jobs/690001", "category":null, "created":"2013-08-22T19:09:38.000Z", "modified":"2013-08-22T19:09:55.000Z", "eTag":"2013-08-22T19:09:55.000Z" }], "count":1, "total":1, "start":0, "prevPageUri":null, "nextPageUri":null, Temas avanzados Componente de REST Descripción "uri":null, "category":null, "created":null, "modified":null, "eTag":null } Estos datos de ejemplo muestran un solo trabajo que ha fallado (“status”:”error”) y los registros del trabajo se encuentran en el cuerpo del campo “jobResult”. Debe invocar cURL como se muestra a continuación y verá la respuesta asociada que se muestra debajo: Comando de cURL común para Linux y Windows: curl -i -k -X GET -H "auth: <user-authorization-token>" -H "accept:application/json" -H "accept-language:en-us" https://<appliance-hostname-or-address>/rest/os-deployment-jobs Respuesta correcta: HTTP/1.1 200 OK Date: Mon, 26 Aug 2013 19:52:13 GMT Content-Type: application/json;charset=UTF-8 Via: 1.1 ::1 cache-control: no-cache Transfer-Encoding: chunked {"type":"OsdPaginatedCollection","members":[{"status":"error","jobUserName":"administrator","nameOfJobType": "ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install","running":"false","jobProgress":null,"jobResult": [{"jobServerUri":"/rest/os-deployment-servers/70001","jobResultCompletedSteps":1,"jobResultTotalSteps": 16,"jobResultLogDetails":"Running OS Build Plan ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install (OSBuildPlanRef:170001) against server (ServerRef:70001)\n\nStep 1 of 16: Run OGFS Script 'Validate Custom Attributes'\nStep 2 of 16: Run OGFS Script 'Check iLO Service'\nFailed To check iLO service:Server model VMWARE VIRTUAL PLATFORM, manufacturer VMWARE, INC. does not support iLO\n\nCheck iLO Service failed with exit code 120.\n","jobResultErrorDetails":"","jobMessage":"Check iLO Service failed with exit code 120."}],"typeOfJobType":"BP","uriOfJobType":"/rest/os-deployment-buildplans/170001","jobDeviceGroups":[],"jobServerInfo":[{"serverName":"localhost-VMware-VMware Virtual Platform-70001","jobServerInclusionStatus":"INCLUDED_INCLUSION_STATUS","jobStatusOnServer": "FAILURE_STATUS","jobServerUri":"/rest/os-deployment-servers/70001","deviceType":"os-deployment-servers"}], "name":"ProLiant OS - Windows 2008 R2 SP1 Standard x64 Scripted Install","state":"STATUS_FAILURE", "description":"Run OS Build Plan","uri":"/rest/os-deployment-jobs/690001","category":null, "created":"2013-08-22T19:09:38.000Z","modified":"2013-08-22T19:09:55.000Z","eTag":"2013-0822T19:09:55.000Z"}],"count":1,"total":1,"start":0,"prevPageUri":null,"nextPageUri":null,"uri":null, "category":null,"created":null,"modified":null,"eTag":null} A continuación se muestra un ejemplo de secuencia de comandos de Powershell v2 que obtiene los detalles completos de todos los trabajos del dispositivo o de un solo trabajo identificado por su identificador: ######################################################################################### # functions for the script function showJobDetails($thisjob) { # get the details for a single job $jobdetails = $webclient.DownloadString("https://$applianceip$thisjob") $sepstring = "--------------------------------------------------------------------------" Write-Host "`n`n$sepstring`n$thisjob JSON:`n" $jobdetails.Replace(",",",`n") .Replace("\r\n","**r**n`n").Replace("\r","**r`n").Replace("\n","**n`n").Replace("**","\") } ######################################################################################### # setup default values for script $applianceip = "10.1.1.7" $username = "april" $password = "applianceadmin" $joblistonly = $false ######################################################################################### # process command line arguments foreach($arg in $args) { switch -regex ($arg) { "-[uU](.+)" { $username = $matches[1]; Write-Host "setting user to: $username"; } "-[pP](.+)" { $password = $matches[1]; Write-Host "setting password to: $password"; } "-[aA](.+)" { $applianceip = $matches[1]; Write-Host "setting applianceip to: $applianceip"; } Llamada REST para enumerar los trabajos que no están disponibles a través de la interfaz de usuario 85 "-[lL](.+)" { $joblistonly = $true; Write-Host "only show job list, not details"; } "-[jJ](.+)" { $onejob = $matches[1]; Write-Host "getting details only for job $onejob"; } default { Write-Host "unknown argument: $arg"; } } } ######################################################################################### # set up script variables/values $loginurl = "https://$applianceip/rest/login-sessions" $joblisturl = "https://$applianceip/rest/os-deployment-jobs" $loginbody = "{`"userName`":`"$username`",`"password`":`"$password`"}" ######################################################################################### # accept all certificates as part of handshake - used so that self-signed certs # from IC server provisioning are accepted [System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true} $webclient = New-Object System.Net.WebClient ######################################################################################### # set up the request headers $webclient.Headers.add('content-type', 'application/json') $webclient.Headers.add('accept', 'application/json') ######################################################################################### # attempt to login $loginresponse = $webclient.uploadString($loginurl, $loginbody) ######################################################################################### # exit if an error occurs during login POST if( !$loginresponse) { Write-Host "*** ERROR *** Login Failed"; exit; } ######################################################################################### # extract token from response $bodytokens = $loginresponse.split("`"") $token = $bodytokens[3] ######################################################################################### # make all subsequent requests with the auth token $webclient.Headers.add('auth', "$token") A continuación se muestra un ejemplo de secuencia de comandos de Powershell v3 que obtiene los detalles completos de todos los trabajos del dispositivo o de un solo trabajo identificado por su identificador: ######################################################################################### # functions for the script function showJobDetails($thisjoburi) { # get the details for a single job $jobdetails = $webclient.DownloadString("$thisjoburi") | ConvertFrom-Json Write-Host "`n`n$thisjoburi parsed JSON:`n" $jobdetails #Write-Host "`n`n$thisjoburi RESULT:`n" #$jobdetails.jobResult } ######################################################################################### # setup default values for script $applianceip = "10.1.1.7" $username = "administrator" $password = "hpvse123" $joblistonly = $false ######################################################################################### # process command line arguments foreach($arg in $args) { switch -regex ($arg) { "-[uU](.+)" { $username = $matches[1]; Write-Host "setting user to: $username"; } "-[pP](.+)" { $password = $matches[1]; Write-Host "setting password to: $password"; } "-[aA](.+)" { $applianceip = $matches[1]; Write-Host "setting applianceip to: $applianceip"; } "-[lL](.+)" { $joblistonly = $true; Write-Host "only show job list, not details (applies to 7.2.1 and earlier)"; } "-[jJ](.+)" { $onejob = $matches[1]; Write-Host "getting details only for job $onejob"; } default { Write-Host "unknown argument: $arg"; } } 86 Temas avanzados } ######################################################################################### # set up script variables/values $loginurl = "https://$applianceip/rest/login-sessions" $joblisturl = "https://$applianceip/rest/os-deployment-jobs" $loginbody = "{`"userName`":`"$username`",`"password`":`"$password`"}" ######################################################################################### # accept all certificates as part of handshake - used so that self-signed certs # from IC server provisioning are accepted [System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true} $webclient = New-Object System.Net.WebClient ######################################################################################### # set up the request headers $webclient.Headers.add('content-type', 'application/json') $webclient.Headers.add('accept', 'application/json') ######################################################################################### # attempt to login $loginresponse = $webclient.uploadString($loginurl, $loginbody) | ConvertFrom-Json ######################################################################################### # exit if an error occurs during login POST if( !$loginresponse) { Write-Host "*** ERROR *** Login Failed"; exit; } ######################################################################################### # make all subsequent requests with the auth token $webclient.Headers.add('auth', $loginresponse.sessionID) ######################################################################################### # if a single job was requested get the details for it if($onejob) { showJobDetails("$joblisturl/$onejob") exit } ######################################################################################### # get the list of jobs $joblist = $webclient.DownloadString($joblisturl) | ConvertFrom-Json foreach($onejob in $joblist.members) { if($joblistonly -or $onejob.state -eq "STATUS_PENDING" -or $onejob.jobProgress -ne $null -or $onejob.jobResult -ne $null) { #--- display for list only and 7.2.2 and later Write-Host "`n`n" $onejob continue } # get details else { # this is pre-7.2.2 when progress/result details are not in the job listing # OR this is a scheduled job in 7.2.2 or later where progress/result details don't exist yet $joburi = $onejob.uri showJobDetails("https://$applianceip$joburi") } } Errores habituales al enumerar los trabajos 500 — Internal Server Error (500 — Error interno del servidor) Solución: Cree un volcado de soporte. 403 — Request Forbidden (403 — Solicitud prohibida) Causa: No se ha podido iniciar la sesión del usuario con las credenciales proporcionadas. Solución: Vuelva a intentar iniciar la sesión con las credenciales válidas. 400 — Bad Request (400 — Solicitud incorrecta) Errores habituales al enumerar los trabajos 87 Causa: Al realizar una llamada REST, es posible que falte uno de los parámetros proporcionados o que esté incompleto o no sea válido. Solución: Compruebe que los parámetros tengan el formato correcto. 88 Temas avanzados 13 Soporte y otros recursos Contacto con HP HP dispone de un servicio de atención al cliente de máxima calidad y proporciona ayuda de diversas formas para adaptarse a las necesidades de nuestros clientes. La información de las secciones siguientes le ayudará a resolver cualquier duda que tenga. Antes de ponerse en contacto con HP Antes de ponerse en contacto con HP, compruebe que dispone de la información siguiente: • Número de registro de soporte técnico (si corresponde) • Versión de Insight Control server provisioning • Mensaje de error correspondiente • Hardware o software de otros fabricantes • Tipo y revisión del sistema operativo • Volcado de soporte (opcional): «Creación de un volcado de soporte» (página 89) Creación de un volcado de soporte Cuándo es posible que desee crear un volcado de soporte • En algunos mensajes de error que muestra Insight Control server provisioning se recomienda la creación de un volcado de soporte del dispositivo que puede enviar a un representante de soporte técnico autorizado para que lo analice. • Si experimenta algún problema que piensa que requiere un análisis de los datos internos del dispositivo, HP le recomienda que cree un volcado de soporte tan pronto como se produzca el problema para poder capturar datos relevantes. • En algunos casos, el representante de soporte técnico autorizado podría pedirle que cree un volcado de soporte como parte del compromiso de servicio. Cómo crear un volcado de soporte La característica de volcado de soporte recopila información de estado, de configuración del sistema y de registro y, a continuación, crea un archivo cifrado y comprimido que puede enviarse al representante de soporte técnico autorizado para la solución de problemas. El procedimiento siguiente utiliza la interfaz de usuario. También puede utilizar una API de REST si la interfaz de usuario no está disponible (consulte «API de REST para crear y descargar un volcado de soporte» (página 78)). 1. Inicie sesión en el dispositivo con privilegios de administrador. 2. Vaya a la página Settings (Configuración) a través del menú principal. 3. Seleccione Actions→Create support dump (Acciones > Crear volcado de soporte). Puede seguir realizando otras tareas mientras se crea el volcado de soporte. 4. 5. Cuando se complete la creación del volcado de soporte, se le solicitará que guarde el archivo tar.gz. Si en la configuración del explorador se encuentra especificada una carpeta de descarga predeterminada, esa será la ubicación de descarga predeterminada. Póngase en contacto con un representante de soporte técnico autorizado para obtener instrucciones sobre cómo enviar el volcado de soporte. Contenido del volcado de soporte Un volcado de soporte recopila la siguiente información del dispositivo. Contacto con HP 89 Toda la información de configuración del dispositivo, lo que incluye: • Revisión del software del dispositivo • Configuración de red • Servidores DNS • Servidores NTP Información sobre el dispositivo en ejecución, lo que incluye: • Todos los procesos • Memoria • Espacio de disco • Estadísticas de red • Direccionamiento • Información de hardware Datos de registro que incluyen: • Todos los registros estándar del sistema operativo Linux • Todos los registros del dispositivo • Registros de todos los trabajos ejecutados en los tres últimos días • Registros de instalación • Registro de auditoría del sistema Otra información: • Informe de estado de todos los procesos • Fechas de los certificados usados NOTA: Pueden incluirse los siguientes elementos en el volcado de soporte como resultado de la recopilación de datos anterior: • Direcciones IP (del dispositivo, sistemas de destino y exploradores conectados) • Nombres de host • UUID del sistema • Nombres de usuario (nunca se recopilarán contraseñas en un volcado de soporte) • Información de configuración de red • WWID Cómo ponerse en contacto con HP Puede ponerse en contacto con HP a través de cualquiera de estos métodos: • Para obtener información de contacto de HP para cualquier país, visite la página web de contacto con HP en todo el mundo: http://www.hp.com/go/assistance • Utilice el enlace Contact hp en Centro de soporte HP: http://www.hp.com/go/hpsc • 90 En Estados Unidos, llame al +1 800 334 5144 para ponerse en contacto con HP por teléfono. Este servicio está disponible 24 horas al día, 7 días a la semana. Para una mejora continua de la calidad, las conversaciones pueden ser grabadas o supervisadas. Soporte y otros recursos Servicio de subscripción HP recomienda registrar el producto en la página web Subscriber's Choice for Business (A elección del suscriptor para empresas): http://www.hp.com/country/us/en/contact_us.html. Después de registrar el producto, recibirá una notificación por correo electrónico de las mejoras de los productos, las versiones nuevas de los controladores, las actualizaciones de firmware y otros recursos de productos. Información relacionada Documentos Los siguientes documentos se encuentran disponibles en http://www.hp.com/go/insightcontrol/ docs. • HP Insight Control Server Provisioning Online Help (Ayuda en línea de HP Insight Control Server Provisioning) (en formato PDF). • HP Insight Control Server Provisioning Administrator Guide • Documentos técnicos de Insight Control server provisioning Páginas Web • Página web de descargas de software: http://www.hp.com/go/insightupdates • Página web de documentación de HP Insight Control server provisioning: http://www.hp.com/ go/insightcontrol/docs Reparaciones del propio cliente Los productos de HP se han creado con muchas piezas de autorreparación del cliente para reducir el tiempo de reparación y permitir una mayor flexibilidad en la sustitución de piezas defectuosas. Si durante el periodo de diagnóstico HP (o los socios de servicios o proveedores de servicios de HP) identifica que la reparación puede realizarse con una pieza de autorreparación del cliente, HP le enviará directamente la pieza para que efectúe la sustitución. Existen dos categorías de piezas de autorreparación del cliente: • Obligatoria: piezas para las que la autorreparación del cliente es obligatoria. Si pide a HP que sustituya estas piezas, se le cobrará por los gastos de desplazamiento y mano de obra de este servicio. • Opcional: piezas para las que la autorreparación del cliente es opcional. Estas piezas también se han diseñado para que pueda sustituirlas el cliente. Sin embargo, si pide a HP que las sustituya, puede que se le cobre por ello, dependiendo del tipo de servicio de garantía correspondiente al producto. NOTA: Algunas piezas de HP no están diseñadas para la autorreparación del cliente. Para que el cliente conserve la garantía, HP requiere que las sustituya un servicio técnico autorizado. Estas piezas se identifican con la palabra No en el catálogo ilustrado de piezas. Si existe disponibilidad y si la localización geográfica lo permite, se efectuará la entrega de las piezas de autorreparación del cliente el siguiente día laborable. Es posible efectuar la entrega en el mismo día o en un plazo de 4 horas con un cargo adicional si la localización geográfica lo permite. Si precisa ayuda, puede llamar al centro de soporte técnico de HP y un técnico le ayudará telefónicamente. HP especifica en los materiales enviados con la pieza de autorreparación del cliente de sustitución si la pieza defectuosa debe devolverse a HP. En los casos en los que sea necesario devolver la pieza defectuosa a HP, debe hacerlo en un periodo determinado, normalmente 5 días laborables. La pieza defectuosa debe devolverse con la documentación asociada en el material de envío proporcionado. Si no se recibe la pieza defectuosa, es posible que HP le cobre la sustitución. Con el programa de autorreparación del cliente, HP pagará todos Información relacionada 91 los gastos de envío y de devolución de las piezas, y determinará el mensajero/transportista que preste los servicios. Para obtener más información sobre el programa de autorreparación del cliente de HP, póngase en contacto con su proveedor local de servicios. Para el programa de América del Norte, visite la página web de HP (http://www.hp.com/go/selfrepair). 92 Soporte y otros recursos 14 Comentarios sobre la documentación HP se compromete a proporcionar documentación que se adapte a sus necesidades. Para ayudarnos a mejorar la documentación, envíe cualquier error, sugerencia o comentario a Comentarios sobre la documentación ([email protected]). Incluya en el mensaje el título del documento y el número de referencia, el número de versión o la URL. 93 Glosario acceso imposible Estado del servidor en el que el servidor no ha podido ponerse en contacto con el dispositivo de Insight Control server provisioning. actualización Consulte actualización del dispositivo virtual. actualización de dispositivo virtual Descarga e instalación de una versión de actualización del dispositivo de HP Insight Control server provisioning para incorporar actualizaciones de software y nuevo contenido para el aprovisionamiento del sistema operativo. actualización sin conexión del firmware Método de actualización del firmware del sistema que requiere que el servidor se encuentre sin conexión y se reinicie como parte del proceso. En una actualización sin conexión, el sistema se apaga y se reinicia en un sistema operativo de servicio en donde se produce la actualización del firmware. Una vez que se complete la actualización, puede volver a utilizarse el sistema en línea. agente Software que se ejecuta en los servidores gestionados y se usa para realizar cambios en ellos. Entre las funciones compatibles se encuentran la instalación y desinstalación del software, la configuración de hardware y software, y la creación de informes de estado del servidor. almacén de blobs Región de la memoria a la que puede accederse a través de iLO y del entorno de software integrado. El software de gestión puede comunicarse con el entorno integrado a través de iLO mediante la lectura y escritura de archivos en el almacén de blobs. De esta forma, deja de ser necesaria la comunicación a través de las interfaces de red de producción del servidor. aprovisionado Este término se utiliza para referirse a un servidor que tiene un sistema operativo instalado. aprovisionamiento Instalación de un sistema operativo en un servidor de destino con la instalación mediante secuencias de comandos o la implementación de una imagen capturada. archivo AutoYaST El término específico que se debe usar cuando se hace referencia a un archivo de configuración de SUSE Linux Enterprise Server (SLES). archivo de configuración Término genérico para los archivos de instalación desatendida de Windows y Linux. Estos archivos proporcionan toda la información necesaria para instalar el sistema operativo sin que se requiera la intervención del usuario. También se aplica a las utilidades de configuración del hardware, como la configuración del BIOS y la configuración de la controladora de array. Los clientes pueden crear nuevas configuraciones para sus propios fines. Consulte también archivo AutoYaST y archivo kickstart. archivo desatendido El término específico que se debe usar cuando se hace referencia a un archivo de instalación de Windows. De forma genérica, use archivo de configuración. archivo kickstart El término específico que se debe usar cuando se hace referencia a un archivo de instalación de VMware ESXi o Red Hat Enterprise Linux. De forma genérica, use archivo de configuración. archivos de distribución Consulte archivos de distribución del sistema operativo. archivos de distribución del sistema operativo Los archivos que componen un sistema operativo antes de que se instale el sistema operativo en un servidor. Estos archivos se proporcionan a los clientes a través de imágenes ISO o CD/DVD físicos de empresas de sistemas operativos como Microsoft, Red Hat, VMware y Novell. archivos de respuesta Consulte archivo de configuración. atributo personalizado Par nombre/valor sencillo definido por el usuario que se usa como un formulario de sustitución de variables en secuencias de comandos y otras funciones del dispositivo. Cuando se hace referencia a él, el nombre del atributo personalizado se sustituye por el valor del atributo personalizado. Los atributos personalizados no son independientes; siempre están asociados a un objeto de la base de datos de gestión, como servidores, grupos o planes de generación del SO. Los atributos personalizados pueden heredarse a partir de un objeto contenedor. Por ejemplo, un servidor de un grupo heredará los atributos personalizados de ese grupo. características de implementación integrada Conjunto de herramientas de implementación y de sistemas operativos de servicio integrados en los servidores HP ProLiant a partir de la serie Gen8. Estas herramientas integradas hacen posible la implementación, configuración y solución de problemas de un servidor ProLiant sin el arranque de red (PXE) ni soportes de arranque extraíbles. 94 Glosario chasis Cubierta que contiene varios servidores blade y dispositivos de interconexión. detección de servidor sin configurar Proceso mediante el cual el software de aprovisionamiento detecta el servidor sin configurar. Para detectar un sistema sin configurar, el sistema normalmente arranca en un sistema operativo de servicio especial. El sistema operativo de servicio incluye el software necesario para proporcionar información detallada acerca del servidor al software de gestión y para implementar un sistema operativo de producción. La detección de servidor sin configurar puede realizarse a veces con el iLO del servidor, en cuyo caso el sistema operativo de servicio no es necesario. detección del servidor Proceso en el que el dispositivo de Insight Control server provisioning reconoce el servidor. En servidores sin configurar, el servidor arranca en un sistema operativo de servicio con un agente instalado que se registra en el dispositivo. En los servidores que ya disponen de un sistema operativo, el agente se instala en el sistema operativo en ejecución y, a continuación, se registra en el dispositivo. Cuando el servidor se ha registrado en Insight Control server provisioning, puede seleccionarse para el aprovisionamiento. dispositivo Consulte dispositivo virtual. dispositivo virtual Máquina virtual con una aplicación de software preinstalada que está optimizada para ejecutar la aplicación. entorno previo al arranque Consulte sistema operativo de servicio. estado Consulte estado del servidor y estado del trabajo. estado del servidor Tabla 6 Estados del servidor El servidor se ha aprovisionado y funciona correctamente. Se está ejecutando un trabajo en un servidor aprovisionado. Este es un servidor no aprovisionado preparado para el aprovisionamiento. El aprovisionamiento está en curso en un servidor aprovisionado o sin aprovisionar. Fase de reinicio de un trabajo en ejecución en un servidor aprovisionado. Error de aprovisionamiento en este servidor. Está listo para el aprovisionamiento. No se puede acceder al servidor. Esto significa que HP Insight Control server provisioning no puede establecer la comunicación con el servidor. Estado del servidor desconocido para Insight Control server provisioning. Consulte también modo de mantenimiento, aprovisionado y acceso imposible. HP Scripting Toolkit (STK) Producto de implementación de servidores para el aprovisionamiento de servidores desatendidos. HPSUM HP Smart Update Manager, una herramienta común para las actualizaciones de controladores y firmware. iLO Consulte Integrated Lights-Out (iLO). iLO Virtual Media Característica de HP Integrated Lights-Out (iLO) que permite conectar un dispositivo de almacenamiento extraíble o un archivo de imagen de una máquina cliente al servidor, y que aparece en el servidor como un dispositivo local. El servidor puede arrancar a partir de un dispositivo virtual o usarla con un sistema operativo en ejecución. 95 imagen capturada Almacén de datos que contiene toda la información de un servidor de destino, incluidos los archivos, la información de las particiones de disco y todo lo necesario para volver a crear el servidor de destino de nuevo en el mismo servidor, o en otro diferente. La imagen capturada solo incluye los datos del sistema de archivos, no las particiones. Consulte también instalación de imagen. imagen de implementación Consulte instalación de imagen. implementación Consulte aprovisionamiento. implementación integrada Consulte características de implementación integrada. instalación Conjunto de servidores gestionados por un único dispositivo de HP Insight Control server provisioning. Normalmente, estos servidores están en la misma red o en redes conectadas. Una instalación puede ser la totalidad o solo una parte de un centro de datos, una sala de servidores o un laboratorio informático. instalación de imagen Proceso de instalación de un servidor con una imagen capturada anterior del disco para realizar un duplicado del servidor original. Es un proceso distinto de la instalación mediante secuencias de comandos. instalación desatendida Instalación automática del sistema operativo Linux o Windows que no requiere la intervención del usuario. instalación mediante secuencias de comandos El método de aprovisionamiento del sistema operativo que usa archivos de configuración y archivos de distribución del sistema operativo para implementar un sistema operativo en un servidor de destino como una instalación desatendida. Este es el modo original en que el proveedor del sistema operativo ha diseñado la instalación, pero con el proceso de instalación interactiva automatizado. Es un proceso distinto de la instalación de imágenes. instalación WIM Instalación con Windows Imaging Format (formato de imagen de Windows). Consulte instalación de imagen. Integrated Lights-Out (iLO) Microprocesador independiente integrado en los servidores ProLiant que proporciona varios modos de configurar, actualizar y utilizar servidores de forma remota. iLO puede realizar de forma remota muchas funciones que normalmente requieren la visita a los servidores del centro de datos, la sala de ordenadores o la ubicación remota. Consulte http://www.hp.com/go/ilo. intelligent provisioning Implementación de un único servidor con HP ProLiant Gen8 iLO Management Engine. Consulte también características de implementación integrada. LinuxPE El sistema operativo de servicio del sistema operativo Linux. Microsoft WAIK Windows Automated Installation Kit (Kit de instalación automática de Windows). Conjunto de herramientas, que incluye WinPE, producido por Microsoft para el aprovisionamiento del sistema operativo Windows. WAIK estuvo disponible por primera vez para Windows Vista. modo de mantenimiento Estado del servidor en el que el servidor ha arrancado en un sistema operativo de servicio y está ejecutando una versión de mantenimiento del agente OGFS de SA. Normalmente, los servidores en modo de mantenimiento esperan el aprovisionamiento. módulo de interconexión Módulo de interconexión Ethernet, FC o FCoE creado para operar en un chasis para blades. no aprovisionado Servidor con un agente SA instalado, bajo control de Insight Control server provisioning, y que está esperando que se instale un sistema operativo. Consulte modo de mantenimiento. Opsware Global File System (OGFS) OGFS representa el modelo de datos SA como una estructura jerárquica de directorios de archivos y archivos de texto. Por ejemplo, en OGFS, el directorio /opsw/Server contiene información sobre los servidores de destino. Existen también subdirectorios que reflejan el contenido (como los sistemas de archivos y registros) de los servidores de destino. Si cuenta con los permisos necesarios, puede ver e incluso modificar los sistemas de archivos de los servidores de destino en el shell global. paquete Archivo único comprimido (en ZIP) que contiene archivos ejecutables, información de configuración y archivos de secuencia de comandos. Un ejemplo de paquete es un archivo .zip de controladores de Windows que se va a usar durante las instalaciones desatendidas. 96 Glosario paquete de software Consulte paquete. paso Consulte paso del plan de generación del SO. paso del plan de generación del SO Operación autónoma, como "ejecutar secuencia de comandos" o "instalar paquete", que se asigna como parte de un plan de generación del SO. personalización del sistema operativo Proceso or el que se asignan a un servidor en ejecución las características que lo hacen único, incluido el dominio, el nombre de host y la configuración de IP. Los servidores pueden personalizarse durante la implementación inicial del sistema operativo o después de que el sistema operativo se haya instalado. plan de generación del SO Secuencia de pasos del plan de generación del SO que se ejecutan en un orden determinado para realizar una tarea en un servidor de destino. Los planes de generación del SO se usan normalmente para el aprovisionamiento de sistemas operativos, pero pueden usarse para prácticamente cualquier tarea que pueda automatizarse. repositorio de archivos Consulte servidor de soportes. repositorio de software Consulte servidor de soportes. secuencia de comandos Los tipos de secuencias de comandos compatibles con Insight Control server provisioning son: • UNIX: shell Bourne (sh), shell C (csh) y KornShell (ksh) • OGFS: Opsware Global File System • .BAT de Windows: archivo por lotes de Windows • VBScript de Windows: secuencia de comandos de Visual Basic • Python: lenguaje de programación Python secuencia de comandos OGFS Secuencia de comandos que se ejecuta dentro del Opsware Global File System. Las secuencias OGFS se ejecutan en el dispositivo de Insight Control server provisioning y normalmente se escriben en shell o Python. Server Automation (SA) Software HP Server Automation. Consulte http://www.hp.com/go/serverautomation. servidor de destino Servidor específico para una operación de Insight Control server provisioning. Un servidor de destino tiene un agente SA en ejecución. servidor de soportes Servidor que contiene los soportes del sistema operativo proporcionados por los proveedores, que se utilizan durante el aprovisionamiento del sistema operativo. Puede accederse al soporte del sistema operativo en el servidor de soportes a través de la red con HTTP para Linux y ESXi, y SMB para Windows. El servidor de soportes también puede contener soportes para otros usos, por ejemplo, actualizaciones de firmware y de controladores, y además es el sitio donde se almacenan las imágenes capturadas. El servidor de soportes es un servidor independiente del dispositivo de Insight Control server provisioning. servidor gestionado Servidor aprovisionado que tiene instalado un agente SA y que está bajo control del dispositivo de Insight Control server provisioning. sin configurar Hace referencia a un servidor que no tiene un sistema operativo de producción instalado. Puede tratarse de un servidor nuevo que no tiene un sistema operativo instalado. Un servidor sin configurar es normalmente un servidor que el software de gestión detecta como desconocido o que se ha agregado pero que no tiene un sistema operativo de producción implementado. sin PXE Consulte características de implementación integrada. sistema operativo de servicio Sistema operativo con fines especiales que se ejecuta totalmente en la memoria del sistema y que se usa para realizar distintas funciones de mantenimiento en un servidor, como la preparación de un sistema para la instalación del sistema operativo. Insight Control server provisioning tiene sistemas operativos de servicio basados en Linux y Windows. Consulte también LinuxPE y WinPE. SLES Es la sigla de SUSE Linux Enterprise Server. Sistema operativo basado en Linux desarrollado por SUSE. 97 soportes Software del servidor de soportes que puede incluir archivos de distribución de sistema operativo proporcionados por los proveedores, archivos de distribución de sistema operativo proporcionados por HP, imágenes capturadas y actualizaciones de controladores y firmware como los HP Service Packs para ProLiant (HP SPP). SPP HP Service Pack para ProLiant. Consulte http://www.hp.com/go/spp. STK Consulte HP Scripting Toolkit (STK). trabajo Tarea que se ejecuta en el dispositivo de Insight Control server provisioning. Los trabajos normalmente afectan al estado de un servidor de destino e incluyen la ejecución de un plan de generación del SO. trabajo de implementación Consulte trabajo. WAIK Consulte Microsoft WAIK. WinPE Windows Preinstallation Environment. Es el sistema operativo de servicio del sistema operativo Windows. 98 Glosario Índice A acceso a la consola, 69 restricción, 70 acceso a los servicios, 70 acceso de los servicios de soporte llamada REST, 80 activación de ICSP, 10 adición de servidores que ya están ejecutando un SO, 31 adición de un servidor a través de iLO, 30 llamada REST, 74 adición de un servidor mediante el arranque PXE, 30 API de REST copia de seguridad, 44 creación y descarga de un volcado de soporte, 78 exportación de planes de generación, 82 lista de trabajos, 83 restauración, 52 archivos de configuración, 9 atributos personalizados creación, 39 en las secuencias de comandos, 40 información general, 39 reglas, 39 autenticación, 61 autorización, 61 C certificado, 64 ciclo de vida del servidor de destino, 27 códigos de error, 48 API de REST, 55 combinaciones de teclas consola del dispositivo virtual, 69 componentes de IC Server Provisioning, 8 conceptos de ICSP, 8 consola del dispositivo virtual, 69 contraseña restablecimiento para el administrador, 70 contraseña del administrador restablecimiento, 70 copia de seguridad, 43 copia de seguridad, API de REST, 44 copia de seguridad, secuencia de comandos, 46 credenciales, 62 cuentas de usuario, 23, 61 D descarga de un volcado de soporte, API de REST, 78 dispositivo acciones para gestionarlo, 11 actualización, 10 descargas desde, 72 dispositivo virtual planes de generación del SO, 7 documentación comentarios sobre, 93 E excepciones hardware de red, 24 ML310e y DL320e Gen8 v2, 24 RHEL 5.9, 26 RHEL 6.3, 26 explorador, seguridad, 66 F FlexFabric adaptador de red, 25 función, 61 H HP contacto, 90 hypervisor, seguridad, 60 I ICSP información general, 7 LL llamada REST activación o desactivación del acceso de soporte, 80 adición de un servidor a través de iLO, 74 cierre de la sesión del usuario, 74 creación de la sesión de usuario y obtención del token de autenticación, 73 importación de contenido del cliente, 82 inicio y cierre de sesión, 73 M máquina virtual, seguridad, 60 P paquetes, 9 paquetes de cifrado SSL, 71 planes de generación del SO, 9 adición de secuencias de comandos, 37 combinación, 38 información general, 34 modificación, 37 paso de captura de archivos de configuración, 36 paso de ejecución de secuencia de comandos, 35 paso de implementación de archivo de configuración, 36 paso de implementación de paquetes, 36 uso, 36 procedimientos de copia de seguridad, 44 procedimientos de restauración, 49 producto, registro, 91 protocolo SSL, 64 99 R T recursos de ICSP, 9 recursos de información, 8 refuerzo de la seguridad, 58, 67 registro de auditoría, 62 registro de dispositivos, 10 restablecimiento de la contraseña del administrador, 70 restauración, 43 procedimiento, 51 restauración, API de REST, 52 restauración, secuencia de comandos, 52 trabajos, 9 S secuencia de comandos copia de seguridad, 46 restauración, 52 secuencias de comandos, 9 seguridad certificado, 64 contraseñas, 62 explorador, 66 hipervisor y máquina virtual, 60 prácticas recomendadas, 59 servidor de soportes, 72 servicios de soporte técnico, 89 servidor de soportes acceso mediante HTTP, 17 atributos personalizados, 13 configuración manual para Linux, 18 configuración manual para Windows, 15 creación con Linux, 18 creación con Windows, 16 estructura de directorios, 14 información general, 12 Linux acceso mediante NFS, 20 modificación de la actualización de firmware, 21 modificación de los planes de generación del SO, 21 modificación para los SPP, 22 nombres de los subdirectorios, 14 planes de generación del SO, 12 actualizaciones de firmware, 15 Linux ESXi, 15 Windows, 15 recurso compartido de archivos de Windows, 16 Red Hat Linux acceso mediante HTTP, 20 Samba, 18 SUSE Linux acceso mediante HTTP, 19 usuarios de IIS, 16 servidor de soportes, seguridad, 72 servidor web Apache acceso mediante HTTP, 19 servidores, 9 adición, 28 borrado, 32 eliminación, 32 sesiones, seguridad, 60 100 Índice U uso del dispositivo información, 10 V Virtual Connect, 33 volcado de soporte contenido, 89 creación, 89