PWRSTR SCG - Es MX
PWRSTR SCG - Es MX
PWRSTR SCG - Es MX
July 2020
Rev. A02
Notas, precauciones y advertencias
NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el
problema.
AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte.
© 2020 Dell Inc. o sus filiales. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc. o sus filiales.
Es posible que otras marcas comerciales sean marcas comerciales de sus respectivos propietarios.
Tabla de contenido
Recursos adicionales.......................................................................................................................5
Capítulo 3: Auditoría......................................................................................................................36
Auditoría................................................................................................................................................................................36
Tabla de contenido 3
Cifrado de datos en reposo................................................................................................................................................ 37
Activación del cifrado.......................................................................................................................................................... 37
Estado de cifrado.................................................................................................................................................................37
Administración de claves.................................................................................................................................................... 38
Archivo de respaldo del almacenamiento de claves........................................................................................................38
Replanificar una unidad en un dispositivo con el cifrado habilitado...............................................................................39
Reemplazo de un gabinete base y nodos en un sistema en el que está habilitado el cifrado.................................... 39
Restablecimiento de un dispositivo a los ajustes de fábrica...........................................................................................39
4 Tabla de contenido
Prefacio
Como parte de un esfuerzo por mejorar, se lanzan periódicamente revisiones de software y hardware. Algunas funciones que se describen
en este documento no son compatibles con todas las versiones del software o el hardware actualmente en uso. Las notas de la versión del
producto proporcionan la información más actualizada acerca de las características del producto. En caso de que un producto no funcione
correctamente o no funcione según se describe en este documento, póngase en contacto con un profesional de soporte técnico de .
Recursos adicionales 5
1
Autenticación y acceso
Este capítulo contiene la siguiente información:
Temas:
• Autenticación y administración de cuentas de usuario, funciones y privilegios
• Certificados
• Comunicación segura entre los dispositivos PowerStore dentro de un clúster
• Comunicación segura para la replicación y la importación de datos
• Compatibilidad con vSphere Storage API for Storage Awareness
• autenticación CHAP
• Configuración de CHAP
• Acceso mediante SSH externo
• Configuración del acceso mediante SSH externo
• NFS seguro
• Seguridad en los objetos de los sistemas de archivos
• Acceso a sistemas de archivos en un ambiente multiprotocolo
• Comprensión de Common AntiVirus Agent (CAVA)
• Firma de código
6 Autenticación y acceso
Tipo de cuenta Nombre de Contraseña Privilegios
usuario
Las contraseñas de la cuenta del sistema deben cumplir con los siguientes requisitos:
NOTA: Las últimas cinco contraseñas no se pueden volver a utilizar. Una contraseña anterior se puede reutilizar después de la quinta
vez en secuencia.
Contraseñas de ESXi
La contraseña raíz predeterminada para ESXi en un dispositivo PowerStore X model se encuentra en el siguiente formato:
<Service_Tag>_123!, donde <Service_Tag> es la etiqueta de servicio Dell de siete caracteres para el dispositivo.
No cambie la contraseña predeterminada de ESXi hasta que finalice la configuración inicial del clúster. Para obtener más información sobre
cómo cambiar una contraseña de ESXi, consulte la documentación de VMware ESXi.
Autenticación y acceso 7
PRECAUCIÓN: Es fundamental que no pierda la contraseña de ESXi. Si ESXi queda inactivo y usted no dispone de la
contraseña, el dispositivo se debe reinicializar. Este comportamiento es normal para ESXi; sin embargo, la
reinicialización debido a una contraseña perdida puede provocar la pérdida de datos.
PRECAUCIÓN: La contraseña predeterminada de ESXi está configurada de manera exclusiva para cada dispositivo
PowerStore X model. La contraseña se utiliza para autenticarse en el host ESXi cuando se agregan los nodos del
dispositivo a un clúster de vCenter. Si cambia la contraseña predeterminada antes de que el clúster esté configurado por
completo, tendrá que reinicializar el dispositivo.
Funciones y privilegios
Los controles de acceso basado en funciones permiten que los usuarios tengan distintos privilegios. Esto proporciona un medio para
segregar las funciones de administración a fin de alinearlas mejor con los conjuntos de habilidades y las responsabilidades.
El sistema admite las siguientes funciones y privilegios:
NOTA: Una marca en una casilla denota un privilegio admitido para esa función, mientras que una casilla en blanco indica que el
privilegio no se admite.
NOTA: Una marca en una casilla denota un privilegio admitido para esa función, mientras que una casilla en blanco indica que el
privilegio no se admite.
8 Autenticación y acceso
Tarea Operador Administrador Administrador Administrador Administrador
de VM de seguridad de
almacenamiento
Ver lo siguiente:
● Alertas del sistema de archivos
● Lista de servidores NAS
● Lista de sistemas de archivos
● Lista de cuotas de usuario de
archivo
● Lista de rutas de interfaces de
archivo
● Lista de interfaces de archivo
● Lista de recursos compartidos
de SMB
● Lista de exportaciones de NFS
Ver lo siguiente:
● Lista de servidores DNS de
archivo o un servidor DNS
especificado
● Lista de servidores FTP de
archivo o un servidor FTP
especificado
● Lista de interfaces de archivo o
interfaz de archivo especificada
● Lista de rutas de interfaces de
archivo o una ruta de interfaz
especificada
● Lista de servidores Kerberos de
archivo o un servidor Kerberos
especificado
● Lista de servidores LDAP de
archivo o un servidor LDAP
especificado
● Lista de servidores NDMP de
archivo o un servidor NDMP
especificado
● Lista de servidores NIS de
archivo o un servidor NIS
especificado
● Lista de sistemas de archivos o
un sistema de archivos
especificado
● Lista de cuotas de árbol de
archivo o una cuota de árbol de
archivo especificada
● Lista de cuotas de usuario de
archivo o una cuota de usuario
especificada
● Lista de programas antivirus de
archivo o un programa antivirus
de archivo especificado
● Lista de servidores NAS o un
servidor NAS especificado
● Lista de exportaciones de NFS
o una exportación de NFS
especificada
● Lista de servidores NFS o un
servidor NFS especificado
Autenticación y acceso 9
Tarea Operador Administrador Administrador Administrador Administrador
de VM de seguridad de
almacenamiento
10 Autenticación y acceso
Tarea Operador Administrador Administrador Administrador Administrador
de VM de seguridad de
almacenamiento
Agregar una interfaz de archivo o
modificar o eliminar una interfaz de
archivo especificada
Agregar una ruta de interfaz de
archivo o modificar o eliminar una
ruta de interfaz de archivo
especificada
Agregar un servidor DNS de
archivo, FTP de archivo, Kerberos
de archivo, LDAP de archivo,
NDMP de archivo o NIS de archivo,
o modificar o eliminar un servidor
DNS de archivo, FTP de archivo,
Kerberos de archivo, LDAP de
archivo, NDMP de archivo o NIS de
archivo especificado
Cargar un keytab de Kerberos de
archivo
Descargar un keytab de Kerberos
de archivo
Cargar una configuración de LDAP
o un certificado de LDAP de archivo
Descargar un certificado de LDAP
de archivo
NOTA: Si un usuario actualiza sus propias contraseñas dentro de la sesión, la sesión permanece activa.
Autenticación y acceso 11
Restablecer las contraseñas de las cuentas de administrador y
servicio
El dispositivo se envía con una cuenta de usuario administrador predeterminada que permite realizar la configuración inicial. También se
envía con una cuenta de usuario de servicio predeterminado que le permite realizar funciones de servicio especializadas. Se recomienda
configurar inicialmente PowerStore mediante la interfaz de usuario de PowerStore Manager en lugar de otro método, como la API REST o
la CLI. El uso de la interfaz de usuario de PowerStore Manager garantiza el cambio de todas las contraseñas predeterminadas. Si olvida las
contraseñas nuevas, puede restablecerlas a sus valores predeterminados.
El método para restablecer estas contraseñas depende de si el dispositivo es un PowerStore T model o un PowerStore X model. Utilice el
método que corresponda al dispositivo para restablecer las contraseñas de administrador, servicio o ambas.
Pasos
1. Si la unidad USB está formateada, continúe con el paso siguiente; de lo contrario, utilice una línea de comandos como format
<d:> /FS:FAT32 para formatearla.
Donde d: es la letra de la unidad USB que insertó en la laptop o la PC.
label d:
RSTPWD
NOTA: El dispositivo no montará la unidad USB sin la etiqueta RSTPWD. Después de etiquetar la unidad USB, inserte un archivo
vacío para las contraseñas de la cuenta que desea restablecer. Puede restablecer la contraseña de la cuenta de administrador,
servicio o ambas.
3. Para crear un archivo vacío en la unidad, utilice uno de los siguientes comandos, o ambos, según sea necesario:
4. Inserte la unidad USB en el puerto USB de cualquiera de los nodos del dispositivo, espere 10 segundos y, a continuación, extráigala.
Ahora, la contraseña de cada cuenta que restablece es el valor predeterminado.
5. Conéctese al clúster a través de un navegador mediante la dirección IP del clúster e inicie sesión como administrador con la contraseña
inicial predeterminada, que es Password123#.
Debe aparecer una solicitud de restablecimiento de las contraseñas de administrador, servicio o ambas. Si prefiere restablecer la
contraseña de servicio mediante Secure Shell (SSH), la contraseña predeterminada inicial para la cuenta de servicio es service.
6. Cambie la contraseña de administrador del valor predeterminado a una contraseña especificada por el usuario.
7. Si desea configurar la contraseña de la cuenta de servicio de modo que sea diferente a la contraseña de administrador, deseleccione la
casilla de verificación relacionada.
Resultados
Si aún no se le solicita restablecer la contraseña en el intento de inicio de sesión después de ejecutar este procedimiento, póngase en
contacto con el proveedor de servicio.
12 Autenticación y acceso
Restablecer las contraseñas de las cuentas de administrador y servicio a sus
valores predeterminados en un dispositivo PowerStore X model
Requisitos previos
Conozca el nombre del nodo primario del dispositivo primario (por ejemplo, PSTX-44W1BW2-A y PowerStore D6013). Si es necesario,
genere el archivo reset.iso.
mkdir iso
touch iso/admin
touch iso/service
mkisofs -V RSTPWD -o reset.iso iso
NOTA: La imagen ISO, reset.iso, debe residir en un almacén de datos antes de que se pueda montar como un CD virtual desde
vSphere.
NOTA: Para restablecer la contraseña cuando el dispositivo se encuentra en modo de servicio, utilice los siguientes pasos con dos
diferencias. En primer lugar, debe cargar la imagen ISO en el almacén de datos PRIVATE-C9P42W2.A.INTERNAL de la propia máquina
virtual (VM) de la controladora, ya que el almacén de datos público no está disponible. En segundo lugar, cargue y aplique el archivo
reset.iso a los nodos A y B de la VM de la controladora. Esta acción garantiza que, cuando el sistema regrese al modo normal y el
acceso a PowerStore Manager esté disponible, se le solicitará que proporcione una nueva contraseña tanto para el usuario
administrador como para el de servicio.
Pasos
1. En vSphere, bajo Storage, seleccione el dispositivo PowerStore X model.
Por ejemplo, DataCenter-WX-D6013 > PowerStore D6013
5. En Summary, haga clic en CD/DVD drive 1 y seleccione Connect to datastore ISO file.
Aparece la ventana Choose an ISO image to mount.
6. En Datastores, haga clic en el dispositivo PowerStore X model primario del clúster y seleccione la carpeta ISOs.
El archivo reset.iso debe aparecer bajo Contents.
7. Seleccione el archivo reset.iso y haga clic en OK.
En Summary, CD/DVD drive 1 debe aparecer como Connected durante unos 10 segundos y, a continuación, debe cambiar a
Disconnected. La contraseña del administrador del clúster, la contraseña de servicio o ambas se restablecen ahora a su valor
predeterminado.
8. Conéctese al clúster a través de un navegador mediante la dirección IP del clúster e inicie sesión como administrador con la contraseña
inicial predeterminada, que es Password123#.
Debe aparecer una solicitud de restablecimiento de las contraseñas de administrador, servicio o ambas. Si prefiere restablecer la
contraseña de servicio mediante SSH, la contraseña predeterminada inicial para la cuenta de servicio es service.
9. Cambie la contraseña de administrador del valor predeterminado a una contraseña especificada por el usuario.
10. Si desea configurar la contraseña de la cuenta de servicio de modo que sea diferente a la contraseña de administrador, deseleccione la
casilla de verificación relacionada.
Autenticación y acceso 13
Resultados
Si aún no se le solicita restablecer la contraseña en el intento de inicio de sesión después de ejecutar este procedimiento, póngase en
contacto con el proveedor de servicio.
Certificados
Los datos en el almacén de certificados de PowerStore son persistentes. El almacén de certificados almacena los siguientes tipos de
certificados:
● Certificados de autoridad de certificación (CA)
● Certificados de cliente
● Certificados de servidor
Visualización de certificados
Sobre esta tarea
La siguiente información aparece en PowerStore Manager para cada certificado que se almacena en el dispositivo:
● Service
● Type
● Scope
● Issued by
● Valid
● Valid to
● Issued to
NOTA: Utilice la API REST o la CLI para ver información adicional sobre el certificado.
Pasos
1. Inicie PowerStore Manager.
2. Haga clic en Settings y, bajo Security, haga clic en Certificates.
Aparece información sobre los certificados almacenados en el dispositivo.
3. Para ver la cadena de certificados que componen un certificado e información asociada para un servicio, haga clic en el servicio
específico.
View Certificate Chain aparece y muestra información sobre la cadena de certificados que componen el certificado.
14 Autenticación y acceso
La infraestructura de certificados y credenciales de PowerStore permite el intercambio de certificados de servidor y cliente, así como de la
información de identificación. Este proceso incluye lo siguiente:
● Recuperación y validación del certificado del servidor durante el protocolo de enlace de TLS
● Adición del certificado de CA de confianza desde el sistema remoto al almacén de credenciales
● Adición del certificado de servidor/cliente de confianza al almacén de credenciales
● Apoyo para el establecimiento de conexiones seguras una vez que se establece la confianza
PowerStore es compatible con la siguiente funcionalidad de administración de certificados:
● Para la replicación, se intercambia un certificado entre dos clústeres de PowerStore con el fin de establecer la comunicación de
administración de confianza. Para facilitar la replicación entre clústeres de PowerStore, se debe establecer una confianza bidireccional
entre los clústeres que permita la autenticación de TLS mutua cuando se emiten solicitudes de control REST de replicación.
● Para la importación de datos, se intercambian un certificado y las credenciales con persistencia con el fin de establecer una conexión
segura entre un sistema de almacenamiento Dell EMC (un sistema VNX, Unity, Storage Center [SC] o Peer Storage [PS]) y un clúster
de PowerStore.
Autenticación y acceso 15
Sesión de vCenter, conexión segura y credenciales
Una sesión de vCenter comienza cuando un administrador de vSphere usa vSphere Client para proporcionar a vCenter Server la URL del
proveedor de VASA y las credenciales de inicio de sesión. vCenter Server usa la URL, las credenciales y el certificado SSL del proveedor de
VASA para establecer una conexión segura con el proveedor de VASA. La sesión de vCenter finaliza cuando se produce uno de los
eventos siguientes:
● Un administrador usa vSphere Client para quitar el proveedor de VASA de la configuración de vCenter y vCenter Server finaliza la
conexión.
● Falla vCenter Server o un servicio de vCenter Server, lo cual finaliza la conexión. Si vCenter o el servicio vCenter Server no pueden
restablecer la conexión SSL, se iniciará una nueva.
● Falla el proveedor de VASA, lo cual finaliza la conexión. Cuando se inicia el proveedor de VASA, puede responder a la comunicación
proveniente de vCenter Server para restablecer la conexión SSL y la sesión de VASA.
Una sesión de vCenter se basa en la comunicación HTTPS segura entre vCenter Server y un proveedor de VASA. En VASA 3.0, vCenter
Server actúa como autoridad de certificación de VMware (VMCA). El proveedor de VASA transmite un certificado autofirmado a petición,
una vez que se autoriza la solicitud. Agrega el certificado de VMCA a su almacén de confianza y, a continuación, emite una solicitud de
firma de certificado y reemplaza su certificado autofirmado por el certificado firmado de VMCA. El proveedor de VASA autenticará las
conexiones futuras mediante el certificado del servicio de monitoreo del almacenamiento (SMS) del cliente validado en función del
certificado de firma raíz antes registrado. Un proveedor de VASA genera identificadores únicos para los objetos de entidad de
almacenamiento, los cuales utiliza vCenter Server para solicitar los datos de una entidad específica.
El proveedor de VASA utiliza certificados SSL y el identificador de sesión de VASA para validar las sesiones de VASA. Después de
establecer la sesión, un proveedor de VASA debe validar tanto el certificado SSL como el identificador de sesión de VASA asociado a cada
llamada de función desde vCenter Server. El proveedor de VASA usa el certificado de VMCA almacenado en su almacén de confianza para
validar el certificado asociado a las llamadas de función desde el SMS de vCenter. Las sesiones de VASA son persistentes en distintas
conexiones SSL. Si se interrumpe una conexión SSL, vCenter Server ejecutará un protocolo de enlace de SSL con el proveedor de VASA
para restablecer la conexión SSL en el contexto de la misma sesión de VASA. Si vence el certificado SSL, el administrador de vSphere
debe generar un certificado nuevo. vCenter Server establecerá una conexión SSL nueva y registrará el certificado nuevo con el proveedor
de VASA.
PRECAUCIÓN: SMS no llama a la función unregisterVASACertificate frente a un proveedor de VASA 3.0. Por lo
tanto, incluso después de la anulación del registro, el proveedor de VASA puede continuar utilizando su certificado
firmado de VMCA obtenido de SMS.
autenticación CHAP
El protocolo de autenticación por desafío mutuo (CHAP) es un método de autenticación de iniciadores iSCSI (hosts) y destinos
(volúmenes e instantáneas). CHAP expone el almacenamiento iSCSI y garantiza un protocolo de almacenamiento estándar seguro. La
autenticación depende de una seña secreta, similar a una contraseña, conocida tanto para el autenticador como para el par. El protocolo
CHAP tiene dos variantes:
● La autenticación CHAP único permite que el destino iSCSI autentique al iniciador. Cuando un iniciador intenta conectarse a un destino
(modo normal o a través del modo de descubrimiento), le proporciona a este un nombre de usuario y una contraseña.
● La autenticación CHAP mutuo se aplica además de CHAP único. CHAP mutuo permite que el destino iSCSI y el iniciador se
autentiquen entre sí. El iniciador iSCSI autentica a cada destino iSCSI que presenta el grupo. Cuando un iniciador intenta conectarse a
un destino, proporciona al iniciador un nombre de usuario y una contraseña. El iniciador compara el nombre de usuario y la contraseña
proporcionados con la información que posee. Si coinciden, el iniciador puede conectarse al destino.
NOTA: Si se utilizará CHAP en el entorno, se recomienda configurar y habilitar la autenticación CHAP antes de preparar los
volúmenes para recibir datos. Si prepara las unidades para recibir datos antes de configurar y habilitar la autenticación CHAP, podría
perder el acceso a los volúmenes.
PowerStore no es compatible con el modo de descubrimiento de CHAP de iSCSI. En la siguiente tabla se muestran las limitaciones de
PowerStore en relación con el modo de descubrimiento de CHAP de iSCSI.
16 Autenticación y acceso
Tabla 1. Limitaciones del modo de descubrimiento de CHAP de iSCSI (continuación)
Modo de CHAP Modo único (iniciador habilitado) Modo mutuo (iniciador y destino
habilitados)
no da lugar a un acceso no deseado a los descubrimiento fallará si el host desafía a
datos de usuario. PowerStore.
Normal Funciona según lo previsto. PowerStore Funciona según lo previsto. PowerStore
prueba las credenciales. transfiere las credenciales.
Para la replicación remota entre un dispositivo de origen y destino, el proceso de verificación y actualización detecta cambios en los
sistemas locales y remotos, restablece las conexiones de datos y, a la vez, toma en cuenta los ajustes de CHAP.
Configuración de CHAP
En un clúster de PowerStore se puede habilitar la autenticación CHAP único (iniciador habilitado) o mutuo (iniciador y destino). CHAP se
puede habilitar para la implementación de un clúster de un dispositivo o de varios dispositivos PowerStore y hosts externos.
Cuando se habilita la autenticación única, se requiere que el nombre de usuario y la contraseña de cada iniciador se ingresen en el momento
en que se agregan hosts externos. Cuando se habilita la autenticación mutua, también es necesario ingresar el nombre de usuario y la
contraseña del clúster. Cuando se agrega un host y se agregan iniciadores con CHAP habilitado, la contraseña del iniciador debe ser única;
no se puede usar la misma contraseña en los iniciadores de un host. Los detalles específicos sobre cómo establecer la configuración de
CHAP de un host externo varían. Para usar esta funcionalidad, debe estar familiarizado con el sistema operativo del host y la manera de
configurarlo.
NOTA: La habilitación de CHAP una vez que los hosts están configurados en el sistema es una acción disruptiva para los hosts
externos. Causa interrupción de I/O hasta que las configuraciones se establecen tanto en el host externo como en el dispositivo. Se
recomienda que, antes de agregar hosts externos al dispositivo, decida qué tipo de configuración de CHAP desea implementar, si la
hubiera.
Si habilita CHAP después de la adición de los hosts, actualice los iniciadores de cada host. Si CHAP está habilitado, no puede agregar un
host a un grupo de hosts que no tenga credenciales de CHAP. Cuando CHAP esté habilitado y se agregue un host con posterioridad,
regístrelo manualmente en PowerStore Manager. Para esto, en Compute seleccione Hosts & Host Groups. Debe ingresar credenciales
en el nivel de iSCSI para uso de la autenticación. En este caso, copie el IQN desde el host y, a continuación, agregue las credenciales de
CHAP relacionadas para cada iniciador.
Configure CHAP para un clúster a través de cualquiera de los siguientes medios:
● CHAP: una página de ajustes de CHAP a la que puede acceder desde PowerStore Manager (haga clic en Settings y, bajo Security,
seleccione CHAP).
● Servidor de API REST: interfaz de aplicaciones que puede recibir solicitudes de la API REST para configurar los ajustes de CHAP. Para
obtener más información sobre la API REST, consulte PowerStore REST API Reference Guide.
Para determinar el estado de CHAP, en PowerStore Manager, haga clic en Settings y, bajo Security, seleccione CHAP.
Autenticación y acceso 17
● Servidor de API REST: interfaz de aplicaciones que puede recibir solicitudes de la API REST para configurar los ajustes de SSH. Para
obtener más información sobre la API REST, consulte PowerStore REST API Reference Guide.
● svc_service_config : un comando de servicio que puede ingresar directamente como el usuario de servicio en el dispositivo. Para
obtener más información sobre este comando, consulte PowerStore Service Scripts Guide.
Para determinar el estado de SSH en los dispositivos de un clúster, en PowerStore Manager, haga clic en Settings y, bajo Security,
seleccione SSH Management. También puede habilitar o deshabilitar SSH en uno o más dispositivos seleccionados.
Una vez que el servicio SSH se haya habilitado correctamente, utilice cualquier cliente SSH para iniciar sesión en la dirección IP del
dispositivo. El acceso al dispositivo requiere información de identificación del servicio.
La cuenta de servicio les permite a los usuarios realizar las siguientes funciones:
● Ejecutar scripts de servicio del dispositivo especializados para monitorear y solucionar problemas de los ajustes y las operaciones del
sistema del dispositivo.
● Operar solo un conjunto limitado de comandos que se asignan como un miembro de una cuenta de usuario de Linux sin privilegios en el
modo de shell restringido. Esta cuenta no tiene acceso a los datos de usuarios o clientes, los archivos de configuración o los archivos
de sistema patentados.
Para contar con un máximo nivel de seguridad del dispositivo, se recomienda dejar la interfaz de servicio de SSH externo deshabilitada en
todo momento, a menos que se necesite específicamente para realizar operaciones de servicio en el dispositivo. Después de realizar las
operaciones de servicio necesarias, deshabilite la interfaz de SSH para asegurarse de que el dispositivo permanezca seguro.
Sesiones de SSH
Las sesiones de la interfaz de servicio de SSH de PowerStore se mantienen conforme a los ajustes que establece el cliente SSH. Las
características de las sesiones son determinadas por los parámetros de configuración del cliente SSH.
Autorización de SSH
La autorización de la cuenta de servicio se basa en lo siguiente:
● Aislamiento de aplicaciones: el software PowerStore utiliza tecnología de contenedor que proporciona aislamiento de aplicaciones. El
contenedor de servicios proporciona acceso de servicio al dispositivo; están disponibles solamente un conjunto de scripts de servicio y
un conjunto de comandos de Linux. La cuenta de servicio no tiene la capacidad de acceder a otros contenedores que gestionan el
sistema de archivos y bloquean la I/O para los usuarios.
● Permisos del sistema de archivos Linux: la mayoría de las herramientas y las utilidades de Linux que modifican de alguna manera el
funcionamiento del sistema no está disponible para el usuario de servicio; requieren privilegios de cuenta de superusuario. Dado que la
cuenta de servicio no tiene tales derechos de acceso, no puede usar herramientas ni utilidades de Linux para las cuales no tiene
permisos de ejecución ni puede editar archivos de configuración que requieren acceso de raíz para leer, modificar o ambos.
● Controles de acceso: además del aislamiento de aplicaciones que proporciona la tecnología de contenedores, el mecanismo de lista de
control de acceso (ACL) en el dispositivo utiliza una lista de reglas muy específicas para conceder o rechazar explícitamente el acceso
de la cuenta de servicio a los recursos del sistema. Estas reglas especifican los permisos de la cuenta de servicio a otras áreas del
dispositivo que no definen de otro modo en los permisos estándares del sistema de archivos de Linux.
18 Autenticación y acceso
Puerto de servicio Ethernet del nodo de un dispositivo y IPMItool
El dispositivo proporciona acceso a la consola por medio de un puerto de servicio Ethernet presente en cada nodo. Este acceso requiere el
uso de IPMItool. IPMItool es una herramienta de red similar a SSH o Telnet, que se conecta a cada nodo a través de una conexión
Ethernet mediante el protocolo IPMI. IPMItool es una utilidad de Windows que negocia un canal de comunicación seguro para acceder a la
consola del nodo de un dispositivo. Esta utilidad requiere acceso físico para activar la consola.
La interfaz del puerto de servicio Ethernet del nodo proporciona las mismas funciones y características que la interfaz de SSH de servicio
(interfaz de LAN de servicio) y también está sujeta a las mismas restricciones. Sin embargo, los usuarios acceden a la interfaz a través de
una conexión a un puerto Ethernet en lugar de hacerlo mediante un cliente SSH. Esta interfaz está diseñada para el personal de servicio de
campo que se puede conectar al dispositivo sin necesidad de alterar la red. No es necesaria una consola de administración dedicada.
Esta interfaz proporciona una conexión directa de punto a punto que no enrutable. El personal de servicio puede usar la interfaz de LAN de
servicio para la salida de la consola, el acceso mediante SSH al contenedor de servicios de PowerStore y PowerStore Manager, incluido
ICW (Initial Configuration Wizard). El acceso mediante SSH al contenedor de servicios a través de la interfaz de LAN de servicio está
siempre habilitado y no se puede deshabilitar; sin embargo, usted administra la credencial de la cuenta de servicio.
Para obtener una lista de scripts de servicio, consulte PowerStore Service Scripts Guide.
NFS seguro
NFS seguro consiste en usar Kerberos para autenticar los usuarios con NFSv3 y NFSv4. Kerberos proporciona integridad (firma) y
privacidad (cifrado). No es preciso habilitar la integridad ni la privacidad, sino que son opciones de exportación de NFS.
Sin Kerberos, el servidor depende por completo del cliente para autenticar los usuarios: el servidor confía en el cliente. No ocurre lo mismo
con Kerberos, en cuyo caso el servidor confía en el centro de distribución de claves (KDC). El KDC se ocupa de manejar la autenticación y
de administrar tanto las cuentas (entidades de seguridad) como las contraseñas. Es más, no se envía por vía electrónica ninguna
contraseña de ninguna manera.
Sin Kerberos, la credencial del usuario se envía sin cifrar por vía electrónica y, por lo tanto, puede suplantarse con facilidad. Con Kerberos,
la identidad (principal) del usuario se incluye en el vale cifrado de Kerberos, el cual pueden leer solo el servidor de destino y el KDC. Son los
únicos que conocen la clave de cifrado.
En combinación con el NFS seguro, son compatibles los cifrados AES128 y AES256 en Kerberos. Junto con el NFS seguro, eso también
repercute en SMB y LDAP. Estos cifrados ya son compatibles en forma predeterminada con Windows y Linux. Estos nuevos cifrados son
mucho más seguros, pero su uso queda a discreción del cliente. A partir de esa entidad de seguridad de usuario, el servidor crea la
credencial de dicho usuario realizando una consulta al servicio de directorio de UNIX (UDS) activo. Como NIS no está protegido, no se
recomienda utilizarlo con el NFS seguro. Se recomienda usar Kerberos con LDAP o LDAPS.
NFS seguro se puede configurar a través de PowerStore Manager.
Autenticación y acceso 19
Si el administrador decide utilizar el dominio de Windows configurado, no hay que hacer nada más. Todos los SPN que utiliza el servicio
de NFS se agregan al KDC o se quitan de él de forma automática al unir o desvincular el servidor de SMB. Tenga en cuenta que el servidor
de SMB no puede destruirse si el NFS seguro está configurado para usar la configuración de SMB.
Si el administrador decide utilizar un dominio de Kerberos basado en UNIX, se requiere más configuración:
● Nombre del dominio: el nombre del dominio de Kerberos, cuyas letras están, por lo general, en mayúscula.
● Configure por completo un dominio de Kerberos basado en el KDC de UNIX.
Para asegurarse de que el cliente monta la exportación de NFS con una seguridad concreta, se proporciona el parámetro de seguridad sec,
el cual indica la seguridad mínima permitida. Hay cuatro clases de seguridad:
● AUTH_SYS: seguridad heredada estándar que no utiliza Kerberos. el servidor confía en la credencial proporcionada por el cliente
● KRB5: autenticación mediante Kerberos versión 5
● KRB5i: autenticación Kerberos con integridad (firma)
● KRB5p: autenticación Kerberos con integridad y privacidad (cifrado)
Si el cliente de NFS intenta montar la exportación con una seguridad inferior a la seguridad mínima configurada, se denegará el acceso. Por
ejemplo, si el acceso mínimo es KRB5i, se rechazará cualquier montaje con AUTH_SYS o KRB5.
Creación de credenciales
Cuando un usuario se conecta al sistema, presenta solamente su entidad de seguridad, user@REALM, la que se extrae del vale de
Kerberos. A diferencia de la seguridad AUTH_SYS, la credencial no se incluye en la solicitud de NFS. La parte del usuario (antes del
símbolo @) se extrae del principal y se utiliza para consultar el UID correspondiente en el UDS. A partir de ese UID, el sistema crea la
credencial usando el UDS activo, de modo similar a cuando está habilitada la credencial extendida de NFS (con la excepción de que, sin
Kerberos, la solicitud proporciona directamente el UID).
Si el principal no está mapeado en el UDS, se utiliza en su lugar la información de identificación de UNIX predeterminada configurada. Si no
está configurado el usuario de UNIX predeterminado, se utilizará la credencial nobody.
20 Autenticación y acceso
descriptor de seguridad de cada objeto. Cada ACL contiene entradas de control de acceso (ACE). A su vez, cada ACE contiene un único
SID que identifica a un usuario, un grupo o una computadora, y una lista de derechos que se rechazan o se permiten para ese SID.
Mapeo de usuarios
En un contexto multiprotocolo, un usuario de Windows se debe asociar a un usuario de UNIX. Sin embargo, un usuario de UNIX se debe
mapear a un usuario de Windows solamente cuando la política de acceso es Windows. Esta coincidencia es necesaria para que se pueda
aplicar la seguridad del sistema de archivos, incluso si no es nativa para el protocolo. Los siguientes componentes son parte del mapeo de
usuarios:
● Servicios de directorio de UNIX, archivos locales o ambos
● Solucionadores de Windows
● Mapeo seguro (secmap): Una caché que contiene todos los mapeos entre SID y UID o GID que usa un servidor NAS.
● ntxmap
NOTA: El mapeo de usuarios no afecta a los usuarios o los grupos que son locales en el servidor SMB.
Solucionadores de Windows
Los solucionadores de Windows se usan para realizar lo siguiente para el mapeo de usuarios:
● Devuelven el nombre de cuenta de Windows correspondiente para un identificador de seguridad (SID) específico
● Devuelven el SID correspondiente para un nombre de cuenta de Windows específico
Los solucionadores de Windows son:
● La controladora de dominio (DC) del dominio
● Base de datos del grupo local (LGDB) del servidor SMB
Autenticación y acceso 21
secmap
La función de secmap es almacenar todos los mapeos de SID a UID y GID primario y de UID a SID con el fin de garantizar la coherencia en
todos los sistemas de archivos del servidor NAS.
ntxmap
ntxmap se usa para asociar una cuenta de Windows a una cuenta de UNIX cuando el nombre es diferente. Por ejemplo, si hay un usuario
con una cuenta denominada Gerald en Windows, pero la cuenta en UNIX se llama Gerry, se usa ntxmap para establecer la correlación
entre ambas cuentas.
22 Autenticación y acceso
¿En Sí UID y ¿En archivos Sí UID y
SID secmap
secmap? GID primario locales o UDS? GID primario
No No
No No
Nombre Nombre de
¿En de Windows ¿Cuenta
Sí ¿En Sí UNIX Sí UID y
la controladora predeterminada
de dominio? ntxmap? GID primario
de UNIX?
No No No
Nombre de Windows =
Nombre de UNIX
SID desconocido Mapeo fallido
Acceso denegado Acceso denegado
Autenticación y acceso 23
Mapeo de UID a SID
La siguiente secuencia es el proceso que se usa para resolver un mapeo de UID a un SID:
1. El UID se busca en secmap. Si el UID se encuentra, el mapeo de SID se resuelve.
2. Si el UID no se encuentra en secmap, se debe buscar el nombre de UNIX relacionado con el UID.
a. Se busca en el UDS (servidor NIS, servidor LDAP o archivos locales) mediante el UID. Si el UID se encuentra, el nombre de UNIX
relacionado es el nombre de usuario.
b. Si el UID no se encuentra en el UDS, pero hay una cuenta predeterminada de Windows, el UID se mapea al SID de la cuenta
predeterminada de Windows.
3. Si la información de la cuenta predeterminada de Windows no se utiliza, el nombre de UNIX se traduce a un nombre de Windows. Para
esto se utiliza ntxmap.
a. Si el nombre de UNIX se encuentra en ntxmap, la entrada se utiliza como el nombre de Windows.
b. Si el nombre de UNIX no se encuentra en ntxmap, el nombre de UNIX se utiliza como el nombre de Windows.
4. Se busca en la controladora de dominio de Windows o en la base de datos del grupo local mediante el nombre de Windows.
a. Si el nombre de Windows se encuentra, el mapeo de SID se resuelve.
b. Si el nombre de Windows contiene un punto y la parte del nombre tras el último punto (.) coincide con un nombre de servidor SMB,
se busca en la base de datos del grupo local de ese servidor SMB para resolver el mapeo de SID.
c. Si el nombre de Windows no se encuentra, pero hay una cuenta predeterminada de Windows, el SID se mapea al de esa cuenta
predeterminada de Windows.
d. Si el SID no se puede resolver, se niega el acceso.
Si el mapeo se encuentra, se agrega en la base de datos persistente de secmap. Si no se encuentra, el mapeo fallido se agrega en la base
de datos persistente de secmap.
En el siguiente diagrama se ilustra el proceso que se utiliza para resolver un mapeo de UID a un SID:
24 Autenticación y acceso
Sí ¿En Sí
¿En
UID secmap SID la controladora SID
secmap?
de dominio?
No No
Nombre Nombre
¿En archivos Sí de UNIX Sí de Windows ¿En la base Sí
¿En
locales de datos del SID
ntxmap?
o UDS? grupo local?
Nombre de Windows =
Nombre de UNIX No
No No
¿Cuenta Sí
predeterminada SID
de Windows?
No
UID irresoluble
Acceso denegado
Autenticación y acceso 25
Políticas de acceso para NFS, SMB y FTP
En un ambiente multiprotocolo, el sistema de almacenamiento usa políticas de acceso del sistema de archivos para administrar el control
de acceso de los usuarios a sus sistemas de archivos. Existen dos tipos de seguridad, UNIX y Windows.
Para la autenticación de seguridad de UNIX, la credencial se crea a partir de los servicios de directorio de UNIX (UDS), excepto para el
acceso NFS no seguro, en el cual el cliente de host la proporciona. Los derechos de usuario se determinan a partir de los bits de modo y la
ACL de NFSv4. Los identificadores de usuario y de grupo (UID y GID, respectivamente) se usan para la identificación. No hay privilegios
asociados con la seguridad de UNIX.
En el caso de la autenticación de seguridad de Windows, la credencial se crea a partir de la controladora de dominio de Windows y la base
de datos del grupo local (LGDB) del servidor de SMB. Los derechos de usuario se determinan según las ACL de SMB. El identificador de
seguridad (SID) se usa para la identificación. La LGDB o el objeto de política de grupo (GPO) del servidor SMB otorgan los privilegios
asociados a la seguridad de Windows, como Tomar posesión, Respaldar y Restaurar.
La tabla siguiente describe las políticas de acceso que definen la seguridad que usan los distintos protocolos:
Política de Descripción
acceso
Nativa (valor ● Cada protocolo administra el acceso con su seguridad nativa.
predeterminado ● La seguridad de los recursos compartidos NFS usa la credencial de UNIX asociada con la solicitud para comprobar
) los bits de modo de UNIX de NFSv3 o la ACL de NFSv4. El acceso se concede o se rechaza.
● La seguridad de los recursos compartidos SMB usa la credencial de Windows asociada con la solicitud para
comprobar la ACL de SMB. El acceso se concede o se rechaza.
● Los bits de modo de UNIX de NFSv3 y los cambios de permisos de la ACL de NFSv4 se sincronizan entre sí.
● No hay ninguna sincronización entre los permisos de Unix y Windows.
Windows ● Protege el acceso en el nivel de archivo para Windows y UNIX mediante la seguridad de Windows.
● Usa una credencial de Windows para comprobar la ACL de SMB.
● Los permisos para archivos creados recientemente se determinan mediante una conversión de la ACL de SMB. Los
cambios de permisos de la ACL de SMB se sincronizan con los bits de modo de UNIX de NFSv3 o la ACL de
NFSv4.
● Se deniegan los cambios de permisos en los bits de modo de NFSv3 y la ACL de NFSv4.
UNIX ● Protege el acceso en el nivel de archivo para Windows y UNIX mediante la seguridad de UNIX.
● Tras la solicitud de acceso de SMB, la credencial de UNIX creada desde los archivos locales o el UDS se usa para
comprobar los bits de modo de NFSv3 o la ACL de NFSv4 en búsqueda de permisos.
● Los permisos de los archivos creados recientemente se determinan mediante la UMASK.
● Los cambios de permisos de los bits de modo de UNIX de NFSv3 o la ACL de NFSv4 se sincronizan con la ACL de
SMB.
● Se permiten los cambios de permisos en la ACL de SMB a fin de evitar la interrupción, pero estos permisos no se
conservan.
En el caso de FTP, la autenticación con Windows o UNIX depende del formato del nombre de usuario que se usa cuando se realiza la
autenticación en el servidor NAS. Si se usa la autenticación de Windows, el control de acceso de FTP es similar al de SMB; de lo contrario,
la autenticación es similar a la de NFS. Los clientes FTP y SFTP se autentican cuando se conectan al servidor NAS. Puede ser una
autenticación de SMB (cuando el formato del nombre de usuario es domain\user o user@domain) o una autenticación de UNIX (para
los otros formatos de nombre de usuario único). La controladora de dominio de Windows del dominio definido en el servidor NAS garantiza
la autenticación de SMB. El servidor NAS garantiza la autenticación de UNIX de acuerdo con la contraseña cifrada almacenada en un
servidor LDAP remoto, un servidor NIS remoto o el archivo password local del servidor NAS.
26 Autenticación y acceso
● Para crear una credencial de Windows para una solicitud de NFS cuando la política de acceso para el sistema de archivos es Windows.
NOTA: Para una solicitud de NFS cuando la propiedad de credencial extendida no está configurada, se utiliza la credencial de UNIX de
la solicitud de NFS. Cuando se usa la autenticación Kerberos para una solicitud de SMB, la credencial de Windows del usuario del
dominio se incluye en el vale de Kerberos de la solicitud de configuración de la sesión.
Una caché de credenciales persistente se usa para lo siguiente:
● Credenciales de Windows creadas para el acceso a un sistema de archivos que tiene una política de acceso de Windows.
● Credencial de UNIX para acceso a través de NFS si está activada la opción de credencial extendida.
Hay una instancia de caché para cada servidor NAS.
NOTA: El usuario predeterminado de UNIX puede ser un nombre de cuenta de UNIX existente y válido o seguir el formato nuevo
@uid=xxxx,gid=yyyy@, donde xxxx e yyyy son los valores numéricos decimales del UID y del GID primario, respectivamente, los
cuales se pueden configurar en el sistema mediante PowerStore Manager.
NOTA: Para el acceso seguro de NFS, la credencial se crea siempre mediante UDS.
Autenticación y acceso 27
Credencial de Windows para solicitudes SMB
Para manejar las solicitudes de SMB para un sistema de archivos solo SMB o multiprotocolo con una política de acceso de Windows o
nativa, se debe utilizar una credencial de Windows. La credencial de Windows para SMB solo tiene que crearse una vez en el momento en
que se solicita la configuración de la sesión cuando se conecta el usuario.
Cuando se usa la autenticación Kerberos, la credencial del usuario se incluye en el vale de Kerberos de la solicitud de configuración de la
sesión, a diferencia de cuando se usa NT LAN Manager (NTLM). Otra información se consulta al DC de Windows o a la LGDB. Para
Kerberos, la lista de SID de grupos adicionales se obtiene del vale de Kerberos y la lista de SID de grupos locales adicionales. La lista de
privilegios se obtiene de la LGDB. Para NTLM, la lista de SID de grupos adicionales se obtiene de la DC de Windows y la lista de SID de
grupos locales adicionales. La lista de privilegios se obtiene de la LGDB.
Además, el UID y el GID primario correspondientes también se recuperan del componente de mapeo de usuarios. Dado que el SID del grupo
primario no se usa para comprobar el acceso, en su lugar se usa el GID primario de UNIX.
NOTA: NTLM es un conjunto más antiguo de protocolos de seguridad de propiedad que proporciona autenticación, integridad y
confidencialidad a los usuarios. Kerberos es un protocolo estándar abierto que ofrece una autenticación más rápida mediante un
sistema de vales. Kerberos brinda mayor seguridad que NTLM para los sistemas que están en una red.
Firma de código
PowerStore está diseñado para aceptar actualizaciones de software tanto para versiones nuevas como para versiones de parche. Una
clave maestra de GNU Privacy Guard (GPG) firma todos los paquetes de software de PowerStore y Dell EMC la controla. El proceso de
actualización de software de PowerStore verifica la firma del paquete de software y rechaza firmas no válidas que puedan indicar una
posible manipulación o daño. El paso de verificación está incorporado en el proceso de actualización y la firma del paquete de software se
verifica automáticamente durante la fase previa a la instalación.
28 Autenticación y acceso
2
Ajustes de seguridad para la comunicación
Esta sección contiene los siguientes temas:
Temas:
• Uso de puertos
Uso de puertos
En las siguientes secciones se describe el conjunto de puertos de red y los servicios correspondientes que se pueden encontrar en el
dispositivo. El dispositivo funciona como un cliente de red en diversas circunstancias, por ejemplo, en la comunicación con una instancia de
vCenter Server. En estos casos, el dispositivo inicia la comunicación y la infraestructura de red deberá admitir estas conexiones.
NOTA: Para obtener información adicional acerca de los puertos, consulte el artículo 542240 de la base de conocimientos,
PowerStore: reglas de firewall de la red del cliente: puertos TCP/UDP [en inglés]. Vaya a https://www.dell.com/support/kbdoc/en-
us/542240. La herramienta Reglas de firewall de la red del cliente permite filtrar y revisar la lista de reglas y puertos de firewall que
son pertinentes a la implementación de PowerStore.
8443, 50443, 55443 Agente de host de TCP Saliente Uno de estos puertos debe estar abierto
o 60443 importación de cuando se importa almacenamiento de datos
5900, 5901, 5902, Protocolo RFB TCP Entrante Acceso remoto a interfaces gráficas de
5903 y 5904 usuario, como VNC.
5988 Servidor de Common TCP Entrante Servidor para CIM.
Information Model
(CIM)
Auditoría
La auditoría proporciona una vista histórica de la actividad de los usuarios en el sistema. Un usuario con la función de administrador,
administrador de seguridad o administrador de almacenamiento puede usar la API REST para buscar y ver eventos de cambio en la
configuración en el sistema. Estos eventos que se auditan no se relacionan únicamente con la seguridad; todas las operaciones de
configuración (es decir, POST/PATCH/DELETE) se registran en la auditoría.
Se pueden utilizar otras interfaces, como la interfaz de usuario y la CLI de PowerStore Manager, para buscar y ver eventos de auditoría.
36 Auditoría
4
Configuración de la seguridad de datos
Esta sección contiene los siguientes temas:
Temas:
• Cifrado de datos en reposo
• Activación del cifrado
• Estado de cifrado
• Administración de claves
• Archivo de respaldo del almacenamiento de claves
• Replanificar una unidad en un dispositivo con el cifrado habilitado
• Reemplazo de un gabinete base y nodos en un sistema en el que está habilitado el cifrado
• Restablecimiento de un dispositivo a los ajustes de fábrica
NOTA: Los dispositivos que no admiten el cifrado de datos en reposo no se pueden agrupar en clústeres con dispositivos cifrados.
Estado de cifrado
El estado de cifrado de un dispositivo se informa en los siguientes niveles:
● Nivel del clúster
● Nivel del dispositivo
● Nivel de las unidades
El estado de cifrado en el nivel del clúster refleja simplemente si un dispositivo está habilitado para el cifrado. No está relacionado con el
estado de las unidades.
Administración de claves
En el nodo activo de cada dispositivo PowerStore se ejecuta un servicio de administrador de claves (KMS) integrado. Este servicio
administra el almacenamiento de la caja de seguridad de los archivos del almacenamiento de claves local para admitir el respaldo
automático de claves de cifrado en unidades del sistema y de arranque. También controla el proceso de bloqueo y desbloqueo de las
unidades de autocifrado (SED) en el dispositivo y es responsable de administrar el contenido del almacenamiento de claves local para el
dispositivo. El archivo del almacenamiento de claves local está cifrado con una clave AES de 256 bits y el almacenamiento de la caja de
seguridad de los archivos del almacenamiento de claves aprovecha la tecnología BSAFE de RSA.
El KMS genera automáticamente una clave de autenticación aleatoria para las SED durante la inicialización del dispositivo. Cada unidad
tiene una clave de autenticación única, incluidas las que se agregan al dispositivo más adelante, que se utiliza en los procesos de bloqueo y
desbloqueo de SED. Una clave de cifrado de claves cifra las claves de autenticación y cifrado en el almacenamiento de archivos del
almacenamiento de claves y en transferencia dentro del dispositivo. Las claves de cifrado de medios se almacenan en el hardware
dedicado de las SED y no se puede acceder a ellas. Cuando el cifrado está habilitado, todas las claves de autenticación se almacenan en el
dispositivo.
Pasos
1. Registre el PSID (ID de seguridad física) que se encuentra en la etiqueta de la parte posterior de la unidad. El PSID se debe
proporcionar como parte del proceso de replanificación.
2. En PowerStore Manager, haga clic en Hardware, seleccione el dispositivo y seleccione la tarjeta Hardware.
3. Seleccione la unidad que desea replanificar.
El valor de Encryption Status para la unidad debe aparecer como Foreign.
4. Haga clic en Repurpose Drive.
Aparece el menú deslizante Repurpose Drive.
5. Escriba el PSID de la unidad y haga clic en Apply.
Resultados
La unidad se replanifica en el dispositivo como una nueva unidad y su estado de cifrado cambia a Encrypted al finalizar el proceso de
replanificación.
NOTA: Se recomienda que solamente un proveedor de servicios calificado ejecute estos scripts.
Para obtener más información sobre estos scripts, consulte PowerStore Service Scripts Guide.
SupportAssist y seguridad
La función SupportAssist emplea varias capas de seguridad en cada paso del proceso de conectividad remota para asegurarse de que
usted y Dell EMC puedan usar la solución con confianza:
● Todas las notificaciones a Dell EMC se originan desde su sitio, nunca desde un origen externo, y se mantienen seguras gracias al uso
del cifrado de estándar de cifrado avanzado (AES) de 256 bits.
● La arquitectura basada en IP se integra a la infraestructura existente y mantiene la seguridad de su ambiente.
● Las comunicaciones entre su sitio y Dell EMC se autentican de manera bilateral mediante certificados digitales de RSA®.
● Solamente los profesionales de servicio al cliente de Dell EMC autorizados y verificados mediante una autenticación de doble factor
pueden descargar los certificados digitales necesarios para ver una notificación desde su sitio.
● La aplicación opcional de administrador de políticas de SupportAssist v3 permite otorgar o restringir el acceso del soporte de Dell EMC
en función de sus propios requisitos y reglas únicos, e incluye un registro de auditoría detallado.
Administración de SupportAssist
Puede administrar la función SupportAssist mediante PowerStore Manager o la API REST. Puede habilitar o deshabilitar el servicio y
proporcionar la información pertinente necesaria para la opción de SupportAssist que seleccione.
NOTA: Las opciones Gateway Connect with remote assist y Gateway Connect without remote assist para SupportAssist
centralizado no admiten la alta disponibilidad (HA). Estas opciones no proporcionan una funcionalidad de conmutación por error a un
clúster de SupportAssist de HA activo. Cuando un dispositivo PowerStore se implementa en un único servidor de clúster de gateway
de HA, que es la única opción de configuración, no hay ninguna funcionalidad de conmutación por error al servidor de gateway
Comunicación de SupportAssist
NOTA: SupportAssist no se puede habilitar en los modelos de PowerStore configurados con IPv6 para la red de administración.
SupportAssist no es compatible a través de IPv6. Además, no se permite la reconfiguración de la red de administración IPv4 a IPv6
cuando SupportAssist está configurado en un clúster.
Para que la función SupportAssist funcione, se requiere acceso a un servidor DNS.
En Connection Status de SupportAssist se indica tanto el estado de la conexión entre PowerStore y los servicios de soporte de back-
end de Dell EMC como la calidad de servicio de la conexión. El estado de la conexión se determina en períodos de cinco minutos y la
calidad de servicio de la conexión, en períodos de 24 horas. La información de Connection Status para la conexión puede corresponder a
uno de los siguientes valores en función de cualquiera de los dispositivos del clúster:
● Unavailable : los datos de conectividad no están disponibles. Es posible que haya perdido contacto con un dispositivo o que
SupportAssist se haya habilitado y que no haya datos suficientes para determinar el estado.
● Disabled : SupportAssist no se ha habilitado.
● Not connected : la conectividad se perdió. Se detectaron cinco fallas consecutivas de Keepalive.
● Reconnecting : PowerStore está intentando volver a conectarse después de la pérdida de conectividad. Se necesitan cinco
solicitudes correctas consecutivas de Keepalive para realizar la transición nuevamente a un estado conectado.
La información de Connection Status de la conexión puede aparecer como uno de los siguientes valores en función del promedio de
todos los dispositivos del clúster cuando PowerStore está conectado a los servicios de soporte de back-end de Dell EMC:
● Evaluating : la calidad de servicio de la conexión será indeterminada durante las primeras 24 horas después de la primera
inicialización de SupportAssist.
● Good : el 80 % o más de las solicitudes Keepalive consecutivas se realizó correctamente.
● Fair : entre el 50 % y el 80 % de las solicitudes Keepalive consecutivas se realizó correctamente.
● Poor : menos del 50 % de las solicitudes Keepalive consecutivas se realizó correctamente.
Opciones de SupportAssist
La función SupportAssist proporciona una conexión basada en IP que permite al soporte de Dell EMC recibir archivos de error y alertas
desde el sistema, además de realizar tareas remotas de solución de problemas en un tiempo de resolución rápido y eficiente.
Las opciones de SupportAssist que están disponibles, mediante las cuales se envía información del dispositivo al soporte de Dell EMC para
la solución de problemas remota, son las siguientes:
● Gateway Connect without remote access: para SupportAssist centralizado; se ejecuta en un servidor de gateway suministrado por el
cliente con transferencia de archivos bidireccional que incluye lo siguiente:
○ Call Home
○ Compatibilidad con CloudIQ
○ Notificaciones de software
○ Descarga del entorno operativo/firmware desde el soporte de Dell EMC al clúster
El servidor de gateway de SupportAssist es el punto único de entrada y salida de todas las actividades de SupportAssist basadas en IP
para los dispositivos asociados con el gateway.
Configuración de SupportAssist
Configure SupportAssist para un dispositivo utilizando cualquiera de los siguientes medios:
● Initial Configuration Wizard: interfaz de usuario que lo guía a través de la configuración inicial de PowerStore Manager y que prepara el
sistema para su uso.
● SupportAssist: página de ajustes a la que puede acceder desde PowerStore Manager (haga clic en Settings y, bajo Support,
seleccione SupportAssist).
● Servidor de API REST: interfaz de aplicaciones que puede recibir solicitudes de la API REST para configurar los ajustes de
SupportAssist. Para obtener más información sobre la API REST, consulte PowerStore REST API Reference Guide.
Para determinar el estado de la función SupportAssist, haga clic en Settings y, bajo Support, seleccione SupportAssist en PowerStore
Manager.
Configurar SupportAssist
Sobre esta tarea
Para configurar SupportAssist mediante PowerStore Manager, realice lo siguiente:
NOTA: El cambio de la opción Direct Connect with remote access a las opciones Direct Connect without remote access o
Gateway Connect requiere la ayuda del personal de soporte de Dell EMC.
Pasos
1. Haga clic en Settings y, bajo Support, seleccione SupportAssist.
2. Si el estado de SupportAssist se muestra como deshabilitado, haga clic en el icono de control de SupportAssist para habilitar
SupportAssist.
Aunque la función SupportAssist se puede deshabilitar, esto no se recomienda.
7. Seleccione Send Test Alert para enviar una alerta de prueba al soporte de Dell EMC con el fin de verificar la conectividad de punto a
punto.
8. Asegúrese de que la información de contacto que se muestra sea precisa. Corrija la información que parezca incorrecta u obsoleta.
La información de contacto de SupportAssist es fundamental para responder rápidamente a los problemas de soporte y debe ser
precisa y actual.
9. Seleccione Apply para conservar la información de configuración de SupportAssist.