Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OceanStor 6.1.x Administrator Guide-121-180.en - Es
OceanStor 6.1.x Administrator Guide-121-180.en - Es
com
OceanStor
Guía del administrador 5 Gestión de rutinas
Precauciones
Procedimiento
NOTA
NOTA
- - - - Final
Contexto
Procedimiento
NOTA
Contexto
● Solo los superadministradores tienen permiso para realizar esta operación.
● Estado de bloqueodel usuario a bloquear esdesbloquear.
Precauciones
Para un sistema de almacenamiento configurado con HyperMetro o replicación remota, si se ha
agregado un dispositivo remoto al dispositivo local, no puede realizarDesconectado, Cerrar,Modificar
contraseña Siguiente inicio de sesión,Contraseña siempre válida,Inicializar contraseña, oBorrar
operaciones para el usuario de autenticación (cuyo rol es Monitor) en el dispositivo remoto. De lo
contrario, el enlace de replicación del dispositivo remoto no podrá recuperarse cuando el dispositivo se
autentique nuevamente, lo que afectará los servicios de replicación remota e HyperMetro.
Procedimiento
Paso 3 Hacer clicMása la derecha del nombre de usuario que desea bloquear y seleccioneCerrarde la lista
desplegable.
- - - - Final
requisitos previos
Procedimiento
Paso 3 Hacer clicMása la derecha del nombre de usuario que desea desbloquear y seleccionedesbloquearde la
lista desplegable.
Paso 4 Introduzca la contraseña de la cuenta de inicio de sesión actual y haga clic enOK.
- - - - Final
Un superadministrador puede evitar que un usuario que haya iniciado sesión use el dispositivo de
almacenamiento forzando la sesión del usuario fuera de DeviceManager.
requisitos previos
Precauciones
Procedimiento
- - - - Final
Contexto
● Solo un superadministrador tiene permiso para eliminar los administradores y las
cuentas que no son de superadministrador.
● No se puede eliminar un usuario en línea.
Precauciones
Procedimiento
Paso 3 Hacer clicMása la derecha del nombre de usuario que desea eliminar y seleccioneBorrarde la lista
desplegable.
- - - - Final
Contexto
● Como parte de la administración de identidades, SSO permite que un usuario acceda a recursos
protegidos de aplicaciones en el mismo servidor después de que el usuario inicie sesión en
cualquiera de las aplicaciones. En otras palabras, después de pasar la verificación de seguridad de
una aplicación, el usuario no necesita volver a iniciar sesión en otras aplicaciones para verificar
cuando accede a los recursos protegidos de estas aplicaciones.
● CAS es un protocolo de inicio de sesión único para la web. Su propósito es permitir que los usuarios
accedan a múltiples aplicaciones proporcionando sus credenciales (como nombres de usuario y
contraseñas) solo una vez.
● Para obtener más información, consulteIntegración de inicio de sesión únicoen elDocumentación del
producto eSight.
requisitos previos
El sistema de almacenamiento se ha agregado a eSight para su administración. Para obtener detalles sobre cómo
agregar un sistema de almacenamiento a eSight para administración, consulteAdministración de almacenamiento
en elDocumentación del producto eSight.
Procedimiento
Paso 1 Detenga el servicio eSight. Para más detalles, consulteIniciar y detener el servidor eSight en el
Documentación del producto eSight.
● En el caso de un sistema de dos nodos, inicie sesión en el servidor activo como usuariousuario.
Paso 3 Agregue el sistema de almacenamiento a la lista blanca en el archivo de configuración de SSO de eSight.
NOTA
Paso 5 Habilite el servicio eSight. Para más detalles, consulteIniciar y detener el servidor
eSighten elDocumentación del producto eSight.
Paso 6 Obtenga el certificado SSO del servidor CAS llamadoca.crtdesde el directorio de instalación
de eSight.../eSight/AppBase/etc/certificado/aplicación/ca.
NOTA
mi. (Opcional) Haga clic enPruebapara comprobar si el servidor CAS configurado está
disponible.
Paso 8 Inicie sesión en eSight. Sobre elDispositivo de almacenamientopágina de la pestaña, haga para iniciar sesión en el
- - - - Final
Procedimiento de seguimiento
Para permitir que los usuarios de eSight inicien sesión en el sistema de almacenamiento a través de SSO, debe
establecer una relación de asignación entre las funciones de usuario de eSight y las funciones de usuario del sistema de
almacenamiento. Un usuario de eSight tiene los mismos permisos del sistema de almacenamiento que el rol de usuario
del sistema de almacenamiento correspondiente al rol de usuario de eSight. De forma predeterminada, el sistema de
almacenamiento ha creado una relación de asignación entre dos grupos de roles. Ver Tabla 5-11.
Monitor Administrador
NOTA
● Si desea utilizar otra función de usuario de eSight, cree una función de usuario del sistema de almacenamiento con su nombre
establecido como el de la función de usuario de eSight en el sistema de almacenamiento para que se establezca una
relación de asignación entre las dos funciones.
Por ejemplo, si el rol de un usuario de eSight esrol1, crea elrol1papel en el sistema de almacenamiento. Entonces, el
usuario de eSight tiene los mismos permisos del sistema de almacenamiento querol1creado en el sistema de
almacenamiento.
● Si un usuario de eSight tiene varias funciones y todas ellas tienen relaciones de asignación con funciones de usuario del
sistema de almacenamiento, el sistema de almacenamiento asigna aleatoriamente una función asignada cuando el
usuario de eSight inicia sesión a través de SSO. Tu puedes elegirAjustes>Usuario y Seguridaden DeviceManager y
verifique el rol de usuario actual en elUsuariospágina.
Procedimiento
URL:https://${ip}:${puerto}/deviceManager/rest/xxxx/sesiones
Solicitud:PUT /deviceManager/rest/xxxxx/sessions {
Respuesta:
{
"datos": {
"frase de contraseña": "066D6BB7AE342A3C87D0D5F11925E938CDC197F5C05A94E57D1279E78EA2425C"
},
"error": {
"código": 0,
"descripción": "0"
}
}
NOTA
Para obtener detalles sobre cómo usar las API, consulte laReferencia de API RESTdel modelo de producto
específico.
https://${ip}:${puerto}/deviceManager/devicemanager/feature/login/
crossDomainLogin.html?passphrase=${Ficha obtenida enPaso 1, que es el contenido
que sigue alfrase de contraseñacampo}&idioma=es
- - - - Final
La gravedad de una alarma indica el impacto de una alarma en los servicios del usuario.Tabla 5-12
describe los cuatro niveles de gravedad.
Esta sección describe cómo modificar el servidor SMTP y la dirección de correo electrónico para
recibir notificaciones.
Esta sección describe cómo administrar el servidor SMTP y la dirección de correo electrónico del remitente.
requisitos previos
– Súper administrador
– Administrador
● El servidor DNS se comunica correctamente con la matriz de almacenamiento o el servidor de
terceros.
Precauciones
● El sistema de almacenamiento envía al servidor SMTP solo las alarmas y los eventos que se
generan después de configurar la notificación por correo electrónico.
● Para garantizar que los correos electrónicos se puedan enviar correctamente, la dirección de correo electrónico del remitente debe
coincidir con la dirección del servidor SMTP. Además, asegúrese de que la dirección de correo electrónico del remitente pueda
Por ejemplo, si el servidor SMTP en uso es un servidor SMTP de Gmail, la dirección de correo electrónico del
remitente debe ser una dirección de correo electrónico de Gmail.
● Si se configuran dos servidores SMTP, la dirección de correo electrónico del remitente debe coincidir con las direcciones de los
dos servidores SMTP. Además, asegúrese de que la dirección de correo electrónico del remitente pueda enviar correos
electrónicos a las direcciones de correo electrónico de los destinatarios.
Por ejemplo, si la dirección de correo electrónico del remitente es una dirección de Gmail, los dos servidores
SMTP deben provenir de un proveedor de buzón de Gmail.
NOTA
Se recomienda implementar solo un servidor SMTP en un host. De lo contrario, es posible que no pueda recibir una
notificación por correo electrónico debido a un conflicto de puertos.
● Si las direcciones IP o las redes entre un sistema de almacenamiento y un servidor SMTP están bloqueadas
(por ejemplo, por firewalls o listas blancas de direcciones IP), asegúrese de que todas las direcciones IP de
administración del sistema de almacenamiento se comuniquen correctamente con el servidor SMTP.
Procedimiento
Paso 3 Hacer clicModificarpara configurar el servidor SMTP y la información del remitente.Tabla 5-13describe los
parámetros.
Parámetro Descripción
NOTA
Se puede agregar un máximo de dos servidores SMTP. Si uno de los servidores
SMTP no puede enviar correos electrónicos de notificación, el otro servidor SMTP se
utilizará para enviar correos electrónicos de notificación nuevamente.
[Ejemplo]
192.168.1.100
[Ejemplo]
25
Parámetro Descripción
[Ejemplo]
INICIOTLS
Nombre de usuario Nombre de cuenta SMTP del remitente. Cuando los correos
electrónicos se envían a través del servidor SMTP, se solicita al
remitente que escriba su nombre de cuenta SMTP y
contraseña para la autenticación.
NOTA
El valor no puede estar en blanco y contiene de 1 a 63
caracteres. No puede contener una comilla simple (').
[Ejemplo]
usuario de prueba
Parámetro Descripción
[Observaciones]
NOTA
● El valor no puede estar en blanco y contiene de 1 a 63
caracteres.
● Una contraseña válida no puede contener caracteres ASCII
extendidos ni caracteres Unicode. Se recomienda que una
contraseña contenga caracteres en las siguientes categorías:
base de 10 dígitos (0 a 9), caracteres ingleses (de la A a la Z y de
la A a la Z), espacios y [\]^_{|}~`@!" ps
+ , - . /:;<=>?.
[Ejemplo]
aJ1p23dySQ
Dirección de correo electrónico del remitente Dirección de correo electrónico del remitente.
NOTA
Para garantizar que las notificaciones por correo electrónico se puedan enviar correctamente, la
dirección de correo electrónico del remitente debe coincidir con la dirección del servidor SMTP y
[Ejemplo]
usuario@dominio.com
máx. Tamaño del archivo adjunto Tamaño máximo de un archivo adjunto de correo electrónico.
de correo electrónico El valor oscila entre 1 MB y 100 MB.
- - - - Final
5.3.1.2 Administrar las direcciones de correo electrónico de los destinatarios y los tipos de notificación
requisitos previos
● Ha iniciado sesión en el sistema como administrador que tiene permisos de
operación.
● La función de notificación por correo electrónico se ha habilitado.
Contexto
● Para esta versión, se envían correos electrónicos para notificar cuando se informa o se borra una
alarma.
Procedimiento
Paso 3 EstablecerPrefijo de título de correo electrónicoque es un campo de título de correo electrónico definido por el remitente. Si hay demasiados
correos electrónicos, los usuarios pueden buscar los correos electrónicos deseados usando este campo.
NOTA
Paso 4 Hacer clicModificary administrar las direcciones de correo electrónico de los destinatarios.Tabla 5-14detalla las
operaciones.
Operación Procedimiento
Agregar una dirección de correo electrónico del 1. Haga clic enAgregarbajo elConfiguración del destinatariolista.
destinatario
2. EstablecerDirección de Correo Electrónico del Destinatario,Gravedad de la
NOTA
– La dirección de correo electrónico de un destinatario es una cadena de 1 a 255
caracteres.
3. Haga clic en .
Edición de la dirección de correo electrónico de 1. En elConfiguración del destinatariolista, seleccione el correo electrónico
un destinatario
dirección a modificar y haga clic en .
2. ModificarDirección de Correo Electrónico del Destinatario,
Gravedad de la alarma, yNotificación de eventos.
NOTA
– La dirección de correo electrónico de un destinatario es una cadena de 1 a 255
caracteres.
3. Haga clic en .
Paso 5 Opcional:Puede seleccionar una dirección de correo electrónico del destinatario y hacer clic enPruebapara comprobar si
se le puede enviar una notificación de alarma.
- - - - Final
Si se modifican los números de teléfono utilizados para recibir alarmas y eventos, actualícelos
inmediatamente para que los usuarios puedan recibir alarmas y eventos sobre el sistema de
almacenamiento a través de mensajes SMS.
requisitos previos
Procedimiento
Paso 2 ElegirAjustes > Ajustes de alarma > Notificación de alarma > Notificación SMS.
Paso 3 Hacer clicModificarpara establecer la información del destinatario.Tabla 5-15detalla las operaciones.
Operación Procedimiento
NOTA
– Un número de destinatario contiene de 3 a 31 dígitos.
3. Haga clic en .
NOTA
– La dirección de correo electrónico de un destinatario es una cadena de 1 a 255
caracteres.
3. Haga clic en .
Paso 4 Opcional:Seleccione un número de teléfono del destinatario y haga clic enPruebapara comprobar si se
puede enviar una notificación por SMS.
- - - - Final
Esta sección describe cómo configurar un módem GSM. Puede configurar la notificación
de mensajes cortos solo después de configurar un módem GSM.
requisitos previos
Contexto
AVISO
● Para un sistema de almacenamiento con ocho o más controladores, los módems GSM solo se pueden
configurar para los primeros ocho controladores.
Para demostrar cómo configurar un módem GSM, se utilizan como ejemplo el puerto serial COM1
(velocidad en baudios = 115200 bit/s) en el host y el puerto serial DB9 en el módem GSM (velocidad
en baudios predeterminada = 9600 bit/s).
Procedimiento
Paso 2 Conecte el módem GSM al puerto serie del terminal de mantenimiento a través de un cable
serie DB9.
Paso 3 Inserte el cable de alimentación del módem GSM en la toma de corriente y luego
encienda el módem GSM.
Paso 7 Vuelva a iniciar sesión en la página para configurar el módem GSM, como se muestra enFigura 5-20.
Paso 8 Restablezca la tasa de baudios del módem GSM hasta ejecutar elael comando responde con
OK.
NOTA
● Si no se confirma la velocidad en baudios del módem GSM, vuelva a configurarlo para asegurarse de
que la velocidad en baudios del módem GSM y la del puerto serie sean consistentes. En esta
condición, el PuTTY se puede utilizar para configurar el módem GSM.
● La tasa de baudios se puede configurar con el comandoen+ipr=115200.
Paso 10 Hacer clicOKpara guardar y salir. Para verificar la configuración, a continuación se muestra la
página de éxito de la configuración.
a
OK
en+ipr=115200
OK
ats0=1
OK
en & w
OK
Paso 11 Luego de una configuración exitosa, conecte el módem GSM al puerto serie del sistema de
almacenamiento para su uso.
NOTA
Para obtener detalles sobre la configuración del módem GSM, consulte el manual correspondiente suministrado
con el módem GSM.
- - - - Final
requisitos previos
Procedimiento
Parámetro Descripción
Gravedad de la alarma Indica la gravedad más baja de una alarma Syslog que se puede
enviar. Los valores posibles sonInformación,Advertencia,
Importante, y Crítico.
Enviar nombre del dispositivo Indica si el nombre del dispositivo debe enviarse al
servidor Syslog.
NOTA
DespuésEnviar nombre del dispositivoestá habilitado, el sistema envía dispositivo
- - - - Final
5.3.3.2 Administrar las direcciones del servidor destinatario de las notificaciones de Syslog
El servidor Syslog puede enviar alarmas de dispositivos a servidores específicos. Puede modificar las
direcciones de los servidores que reciben las notificaciones de Syslog en función de los requisitos del servicio.
requisitos previos
● Para enviar alarmas al servidor Syslog, un sistema de almacenamiento solo envía las
alarmas generadas después de configurar el servidor Syslog y no envía las alarmas
generadas antes de la configuración.
Procedimiento
Paso 3 Administre las direcciones del servidor destinatario de las notificaciones de Syslog.Tabla 5-17detalla
las operaciones.
Operación Procedimiento
Agregar una dirección 1. Especifique la dirección del servidor que desea agregar.
NOTA
Una dirección IPv4 tiene los siguientes requisitos:
– La dirección de 32 bits se divide uniformemente en cuatro campos. Cada
campo de 8 bits se expresa en decimal con puntos.
Eliminar un destinatario En elDirección del servidor del destinatariolista, seleccione las direcciones de
dirección del servidor los servidores de los destinatarios que desea eliminar y haga clic en .
Paso 4 Hacer clicPruebapara probar la conectividad entre el sistema de almacenamiento y el servidor Syslog.
- - - - Final
Puede modificar las direcciones que reciben eventos y notificaciones de alarmas de captura según
los requisitos del servicio. Las alarmas y eventos del sistema de almacenamiento serán
enviado a los sistemas de administración de red u otros sistemas de almacenamiento especificados por los
servidores de trampas.
requisitos previos
Contexto
Procedimiento
Parámetro Descripción
Leer comunidad ● Comunidad de lectura, que se utiliza para leer la información del
dispositivo.
● Una comunidad de lectura debe cumplir con la política de seguridad. Para más
detalles, consulte5.3.4.3 Gestión de la política de seguridad de SNMP.
Comunidad de escritura ● Comunidad de lectura y escritura, que se utiliza para leer la información
del dispositivo o configurar un dispositivo.
NOTA
Para garantizar la compatibilidad, el sistema admite SNMPv1 y SNMPv2c. Sin embargo, para garantizar la
seguridad de los datos, se recomienda encarecidamente que utilice SNMPv3.
Paso 6 Utilice una herramienta de gestión de red de terceros para comprobar si la comunidad
recién configurada se puede conectar correctamente.
- - - - Final
Si se utiliza SNMPv3, los usuarios de USM se utilizan para acceder a sistemas de gestión de red
externos de nivel superior (como el sistema de gestión de red SNMP). Para garantizar la seguridad del
protocolo SNMPv3, se recomienda mantener la lista de usuarios de USM con regularidad.
Procedimiento
Operación Procedimiento
Adición de un usuario de USM 1. Haga clic enAgregar. losAgregar usuario de USMse muestra el
cuadro de diálogo.
Modificación de un usuario de USM 1. Seleccione el usuario de USM que desea modificar y haga clic en
Modificar.
losModificar usuario de USMse muestra el cuadro de diálogo.
Eliminación de un usuario de USM Seleccione el usuario de USM que desea eliminar y haga clic en
Borrar.
Parámetro Descripción
[Rango de valores]
[Rango de valores]
● Leer y escribir
● Solo lectura
[Ejemplo]
usmusuario@123
Parámetro Descripción
Cifrado de datos Contraseña utilizada por un usuario de USM para cifrar datos.
Clave [Reglas predeterminadas]
[Ejemplo]
cifrar datos@123
- - - - Final
Procedimiento
Parámetro Descripción
Parámetro Descripción
- - - - Final
Para asegurarse de que las alarmas y los eventos del sistema de almacenamiento se puedan enviar a los servidores
de aplicaciones o terminales de mantenimiento especificados por los servidores de trampas de manera oportuna,
se recomienda mantener las direcciones de los servidores de trampas con regularidad.
requisitos previos
● Antes de configurar un nombre de dominio para el servidor, asegúrese de que el servidor DNS pueda
comunicarse normalmente con la matriz de almacenamiento o el servidor de terceros.
● Si la dirección del servidor no está en el segmento de la red de administración, configure rutas para
interconectar los dispositivos de almacenamiento con los servidores vinculados a las direcciones del
servidor.
AVISO
Antes de cambiar las direcciones del servidor, asegúrese de que no se informe ningún evento o mensaje
de alarma a los sistemas de administración de red o dispositivos de almacenamiento vinculados a esas
direcciones. Los mensajes de alarma informados en el momento del cambio se perderán.
Contexto
● Trap es un tipo de mensaje del Protocolo simple de administración de redes (SNMP) que se utiliza
para indicar la ocurrencia de un evento. Estos tipos de mensajes se envían a un destinatario
mediante el Protocolo de datagramas de usuario (UDP) y no son confiables. Especifique las
direcciones del servicio de captura si se usa SNMP para informar alarmas y eventos.
● DeviceManager proporciona la función de captura para enviar las alarmas y los eventos de los dispositivos de
almacenamiento administrados a otro sistema de administración de red oa un dispositivo en una
dirección de servidor específica. Si las alarmas y los eventos se informan en el modo SNMP, debe
configurar las direcciones del servidor Trap.
NOTA
Para habilitar la función de trampa, instale elMIBsoftware de interfaz en servidores de aplicaciones. Para obtener más
información, puede iniciar sesión en el sitio web de soporte técnico de Huawei (https://support.huawei.com/enterprise/)
e ingrese el modelo del producto y el nombre del documento en el cuadro de búsqueda para buscar, explorar y descargar el
producto deseado.Archivos de interfaz MIBdel modelo de producto correspondiente.
Procedimiento
Paso 3 Administre las direcciones del servidor de trampas.Tabla 5-22detalla las operaciones.
Operación Procedimiento
Modificar la dirección IP de un 1. En la lista de direcciones del servidor de trampas, seleccione la dirección del
servidor servidor de trampas que desea cambiar y haga clic enModificar. los
Modificar servidor de trampasse muestra el cuadro de diálogo.
Eliminación de una dirección IP En la lista, seleccione una dirección de servidor que desee
del servidor eliminar y haga clic enRemover.
Parámetro Descripción
[Ejemplo]
192.168.100.11
fc00::1234
Parámetro Descripción
dominio.com
[Rango de valores]
1 a 65535
[Ejemplo]
2234
[Ejemplo]
SNMPv3
- - - - Final
Procedimiento de seguimiento
Un dispositivo de almacenamiento puede enviar varios tipos de alarmas y eventos al servidor de capturas y cada
alarma tiene su propio formato de inserción. Para obtener más información, puede iniciar sesión en el sitio web
de soporte técnico de Huawei (https://support.huawei.com/enterprise/) e ingrese el modelo del producto y el
nombre del documento en el cuadro de búsqueda para buscar, explorar y descargar el producto deseado.
Archivos de interfaz MIBdel modelo de producto correspondiente.
requisitos previos
● Las funciones de notificación por correo electrónico, notificación por SMS y notificación de Syslog están configuradas
correctamente.
Procedimiento
Paso 2 ElegirConfiguración > Configuración de alarma > Notificación de alarma > Sistema.
Paso 3 Hacer clicModificarpara configurar el ciclo de envío de notificaciones y la información del cliente.
NOTA
- - - - Final
Los servidores FTP almacenan archivos de alarma descargados de los sistemas de almacenamiento. Debe volver
a configurar un servidor FTP debido al cambio de servicios. Puede instalar y configurar una amplia gama de
servidores FTP.
requisitos previos
Procedimiento
NOTA
Puede seleccionar el servidor virtual agregado, hacer clic con el botón derecho y elegirServidor de iniciopara iniciar el
servidor.
2. Haga clic en .
Se muestra el cuadro de diálogo para agregar usuarios.
- - - - Final
Esta sección describe cómo modificar la configuración del volcado de alarmas. Puede modificar la configuración
del volcado de alarmas en función de los requisitos del servicio para garantizar la integridad de la información de
alarma registrada por un sistema de almacenamiento.
requisitos previos
● La función de volcado de alarmas se ha habilitado.
● Si la información de alarma se almacena en un servidor FTP, la comunicación debe ser
normal entre el servidor y el sistema de almacenamiento. Para mejorar la
confiabilidad de la comunicación, se recomienda configurarlos en la misma LAN y
sus direcciones IP en el mismo segmento de red.
● Si la información de alarma se almacena en un servidor SFTP, la comunicación debe
ser normal entre el servidor y el sistema de almacenamiento. Para mejorar la
confiabilidad de la comunicación, se recomienda configurarlos en la misma LAN y
sus direcciones IP en el mismo segmento de red.
Contexto
● Si el número de alarmas, registros de operación o registros de ejecución generados por el sistema de
almacenamiento donde el volcado de alarma no está configurado supera los 45 000, la alarmaEl espacio
que almacena los registros de eventos se va a utilizarse generará. Si el número de alarmas, registros
de operación o registros de ejecución generados por el sistema de almacenamiento alcanza el límite
superior de 50 000, las primeras 10 000 alarmas, registros de operación o registros de ejecución se
eliminarán automáticamente.
Procedimiento
Paso 3 Hacer clicModificarpara modificar los parámetros del volcado de alarmas.Tabla 5-24enumera los parámetros
relacionados.
Parámetro Descripción
[Ejemplo]
FTP
Parámetro Descripción
[Rango de valores]
[Rango de valores]
[Ejemplo]
192.168.1.100
fc00::1234
Parámetro Descripción
Ruta para guardar archivos Ruta a un directorio para almacenar datos de monitoreo de rendimiento
volcados. Para habilitar este parámetro, debe configurar una ruta y crear
una carpeta debajo de ella, y escribir el nombre de la carpeta enRuta para
guardar archivosen el Administrador de dispositivos.
[Rango de valores]
[Ejemplo]
- - - - Final
Procedimiento
Paso 3 Ver todas las alarmas del sistema.Tabla 5-25describe los parámetros relacionados.
Parámetro Descripción
NOTA
● Puede seleccionar una o más alarmas que desee enmascarar y hacer clic enHabilitar. El sistema no
reportará las alarmas seleccionadas.
● Puede seleccionar una o más alarmas y hacer clic enDeshabilitar. El sistema no enmascarará las alarmas
seleccionadas.
- - - - Final
Procedimiento
Paso 3Hacer clic en un modo de notificación de un evento para habilitar este modo.
NOTA
● Después de habilitar la función de notificación por correo electrónico, el sistema enviará información de eventos a las direcciones
de correo electrónico de los destinatarios para los cualesNotificación de eventosesHabilitar.
● Después de habilitar la función de notificación SM, el sistema enviará información de eventos a los números de teléfono
de los destinatarios para los cualesNotificación de eventosesHabilitar.
● Una vez habilitada la función de notificación de trampas, el sistema enviará información de eventos a los servidores de
trampas cuyas direcciones IP estén configuradas en elTrampapágina utilizando el modo de captura SNMP.
- - - - Final
Procedimiento
Parámetro Descripción
NOTA
Algunas alarmas tienen el mismo nombre pero ID diferentes. Al configurar la gravedad
de las alarmas, configure todas las alarmas con el mismo nombre.
- - - - Final
Contexto
● Para esta versión, los administradores de vStore pueden ver las tareas históricas en el sistema.
● El administrador del sistema puede ver las tareas históricas de todas las tiendas virtuales. Un
administrador de vStore solo puede ver las tareas históricas de los vStore que administra.
Procedimiento
1. Haga clic en junto aNombre. En la lista desplegable, puede ver los tipos de tareas
información soportada por el sistema de almacenamiento.
Parámetro Descripción
Parámetro Descripción
NOTA
● Puede hacer clic en el nombre de una tarea para ver sus detalles.
● Puede hacer clic para seleccionar los parámetros de tareas deseados que se mostrarán en la barra de menú.
NOTA
NOTA
- - - - Final
El eService permite que un sistema de almacenamiento cargue sus alarmas y registros en eService.
eService utiliza tecnologías de inteligencia artificial (IA) para implementar informes de fallas inteligentes,
análisis de estado en tiempo real, prevención de fallas inteligente y optimización inteligente,
minimizando los riesgos de funcionamiento del dispositivo y reduciendo los costos operativos.
Posicionamiento
Tradicionalmente, las alarmas y los registros se recopilan manualmente de los sistemas de almacenamiento y
no se pueden enviar al centro de soporte técnico de Huawei de manera oportuna. Como resultado, las fallas no
se pueden descubrir rápidamente. El eService permite que un sistema de almacenamiento informe
periódicamente alarmas y registros. Esto ayuda a eService a analizar el sistema de almacenamiento
estado de salud en tiempo real, identifique riesgos potenciales, ubique fallas automáticamente y brinde
soluciones para la resolución de problemas, facilitando el descubrimiento de fallas y acortando el tiempo de
resolución de problemas.
El eService conecta de forma segura un sistema de almacenamiento y un eService implementado de forma remota en
el centro de soporte técnico de Huawei.
● El sistema de almacenamiento encripta alarmas y registros y los envía a eService a través de canales
encriptados a través de Internet. eService puede recibir información de alarmas y registros de los
sistemas de almacenamiento las 24 horas del día, los 7 días de la semana, crear pedidos en cuestión de
minutos y notificar automáticamente al personal de soporte técnico de Huawei sobre las excepciones de
manera oportuna.
● La carga de registros del sistema debe configurarse manualmente. Después de que el personal de soporte técnico
configure las tareas de recopilación de registros del sistema para un sistema de almacenamiento en eService, el
sistema de almacenamiento envía periódicamente solicitudes a eService para cargar registros del sistema. Si el
servicio electrónico está habilitado, el sistema de almacenamiento puede cargar los registros del sistema
recopilados.
Huawei eService se puede implementar en DeviceManager o eService Client. Esta sección describe cómo
implementar eService en DeviceManager. Para obtener detalles sobre cómo implementar eService en
eService Client, consulte elGuía del usuario del cliente de eService.
servicio electrónico
técnico de huawei
Almacenamiento
Ingeniero de soporte
sistema
Internet
(HTTPS)
TCP: 7448/8448/9448
cortafuegos cortafuegos
técnico de huawei
Almacenamiento
Ingeniero de soporte
sistema
Internet
(HTTPS)
TCP: 7448/8448/9448
cortafuegos cortafuegos
NOTA
● Si se implementa un servidor proxy HTTP interno para el acceso a la red, asegúrese de que el servidor sea
seguro y confiable.
● Si ninguno de estos dos tipos de redes es compatible, eService Client se puede implementar para cargar
registros y alarmas de almacenamiento en eService. Para más detalles, consulte elGuía del usuario del
cliente de eService.
Una vez habilitado eService, las alarmas y los registros de los sistemas de almacenamiento se pueden
cargar en el centro de soporte técnico de Huawei.Tabla 5-28describe los datos.
NOTA
● Los registros de rendimiento cargados una vez no deben exceder los 5 MB.
● Los registros de operación de DHA cargados una vez por controlador no deben exceder los 2 MB.
● No hay límite en el tamaño de las alarmas, los registros de operación, los registros del sistema y los registros de diagnóstico que se
cargarán.
5.5.2 Preparativos
La siguiente tabla describe los preparativos que se recomienda realizar antes de
configurar eService.
Artículo Descripción
Habilitación puertos 7448/ El sistema de nube eService utiliza los puertos de servidor 7448/TCP,
TCP, 8448/TCP y 8448/TCP y 9448/TCP. Habilite los tres puertos en el firewall para
9448/TCP en el permitir que los sistemas de almacenamiento envíen solicitudes HTTP
cortafuegos para permitir al sistema de nube de eService.
tráfico saliente de
el cortafuegos a
Internet
Artículo Descripción
● Usuarios de operadores:https://support.huawei.com/carrier/
docview!docview?
nid=IN0000034614&path=NN-000005#click=myAplicar
● Usuarios empresariales:https://e.huawei.com/en/servicio de línea
directa
requisitos previos
Procedimiento
NOTA
● Cuando accede a laConfiguración de servicios electrónicospágina por primera vez, el sistema solicita la
Declaración de conexión de eServicecaja de diálogo. Confirme la información en el cuadro de diálogo,
seleccioneHe leído y comprendo las consecuencias asociadas con la realización de esta operacióny haga
clic enOK. si haces clicCancelar, eService no se puede configurar. En este caso, si activaConéctese a eService
y admita actualizaciones OTAo cuando entras en elConfiguración de servicios electrónicospágina la
próxima vez, puede volver a confirmar la información después de la Declaración de conexión de eServicese
muestra el cuadro de diálogo.
● SiConéctese a eService y admita actualizaciones OTAestá habilitado, puede hacer clic en el icono de
eService en la esquina superior derecha para acceder al sitio web oficial de eService.
NOTA
SiConéctese a eService y admita actualizaciones OTAha sido habilitado, haga clic enModificaren la esquina
superior derecha directamente.
Paso 4 Seleccione el sitio de eService al que se enviarán los datos del sistema de almacenamiento.Tabla 5-29
describe los sitios.
Parámetro Descripción
[Ejemplo]
SeleccioneHabilitar.
[Rango de valores]
1 a 65535
[Rango de valores]
Parámetro Descripción
[Rango de valores]
NOTA
– Si se utilizan conexiones directas (sin utilizar el proxy HTTP interno del cliente), configurar el
servicio DNS. Las direcciones IP comunes de los servidores DNS externos son 8.8.8.8 y
114.114.114.114.
– Si se utiliza el proxy HTTP interno del cliente y la dirección del proxy es un nombre de
dominio, configure el servicio DNS.
– Si se utiliza el proxy HTTP interno del cliente y la dirección del proxy es una
dirección IP, no necesita configurar el servicio DNS.
– Asegúrese de que el servidor DNS configurado pueda resolver nombres de dominio externos.
NOTA
NOTA
● El nombre del sitio solo puede contener letras, dígitos, guiones bajos (_), guiones (-), puntos (.) y
espacios.
SiSMTPestá seleccionado, puede establecerDirección del destinatario de los datos de eService. Después de
configurar una dirección de correo electrónico de backhaul, el sistema envía los datos del dispositivo a la
dirección de correo electrónico al cargar los datos del dispositivo en eService. Puede agregar, modificar, probar
y eliminar la dirección de correo electrónico.
NOTA
i. Hacer clicAgregar.
ii. Introduzca la dirección de correo electrónico del destinatario en el cuadro de texto deDirección de Correo Electrónico del
Destinatario.
ii. Introduzca la dirección de correo electrónico del destinatario en el cuadro de texto deDirección de Correo Electrónico del
Destinatario.
Seleccione la dirección de correo electrónico del destinatario configurada y haga clic enPrueba. El
sistema envía un correo electrónico de prueba a la dirección de correo electrónico. Después de que el
correo electrónico de prueba se envíe correctamente, verifique si el servidor SMTP u otros sistemas de
administración de red (NMS) reciben el correo electrónico de prueba. Si no es así, compruebe si la
configuración de la red es correcta.
NOTA
Parámetro Descripción
Primer nombre
▪ El nombre contiene de 1 a 63
caracteres.
Apellido
▪ El nombre contiene de 1 a 63
caracteres.
Código de país
▪ Código de área internacional del país
donde se encuentra el teléfono
se encuentra el número que
recibe mensajes de eService.
Teléfono
▪ Número de teléfono utilizado para
recibir mensajes de eService.
C. Haga clic en .
Parámetro Descripción
Primer nombre
▪ El nombre contiene de 1 a 63
caracteres.
Apellido
▪ El nombre contiene de 1 a 63
caracteres.
Código de país
▪ Código de área internacional del país
donde se encuentra el teléfono
se encuentra el número que
recibe mensajes de eService.
Teléfono
▪ Número de teléfono utilizado para
recibir mensajes de eService.
C. Haga clic en .
NOTA
La disponibilidad de eService se puede probar solo después de que se complete la autenticación del dispositivo.
Paso 11 Póngase en contacto con el centro de soporte técnico para autenticar el sitio.
Paso 12 Una vez completada la configuración, inicie sesión en el sistema de administración de la nube de
eService siguiendo las instrucciones en elGuía del usuario del sistema de gestión de nube
inteligente eService.
- - - - Final
Contexto
● Si eService deja de estar disponible, el cliente de eService guarda los datos cargados en las últimas
24 horas. Después de que eService se recupera, el cliente de eService continúa recibiendo
datos. Antes de que eService se recupere, puede exportar manualmente paquetes de datos
para cargarlos.
Procedimiento
Tabla 5-33Parámetros
NOTA
Para exportar archivos de registro, debe
haber un servidor FTP o SFTP disponible y
accesible para el sistema de
almacenamiento.
- - - - Final
Ejemplo
Exporte ciertos datos de eService a un servidor FTP, donde la dirección IP del servidor FTP es
192.168.8.211, el nombre de usuario para iniciar sesión en el servidor FTP esadministración, la
contraseña esadministración, los datos de eService exportados se almacenarán en el directorio raíz
del servidor FTP y los datos de eService exportados se guardarán con el nombre de archivo
predeterminado.
Los datos de monitoreo de rendimiento lo ayudan a comprender el rendimiento del sistema y utilizar
configuraciones de optimización para mejorar el rendimiento del sistema.
Si la hora del sistema del sistema de almacenamiento no es precisa, cambie la hora del sistema del
sistema de almacenamiento. De esta forma, cuando se generan alarmas, puede determinar con
precisión el tiempo de generación de alarmas en función de los registros de alarmas. Esta operación le
permite sincronizar la hora del cliente con el sistema de almacenamiento y configurar la sincronización
automática NTP o cambiar manualmente la hora del sistema.
requisitos previos
● Complete la configuración del servidor NTP antes de configurar la sincronización automática NTP.
Para obtener detalles sobre las operaciones, consulte los documentos de configuración
relacionados del servidor NTP.
Contexto
● El protocolo de tiempo de red (NTP) es un protocolo de sincronización de tiempo del
sistema informático, que puede sincronizar el tiempo del sistema informático con el
tiempo universal coordinado (UTC). El servidor que admite y ejecuta el NTP se
denomina servidor NTP.
● Al sincronizar la hora del cliente, puede ajustar la hora del sistema de almacenamiento para que sea
coherente con la hora del cliente.
Precauciones
● Si la hora del dispositivo es posterior a la fecha de vencimiento de la licencia, es posible que la licencia
no sea válida.
● Si la hora del dispositivo es posterior a la fecha de vencimiento de la contraseña definida por el usuario, el sistema
puede obligar a los usuarios a cambiar la contraseña de inicio de sesión.
● Si la hora del dispositivo modificado es posterior a la fecha límite para guardar los datos de
rendimiento históricos, el sistema ya no guardará los datos de rendimiento históricos.
● Cambiar la hora del dispositivo afecta la vida útil de los módulos BBU y puede activar alarmas
que indiquen que la vida útil de un módulo BBU caduca o está obsoleta.
Procedimiento
NOTA
Establezca la zona horaria y la hora correctas; de lo contrario, puede causar que el tiempo registrado en las
alarmas o registros sea inconsistente con el tiempo real, lo que influye en la ubicación del problema posterior.
● manuales