Lista de comprobación previa a la realización de una llamada al soporte técnico................................118
Cómo ponerse en contacto con el Soporte técnico de IBM................................................................... 119
Información de diagnóstico.....................................................................................................................120
IBM Tape Diagnostic tool (ITDT)........................................................................................................120
Códigos de suceso............................................................................................................................. 121
Distintivos TapeAlert.......................................................................................................................... 150
Datos de detección............................................................................................................................ 158
Códigos de error de unidad: Pantalla de un sólo carácter (SCD)......................................................158
Capítulo 6. Actualización y servicio.................................................................... 163
Vista interna de la biblioteca................................................................................................................... 163
Adición, retirada o sustitución de una unidad de cintas.........................................................................164
Adición o sustitución de un módulo base o módulo de expansión........................................................ 168
Adición, retirada o sustitución de una fuente de alimentación..............................................................175
Sustitución de una tarjeta controladora base o de expansión............................................................... 177
Instalación, retirada o sustitución de un mecanismo de spooling y descriptor de acceso...................180
Devolución del descriptor de acceso al módulo base.......................................................................188
Retirada o sustitución de un mecanismo de spooling............................................................................190
Retirada o sustitución de un cargador.................................................................................................... 194
Traslado de los módulos de biblioteca................................................................................................... 195
Apéndice A. Niveles de firmware mínimos para características de bibliotecas
comunes........................................................................................................198
Apéndice B. Seguridad.......................................................................................200
Soporte de TLS.........................................................................................................................................200
Apéndice C. Introducción a los certificados SSL..................................................201
Trabajar con OpenSSL............................................................................................................................. 201
Instalación de OpenSSL.......................................................................................................................... 201
Configuración de OpenSSL...................................................................................................................... 201
Ejecución de OpenSSL............................................................................................................................. 202
Generación de una clave privada............................................................................................................ 202
Generación de una solicitud de firma de certificado.............................................................................. 203
Generación de un certificado autofirmado............................................................................................. 203
Creación de un paquete de certificado................................................................................................... 203
Carga del paquete de certificados en la biblioteca de cintas.................................................................204
Ejemplos de mandatos avanzados..........................................................................................................204
Apéndice D. Formularios de la configuración de biblioteca.................................. 205
Información de la biblioteca................................................................................................................... 205
Información del módulo y la unidad....................................................................................................... 207
Información de biblioteca lógica.............................................................................................................208
Información de cuentas de usuario........................................................................................................ 209
Apéndice E. Funciones y roles de la GUI de gestión............................................. 210
Apéndice F. Soportes LTO................................................................................... 216
Cartuchos de datos..................................................................................................................................216
Compatibilidad de los cartuchos....................................................................................................... 218
Cartucho LTO de tipo M (M8)............................................................................................................. 219
Capacity Scaling................................................................................................................................. 220
Cartuchos WORM (Grabar una vez, leer varias veces)............................................................................220
Soportes WORM................................................................................................................................. 221
Seguridad de datos en los soportes WORM...................................................................................... 221
Errores de los soportes WORM.......................................................................................................... 221
viii
IBM Confidential