Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Entsperren von Laufwerken

Beitragende

Wenn Sie E2800 und E5700 Controller aktualisieren, werden die Laufwerke durch die Laufwerkssicherheitsfunktion für diese Controller teilweise, extern oder intern gesperrt. Wenn die Laufwerkssicherheitsfunktion aktiviert ist, müssen Sie diese Laufwerke manuell entsperren.

Befolgen Sie das entsprechende Verfahren für:

Internes Verschlüsselungsmanagement

Führen Sie diese Schritte für das interne Verschlüsselungsmanagement aus, wenn alle Laufwerke gesperrt sind.

Über diese Aufgabe

Die neu getauschten Controller werden mit einem siebensegmentreichen Anzeigefeld von L5 gesperrt. Diese Sperre tritt auf, wenn keine Laufwerke die Autocodierung (ACS) durchführen können. Nach dem Import des Sicherheitsschlüssels wird ACS die neuen Controller wieder aufgenommen und aktualisiert.

Hinweis Wenn Sie Management-Port 1 nicht verwenden, versuchen Sie es mit anderen Standard-IP-Adressen: + Strg A Port 1: 192.168.128.101 + Strg A Port 2: 192.168.128.102 + Strg B Port 1: 192.168.129.101 + Strg B Port 2: 192.168.129.102
Schritte
  1. Stellen Sie eine direkte, private ethernet-Verbindung zwischen dem Speicher-Array und dem Laptop oder PC des SANtricity-Clients her. Dazu:

    1. Verwenden Sie ein RJ45-ethernet-Kabel, um den Laptop mit dem Verwaltungsport 1 an Controller A zu verbinden

    2. Um die Verbindung abzuschließen, müssen Sie den Laptop möglicherweise einer IP-Adresse in demselben Subnetz wie Controller A zuweisen Während der Sperre des Controllers A wird standardmäßig eine Managementadresse von 192.168.128.101 verwendet. Sie können den Laptop also einem Subnetz wie „192.168.128.201“ zuweisen.

  2. Mit der IP-Adresse 192.168.128.101 mit dem Benutzernamen admin und dem Passwort-Leereinschub importieren Sie den internen Schlüssel mit dem import storageArray securityKey file CLI-Befehl, mit dem Sicherheitsschlüssel gespeichert aus "Controller-Upgrades vorbereiten". Informationen zur Verwendung dieses Befehls finden Sie im "Referenz für Befehlszeilenschnittstelle".

    Beispiel: SMcli 192.168.128.101 -u admin -c "import storageArray securityKey file=\"Directory&FileName\" passPhrase=\"passPhraseString\";"

    Alternativ können Sie den internen Schlüssel über die Rest-API über den folgenden Aufruf importieren: /storage-systems/{system-id}/security-key/import

Die Controller werden mit der Synchronisierung von Autocodes von den Laufwerken fortgesetzt und neu gestartet. Nach dem Neustart können die Controller über die ursprüngliche IP-Konfiguration aufgerufen werden.

Externes Verschlüsselungskeymanagement

Führen Sie diese Schritte für externes Verschlüsselungsmanagement aus, wenn alle Laufwerke gesperrt sind.

Über diese Aufgabe

Die neu getauschten Controller werden mit einem siebensegmentreichen Anzeigefeld von L5 gesperrt. Diese Sperre tritt auf, wenn keine Laufwerke die Autocodierung (ACS) durchführen können. Nach dem Import des Sicherheitsschlüssels wird ACS die neuen Controller wieder aufgenommen und aktualisiert.

Hinweis Ihr Speicher-Array muss sich im optimalen Zustand befinden, um Client- und Serverzertifikate abzurufen. Wenn die Zertifikate nicht abgerufen werden können, müssen Sie eine neue Zertifikatsignierungsanforderung (CSR) erstellen und dann das Serverzertifikat aus dem externen Schlüsselverwaltungsserver importieren.
Schritte
  1. Stellen Sie eine direkte, private ethernet-Verbindung zwischen dem Speicher-Array und dem Laptop oder PC des SANtricity-Clients her. Dazu:

    1. Verwenden Sie ein RJ45-ethernet-Kabel, um den Laptop mit dem Verwaltungsport 1 an Controller A zu verbinden

    2. Um die Verbindung abzuschließen, müssen Sie den Laptop möglicherweise einer IP-Adresse in demselben Subnetz wie Controller A zuweisen Während der Sperre des Controllers A wird standardmäßig eine Managementadresse von 192.168.128.101 verwendet. Sie können den Laptop also einem Subnetz wie „192.168.128.201“ zuweisen.

  2. Richten Sie mit der Standard-IP-Adresse 192.168.128.101 mit dem Benutzernamen admin und dem Passwort-Leereinschub den externen Schlüsselverwaltungsserver mit ein set storageArray externalKeyManagement CLI-Befehl und geben den an serverAddress Und serverPort Gespeichert von "Controller-Upgrades vorbereiten". Informationen zur Verwendung dieses Befehls finden Sie im "Referenz für Befehlszeilenschnittstelle".

    Beispiel: SMcli 192.168.128.101 -u admin -c "set storageArray externalKeyManagement serverAddress=<ServerIPAddress> serverPort=<serverPort>;"

    Alternativ können Sie den externen Verschlüsselungsmanagement-Server über die Rest-API über den folgenden Anruf einrichten: /storage-systems/{system-id}/external-key-server

  3. Importieren Sie die Zertifikate unter Verwendung der Standard-IP-Adresse 192.168.128.101 mit dem Benutzernamen admin und dem noch leeren Kennwort mit dem storageArray keyManagementCertificate CLI-Befehl: Einmal für das Clientzertifikat und ein zweites Mal für das Serverzertifikat.

    Beispiel A: SMcli 192.168.128.101 -u admin -c "download storageArray keyManagementCertificate certificateType=client file=\"Directory&FileName\";"

    Beispiel B: SMcli 192.168.128.101 -u admin -c "download storageArray keyManagementCertificate certificateType=server file=\"Directory&FileName\";"

    Alternativ können Sie das Schlüsselserver-Zertifikat über die Rest-API über den folgenden Aufruf importieren: /storage-systems/{system-id}/external-key-server/certificate

  4. Verwenden des Sicherheitsschlüssels aus "Controller-Upgrades vorbereiten"Importieren Sie den externen Schlüssel mit dem Benutzernamen admin in die IP-Adresse 192.168.128.101 und dem leeren Kennwort.

    Beispiel: SMcli 192.168.128.101 -u admin -c "import storageArray securityKey file=\"Directory&FileName\" passPhrase=\"passPhraseString\";"

    Alternativ können Sie den externen Schlüssel über die Rest-API über den folgenden Aufruf importieren: /storage-systems/{system-id}/security-key/import

Die Controller werden mit der Synchronisierung von Autocodes von den Laufwerken fortgesetzt und neu gestartet. Nach dem Neustart können die Controller über die ursprüngliche IP-Konfiguration aufgerufen werden.