Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Starten Sie Knoten 1 mit den Ersatz-Systemmodulen

Beitragende

Node1 mit den Ersatzmodulen ist nun startbereit. In diesem Abschnitt werden die Schritte beschrieben, die zum Starten von Knoten 1 mit den Ersatzmodulen für die folgenden Upgrade-Konfigurationen erforderlich sind:

Vorhandener Knoten 1-Controller Ersatz-Knoten 1-Systemmodule

AFF A800

AFF A90 oder AFF A70 1

AFF A220 als ASA konfiguriert

AFF A150-Controller-Modul 1

AFF A220
AFF A200
AFF C 190

AFF A150-Controller-Modul 1

FAS2620
FAS2720

FAS2820 Controller-Modul 1

AFF A700 – als ASA konfiguriert

ASA A900-Controller und NVRAM-Module 2

AFF A700

AFF A900-Controller und NVRAM-Module 2

FAS9000

FAS9500 Controller- und NVRAM-Module 2

1 beim Austausch von Controller-Modulen verschieben Sie alle Verbindungen vom alten zum Ersatz-Controller-Modul.

2 beim Austauschen des Controllers und der NVRAM-Module verschieben Sie nur die Konsole und die Managementverbindungen.

Schritte
  1. (Nur AFF A800 Upgrade) wechseln Sie an der Eingabeaufforderung des LOADERS in den Wartungsmodus:

    boot_ontap maint

    1. Beantworten Sie yes die Bestätigungsaufforderung.

    2. Zeigen Sie den Status der 100-GbE-Schnittstellen an:

      storage port show.

      Alle mit NS224-Shelfs oder Storage-Switches verbundenen 100-GbE-Ports sollten als Ports gemeldet werden storage , wie im Beispiel-Output unten dargestellt.

    *> storage port show
    Port Type Mode    Speed(Gb/s) State    Status  VLAN ID
    ---- ---- ------- ----------- -------- ------- -------
    e8a  ENET storage 100 Gb/s    enabled  online  30
    e8b  ENET storage 100 Gb/s    enabled  online  30
    e11a ENET storage 100 Gb/s    enabled  online  30
    e11b ENET storage 100 Gb/s    enabled  online  30
    1. Beenden des Wartungsmodus:

      halt

  2. Wenn Sie NSE-Laufwerke (NetApp Storage Encryption) installiert haben, führen Sie die folgenden Schritte durch.

    Hinweis Falls Sie dies noch nicht bereits in der Prozedur getan haben, lesen Sie den Artikel in der Knowledge Base "Wie erkennen Sie, ob ein Laufwerk FIPS-zertifiziert ist" Ermitteln der Art der verwendeten Self-Encrypting Drives.
    1. Einstellen bootarg.storageencryption.support Bis true Oder false:

      Wenn die folgenden Laufwerke verwendet werden… Dann…

      NSE-Laufwerke, die den Self-Encryption-Anforderungen von FIPS 140-2 Level 2 entsprechen

      setenv bootarg.storageencryption.support true

      NetApp ohne FIPS SEDs

      setenv bootarg.storageencryption.support false

      Hinweis

      FIPS-Laufwerke können nicht mit anderen Laufwerkstypen auf demselben Node oder HA-Paar kombiniert werden. SEDs können mit Laufwerken ohne Verschlüsselung auf demselben Node oder HA-Paar kombiniert werden.

    2. Gehen Sie zum speziellen Startmenü und wählen Sie Option (10) Set Onboard Key Manager recovery secrets.

      Geben Sie die Passphrase und die Backup-Informationen ein, die Sie zuvor aufgezeichnet haben. Siehe "Management der Storage-Verschlüsselung mit dem Onboard Key Manager".

  3. Starten Sie den Knoten im Startmenü:

    boot_ontap menu

  4. Weisen Sie die alten node1-Festplatten dem Ersatznode1 neu zu, indem Sie „22/7“ eingeben und die versteckte Option auswählen boot_after_controller_replacement Wenn der Node im Boot-Menü angehalten wird.

    Nach einer kurzen Verzögerung werden Sie aufgefordert, den Namen des Node einzugeben, der ersetzt wird. Wenn gemeinsam genutzte Festplatten vorhanden sind (auch Advanced Disk Partitioning (ADP) oder partitionierte Festplatten), werden Sie aufgefordert, den Node-Namen des HA-Partners einzugeben.

    Diese Eingabeaufforderungen sind möglicherweise in den Konsolenmeldungen verborgen. Wenn Sie keinen Node-Namen eingeben oder einen falschen Namen eingeben, werden Sie aufgefordert, den Namen erneut einzugeben.

    Hinweis

    Wenn [localhost:disk.encryptNoSupport:ALERT]: Detected FIPS-certified encrypting drive Und oder [localhost:diskown.errorDuringIO:error]: error 3 (disk failed) on disk Fehler auftreten, führen Sie die folgenden Schritte aus:

    1. Halten Sie den Node an der LOADER-Eingabeaufforderung an.

    2. Überprüfen und setzen Sie die Speicherverschlüsselung Bootargs in erwähnt Schritt 2.

    3. Starten Sie an der LOADER-Eingabeaufforderung:

      boot_ontap

    Das folgende Beispiel kann als Referenz verwendet werden:

    Erweitern Sie das Ausgabebeispiel der Konsole
    LOADER-A> boot_ontap menu
    .
    .
    <output truncated>
    .
    All rights reserved.
    *******************************
    *                             *
    * Press Ctrl-C for Boot Menu. *
    *                             *
    *******************************
    .
    <output truncated>
    .
    Please choose one of the following:
    
    (1)  Normal Boot.
    (2)  Boot without /etc/rc.
    (3)  Change password.
    (4)  Clean configuration and initialize all disks.
    (5)  Maintenance mode boot.
    (6)  Update flash from backup config.
    (7)  Install new software first.
    (8)  Reboot node.
    (9)  Configure Advanced Drive Partitioning.
    (10) Set Onboard Key Manager recovery secrets.
    (11) Configure node for external key management.
    Selection (1-11)? 22/7
    
    (22/7)                          Print this secret List
    (25/6)                          Force boot with multiple filesystem disks missing.
    (25/7)                          Boot w/ disk labels forced to clean.
    (29/7)                          Bypass media errors.
    (44/4a)                         Zero disks if needed and create new flexible root volume.
    (44/7)                          Assign all disks, Initialize all disks as SPARE, write DDR labels
    .
    .
    <output truncated>
    .
    .
    (wipeconfig)                        Clean all configuration on boot device
    (boot_after_controller_replacement) Boot after controller upgrade
    (boot_after_mcc_transition)         Boot after MCC transition
    (9a)                                Unpartition all disks and remove their ownership information.
    (9b)                                Clean configuration and initialize node with partitioned disks.
    (9c)                                Clean configuration and initialize node with whole disks.
    (9d)                                Reboot the node.
    (9e)                                Return to main boot menu.
    
    
    
    The boot device has changed. System configuration information could be lost. Use option (6) to restore the system configuration, or option (4) to initialize all disks and setup a new system.
    Normal Boot is prohibited.
    
    Please choose one of the following:
    
    (1)  Normal Boot.
    (2)  Boot without /etc/rc.
    (3)  Change password.
    (4)  Clean configuration and initialize all disks.
    (5)  Maintenance mode boot.
    (6)  Update flash from backup config.
    (7)  Install new software first.
    (8)  Reboot node.
    (9)  Configure Advanced Drive Partitioning.
    (10) Set Onboard Key Manager recovery secrets.
    (11) Configure node for external key management.
    Selection (1-11)? boot_after_controller_replacement
    
    This will replace all flash-based configuration with the last backup to disks. Are you sure you want to continue?: yes
    
    .
    .
    <output truncated>
    .
    .
    Controller Replacement: Provide name of the node you would like to replace:<nodename of the node being replaced>
    Changing sysid of node node1 disks.
    Fetched sanown old_owner_sysid = 536940063 and calculated old sys id = 536940063
    Partner sysid = 4294967295, owner sysid = 536940063
    .
    .
    <output truncated>
    .
    .
    varfs_backup_restore: restore using /mroot/etc/varfs.tgz
    varfs_backup_restore: attempting to restore /var/kmip to the boot device
    varfs_backup_restore: failed to restore /var/kmip to the boot device
    varfs_backup_restore: attempting to restore env file to the boot device
    varfs_backup_restore: successfully restored env file to the boot device wrote key file "/tmp/rndc.key"
    varfs_backup_restore: timeout waiting for login
    varfs_backup_restore: Rebooting to load the new varfs
    Terminated
    <node reboots>
    
    System rebooting...
    
    .
    .
    Restoring env file from boot media...
    copy_env_file:scenario = head upgrade
    Successfully restored env file from boot media...
    Rebooting to load the restored env file...
    .
    System rebooting...
    .
    .
    .
    <output truncated>
    .
    .
    .
    .
    WARNING: System ID mismatch. This usually occurs when replacing a boot device or NVRAM cards!
    Override system ID? {y|n} y
    .
    .
    .
    .
    Login:
    Hinweis

    Die im vorhergehenden Beispiel gezeigten System-IDs sind Beispiel-IDs. Die tatsächlichen System-IDs der Nodes, die Sie aktualisieren, unterscheiden sich.

    Zwischen der Eingabe von Node-Namen an der Eingabeaufforderung und der Eingabeaufforderung für die Anmeldung wird der Node mehrmals neu gebootet, um die Umgebungsvariablen wiederherzustellen, die Firmware auf den im System verwendeten Karten zu aktualisieren und für andere ONTAP Updates zu sorgen.