Starten Sie Knoten 1 mit den Ersatz-Systemmodulen
Node1 mit den Ersatzmodulen ist nun startbereit. In diesem Abschnitt werden die Schritte beschrieben, die zum Starten von Knoten 1 mit den Ersatzmodulen für die folgenden Upgrade-Konfigurationen erforderlich sind:
Vorhandener Knoten 1-Controller | Ersatz-Knoten 1-Systemmodule |
---|---|
AFF A800 |
AFF A90 oder AFF A70 1 |
AFF A220 als ASA konfiguriert |
AFF A150-Controller-Modul 1 |
AFF A220 |
AFF A150-Controller-Modul 1 |
FAS2620 |
FAS2820 Controller-Modul 1 |
AFF A700 – als ASA konfiguriert |
ASA A900-Controller und NVRAM-Module 2 |
AFF A700 |
AFF A900-Controller und NVRAM-Module 2 |
FAS9000 |
FAS9500 Controller- und NVRAM-Module 2 |
1 beim Austausch von Controller-Modulen verschieben Sie alle Verbindungen vom alten zum Ersatz-Controller-Modul.
2 beim Austauschen des Controllers und der NVRAM-Module verschieben Sie nur die Konsole und die Managementverbindungen.
-
(Nur AFF A800 Upgrade) wechseln Sie an der Eingabeaufforderung des LOADERS in den Wartungsmodus:
boot_ontap maint
-
Beantworten Sie
yes
die Bestätigungsaufforderung. -
Zeigen Sie den Status der 100-GbE-Schnittstellen an:
storage port show
.Alle mit NS224-Shelfs oder Storage-Switches verbundenen 100-GbE-Ports sollten als Ports gemeldet werden
storage
, wie im Beispiel-Output unten dargestellt.
*> storage port show Port Type Mode Speed(Gb/s) State Status VLAN ID ---- ---- ------- ----------- -------- ------- ------- e8a ENET storage 100 Gb/s enabled online 30 e8b ENET storage 100 Gb/s enabled online 30 e11a ENET storage 100 Gb/s enabled online 30 e11b ENET storage 100 Gb/s enabled online 30
-
Beenden des Wartungsmodus:
halt
-
-
Wenn Sie NSE-Laufwerke (NetApp Storage Encryption) installiert haben, führen Sie die folgenden Schritte durch.
Falls Sie dies noch nicht bereits in der Prozedur getan haben, lesen Sie den Artikel in der Knowledge Base "Wie erkennen Sie, ob ein Laufwerk FIPS-zertifiziert ist" Ermitteln der Art der verwendeten Self-Encrypting Drives. -
Einstellen
bootarg.storageencryption.support
Bistrue
Oderfalse
:Wenn die folgenden Laufwerke verwendet werden… Dann… NSE-Laufwerke, die den Self-Encryption-Anforderungen von FIPS 140-2 Level 2 entsprechen
setenv bootarg.storageencryption.support true
NetApp ohne FIPS SEDs
setenv bootarg.storageencryption.support false
FIPS-Laufwerke können nicht mit anderen Laufwerkstypen auf demselben Node oder HA-Paar kombiniert werden. SEDs können mit Laufwerken ohne Verschlüsselung auf demselben Node oder HA-Paar kombiniert werden.
-
Gehen Sie zum speziellen Startmenü und wählen Sie Option
(10) Set Onboard Key Manager recovery secrets
.Geben Sie die Passphrase und die Backup-Informationen ein, die Sie zuvor aufgezeichnet haben. Siehe "Management der Storage-Verschlüsselung mit dem Onboard Key Manager".
-
-
Starten Sie den Knoten im Startmenü:
boot_ontap menu
-
Weisen Sie die alten node1-Festplatten dem Ersatznode1 neu zu, indem Sie „22/7“ eingeben und die versteckte Option auswählen
boot_after_controller_replacement
Wenn der Node im Boot-Menü angehalten wird.Nach einer kurzen Verzögerung werden Sie aufgefordert, den Namen des Node einzugeben, der ersetzt wird. Wenn gemeinsam genutzte Festplatten vorhanden sind (auch Advanced Disk Partitioning (ADP) oder partitionierte Festplatten), werden Sie aufgefordert, den Node-Namen des HA-Partners einzugeben.
Diese Eingabeaufforderungen sind möglicherweise in den Konsolenmeldungen verborgen. Wenn Sie keinen Node-Namen eingeben oder einen falschen Namen eingeben, werden Sie aufgefordert, den Namen erneut einzugeben.
Wenn
[localhost:disk.encryptNoSupport:ALERT]: Detected FIPS-certified encrypting drive
Und oder[localhost:diskown.errorDuringIO:error]: error 3 (disk failed) on disk
Fehler auftreten, führen Sie die folgenden Schritte aus:-
Halten Sie den Node an der LOADER-Eingabeaufforderung an.
-
Überprüfen und setzen Sie die Speicherverschlüsselung Bootargs in erwähnt Schritt 2.
-
Starten Sie an der LOADER-Eingabeaufforderung:
boot_ontap
Das folgende Beispiel kann als Referenz verwendet werden:
Erweitern Sie das Ausgabebeispiel der Konsole
LOADER-A> boot_ontap menu . . <output truncated> . All rights reserved. ******************************* * * * Press Ctrl-C for Boot Menu. * * * ******************************* . <output truncated> . Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? 22/7 (22/7) Print this secret List (25/6) Force boot with multiple filesystem disks missing. (25/7) Boot w/ disk labels forced to clean. (29/7) Bypass media errors. (44/4a) Zero disks if needed and create new flexible root volume. (44/7) Assign all disks, Initialize all disks as SPARE, write DDR labels . . <output truncated> . . (wipeconfig) Clean all configuration on boot device (boot_after_controller_replacement) Boot after controller upgrade (boot_after_mcc_transition) Boot after MCC transition (9a) Unpartition all disks and remove their ownership information. (9b) Clean configuration and initialize node with partitioned disks. (9c) Clean configuration and initialize node with whole disks. (9d) Reboot the node. (9e) Return to main boot menu. The boot device has changed. System configuration information could be lost. Use option (6) to restore the system configuration, or option (4) to initialize all disks and setup a new system. Normal Boot is prohibited. Please choose one of the following: (1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning. (10) Set Onboard Key Manager recovery secrets. (11) Configure node for external key management. Selection (1-11)? boot_after_controller_replacement This will replace all flash-based configuration with the last backup to disks. Are you sure you want to continue?: yes . . <output truncated> . . Controller Replacement: Provide name of the node you would like to replace:<nodename of the node being replaced> Changing sysid of node node1 disks. Fetched sanown old_owner_sysid = 536940063 and calculated old sys id = 536940063 Partner sysid = 4294967295, owner sysid = 536940063 . . <output truncated> . . varfs_backup_restore: restore using /mroot/etc/varfs.tgz varfs_backup_restore: attempting to restore /var/kmip to the boot device varfs_backup_restore: failed to restore /var/kmip to the boot device varfs_backup_restore: attempting to restore env file to the boot device varfs_backup_restore: successfully restored env file to the boot device wrote key file "/tmp/rndc.key" varfs_backup_restore: timeout waiting for login varfs_backup_restore: Rebooting to load the new varfs Terminated <node reboots> System rebooting... . . Restoring env file from boot media... copy_env_file:scenario = head upgrade Successfully restored env file from boot media... Rebooting to load the restored env file... . System rebooting... . . . <output truncated> . . . . WARNING: System ID mismatch. This usually occurs when replacing a boot device or NVRAM cards! Override system ID? {y|n} y . . . . Login:
Die im vorhergehenden Beispiel gezeigten System-IDs sind Beispiel-IDs. Die tatsächlichen System-IDs der Nodes, die Sie aktualisieren, unterscheiden sich.
Zwischen der Eingabe von Node-Namen an der Eingabeaufforderung und der Eingabeaufforderung für die Anmeldung wird der Node mehrmals neu gebootet, um die Umgebungsvariablen wiederherzustellen, die Firmware auf den im System verwendeten Karten zu aktualisieren und für andere ONTAP Updates zu sorgen.
-