Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Automatisierte Boot-Medienwiederherstellung vom Partnerknoten - AFF C80

Beitragende netapp-lisa netapp-jsnyder

Nach der Installation des neuen Bootmediums in Ihrem AFF C80-Speichersystem können Sie den automatisierten Bootmedium-Wiederherstellungsprozess starten, um die Konfiguration vom Partnerknoten wiederherzustellen. Während des Wiederherstellungsprozesses prüft das System, ob die Verschlüsselung aktiviert ist und ermittelt die Art der verwendeten Schlüsselverschlüsselung. Wenn die Schlüsselverschlüsselung aktiviert ist, führt Sie das System durch die entsprechenden Schritte zur Wiederherstellung.

Der automatisierte Boot-Medien-Wiederherstellungsprozess wird nur in ONTAP 9.17.1 und höher unterstützt. Wenn Ihr Speichersystem eine frühere Version von ONTAP verwendet, verwenden Sie die "manuelle Boot-Wiederherstellung" .

Bevor Sie beginnen
  • Ermitteln Sie Ihren Schlüsselmanagertyp:

    • Onboard Key Manager (OKM): Erfordert eine clusterweite Passphrase und Sicherungsdaten.

    • Externer Schlüsselmanager (EKM): Benötigt die folgenden Dateien vom Partnerknoten:

      • /cfcard/kmip/servers.cfg

      • /cfcard/kmip/certs/client.crt

      • /cfcard/kmip/certs/client.key

      • /cfcard/kmip/certs/CA.pem

Schritte
  1. Starten Sie an der Eingabeaufforderung LOADER den Wiederherstellungsprozess des Bootmediums:

    boot_recovery -partner

    Auf dem Bildschirm wird die folgende Meldung angezeigt:

    Starting boot media recovery (BMR) process. Press Ctrl-C to abort…

  2. Überwachen Sie den Wiederherstellungsprozess für die Installation der Startmedien.

    Der Vorgang ist abgeschlossen und zeigt die Installation complete Meldung an.

  3. Das System prüft die Verschlüsselung und zeigt eine der folgenden Meldungen an:

    Wenn diese Meldung angezeigt wird…​ Tun Sie das…​

    key manager is not configured. Exiting.

    Auf dem System ist keine Verschlüsselung installiert.

    1. Warten Sie, bis die Anmeldeaufforderung angezeigt wird.

    2. Melden Sie sich am Knoten an und geben Sie den Speicherplatz zurück:

      storage failover giveback -ofnode impaired_node_name

    3. Gehen Sie zu Schritt 6, um die automatische Rückgabe wieder zu aktivieren, falls diese deaktiviert war.

    key manager is configured.

    Die Verschlüsselung ist installiert. Fahren Sie mit Schritt 4 fort, um den Schlüsselmanager wiederherzustellen.

    Hinweis Kann das System die Konfiguration des Schlüsselmanagers nicht identifizieren, wird eine Fehlermeldung angezeigt, und Sie werden aufgefordert zu bestätigen, ob ein Schlüsselmanager konfiguriert ist und um welchen Typ es sich handelt (intern oder extern). Beantworten Sie die Anweisungen, um fortzufahren.
  4. Stellen Sie den Schlüsselmanager mithilfe der für Ihre Konfiguration geeigneten Vorgehensweise wieder her:

    Onboard Key Manager (OKM)

    Das System zeigt die folgende Meldung an und beginnt mit der Ausführung von BootMenu Option 10:

    key manager is configured.
    Entering Bootmenu Option 10...
    
    This option must be used only in disaster recovery procedures. Are you sure? (y or n):
    1. Eingeben y Wenn Sie dazu aufgefordert werden, zu bestätigen, dass Sie den OKM-Wiederherstellungsprozess starten möchten, folgen Sie dieser Aufforderung.

    2. Geben Sie bei Aufforderung die Passphrase für die Onboard-Schlüsselverwaltung ein.

    3. Geben Sie die Passphrase bei Aufforderung erneut ein, um sie zu bestätigen.

    4. Geben Sie die Sicherungsdaten für den Onboard Key Manager ein, wenn Sie dazu aufgefordert werden.

      Beispiel für Eingabeaufforderungen für Passphrasen und Sicherungsdaten anzeigen
      Enter the passphrase for onboard key management:
      -----BEGIN PASSPHRASE-----
      <passphrase_value>
      -----END PASSPHRASE-----
      Enter the passphrase again to confirm:
      -----BEGIN PASSPHRASE-----
      <passphrase_value>
      -----END PASSPHRASE-----
      Enter the backup data:
      -----BEGIN BACKUP-----
      <passphrase_value>
      -----END BACKUP-----
    5. Überwachen Sie den Wiederherstellungsprozess, während die entsprechenden Dateien vom Partnerknoten wiederhergestellt werden.

      Nach Abschluss des Wiederherstellungsprozesses wird der Knoten neu gestartet. Die folgenden Meldungen deuten auf eine erfolgreiche Wiederherstellung hin:

      Trying to recover keymanager secrets....
      Setting recovery material for the onboard key manager
      Recovery secrets set successfully
      Trying to delete any existing km_onboard.keydb file.
      
      Successfully recovered keymanager secrets.
    6. Nach dem Neustart des Knotens überprüfen Sie, ob das System wieder online und betriebsbereit ist.

    7. Stellen Sie den funktionsbeeinträchtigten Controller wieder in den Normalbetrieb ein, indem Sie den Speicher zurückgeben:

      storage failover giveback -ofnode impaired_node_name

    8. Sobald der Partnerknoten vollständig betriebsbereit ist und Daten bereitstellt, synchronisieren Sie die OKM-Schlüssel im gesamten Cluster:

      security key-manager onboard sync

      Gehen Sie zu Schritt 5, um die automatische Rückgabe wieder zu aktivieren, falls diese deaktiviert war.

    Externer Schlüsselmanager (EKM)

    Das System zeigt die folgende Meldung an und beginnt mit der Ausführung von BootMenu Option 11:

    key manager is configured.
    Entering Bootmenu Option 11...
    1. Geben Sie die EKM-Konfigurationseinstellungen ein, wenn Sie dazu aufgefordert werden:

      1. Geben Sie den Inhalt des Clientzertifikats aus dem /cfcard/kmip/certs/client.crt Datei:

        Zeigt ein Beispiel für den Inhalt des Clientzertifikats an
        -----BEGIN CERTIFICATE-----
        <certificate_value>
        -----END CERTIFICATE-----
      2. Geben Sie den Inhalt der Client-Schlüsseldatei aus dem/der /cfcard/kmip/certs/client.key Datei:

        Beispiel für den Inhalt der Schlüsseldatei des Clients anzeigen
        -----BEGIN RSA PRIVATE KEY-----
        <key_value>
        -----END RSA PRIVATE KEY-----
      3. Geben Sie den Inhalt der CA-Serverdatei(en) des KMIP-Servers ein. /cfcard/kmip/certs/CA.pem Datei:

        Beispiel für Dateiinhalte des KMIP-Servers anzeigen
        -----BEGIN CERTIFICATE-----
        <KMIP_certificate_CA_value>
        -----END CERTIFICATE-----
      4. Geben Sie den Inhalt der Serverkonfigurationsdatei aus dem folgenden Verzeichnis ein: /cfcard/kmip/servers.cfg Datei:

        Beispiel für den Inhalt der Serverkonfigurationsdatei anzeigen
        xxx.xxx.xxx.xxx:5696.host=xxx.xxx.xxx.xxx
        xxx.xxx.xxx.xxx:5696.port=5696
        xxx.xxx.xxx.xxx:5696.trusted_file=/cfcard/kmip/certs/CA.pem
        xxx.xxx.xxx.xxx:5696.protocol=KMIP1_4
        1xxx.xxx.xxx.xxx:5696.timeout=25
        xxx.xxx.xxx.xxx:5696.nbio=1
        xxx.xxx.xxx.xxx:5696.cert_file=/cfcard/kmip/certs/client.crt
        xxx.xxx.xxx.xxx:5696.key_file=/cfcard/kmip/certs/client.key
        xxx.xxx.xxx.xxx:5696.ciphers="TLSv1.2:kRSA:!CAMELLIA:!IDEA:!RC2:!RC4:!SEED:!eNULL:!aNULL"
        xxx.xxx.xxx.xxx:5696.verify=true
        xxx.xxx.xxx.xxx:5696.netapp_keystore_uuid=<id_value>
      5. Geben Sie bei Aufforderung die ONTAP Cluster-UUID des Partnerknotens ein. Sie können die Cluster-UUID vom Partnerknoten aus mit folgendem Befehl überprüfen: cluster identify show Befehl.

        Beispiel für die ONTAP Cluster UUID-Eingabeaufforderung anzeigen
        Notice: bootarg.mgwd.cluster_uuid is not set or is empty.
        Do you know the ONTAP Cluster UUID? {y/n} y
        Enter the ONTAP Cluster UUID: <cluster_uuid_value>
        
        
        System is ready to utilize external key manager(s).
      6. Geben Sie bei Aufforderung die temporäre Netzwerkschnittstelle und die Einstellungen für den Knoten ein:

        • Die IP-Adresse für den Port

        • Die Netzmaske für den Port

        • Die IP-Adresse des Standard-Gateways

          Beispiel für Eingabeaufforderungen für temporäre Netzwerkeinstellungen anzeigen
          In order to recover key information, a temporary network interface needs to be
          configured.
          
          Select the network port you want to use (for example, 'e0a')
          e0M
          
          Enter the IP address for port : xxx.xxx.xxx.xxx
          Enter the netmask for port : xxx.xxx.xxx.xxx
          Enter IP address of default gateway: xxx.xxx.xxx.xxx
          Trying to recover keys from key servers....
          [discover_versions]
          [status=SUCCESS reason= message=]
    2. Überprüfen Sie den Status der Schlüsselwiederherstellung:

      • Wenn Sie sehen kmip2_client: Successfully imported the keys from external key server: xxx.xxx.xxx.xxx:5696 Im Ergebnis wird angezeigt, dass die EKM-Konfiguration erfolgreich wiederhergestellt wurde. Der Prozess stellt die entsprechenden Dateien vom Partnerknoten wieder her und startet den Knoten neu. Fahren Sie mit dem nächsten Schritt fort.

      • Wenn der Schlüssel nicht erfolgreich wiederhergestellt werden kann, stoppt das System und zeigt Fehler- und Warnmeldungen an. Führen Sie den Wiederherstellungsprozess über die LOADER-Eingabeaufforderung erneut aus: boot_recovery -partner

        Zeigt ein Beispiel für Fehler und Warnmeldungen bei der Schlüsselwiederherstellung an
        ERROR: kmip_init: halting this system with encrypted mroot...
        WARNING: kmip_init: authentication keys might not be available.
        ********************************************************
        *                 A T T E N T I O N                    *
        *                                                      *
        *       System cannot connect to key managers.         *
        *                                                      *
        ********************************************************
        ERROR: kmip_init: halting this system with encrypted mroot...
        .
        Terminated
        
        Uptime: 11m32s
        System halting...
        
        LOADER-B>
    3. Nach dem Neustart des Knotens überprüfen Sie, ob das System wieder online und betriebsbereit ist.

    4. Wiederherstellung des normalen Betriebs des Controllers durch Zurückgeben des Speichers:

      storage failover giveback -ofnode impaired_node_name

      Gehen Sie zu Schritt 5, um die automatische Rückgabe wieder zu aktivieren, falls diese deaktiviert war.

  5. Wenn die automatische Rückübertragung deaktiviert wurde, aktivieren Sie sie erneut:

    storage failover modify -node local -auto-giveback true

  6. Wenn AutoSupport aktiviert ist, stellen Sie die automatische Fallerstellung wieder her:

    system node autosupport invoke -node * -type all -message MAINT=END

Wie es weiter geht

Nachdem Sie das ONTAP-Image wiederhergestellt haben und der Node ausgeführt wurde und Daten bereitstellt, können Sie "Geben Sie das fehlerhafte Teil an NetApp zurück".