Ein FIPS-Laufwerk oder SED infizieren
-
PDF dieser Dokumentationssite
- Cluster-Administration
-
Volume-Administration
-
Logisches Storage-Management mit der CLI
- Verwenden Sie Quoten, um die Ressourcennutzung zu beschränken oder zu verfolgen
-
Logisches Storage-Management mit der CLI
-
NAS-Storage-Management
- Konfigurieren Sie NFS mit der CLI
- Verwalten Sie NFS mit der CLI
-
SMB lässt sich mit der CLI managen
- Verwalten Sie SMB-Server
- Verwalten Sie den Dateizugriff mit SMB
- SAN-Storage-Management
- Authentifizierung und Zugriffssteuerung
- Sicherheit und Datenverschlüsselung
-
Datensicherung und Disaster Recovery
-
Datensicherung mit der CLI
- Managen Sie die SnapMirror Volume-Replizierung
-
Datensicherung mit der CLI
Sammlung separater PDF-Dokumente
Creating your file...
Wenn Daten auf einem FIPS- oder SED-Laufwerk dauerhaft zugänglich gemacht und das Laufwerk für neue Daten verwendet werden soll, können Sie das verwenden storage encryption disk sanitize
Befehl zum Löschen des Laufwerks.
Wenn Sie ein selbstverschlüsselndes Laufwerk desinfizieren, ändert das System den Verschlüsselungsschlüssel in einen neuen zufälligen Wert, setzt den Einschloß-Status auf false zurück und setzt die Schlüssel-ID auf einen Standardwert, entweder die Herstellersichere ID 0x0 (SAS-Laufwerke) oder einen Null-Schlüssel (NVMe-Laufwerke). Dadurch werden die Daten auf der Festplatte nicht mehr zugänglich und können nicht abgerufen werden. Sie können desinfizierte Festplatten als nicht auf Null bereinigte Ersatzfestplatten wiederverwenden.
Sie müssen ein Cluster-Administrator sein, um diese Aufgabe auszuführen.
-
Migrieren Sie alle Daten, die in einem Aggregat auf einer anderen Festplatte aufbewahrt werden müssen.
-
Löschen Sie das Aggregat auf dem FIPS-Laufwerk oder der SED, das bereinigt werden soll:
storage aggregate delete -aggregate aggregate_name
Eine vollständige Befehlssyntax finden Sie in der man-Page.
cluster1::> storage aggregate delete -aggregate aggr1
-
Festplatten-ID für das zu desinfizierte FIPS-Laufwerk oder SED ermitteln:
storage encryption disk show -fields data-key-id,fips-key-id,owner
Eine vollständige Befehlssyntax finden Sie in der man-Page.
cluster1::> storage encryption disk show Disk Mode Data Key ID ----- ---- ---------------------------------------------------------------- 0.0.0 data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C 0.0.1 data F1CB30AFF1CB30B00101000000000000A68B167F92DD54196297159B5968923C 1.10.2 data F1CB30AFF1CB30B00101000000000000CF0EFD81EA9F6324EA97B369351C56AC [...]
-
Wenn ein FIPS-Laufwerk im FIPS-Compliance-Modus ausgeführt wird, legen Sie die FIPS-Authentifizierungsschlüssel-ID für den Node wieder auf den Standard MSID 0x0:
storage encryption disk modify -disk disk_id -fips-key-id 0x0
Sie können das verwenden
security key-manager query
Befehl zum Anzeigen von Schlüssel-IDs.cluster1::> storage encryption disk modify -disk 1.10.2 -fips-key-id 0x0 Info: Starting modify on 1 disk. View the status of the operation by using the storage encryption disk show-status command.
-
Antrieb desinfizieren:
storage encryption disk sanitize -disk disk_id
Mit diesem Befehl können Sie nur Hot-Spare- oder defekte Festplatten bereinigen. Um alle Festplatten unabhängig vom Typ zu desinfizieren, verwenden Sie das
-force-all-state
Option. Eine vollständige Befehlssyntax finden Sie in der man-Page.ONTAP fordert Sie auf, eine Bestätigungsaufforderung einzugeben, bevor Sie fortfahren. Geben Sie den Ausdruck genau so ein, wie er auf dem Bildschirm angezeigt wird. cluster1::> storage encryption disk sanitize -disk 1.10.2 Warning: This operation will cryptographically sanitize 1 spare or broken self-encrypting disk on 1 node. To continue, enter sanitize disk: sanitize disk Info: Starting sanitize on 1 disk. View the status of the operation using the storage encryption disk show-status command.