Étapes de remplacement des supports post-démarrage pour OKM, NSE et NVE - AFF A900
Contributeurs
Une fois les variables d’environnement vérifiées, vous devez effectuer la procédure spécifique à la restauration d’Onboard Key Manager (OKM), NetApp Storage Encryption (NSE) et NetApp Volume Encryption (NVE).
-
Déterminez la section à utiliser pour restaurer vos configurations OKM, NSE ou NVE : si NSE ou NVE sont activés avec Onboard Key Manager, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.
-
Si NSE ou NVE sont activés et que le gestionnaire de clés intégré est activé, rendez-vous sur Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé.
-
Si NSE ou NVE sont activés pour ONTAP 9.6, rendez-vous sur le site Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures.
-
Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez la commande boot_ontap à l’invite DU CHARGEUR pour démarrer le contrôleur.
-
Vérifiez la sortie de la console :
Si la console affiche… Alors… Invite DU CHARGEUR
Démarrer le contrôleur sur le menu de démarrage :
boot_ontap menu
En attente de retour
-
Entrez
Ctrl-C
à l’invite -
Dans le message: Voulez-vous arrêter ce nœud plutôt que d’attendre [y/n] ? , entrez :
y
-
À l’invite DU CHARGEUR, entrez le
boot_ontap menu
commande.
-
-
Dans le menu de démarrage, entrez la commande masquée,
recover_onboard_keymanager
, et répondrey
à l’invite. -
Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.
-
Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette section, lorsque vous y êtes invité. Coller la sortie de
security key-manager backup show
OUsecurity key-manager onboard show-backup
commande.Les données sont issues de l’une ou l’autre security key-manager backup show
ou de la commande show-backup» intégrée avec security key-manager.Exemple de données de sauvegarde :
Entrez les données de sauvegarde :
----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-------------------------- FIN DE LA SAUVEGARDE-------------------------
-
Dans le menu de démarrage, sélectionnez l’option démarrage normal.
Le système démarre pour attendre l’invite de rétablissement…
-
Déplacez le câble de la console vers le contrôleur partenaire et connectez-vous en tant qu’administrateur.
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du
storage failover show
commande. -
Renvoyer uniquement les agrégats CFO avec le
storage failover giveback -fromnode local -only-cfo-aggregates true
commande.-
Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.
-
Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L’arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue car le partenaire n’est pas prêt, attendez 5 minutes pour que les systèmes NVRAM se synchronisent.
-
Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d’informations.
-
-
Une fois le retour terminé, vérifiez l’état du basculement et du rétablissement à l’aide du
storage failover show
etstorage failover show-giveback
commandes.Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.
-
Si vous utilisez ONTAP 9.6 ou une version ultérieure, exécutez la synchronisation intégrée du gestionnaire de clés de sécurité :
-
Exécutez le
security key-manager onboard sync
puis entrez la phrase de passe lorsque vous y êtes invité. -
Entrez le
security key-manager key-query
commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier queRestored
colonne =yes/true
pour toutes les clés d’authentification.Si le Restored
colonne = tout autre élément queyes/true
, Contactez le support client. -
Attendez 10 minutes que la clé se synchronise sur l’ensemble du cluster.
-
-
Déplacez le câble de la console vers le contrôleur partenaire.
-
Renvoyer le contrôleur cible à l’aide du
storage failover giveback -fromnode local
commande. -
Vérifier le statut de rétablissement, trois minutes après la fin des rapports, à l’aide de
storage failover show
commande.Si le retour n’est pas effectué au bout de 20 minutes, contactez le support client.
-
À l’invite clustershell, entrez la commande net int show -is-home false pour lister les interfaces logiques qui ne sont pas sur leur contrôleur et port de départ.
Si des interfaces sont répertoriées comme
false
, rerestaurez ces interfaces sur leur port de départ à l’aide de la commande net int revert. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l’aide de
storage failover modify -node local -auto-giveback true
commande.
Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez la commande boot_ontap à l’invite DU CHARGEUR pour démarrer le contrôleur.
-
Vérifiez la sortie de la console :
Si la console affiche… Alors… Invite de connexion
Passez à l’étape 7.
Attente du retour…
-
Connectez-vous au contrôleur partenaire.
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du
storage failover show
commande.
-
-
Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l’aide de la commande Storage failover giveback -fromnode local -only-cfo-Aggregates véritable commande locale.
-
Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.
-
Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L’arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue parce que le partenaire n’est pas prêt, attendez 5 minutes pour que le système NVMEMs se synchronise.
-
Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d’informations.
-
-
Attendez 3 minutes et vérifiez l’état du basculement à l’aide de la commande Storage failover show.
-
À l’invite clustershell, entrez le
net int show -is-home false
commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.Si des interfaces sont répertoriées comme
false
, restaurez ces interfaces à leur port de départ à l’aide de l'net int revert
commande. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l’aide de
storage failover modify -node local -auto-giveback true
commande. -
Utilisez le
storage encryption disk show
à l’invite clustershell, pour vérifier la sortie. -
Utilisez le
security key-manager key-query
commande pour afficher les clés de chiffrement et d’authentification stockées sur les serveurs de gestion des clés.-
Si le
Restored
colonne =yes/true
, vous avez terminé et pouvez procéder à la procédure de remplacement. -
Si le
Key Manager type
=external
et leRestored
colonne = tout autre élément queyes/true
, Utilisez la commande de restauration externe du gestionnaire de clés de sécurité pour restaurer les ID de clés des clés d’authentification.Si la commande échoue, contactez l’assistance clientèle. -
Si le
Key Manager type
=onboard
et leRestored
colonne = tout autre élément queyes/true
, Utilisez la commande de synchronisation intégrée du gestionnaire de clés de sécurité pour resynchroniser le type de gestionnaire de clés.Utilisez le
security key-manager key-query
pour vérifier que leRestored
colonne =yes/true
pour toutes les clés d’authentification.
-
-
Branchez le câble de la console au contrôleur partenaire.
-
Renvoyer le contrôleur à l’aide de la commande locale Storage failover giveback -fromnode.
-
Restaurez le retour automatique si vous le désactivez à l’aide de
storage failover modify -node local -auto-giveback true
commande.