Étapes de remplacement des supports post-démarrage pour OKM, NSE et NVE - AFF A900
Une fois les variables d'environnement vérifiées, vous devez effectuer les étapes spécifiques de restauration du gestionnaire de clés intégré (OKM), du chiffrement de stockage NetApp (NSE) et du chiffrement de volume NetApp (NVE).
Déterminez la section à utiliser pour restaurer vos configurations OKM, NSE ou NVE : si NSE ou NVE sont activés avec Onboard Key Manager, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.
-
Si NSE ou NVE sont activés et que le gestionnaire de clés intégré est activé, rendez-vous sur Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé.
-
Si NSE ou NVE sont activés pour ONTAP 9.6, rendez-vous sur le site Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures.
Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez la commande boot_ontap à l'invite DU CHARGEUR pour démarrer le contrôleur.
-
Vérifiez la sortie de la console :
Si la console affiche… Alors… Invite DU CHARGEUR
Démarrer le contrôleur sur le menu de démarrage :
boot_ontap menu
En attente de retour
-
Entrez
Ctrl-C
à l'invite -
Dans le message: Voulez-vous arrêter ce nœud plutôt que d'attendre [y/n] ? , entrez :
y
-
À l'invite DU CHARGEUR, entrez le
boot_ontap menu
commande.
-
-
Dans le menu de démarrage, entrez la commande masquée,
recover_onboard_keymanager
, et répondrey
à l'invite. -
Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.
-
Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette section, lorsque vous y êtes invité. Coller la sortie de
security key-manager backup show
OUsecurity key-manager onboard show-backup
commande.Les données sont issues de l'une ou l'autre security key-manager backup show
ou de la commande show-backup» intégrée avec security key-manager.Exemple de données de sauvegarde :
Entrez les données de sauvegarde :
----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-------------------------- FIN DE LA SAUVEGARDE-------------------------
-
Dans le menu de démarrage, sélectionnez l'option démarrage normal.
Le système démarre pour attendre l'invite de rétablissement…
-
Déplacez le câble de la console vers le contrôleur partenaire et connectez-vous en tant qu'administrateur.
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l'aide du
storage failover show
commande. -
Renvoyer uniquement les agrégats CFO avec le
storage failover giveback -fromnode local -only-cfo-aggregates true
commande.-
Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.
-
Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L'arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue car le partenaire n'est pas prêt, attendez 5 minutes pour que les systèmes NVRAM se synchronisent.
-
Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d'informations.
-
-
Une fois le retour terminé, vérifiez l'état du basculement et du rétablissement à l'aide du
storage failover show
etstorage failover show-giveback
commandes.Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.
-
Si vous utilisez ONTAP 9.6 ou une version ultérieure, exécutez la synchronisation intégrée du gestionnaire de clés de sécurité :
-
Exécutez le
security key-manager onboard sync
puis entrez la phrase de passe lorsque vous y êtes invité. -
Entrez le
security key-manager key-query
commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier queRestored
colonne =yes/true
pour toutes les clés d'authentification.Si le Restored
colonne = tout autre élément queyes/true
, Contactez le support client. -
Attendez 10 minutes que la clé se synchronise sur l'ensemble du cluster.
-
-
Déplacez le câble de la console vers le contrôleur partenaire.
-
Renvoyer le contrôleur cible à l'aide du
storage failover giveback -fromnode local
commande. -
Vérifier le statut de rétablissement, trois minutes après la fin des rapports, à l'aide de
storage failover show
commande.Si le retour n'est pas effectué au bout de 20 minutes, contactez le support client.
-
À l'invite clustershell, entrez la commande net int show -is-home false pour lister les interfaces logiques qui ne sont pas sur leur contrôleur et port de départ.
Si des interfaces sont répertoriées comme
false
, rerestaurez ces interfaces sur leur port de départ à l'aide de la commande net int revert. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande.
Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez la commande boot_ontap à l'invite DU CHARGEUR pour démarrer le contrôleur.
-
Vérifiez la sortie de la console :
Si la console affiche… Alors… Invite de connexion
Passez à l'étape 7.
Attente du retour…
-
Connectez-vous au contrôleur partenaire.
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l'aide du
storage failover show
commande.
-
-
Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l'aide de la commande Storage failover giveback -fromnode local -only-cfo-Aggregates véritable commande locale.
-
Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.
-
Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L'arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue parce que le partenaire n'est pas prêt, attendez 5 minutes pour que le système NVMEMs se synchronise.
-
Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d'informations.
-
-
Attendez 3 minutes et vérifiez l'état du basculement à l'aide de la commande Storage failover show.
-
À l'invite clustershell, entrez le
net int show -is-home false
commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.Si des interfaces sont répertoriées comme
false
, restaurez ces interfaces à leur port de départ à l'aide de l'net int revert
commande. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande. -
Utilisez le
storage encryption disk show
à l'invite clustershell, pour vérifier la sortie. -
Utilisez le
security key-manager key-query
commande pour afficher les clés de chiffrement et d'authentification stockées sur les serveurs de gestion des clés.-
Si le
Restored
colonne =yes/true
, vous avez terminé et pouvez procéder à la procédure de remplacement. -
Si le
Key Manager type
=external
et leRestored
colonne = tout autre élément queyes/true
, Utilisez la commande de restauration externe du gestionnaire de clés de sécurité pour restaurer les ID de clés des clés d'authentification.Si la commande échoue, contactez l'assistance clientèle. -
Si le
Key Manager type
=onboard
et leRestored
colonne = tout autre élément queyes/true
, Utilisez la commande de synchronisation intégrée du gestionnaire de clés de sécurité pour resynchroniser le type de gestionnaire de clés.Utilisez le
security key-manager key-query
pour vérifier que leRestored
colonne =yes/true
pour toutes les clés d'authentification.
-
-
Branchez le câble de la console au contrôleur partenaire.
-
Renvoyer le contrôleur à l'aide de la commande locale Storage failover giveback -fromnode.
-
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande.