La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

OKM, NSE et NVE si besoin : AFF A220 et FAS2700

Contributeurs

Une fois les variables d’environnement vérifiées, vous devez effectuer une procédure spécifique aux systèmes sur lesquels OKM (Onboard Key Manager), NetApp Storage Encryption (NSE) ou NetApp Volume Encryption (NVE) sont activés.

Déterminez la section à laquelle vous devez utiliser pour restaurer vos configurations OKM, NSE ou NVE :

Si NSE ou NVE sont activés avec le gestionnaire de clés intégré, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.

Option 1 : restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé

Étapes
  1. Branchez le câble de la console au contrôleur cible.

  2. Utilisez le boot_ontap Commande à l’invite DU CHARGEUR pour démarrer le contrôleur.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite DU CHARGEUR

    Démarrer le contrôleur sur le menu de démarrage : boot_ontap menu

    Attente du retour…​

    1. Entrez Ctrl-C à l’invite

    2. Au message: Voulez-vous arrêter ce contrôleur plutôt que d’attendre [y/n]? , entrez : y

    3. À l’invite DU CHARGEUR, entrez le boot_ontap menu commande.

  4. Dans le menu de démarrage, entrez la commande masquée, recover_onboard_keymanager et répondre y à l’invite.

  5. Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.

  6. Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette procédure, lorsque vous y êtes invité. Coller la sortie de security key-manager backup show OU security key-manager onboard show-backup commande.

    Note Les données sont issues de l’une ou l’autre security key-manager backup show ou security key-manager onboard show-backup commande.

    Exemple de données de sauvegarde :

    ----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    -------------------------- FIN DE LA SAUVEGARDE-------------------------

  7. Dans le menu de démarrage, sélectionnez l’option démarrage normal.

    Le système démarre à Waiting for giveback…​ à l’invite.

  8. Déplacez le câble de la console vers le contrôleur partenaire et connectez-vous en tant qu’administrateur.

  9. Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du storage failover show commande.

  10. Renvoyer uniquement les agrégats CFO avec le rétablissement du basculement du stockage -fromnode local -only-cfo-aggregates true commande.

    • Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.

    • Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Note L’arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire n’est pas prêt, attendez 5 minutes pour que le système NVMEMs se synchronise.

    • Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d’informations.

  11. Une fois le retour terminé, vérifiez l’état du basculement et du rétablissement à l’aide du storage failover show et ``storage failover show`commandes -giveback».

    Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.

  12. Déplacez le câble de la console vers le contrôleur cible.

  13. Si vous exécutez ONTAP 9.5 ou une version antérieure, exécutez l’assistant de configuration du gestionnaire de clés :

    1. Démarrez l’assistant à l’aide de security key-manager setup -nodenodename entrez la phrase d’authentification pour la gestion intégrée des clés lorsque vous y êtes invité.

    2. Entrez le key-manager key show -detail commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier que Restored colonne = yes pour toutes les clés d’authentification.

      Note Si le Restored colonne = tout autre élément que yes, Contactez le support client.
    3. Attendez 10 minutes que la clé se synchronise sur l’ensemble du cluster.

  14. Si vous exécutez ONTAP 9.6 ou version ultérieure :

    1. Exécutez le security key-manager onboard sync puis entrez la phrase de passe lorsque vous y êtes invité.

    2. Entrez le security key-manager key query commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier que Restored colonne = yes/true pour toutes les clés d’authentification.

      Note Si le Restored colonne = tout autre élément que yes/true, Contactez le support client.
    3. Attendez 10 minutes que la clé se synchronise sur l’ensemble du cluster.

  15. Déplacez le câble de la console vers le contrôleur partenaire.

  16. Renvoyer le contrôleur cible à l’aide du storage failover giveback -fromnode local commande.

  17. Vérifier le statut de rétablissement, 3 minutes après la fin des rapports, à l’aide de storage failover show commande.

    Si le retour n’est pas effectué au bout de 20 minutes, contactez le support client.

  18. À l’invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l’aide de l' net int revert commande.

  19. Déplacer le câble de la console vers le contrôleur cible et exécuter le version -v Commande pour vérifier les versions de ONTAP.

  20. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

Option 2 : restaurez NSE/NVE sur les systèmes exécutant ONTAP 9.5 et versions antérieures

Étapes
  1. Branchez le câble de la console au contrôleur cible.

  2. Utilisez le boot_ontap Commande à l’invite DU CHARGEUR pour démarrer le contrôleur.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite de connexion

    Passez à l’étape 7.

    Attente du retour…​

    1. Connectez-vous au contrôleur partenaire.

    2. Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du storage failover show commande.

  4. Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l’aide du storage failover giveback -fromnode local -only-cfo-aggregates true local commande.

    • Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.

    • Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Note L’arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire "n’est pas prêt", attendre 5 minutes pour que les NVMEMs se synchronisent.

    • Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d’informations.

  5. Attendre 3 minutes et vérifier l’état du basculement à l’aide du storage failover show commande.

  6. À l’invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l’aide de l' net int revert commande.

  7. Déplacez le câble de la console vers le contrôleur cible et exécutez la version -v command Pour vérifier les versions ONTAP.

  8. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

  9. Utilisez le storage encryption disk show à l’invite clustershell, pour vérifier la sortie.

    Note Cette commande ne fonctionne pas si NVE (NetApp Volume Encryption) est configuré
  10. Utilisez la requête Security Key-Manager pour afficher les ID de clé des clés d’authentification stockées sur les serveurs de gestion des clés.

    • Si le Restored colonne = yes Et tous les gestionnaires clés rapportent un état disponible, allez à compléter le processus de remplacement.

    • Si le Restored colonne = tout autre élément que yes, et/ou un ou plusieurs gestionnaires de clés ne sont pas disponibles, utilisez le security key-manager restore -address Commande permettant de récupérer et de restaurer toutes les clés d’authentification (ACK) et tous les ID de clé associés à tous les nœuds à partir de tous les serveurs de gestion de clés disponibles.

      Vérifiez à nouveau la sortie de la requête du gestionnaire de clés de sécurité pour vous assurer que Restored colonne = yes et tous les responsables clés se déclarent dans un état disponible

  11. Si la gestion intégrée des clés est activée :

    1. Utilisez le security key-manager key show -detail pour obtenir une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré.

    2. Utilisez le security key-manager key show -detail et vérifiez que le Restored colonne = yes pour toutes les clés d’authentification.

      Si le Restored colonne = tout autre élément que yes, utilisez l' security key-manager setup -node Repaired(Target)node Commande permettant de restaurer les paramètres de gestion intégrée des clés. Exécutez à nouveau le security key-manager key show -detail commande à vérifier Restored colonne = yes pour toutes les clés d’authentification.

  12. Branchez le câble de la console au contrôleur partenaire.

  13. Reaccordez le contrôleur à l’aide du storage failover giveback -fromnode local commande.

  14. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

Option 3 : restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures

Étapes
  1. Branchez le câble de la console au contrôleur cible.

  2. Utilisez le boot_ontap Commande à l’invite DU CHARGEUR pour démarrer le contrôleur.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite de connexion

    Passez à l’étape 7.

    Attente du retour…​

    1. Connectez-vous au contrôleur partenaire.

    2. Vérifiez que le contrôleur cible est prêt pour le rétablissement à l’aide du storage failover show commande.

  4. Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l’aide du storage failover giveback -fromnode local -only-cfo-aggregates true local commande.

    • Si la commande échoue en raison d’un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu’à ce qu’un disque de remplacement soit reçu.

    • Si la commande échoue en raison d’une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Note L’arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire n’est pas prêt, attendez 5 minutes pour que le système NVMEMs se synchronise.

    • Si la commande échoue en raison d’un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d’informations.

  5. Attendre 3 minutes et vérifier l’état du basculement à l’aide du storage failover show commande.

  6. À l’invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l’aide de l' net int revert commande.

  7. Déplacer le câble de la console vers le contrôleur cible et exécuter le version -v Commande pour vérifier les versions de ONTAP.

  8. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.

  9. Utilisez le storage encryption disk show à l’invite clustershell, pour vérifier la sortie.

  10. Utilisez le security key-manager key query Commande pour afficher les ID de clé des clés d’authentification stockées sur les serveurs de gestion des clés.

    • Si le Restored colonne = yes/true, vous avez terminé et pouvez procéder à la procédure de remplacement.

    • Si le Key Manager type = external et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager external restore Commande permettant de restaurer les ID de clé des clés d’authentification.

      Note Si la commande échoue, contactez l’assistance clientèle.
    • Si le Key Manager type = onboard et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager onboard sync Commande permettant de resynchroniser le type de gestionnaire de clés.

      Utilisez la requête de clé de sécurité du gestionnaire de clés pour vérifier que l' Restored colonne = yes/true pour toutes les clés d’authentification.

  11. Branchez le câble de la console au contrôleur partenaire.

  12. Reaccordez le contrôleur à l’aide du storage failover giveback -fromnode local commande.

  13. Restaurez le retour automatique si vous le désactivez à l’aide de storage failover modify -node local -auto-giveback true commande.