Restaurez les données OKM, NSE et NVE selon les besoins : AFF fas8300 et FAS8700
Une fois les variables d'environnement vérifiées, vous devez effectuer une procédure spécifique aux systèmes sur lesquels OKM (Onboard Key Manager), NetApp Storage Encryption (NSE) ou NetApp Volume Encryption (NVE) sont activés.
-
Déterminez la section à utiliser pour restaurer vos configurations OKM, NSE ou NVE : si NSE ou NVE sont activés avec Onboard Key Manager, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.
-
Si NSE ou NVE sont activés et que le gestionnaire de clés intégré est activé, rendez-vous sur Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé.
-
Si NSE ou NVE sont activés pour ONTAP 9.6, rendez-vous sur le site Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures.
-
Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez le
boot_ontap
Commande à l'invite DU CHARGEUR pour démarrer le contrôleur. -
Vérifiez la sortie de la console :
Si la console affiche… Alors… Invite DU CHARGEUR
Démarrer le contrôleur sur le menu de démarrage :
boot_ontap menu
En attente de retour
-
Entrez
Ctrl-C
à l'invite -
Dans le message: Voulez-vous arrêter ce nœud plutôt que d'attendre [y/n] ? , entrez :
y
-
À l'invite DU CHARGEUR, entrez le
boot_ontap menu
commande.
-
-
Dans le menu de démarrage, entrez la commande masquée,
recover_onboard_keymanager
et répondrey
à l'invite -
Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.
-
Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette procédure, lorsque vous y êtes invité. Coller la sortie de
security key-manager backup show
OUsecurity key-manager onboard show-backup
commandeLes données sont issues de l'une ou l'autre security key-manager backup show
ousecurity key-manager onboard show-backup
commande.Exemple de données de sauvegarde :
----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
-------------------------- FIN DE LA SAUVEGARDE-------------------------
-
Dans le menu de démarrage, sélectionnez l'option démarrage normal.
Le système démarre pour attendre l'invite de rétablissement…
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l'aide du
storage failover show
commande. -
Giveback uniquement le CFO rassemble avec le
storage failover giveback -fromnode local -only-cfo-aggregates true
commande.-
Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.
-
Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L'arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue parce que le partenaire "n'est pas prêt", attendre 5 minutes pour que les NVMEMs se synchronisent.
-
Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d'informations.
-
-
Une fois le retour terminé, vérifiez l'état du basculement et du rétablissement à l'aide du
storage failover show
et ``storage failover show`commandes -giveback».Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.
-
Déplacez le câble de la console vers le contrôleur cible.
-
Si vous utilisez ONTAP 9.6 ou une version ultérieure, exécutez la synchronisation intégrée du gestionnaire de clés de sécurité :
-
Exécutez le
security key-manager onboard sync
puis entrez la phrase de passe lorsque vous y êtes invité. -
Entrez le
security key-manager key query
commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier queRestored
colonne =yes/true
pour toutes les clés d'authentification.Si le Restored
colonne = tout autre élément queyes/true
, Contactez le support client. -
Attendez 10 minutes que la clé se synchronise sur l'ensemble du cluster.
-
-
Déplacez le câble de la console vers le contrôleur partenaire.
-
Renvoyer le contrôleur cible à l'aide du
storage failover giveback -fromnode local
commande. -
Vérifier le statut de rétablissement, 3 minutes après la fin des rapports, à l'aide de
storage failover show
commande.Si le retour n'est pas effectué au bout de 20 minutes, contactez le support client.
-
À l'invite clustershell, entrez le
net int show -is-home false
commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.Si des interfaces sont répertoriées comme
false
, restaurez ces interfaces à leur port de départ à l'aide de l'net int revert -vserver Cluster -lif nodename
commande. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande.
Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures
-
Branchez le câble de la console au contrôleur cible.
-
Utilisez le
boot_ontap
Commande à l'invite DU CHARGEUR pour démarrer le contrôleur. -
Vérifiez la sortie de la console :
Si la console affiche…
Alors…
Invite de connexion
Passez à l'étape 7.
Attente du retour…
-
Connectez-vous au contrôleur partenaire.
-
Vérifiez que le contrôleur cible est prêt pour le rétablissement à l'aide du
storage failover show
commande.
-
-
Déplacez le câble de la console vers le contrôleur partenaire et redonnez le stockage du contrôleur cible à l'aide du
storage failover giveback -fromnode local -only-cfo-aggregates true local
commande.-
Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.
-
Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.
L'arrêt du protocole CIFS peut entraîner la perte de données. -
Si la commande échoue parce que le partenaire "n'est pas prêt", attendre 5 minutes pour que les NVMEMs se synchronisent.
-
Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le centre de documentation approprié pour plus d'informations.
-
-
Attendre 3 minutes et vérifier l'état du basculement à l'aide du
storage failover show
commande. -
À l'invite clustershell, entrez le
net int show -is-home false
commande pour lister les interfaces logiques qui ne se trouvent pas sur leur contrôleur et son port de base.Si des interfaces sont répertoriées comme
false
, restaurez ces interfaces à leur port de départ à l'aide de l'net int revert -vserver Cluster -lif nodename
commande. -
Déplacer le câble de la console vers le contrôleur cible et exécuter le
version -v
Commande pour vérifier les versions de ONTAP. -
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande. -
Utilisez le
storage encryption disk show
à l'invite clustershell, pour vérifier la sortie. -
Utilisez le
security key-manager key query
Commande pour afficher les ID de clé des clés d'authentification stockées sur les serveurs de gestion des clés.-
Si le
Restored
colonne =yes/true
, vous avez terminé et pouvez procéder à la procédure de remplacement. -
Si le
Key Manager type
=external
et leRestored
colonne = tout autre élément queyes/true
, utilisez l'security key-manager external restore
Commande permettant de restaurer les ID de clé des clés d'authentification.Si la commande échoue, contactez l'assistance clientèle. -
Si le
Key Manager type
=onboard
et leRestored
colonne = tout autre élément queyes/true
, utilisez l'security key-manager onboard sync
Commande permettant de resynchroniser le type de gestionnaire de clés.Utilisez le
security key-manager key query
pour vérifier que leRestored
colonne =yes/true
pour toutes les clés d'authentification.
-
-
Branchez le câble de la console au contrôleur partenaire.
-
Reaccordez le contrôleur à l'aide du
storage failover giveback -fromnode local
commande. -
Restaurez le retour automatique si vous le désactivez à l'aide de
storage failover modify -node local -auto-giveback true
commande.