Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Étapes de remplacement des supports post-démarrage pour OKM, NSE et NVE - FAS9500

Contributeurs

Une fois les variables d'environnement vérifiées, vous devez effectuer la procédure spécifique à la restauration d'Onboard Key Manager (OKM), NetApp Storage Encryption (NSE) et NetApp Volume Encryption (NVE).

  1. Déterminez la section à utiliser pour restaurer vos configurations OKM, NSE ou NVE : si NSE ou NVE sont activés avec Onboard Key Manager, vous devez restaurer les paramètres que vous avez capturés au début de cette procédure.

Restaurez NVE ou NSE lorsque le gestionnaire de clés intégré est activé

  1. Connectez le câble de la console au nœud cible.

  2. Utilisez le boot_ontap Commande à l'invite DU CHARGEUR pour démarrer le nœud.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite DU CHARGEUR

    Démarrez le nœud sur le menu de démarrage : boot_ontap menu

    En attente de retour

    1. Entrez Ctrl-C à l'invite

    2. Dans le message: Voulez-vous arrêter ce nœud plutôt que d'attendre [y/n] ? , entrez : y

    3. À l'invite DU CHARGEUR, entrez le boot_ontap menu commande.

  4. Dans le menu de démarrage, entrez la commande masquée, recover_onboard_keymanager, et répondre y à l'invite.

  5. Saisissez la phrase de passe du gestionnaire de clés intégré que vous avez obtenue du client au début de cette procédure.

  6. Lorsque vous êtes invité à saisir les données de sauvegarde, collez les données de sauvegarde que vous avez saisies au début de cette section, lorsque vous y êtes invité. Coller la sortie de security key-manager backup show OU security key-manager onboard show-backup commande.

    Remarque Les données sont issues de l'une ou l'autre security key-manager backup show ou de la commande show-backup» intégrée avec security key-manager.

    Exemple de données de sauvegarde :

    Entrez les données de sauvegarde :

    ----------------------- COMMENCER LA SAUVEGARDE------------------------ TmV0QXBwIEtleSBCbG9AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAUAAUAAUAAUAAUAAAQAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUZUAAUAAUAAUAAUAAUAAUAAUAAUAAUAAUAA . . . H4nPQM0nrDRYRa9SCv8AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    -------------------------- FIN DE LA SAUVEGARDE-------------------------

  7. Dans le menu de démarrage, sélectionnez l'option démarrage normal.

    Le système démarre pour attendre l'invite de rétablissement…​

  8. Déplacez le câble de la console vers le nœud partenaire et connectez-vous en tant qu'administrateur.

  9. Vérifiez que le nœud cible est prêt pour un rétablissement à l'aide du storage failover show commande.

  10. Renvoyer uniquement les agrégats CFO avec le storage failover giveback -fromnode local -only-cfo-aggregates true commande.

    • Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.

    • Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Remarque L'arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue car le partenaire n'est pas prêt, attendez 5 minutes pour que les systèmes NVRAM se synchronisent.

    • Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d'informations.

  11. Une fois le retour terminé, vérifiez l'état du basculement et du rétablissement à l'aide du storage failover show et des commandes show-giveback de stockage.

    Seuls les agrégats CFO (agrégats racine et agrégats de données de type CFO) seront indiqués.

  12. Si vous utilisez ONTAP 9.6 ou une version ultérieure, exécutez la synchronisation intégrée du gestionnaire de clés de sécurité :

    1. Exécutez le security key-manager onboard sync puis entrez la phrase de passe lorsque vous y êtes invité.

    2. Entrez le security key-manager key-query commande pour afficher une vue détaillée de toutes les clés stockées dans le gestionnaire de clés intégré et vérifier que Restored colonne = yes/true pour toutes les clés d'authentification.

      Remarque Si le Restored colonne = tout autre élément que yes/true, Contactez le support client.
    3. Attendez 10 minutes que la clé se synchronise sur l'ensemble du cluster.

  13. Déplacez le câble de la console vers le nœud partenaire.

  14. Renvoyer le nœud cible à l'aide de storage failover giveback -fromnode local commande.

  15. Vérifier le statut de rétablissement, trois minutes après la fin des rapports, à l'aide de storage failover show commande.

    Si le retour n'est pas effectué au bout de 20 minutes, contactez le support client.

  16. À l'invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne sont pas sur leur nœud de rattachement et leur port.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l'aide de l' net int revert commande.

  17. Déplacez le câble de la console vers le nœud cible et exécutez le version -v Commande pour vérifier les versions de ONTAP.

  18. Restaurez le retour automatique si vous le désactivez à l'aide de storage failover modify -node local -auto-giveback true commande.

Restaurez NSE/NVE sur les systèmes qui exécutent ONTAP 9.6 et versions ultérieures

  1. Connectez le câble de la console au nœud cible.

  2. Utilisez le boot_ontap Commande à l'invite DU CHARGEUR pour démarrer le nœud.

  3. Vérifiez la sortie de la console :

    Si la console affiche…​ Alors…​

    Invite de connexion

    Passez à l'étape 7.

    Attente du retour…​

    1. Connectez-vous au nœud partenaire.

    2. Vérifiez que le nœud cible est prêt pour un rétablissement à l'aide du storage failover show commande.

  4. Déplacez le câble de la console vers le nœud partenaire et redonnez le stockage de nœud cible à l'aide du storage failover giveback -fromnode local -only-cfo-aggregates true local commande.

    • Si la commande échoue en raison d'un disque en panne, désengagez physiquement le disque en panne, mais laissez le disque dans le slot jusqu'à ce qu'un disque de remplacement soit reçu.

    • Si la commande échoue en raison d'une session CIFS ouverte, vérifiez auprès du client comment fermer les sessions CIFS.

      Remarque L'arrêt du protocole CIFS peut entraîner la perte de données.
    • Si la commande échoue parce que le partenaire n'est pas prêt, attendez 5 minutes pour que le système NVMEMs se synchronise.

    • Si la commande échoue en raison d'un processus NDMP, SnapMirror ou SnapVault, désactivez le processus. Consultez le contenu approprié pour plus d'informations.

  5. Attendre 3 minutes et vérifier l'état du basculement à l'aide du storage failover show commande.

  6. À l'invite clustershell, entrez le net int show -is-home false commande pour lister les interfaces logiques qui ne sont pas sur leur nœud de rattachement et leur port.

    Si des interfaces sont répertoriées comme false, restaurez ces interfaces à leur port de départ à l'aide de l' net int revert commande.

  7. Déplacez le câble de la console vers le nœud cible et exécutez le version -v Commande pour vérifier les versions de ONTAP.

  8. Restaurez le retour automatique si vous le désactivez à l'aide de storage failover modify -node local -auto-giveback true commande.

  9. Utilisez le storage encryption disk show à l'invite clustershell, pour vérifier la sortie.

  10. Utilisez le security key-manager key-query commande pour afficher les clés de chiffrement et d'authentification stockées sur les serveurs de gestion des clés.

    • Si le Restored colonne = yes/true, vous avez terminé et pouvez procéder à la procédure de remplacement.

    • Si le Key Manager type = external et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager external restore Commande permettant de restaurer les ID de clé des clés d'authentification.

      Remarque Si la commande échoue, contactez l'assistance clientèle.
    • Si le Key Manager type = onboard et le Restored colonne = tout autre élément que yes/true, utilisez l' security key-manager onboard sync Commande permettant de resynchroniser le type de gestionnaire de clés.

      Utilisez le security key-manager key-query pour vérifier que le Restored colonne = yes/true pour toutes les clés d'authentification.

  11. Connectez le câble de la console au nœud partenaire.

  12. Renvoyer le nœud à l'aide du storage failover giveback -fromnode local commande.

  13. Restaurez le retour automatique si vous le désactivez à l'aide de storage failover modify -node local -auto-giveback true commande.