Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Procedura di sostituzione dei supporti post-boot per OKM, NSE e NVE - ASA A900

Collaboratori

Dopo aver controllato le variabili di ambiente, è necessario completare la procedura specifica per ripristinare il gestore delle chiavi integrato (OKM), la crittografia dello storage NetApp (NSE) e la crittografia del volume NetApp (NVE).

Determinare la sezione da utilizzare per ripristinare le configurazioni OKM, NSE o NVE: Se NSE o NVE sono attivati insieme a Onboard Key Manager, è necessario ripristinare le impostazioni acquisite all'inizio di questa procedura.

Restore NVE or NSE (Ripristina NVE o NSE) quando Onboard Key Manager è attivato

  1. Collegare il cavo della console al controller di destinazione.

  2. Utilizzare il comando boot_ontap al prompt DEL CARICATORE per avviare il controller.

  3. Controllare l'output della console:

    Se la console visualizza…​ Quindi…​

    Il prompt DEL CARICATORE

    Avviare il controller dal menu di avvio: boot_ontap menu

    In attesa di un giveback

    1. Invio Ctrl-C quando richiesto

    2. Quando viene visualizzato il messaggio: Interrompere questo nodo invece di attendere [y/n]? , inserire: y

    3. Al prompt DEL CARICATORE, immettere boot_ontap menu comando.

  4. Nel menu di avvio, immettere il comando nascosto, recover_onboard_keymanager`e rispondere `y quando richiesto.

  5. Inserire la passphrase per il gestore delle chiavi integrato ottenuto dal cliente all'inizio di questa procedura.

  6. Quando viene richiesto di inserire i dati di backup, incollare i dati di backup acquisiti all'inizio di questa sezione, quando richiesto. Incollare l'output di security key-manager backup show OPPURE security key-manager onboard show-backup comando.

    Nota I dati vengono generati da entrambi security key-manager backup show o il comando show-backup` integrato del security key-manager.

    Esempio di dati di backup:

    Inserire i dati di backup:

    ----------------------------------------------------- INIZIA IL BACKUP------------------------------------------------------ AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA . . . AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    ------------------------------------------------------- FINE BACKUP-------------------------------

  7. Nel menu di avvio, selezionare l'opzione Normal Boot (Avvio normale).

    Il sistema si avvia in attesa di giveback…​ prompt.

  8. Spostare il cavo della console sul controller partner e accedere come admin.

  9. Verificare che il controller di destinazione sia pronto per il giveback con storage failover show comando.

  10. Restituire solo gli aggregati CFO con storage failover giveback -fromnode local -only-cfo-aggregates true comando.

    • Se il comando non riesce a causa di un disco guasto, disinnestare fisicamente il disco guasto, ma lasciare il disco nello slot fino a quando non viene ricevuto un disco sostitutivo.

    • Se il comando non riesce a causa di una sessione CIFS aperta, verificare con il cliente come chiudere le sessioni CIFS.

      Nota La chiusura di CIFS può causare la perdita di dati.
    • Se il comando non riesce perché il partner non è pronto, attendere 5 minuti per la sincronizzazione delle NVRAM.

    • Se il comando non riesce a causa di un processo NDMP, SnapMirror o SnapVault, disattivare il processo. Per ulteriori informazioni, consultare il contenuto appropriato.

  11. Una volta completato il giveback, controllare lo stato di failover e giveback con storage failover show e. storage failover show-giveback comandi.

    Verranno mostrati solo gli aggregati CFO (aggregato root e aggregati di dati di stile CFO).

  12. Se si utilizza ONTAP 9.6 o versione successiva, eseguire la sincronizzazione integrata del Security Key-Manager:

    1. Eseguire security key-manager onboard sync e inserire la passphrase quando richiesto.

    2. Inserire il security key-manager key-query per visualizzare una vista dettagliata di tutte le chiavi memorizzate nel gestore delle chiavi integrato e verificare che Restored colonna = yes/true per tutte le chiavi di autenticazione.

      Nota Se il Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, Contattare il supporto clienti.
    3. Attendere 10 minuti per la sincronizzazione della chiave nel cluster.

  13. Spostare il cavo della console sul controller partner.

  14. Restituire il controller di destinazione utilizzando storage failover giveback -fromnode local comando.

  15. Controllare lo stato del giveback, tre minuti dopo il completamento del report, utilizzando storage failover show comando.

    Se il giveback non viene completato dopo 20 minuti, contattare l'assistenza clienti.

  16. Al prompt di clustershell, immettere il comando net int show -is-home false per elencare le interfacce logiche che non si trovano sul proprio controller principale e sulla porta.

    Se le interfacce sono elencate come false, ripristinare tali interfacce alla porta home utilizzando il comando net int revert.

  17. Spostare il cavo della console sul controller di destinazione ed eseguire version -v Per controllare le versioni di ONTAP.

  18. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.

Ripristinare NSE/NVE nei sistemi che eseguono ONTAP 9.6 e versioni successive

  1. Collegare il cavo della console al controller di destinazione.

  2. Utilizzare il comando boot_ontap al prompt DEL CARICATORE per avviare il controller.

  3. Controllare l'output della console:

    Se la console visualizza…​ Quindi…​

    Prompt di login

    Passare alla fase 7.

    In attesa di un giveback…​

    1. Accedere al controller partner.

    2. Verificare che il controller di destinazione sia pronto per il giveback con storage failover show comando.

  4. Spostare il cavo della console sul controller partner e restituire lo storage del controller di destinazione utilizzando il comando giveback di failover dello storage -fromnode local -only-cfo-aggregates true local.

    • Se il comando non riesce a causa di un disco guasto, disinnestare fisicamente il disco guasto, ma lasciare il disco nello slot fino a quando non viene ricevuto un disco sostitutivo.

    • Se il comando non riesce a causa di sessioni CIFS aperte, verificare con il cliente come chiudere le sessioni CIFS.

      Nota La chiusura di CIFS può causare la perdita di dati.
    • Se il comando non riesce perché il partner è "non pronto", attendere 5 minuti per la sincronizzazione di NVMEM.

    • Se il comando non riesce a causa di un processo NDMP, SnapMirror o SnapVault, disattivare il processo. Per ulteriori informazioni, consultare il contenuto appropriato.

  5. Attendere 3 minuti e controllare lo stato di failover con il comando show di failover dello storage.

  6. Al prompt di clustershell, immettere net int show -is-home false comando per elencare le interfacce logiche che non si trovano sul proprio controller principale e sulla relativa porta.

    Se le interfacce sono elencate come false, ripristinare tali interfacce alla porta home utilizzando net int revert comando.

  7. Spostare il cavo della console sul controller di destinazione ed eseguire version -v Per controllare le versioni di ONTAP.

  8. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.

  9. Utilizzare storage encryption disk show al prompt di clustershell, per rivedere l'output.

  10. Utilizzare security key-manager key-query per visualizzare le chiavi di crittografia e autenticazione memorizzate nei server di gestione delle chiavi.

    • Se il Restored colonna = yes/true, è possibile completare il processo di sostituzione.

    • Se il Key Manager type = external e a. Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, Utilizzare il comando di ripristino esterno del gestore delle chiavi di protezione per ripristinare gli ID delle chiavi di autenticazione.

      Nota Se il comando non riesce, contattare l'assistenza clienti.
    • Se il Key Manager type = onboard e a. Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, Utilizzare il comando di sincronizzazione integrato del gestore delle chiavi di protezione per risynchronare il tipo di Gestore chiavi.

      Utilizzare security key-manager key-query per verificare che il Restored colonna = yes/true per tutte le chiavi di autenticazione.

  11. Collegare il cavo della console al controller partner.

  12. Restituire il controller utilizzando il comando giveback -fromnode local di failover dello storage.

  13. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.