Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Procedura di sostituzione dei supporti post-boot per OKM, NSE e NVE - FAS9500

Collaboratori

Una volta controllate le variabili di ambiente, è necessario completare i passaggi specifici per ripristinare Onboard Key Manager (OKM), NetApp Storage Encryption (NSE) e NetApp Volume Encryption (NVE).

  1. Determinare la sezione da utilizzare per ripristinare le configurazioni OKM, NSE o NVE: Se NSE o NVE sono attivati insieme a Onboard Key Manager, è necessario ripristinare le impostazioni acquisite all'inizio di questa procedura.

Restore NVE or NSE (Ripristina NVE o NSE) quando Onboard Key Manager è attivato

  1. Collegare il cavo della console al nodo di destinazione.

  2. Utilizzare boot_ontap Al prompt DEL CARICATORE per avviare il nodo.

  3. Controllare l'output della console:

    Se la console visualizza…​ Quindi…​

    Il prompt DEL CARICATORE

    Avviare il nodo dal menu di boot: boot_ontap menu

    In attesa di un giveback

    1. Invio Ctrl-C quando richiesto

    2. Quando viene visualizzato il messaggio: Interrompere questo nodo invece di attendere [y/n]? , inserire: y

    3. Al prompt DEL CARICATORE, immettere boot_ontap menu comando.

  4. Nel menu di avvio, immettere il comando nascosto, recover_onboard_keymanager`e rispondere `y quando richiesto.

  5. Inserire la passphrase per il gestore delle chiavi integrato ottenuto dal cliente all'inizio di questa procedura.

  6. Quando viene richiesto di inserire i dati di backup, incollare i dati di backup acquisiti all'inizio di questa sezione, quando richiesto. Incollare l'output di security key-manager backup show OPPURE security key-manager onboard show-backup comando.

    Nota I dati vengono generati da entrambi security key-manager backup show o il comando show-backup` integrato del security key-manager.

    Esempio di dati di backup:

    Inserire i dati di backup:

    ----------------------------------------------------- INIZIA IL BACKUP------------------------------------------------------ AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA . . . AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

    ------------------------------------------------------- FINE BACKUP-------------------------------

  7. Nel menu di avvio, selezionare l'opzione Normal Boot (Avvio normale).

    Il sistema si avvia in attesa di giveback…​ prompt.

  8. Spostare il cavo della console nel nodo partner e accedere come admin.

  9. Verificare che il nodo di destinazione sia pronto per il giveback con storage failover show comando.

  10. Restituire solo gli aggregati CFO con storage failover giveback -fromnode local -only-cfo-aggregates true comando.

    • Se il comando non riesce a causa di un disco guasto, disinnestare fisicamente il disco guasto, ma lasciare il disco nello slot fino a quando non viene ricevuto un disco sostitutivo.

    • Se il comando non riesce a causa di una sessione CIFS aperta, verificare con il cliente come chiudere le sessioni CIFS.

      Nota La chiusura di CIFS può causare la perdita di dati.
    • Se il comando non riesce perché il partner non è pronto, attendere 5 minuti per la sincronizzazione delle NVRAM.

    • Se il comando non riesce a causa di un processo NDMP, SnapMirror o SnapVault, disattivare il processo. Per ulteriori informazioni, consultare il contenuto appropriato.

  11. Una volta completato il giveback, controllare lo stato di failover e giveback con storage failover show e i comandi di show-giveback per il failover dello storage.

    Verranno mostrati solo gli aggregati CFO (aggregato root e aggregati di dati di stile CFO).

  12. Se si utilizza ONTAP 9.6 o versione successiva, eseguire la sincronizzazione integrata del Security Key-Manager:

    1. Eseguire security key-manager onboard sync e inserire la passphrase quando richiesto.

    2. Inserire il security key-manager key-query per visualizzare una vista dettagliata di tutte le chiavi memorizzate nel gestore delle chiavi integrato e verificare che Restored colonna = yes/true per tutte le chiavi di autenticazione.

      Nota Se il Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, Contattare il supporto clienti.
    3. Attendere 10 minuti per la sincronizzazione della chiave nel cluster.

  13. Spostare il cavo della console nel nodo partner.

  14. Restituire il nodo di destinazione utilizzando storage failover giveback -fromnode local comando.

  15. Controllare lo stato del giveback, tre minuti dopo il completamento del report, utilizzando storage failover show comando.

    Se il giveback non viene completato dopo 20 minuti, contattare l'assistenza clienti.

  16. Al prompt di clustershell, immettere net int show -is-home false comando per elencare le interfacce logiche che non si trovano sul nodo principale e sulla porta.

    Se le interfacce sono elencate come false, ripristinare tali interfacce alla porta home utilizzando net int revert comando.

  17. Spostare il cavo della console sul nodo di destinazione ed eseguire version -v Per controllare le versioni di ONTAP.

  18. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.

Ripristinare NSE/NVE nei sistemi che eseguono ONTAP 9.6 e versioni successive

  1. Collegare il cavo della console al nodo di destinazione.

  2. Utilizzare boot_ontap Al prompt DEL CARICATORE per avviare il nodo.

  3. Controllare l'output della console:

    Se la console visualizza…​ Quindi…​

    Prompt di login

    Passare alla fase 7.

    In attesa di un giveback…​

    1. Accedere al nodo partner.

    2. Verificare che il nodo di destinazione sia pronto per il giveback con storage failover show comando.

  4. Spostare il cavo della console sul nodo partner e restituire lo storage del nodo di destinazione utilizzando storage failover giveback -fromnode local -only-cfo-aggregates true local comando.

    • Se il comando non riesce a causa di un disco guasto, disinnestare fisicamente il disco guasto, ma lasciare il disco nello slot fino a quando non viene ricevuto un disco sostitutivo.

    • Se il comando non riesce a causa di sessioni CIFS aperte, verificare con il cliente come chiudere le sessioni CIFS.

      Nota La chiusura di CIFS può causare la perdita di dati.
    • Se il comando non riesce perché il partner è "non pronto", attendere 5 minuti per la sincronizzazione di NVMEM.

    • Se il comando non riesce a causa di un processo NDMP, SnapMirror o SnapVault, disattivare il processo. Per ulteriori informazioni, consultare il contenuto appropriato.

  5. Attendere 3 minuti e controllare lo stato di failover con storage failover show comando.

  6. Al prompt di clustershell, immettere net int show -is-home false comando per elencare le interfacce logiche che non si trovano sul nodo principale e sulla porta.

    Se le interfacce sono elencate come false, ripristinare tali interfacce alla porta home utilizzando net int revert comando.

  7. Spostare il cavo della console sul nodo di destinazione ed eseguire version -v Per controllare le versioni di ONTAP.

  8. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.

  9. Utilizzare storage encryption disk show al prompt di clustershell, per rivedere l'output.

  10. Utilizzare security key-manager key-query per visualizzare le chiavi di crittografia e autenticazione memorizzate nei server di gestione delle chiavi.

    • Se il Restored colonna = yes/true, è possibile completare il processo di sostituzione.

    • Se il Key Manager type = external e a. Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, utilizzare security key-manager external restore Comando per ripristinare gli ID delle chiavi di autenticazione.

      Nota Se il comando non riesce, contattare l'assistenza clienti.
    • Se il Key Manager type = onboard e a. Restored column (colonna) = qualsiasi altro elemento diverso da yes/true, utilizzare security key-manager onboard sync Comando per risync il tipo di Key Manager.

      Utilizzare security key-manager key-query per verificare che il Restored colonna = yes/true per tutte le chiavi di autenticazione.

  11. Collegare il cavo della console al nodo partner.

  12. Restituire il nodo utilizzando storage failover giveback -fromnode local comando.

  13. Ripristinare il giveback automatico se è stato disattivato utilizzando storage failover modify -node local -auto-giveback true comando.