Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

自動ブートリカバリ- ASA A1K

共同作成者

ブートメディアが破損した場合は、パートナーノードからONTAPイメージをリストアします。

このタスクについて

ノードのブートメディアが破損すると、ブートプロセスがLoaderプロンプトで停止し、ブートエラーメッセージが表示されます。

これらのブートエラーメッセージが表示された場合は、パートナーノードからONTAPイメージをリストアする必要があります。

ブートエラーメッセージの例を表示します。
Can't find primary boot device u0a.0
Can't find backup boot device u0a.1
ACPI RSDP Found at 0x777fe014

Starting AUTOBOOT press Ctrl-C to abort...
Could not load fat://boot0/X86_64/freebsd/image1/kernel: Device not found

ERROR: Error booting OS on: 'boot0' file: fat://boot0/X86_64/Linux/image1/vmlinuz (boot0, fat)
ERROR: Error booting OS on: 'boot0' file: fat://boot0/X86_64/freebsd/image1/kernel (boot0, fat)

Autoboot of PRIMARY image failed. Device not found (-6)
LOADER-A>
手順
  1. Loaderプロンプトで、次のコマンドを入力します。

    boot_recovery -partner

    画面に次のメッセージが表示されます。

    Starting boot media recovery (BMR) process. Press Ctrl-C to abort…

  2. Loaderでローカルクラスタポートが設定され、パートナーノードから実行されるため、ブートメディアのリカバリプロセスを監視し `netboot`ます。

    ネットブートの実行中は Starting BMR、メッセージが表示されます。

  3. 暗号化方法に応じて、システム構成に一致するオプションを選択します。

    暗号化なし

    暗号化が検出されなかった場合は、キー管理を必要とせずにブートメディアのリカバリプロセスが続行されます。

    1. パートナーノードからバックアップ設定、envファイル、mdb、およびrdbがリストアされる間、リカバリプロセスを引き続き監視します。

    2. リカバリプロセスが完了すると、ノードがリブートします。次のメッセージは、リカバリが成功したことを示します。

    varfs_backup_restore: update checksum for varfs.tgz
    varfs_backup_restore: restore using /cfcard/x86_64/freebsd/oldvarfs.tgz
    varfs_backup_restore: Rebooting to load the new varfs
    .
    Terminated
    varfs_backup_restore: bootarg.abandon_varfs is set! Skipping /var backup.
    1. ノードがリブートしたら、システムがオンラインに戻って動作可能になったことを確認して、ブートメディアのリカバリが成功したことを確認します。

    2. 障害コントローラのストレージをギブバックして、障害コントローラを通常動作に戻します。

      `storage failover giveback -ofnode impaired_node_name`です。

    オンボードキーマネージャ( OKM )

    オンボードキーマネージャ(OKM)が検出されると、次のプロンプトが表示されます。

    key manager is configured.
    Entering Bootmenu Option 10...
    
    This option must be used only in disaster recovery procedures. Are you sure? (y or n):
    1. ブートメニューオプションのプロンプトで、と入力して、 `Y`ブートメディアリカバリオプションの使用を確定します。

    2. プロンプトが表示されたらオンボードキーマネージャのパスフレーズを入力し、確認のためにもう一度パスフレーズを入力します。

      パスフレーズのプロンプトの例を表示します。
      Enter the passphrase for onboard key management:
      Enter the passphrase again to confirm:
      Enter the backup data:
      TmV0QXBwIEtleSBCbG9iAAECAAAEAAAAcAEAAAAAAAA3yR6UAAAAACEAAAAAAAAA
      QAAAAAAAAACJz1u2AAAAAPX84XY5AU0p4Jcb9t8wiwOZoqyJPJ4L6/j5FHJ9yj/w
      RVDO1sZB1E4HO79/zYc82nBwtiHaSPWCbkCrMWuQQDsiAAAAAAAAACgAAAAAAAAA
      3WTh7gAAAAAAAAAAAAAAAAIAAAAAAAgAZJEIWvdeHr5RCAvHGclo+wAAAAAAAAAA
      IgAAAAAAAAAoAAAAAAAAAEOTcR0AAAAAAAAAAAAAAAACAAAAAAAJAGr3tJA/LRzU
      QRHwv+1aWvAAAAAAAAAAACQAAAAAAAAAgAAAAAAAAABHVFpxAAAAAHUgdVq0EKNp
      .
      .
      .
      .
    3. パートナーノードからバックアップ設定、envファイル、mdb、およびrdbがリストアされる間、リカバリプロセスを引き続き監視します。

      リカバリプロセスが完了すると、ノードがリブートします。次のメッセージは、リカバリが成功したことを示します。

      Trying to recover keymanager secrets....
      Setting recovery material for the onboard key manager
      Recovery secrets set successfully
      Trying to delete any existing km_onboard.wkeydb file.
      
      Successfully recovered keymanager secrets.
    4. ノードがリブートしたら、システムがオンラインに戻って動作可能になったことを確認して、ブートメディアのリカバリが成功したことを確認します。

    5. 障害コントローラのストレージをギブバックして、障害コントローラを通常動作に戻します。

      `storage failover giveback -ofnode impaired_node_name`です。

    6. CFOアグリゲートのみでブートしたら、次のコマンドを実行します。

      security key-manager onboard sync

    外部キーマネージャ( EKM )

    EKMが設定されている場合は、次のプロンプトが表示されます。

    Error when fetching key manager config from partner <IP>:
    
    Has key manager been configured on this system? {y|n}
    1. EKMが設定されている場合はと入力します Y

      key manager is configured.
      Entering Bootmenu Option 11...

      セットアップ時に最初に使用されたEKM設定の入力を求められます。

    2. プロンプトが表示されたら、各EKM設定を入力します。

    3. クラスタUUIDとキーストアUUIDの属性が正しいことを確認します。

      • パートナーノードで、次のコマンドを使用してクラスタUUIDを取得します。

        cluster identity show

      • パートナーノードで、次のコマンドを使用してキーストアUUIDを取得します。

        vserver show -type admin -fields uuid

      key-manager keystore show -vserver <nodename>

      • パートナーノードを使用できない場合は、Mroot-AKキーを使用してUUIDを取得します。

        • [Cluster UUID]に次のコマンドを入力します。

          x-NETAPP-ClusterName: <cluster name>

        • キーストアUUIDとして、次のコマンドを入力します。

          x-NETAPP-KeyUsage: MROOT-AK

    4. プロンプトが表示されたら、キーストアUUIDとクラスタUUIDの値を入力します。

    5. キーが正常にリストアされたかどうかに応じて、次のいずれかの操作を実行します。

      • キーが正常にリストアされると、リカバリプロセスが続行され、ノードがリブートされます。手順4に進みます。

      • キーのリストアに失敗すると、システムが停止し、エラーメッセージと警告メッセージが表示されます。リカバリプロセスを再実行します。

        キーリカバリのエラーおよび警告メッセージの例を示します。
        ERROR: kmip_init: halting this system with encrypted mroot...
        
        WARNING: kmip_init: authentication keys might not be available.
        
        System cannot connect to key managers.
        
        ERROR: kmip_init: halting this system with encrypted mroot...
        
        Terminated
        
        Uptime: 11m32s
        
        System halting...
        
        LOADER-B>
    6. ノードがリブートしたら、システムがオンラインに戻って動作可能になったことを確認して、ブートメディアのリカバリが成功したことを確認します。

    7. 障害コントローラのストレージをギブバックして、障害コントローラを通常動作に戻します。

      `storage failover giveback -ofnode impaired_node_name`です。

  4. 自動ギブバックを無効にした場合は、再度有効にします。

    `storage failover modify -node local -auto-giveback true`です。

  5. AutoSupportが有効になっている場合は、ケースの自動作成をリストアします。

    `system node autosupport invoke -node * -type all -message MAINT=END`です。