Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Arranque node2 com os módulos do sistema de substituição

Colaboradores

Node2 com os módulos de substituição está agora pronto para arrancar. Atualizar trocando os módulos do sistema envolve mover somente as conexões de console e gerenciamento. Esta seção fornece as etapas necessárias para inicializar o node2 com os módulos de substituição para as seguintes configurações de atualização:

Controlador node2 existente Substituição dos módulos do sistema node2

AFF A800

AFF A90 ou AFF A70

AFF A220 configurado como um ASA

Módulo do controlador ASA A150

AFF A220 AFF A200 AFF C190

Módulo do controlador AFF A150

FAS2620 FAS2720

Módulo do controlador FAS2820

AFF A700 configurado como um ASA

Controlador ASA A900 e módulos NVRAM

AFF A700

Controlador AFF A900 e módulos NVRAM

FAS9000

Controlador FAS9500 e módulos NVRAM

Passos
  1. se você tiver unidades de criptografia de armazenamento NetApp (NSE) instaladas, execute as seguintes etapas.

    Observação Se ainda não o tiver feito anteriormente no procedimento, consulte o artigo da base de dados de Conhecimento "Como saber se uma unidade tem certificação FIPS" para determinar o tipo de unidades de encriptação automática que estão a ser utilizadas.
    1. Defina bootarg.storageencryption.support para true ou false:

      Se as seguintes unidades estiverem em uso…​ Então…​

      Unidades NSE que estejam em conformidade com os requisitos de autocriptografia FIPS 140-2 nível 2

      setenv bootarg.storageencryption.support true

      SEDs não FIPS de NetApp

      setenv bootarg.storageencryption.support false

      Observação

      Não é possível combinar unidades FIPS com outros tipos de unidades no mesmo nó ou par de HA. É possível misturar SEDs com unidades sem criptografia no mesmo nó ou par de HA.

    2. Vá para o menu de inicialização especial e selecione opção (10) Set Onboard Key Manager recovery secrets.

      Introduza a frase-passe e as informações de cópia de segurança que registou o procedimento anterior. "Gerencie a criptografia de armazenamento usando o Gerenciador de chaves integrado"Consulte .

  2. Inicialize o nó no menu de inicialização:

    boot_ontap menu

  3. Reatribua os discos node2 antigos ao node2 de substituição inserindo "22/7" e selecionando a opção oculta boot_after_controller_replacement quando o nó parar no menu de inicialização.

    Após um curto atraso, você será solicitado a digitar o nome do nó que está sendo substituído. Se houver discos compartilhados (também chamados de Advanced Disk Partitioning (ADP) ou Partitioned Disks), você será solicitado a digitar o nome do nó do parceiro HA.

    Esses prompts podem ser enterrados nas mensagens do console. Se não introduzir um nome de nó ou introduzir um nome incorreto, ser-lhe-á pedido que introduza o nome novamente.

    Observação

    Se [localhost:disk.encryptNoSupport:ALERT]: Detected FIPS-certified encrypting drive ocorrerem erros e, ou, [localhost:diskown.errorDuringIO:error]: error 3 (disk failed) on disk execute as seguintes etapas:

    1. Interrompa o nó no prompt DO Loader.

    2. Verifique e redefina os bootargs de criptografia de armazenamento mencionados em Passo 1.

    3. No prompt DO Loader, inicialize:

      boot_ontap

    Você pode usar o exemplo a seguir como referência:

    Expanda o exemplo de saída do console
    LOADER-A> boot_ontap menu
    .
    .
    <output truncated>
    .
    All rights reserved.
    *******************************
    *                             *
    * Press Ctrl-C for Boot Menu. *
    *                             *
    *******************************
    .
    <output truncated>
    .
    Please choose one of the following:
    
    (1)  Normal Boot.
    (2)  Boot without /etc/rc.
    (3)  Change password.
    (4)  Clean configuration and initialize all disks.
    (5)  Maintenance mode boot.
    (6)  Update flash from backup config.
    (7)  Install new software first.
    (8)  Reboot node.
    (9)  Configure Advanced Drive Partitioning.
    (10) Set Onboard Key Manager recovery secrets.
    (11) Configure node for external key management.
    Selection (1-11)? 22/7
    
    (22/7)                          Print this secret List
    (25/6)                          Force boot with multiple filesystem disks missing.
    (25/7)                          Boot w/ disk labels forced to clean.
    (29/7)                          Bypass media errors.
    (44/4a)                         Zero disks if needed and create new flexible root volume.
    (44/7)                          Assign all disks, Initialize all disks as SPARE, write DDR labels
    .
    .
    <output truncated>
    .
    .
    (wipeconfig)                        Clean all configuration on boot device
    (boot_after_controller_replacement) Boot after controller upgrade
    (boot_after_mcc_transition)         Boot after MCC transition
    (9a)                                Unpartition all disks and remove their ownership information.
    (9b)                                Clean configuration and initialize node with partitioned disks.
    (9c)                                Clean configuration and initialize node with whole disks.
    (9d)                                Reboot the node.
    (9e)                                Return to main boot menu.
    
    
    
    The boot device has changed. System configuration information could be lost. Use option (6) to restore the system configuration, or option (4) to initialize all disks and setup a new system.
    Normal Boot is prohibited.
    
    Please choose one of the following:
    
    (1)  Normal Boot.
    (2)  Boot without /etc/rc.
    (3)  Change password.
    (4)  Clean configuration and initialize all disks.
    (5)  Maintenance mode boot.
    (6)  Update flash from backup config.
    (7)  Install new software first.
    (8)  Reboot node.
    (9)  Configure Advanced Drive Partitioning.
    (10) Set Onboard Key Manager recovery secrets.
    (11) Configure node for external key management.
    Selection (1-11)? boot_after_controller_replacement
    
    This will replace all flash-based configuration with the last backup to disks. Are you sure you want to continue?: yes
    
    .
    .
    <output truncated>
    .
    .
    Controller Replacement: Provide name of the node you would like to replace:<nodename of the node being replaced>
    Changing sysid of node node1 disks.
    Fetched sanown old_owner_sysid = 536940063 and calculated old sys id = 536940063
    Partner sysid = 4294967295, owner sysid = 536940063
    .
    .
    <output truncated>
    .
    .
    varfs_backup_restore: restore using /mroot/etc/varfs.tgz
    varfs_backup_restore: attempting to restore /var/kmip to the boot device
    varfs_backup_restore: failed to restore /var/kmip to the boot device
    varfs_backup_restore: attempting to restore env file to the boot device
    varfs_backup_restore: successfully restored env file to the boot device wrote key file "/tmp/rndc.key"
    varfs_backup_restore: timeout waiting for login
    varfs_backup_restore: Rebooting to load the new varfs
    Terminated
    <node reboots>
    
    System rebooting...
    
    .
    .
    Restoring env file from boot media...
    copy_env_file:scenario = head upgrade
    Successfully restored env file from boot media...
    Rebooting to load the restored env file...
    .
    System rebooting...
    .
    .
    .
    <output truncated>
    .
    .
    .
    .
    WARNING: System ID mismatch. This usually occurs when replacing a boot device or NVRAM cards!
    Override system ID? {y|n} y
    .
    .
    .
    .
    Login:
    Observação

    Os IDs de sistema mostrados no exemplo anterior são IDs de exemplo. As IDs reais do sistema dos nós que você está atualizando serão diferentes.

    Entre inserir nomes de nós no prompt e no prompt de login, o nó reinicializa algumas vezes para restaurar as variáveis de ambiente, atualizar o firmware nas placas no sistema e para outras atualizações do ONTAP.