Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Restaure a imagem no suporte de arranque - ASA A1K

Colaboradores

Depois de instalar o novo dispositivo de Mídia de inicialização em seu sistema ASA A1K, você pode iniciar o processo de recuperação de Mídia de inicialização automatizada para restaurar a configuração do nó do parceiro.

Durante o processo de recuperação, o sistema verifica se a criptografia está ativada e determina o tipo de criptografia de chave em uso. Se a criptografia de chave estiver ativada, o sistema o guiará pelas etapas apropriadas para restaurá-la.

Antes de começar
  • Determine se o OKM (Onboard Key Manager) ou o EKM (Eternal Key Manager) estão configurados usando um dos seguintes métodos:

    • Você pode perguntar ao cliente ou administrador do sistema se OKM ou EKM estão ativados.

    • Para verificar se o OKM está ativado, use o seguinte comando:

      security key-manager onboard show

    • Para verificar se o EKM está ativado, use o seguinte comando:

      security key-manager external show

  • Para OKM, você precisa do conteúdo do arquivo de senha OKM.

  • Para EKM, você precisa de cópias dos seguintes arquivos do nó do parceiro:

    • arquivo /cfcard/kmip/servers.cfg.

    • arquivo /cfcard/kmip/certs/client.crt.

    • arquivo /cfcard/kmip/certs/client.key.

    • Arquivo /cfcard/kmip/certs/CA.pem.

Passos
  1. No prompt Loader, digite o comando:

    boot_recovery -partner

    O ecrã apresenta a seguinte mensagem:

    Starting boot media recovery (BMR) process. Press Ctrl-C to abort…

  2. Monitore o processo de recuperação de instalação de Mídia de inicialização.

    O processo é concluído e exibe a Installation complete. mensagem.

  3. O sistema verifica se há criptografia e tipo de criptografia e exibe uma de duas mensagens. Dependendo da mensagem exibida, execute uma das seguintes ações:

    Importante Ocasionalmente, o processo pode não ser capaz de identificar se o gerenciador de chaves está configurado no sistema. Ele exibirá uma mensagem de erro, perguntará se o gerenciador de chaves está configurado para o sistema e perguntará qual tipo de gerenciador de chaves está configurado. O processo será retomado depois de resolver o problema.
    Mostrar exemplo de prompts de localização de erros de configuração
    Error when fetching key manager config from partner ${partner_ip}: ${status}
    
    Has key manager been configured on this system
    
    Is the key manager onboard
    Se você vir esta mensagem…​ Faça isso…​

    key manager is not configured. Exiting.

    A criptografia não está instalada no sistema. Execute as seguintes etapas:

    1. Faça login no nó quando o prompt de login for exibido e devolva o armazenamento:

      storage failover giveback -ofnode impaired_node_name

    2. Vá para o passo 5 para ativar o giveback automático se ele foi desativado.

    key manager is configured.

    Vá para a etapa 4 para restaurar o gerenciador de chaves apropriado.

    O nó acessa o menu de inicialização e executa:

    • Opção 10 para sistemas com OKM (Onboard Key Manager).

    • Opção 11 para sistemas com o External Key Manager (EKM).

  4. Selecione o processo de restauração apropriado do gerenciador de chaves.

    Se OKM for detetado, o sistema exibirá a seguinte mensagem e começará a executar a opção BootMenu 10.

    key manager is configured.
    Entering Bootmenu Option 10...
    
    This option must be used only in disaster recovery procedures. Are you sure? (y or n):
    1. Digite Y no prompt para confirmar que deseja iniciar o processo de recuperação OKM.

    2. Digite a senha do gerenciador de chaves integrado quando solicitado e digite a senha novamente quando solicitado, para confirmar.

      Mostrar exemplo de prompts de frase-passe
      Enter the passphrase for onboard key management:
      Enter the passphrase again to confirm:
      Enter the backup data:
      -----BEGIN PASSPHRASE-----
      <passphrase_value>
      -----END PASSPHRASE-----
    3. Continue a monitorar o processo de recuperação à medida que restaura os arquivos apropriados do nó do parceiro.

      Quando o processo de recuperação estiver concluído, o nó será reiniciado. As seguintes mensagens indicam uma recuperação bem-sucedida:

      Trying to recover keymanager secrets....
      Setting recovery material for the onboard key manager
      Recovery secrets set successfully
      Trying to delete any existing km_onboard.keydb file.
      
      Successfully recovered keymanager secrets.
    4. Quando o nó for reiniciado, verifique se a recuperação da Mídia de inicialização foi bem-sucedida, confirmando que o sistema está novamente on-line e operacional.

    5. Volte a colocar o controlador afetado em funcionamento normal, devolvendo o respetivo armazenamento:

      storage failover giveback -ofnode impaired_node_name

    6. Depois que o nó do parceiro estiver totalmente ativo e fornecendo dados, sincronize as chaves OKM no cluster.

      security key-manager onboard sync

  5. Se a giveback automática foi desativada, reative-a:

    storage failover modify -node local -auto-giveback true.

  6. Se o AutoSupport estiver ativado, restaure a criação automática de casos:

    system node autosupport invoke -node * -type all -message MAINT=END.

O que vem a seguir

Depois de restaurar a imagem ONTAP e o nó estiver ativo e fornecendo dados, "Devolva a peça com falha ao NetApp"você .