a. Beenden des Wartungsmodus:
halt
2.
Wenn Sie NSE-Laufwerke (NetApp Storage Encryption) installiert haben, führen Sie die folgenden
Schritte durch.
Falls Sie dies noch nicht bereits in der Prozedur getan haben, lesen Sie den Artikel in der
Knowledge Base
der verwendeten Self-Encrypting Drives.
a. Einstellen
bootarg.storageencryption.support
Wenn die folgenden Laufwerke
verwendet werden...
NSE-Laufwerke, die den Self-
Encryption-Anforderungen von
FIPS 140-2 Level 2 entsprechen
NetApp ohne FIPS SEDs
FIPS-Laufwerke können nicht mit anderen Laufwerkstypen auf demselben Node oder
HA-Paar kombiniert werden. SEDs können mit Laufwerken ohne Verschlüsselung auf
demselben Node oder HA-Paar kombiniert werden.
b. Gehen Sie zum speziellen Startmenü und wählen Sie Option
recovery
secrets.
Geben Sie die Passphrase und die Backup-Informationen ein, die Sie zuvor aufgezeichnet haben.
Siehe
"Management der Storage-Verschlüsselung mit dem Onboard Key
3. Starten Sie den Knoten im Startmenü:
boot_ontap menu
4. Weisen Sie die alten node1-Festplatten dem Ersatznode1 neu zu, indem Sie „22/7" eingeben und die
versteckte Option auswählen
angehalten wird.
Nach einer kurzen Verzögerung werden Sie aufgefordert, den Namen des Node einzugeben, der ersetzt
wird. Wenn gemeinsam genutzte Festplatten vorhanden sind (auch Advanced Disk Partitioning (ADP) oder
partitionierte Festplatten), werden Sie aufgefordert, den Node-Namen des HA-Partners einzugeben.
Diese Eingabeaufforderungen sind möglicherweise in den Konsolenmeldungen verborgen. Wenn Sie
keinen Node-Namen eingeben oder einen falschen Namen eingeben, werden Sie aufgefordert, den
Namen erneut einzugeben.
"Wie erkennen Sie, ob ein Laufwerk FIPS-zertifiziert ist"
Dann...
setenv bootarg.storageencryption.support true
setenv bootarg.storageencryption.support false
boot_after_controller_replacement
Bis
Oder false:
true
(10) Set Onboard Key Manager
Manager".
Wenn der Node im Boot-Menü
Ermitteln der Art
109