Tempo estimado para a conclusão: 4 dias
Proprietário do componente operacional: HW
Perfil de habilidade: engenheiro de implantação
Conclua as tarefas a seguir para redefinir os dispositivos e sistemas em execução no ambiente isolado do Google Distributed Cloud (GDC).
6.1. Índice
- Visão geral do procedimento de redefinição
- Redefinição do servidor HPE
- Redefinição do NetApp StorageGRID
- Redefinição do NetApp ONTAP
- Redefinição do HSM da Thales
- Redefinição de firewalls da Palo Alto
- Redefinição de switches da Cisco
- Additional Resources
6.2. Pré-requisitos e segurança
6.2.1. Acesso necessário
- Acesso físico: acesso à sala do data center com equipamentos de crashcart
- Acesso à rede: conectividade da interface de gerenciamento ou acesso ao console
- Credenciais: acesso de administrador a todos os sistemas
- Backups: backup completo de todos os secrets e dados de configuração
6.2.2. Lista de verificação de segurança
- [ ] Acesso físico à infraestrutura
- [ ] Os secrets de emergência foram protegidos off-line
- [ ] Backup da infraestrutura (se necessário)
6.3. Visão geral do procedimento de redefinição
O procedimento de redefinição de uma zona de célula do GDC tem como objetivo liberar todos os aparelhos de hardware de qualquer dependência e reverter para o estado de fábrica.
6.3.1. Dependências de infraestrutura
Os componentes têm as seguintes interdependências que determinam a ordem de redefinição:
- Servidores, NetApp ONTAP e NetApp StorageGrid dependem dos dispositivos HSM da Thales, que fornecem as chaves de criptografia para ILOs, discos, locatários e buckets.
- Os dispositivos HSM da Thales dependem da conectividade de firewalls de IDP/perímetro e switches da Cisco.
- Os firewalls de perímetro/IDP dependem da infraestrutura de rede dos switches Cisco.
- Os switches da Cisco precisam ser redefinidos como último recurso, já que a conectividade será interrompida após a redefinição.
6.3.2. Reset Order (Critical)
Siga esta ordem exata para evitar bloqueios do sistema:
- Servidores HPE: remova primeiro as dependências do HSM
- NetApp StorageGRID: limpar a criptografia e redefinir nós
- NetApp ONTAP: desativar o HSM e redefinir o cluster
- HSM da Thales: redefinição de fábrica e limpeza da raiz de confiança
- Firewalls: redefinição de fábrica para a configuração padrão
- Switches Cisco: redefina o último (isso vai interromper a conectividade).

6.4. Exclusão segura da Hewlett Packard Enterprise
Há três tipos de operações de redefinição disponíveis, cada uma servindo como um método alternativo para limpar a configuração do iLO Key Manager. O objetivo principal é remover a dependência do módulo de segurança de hardware (HSM).
Em geral, a redefinição de fábrica do ILO é suficiente para limpar a configuração do KMS. No próximo bootstrap, o processo de bootstrap do servidor vai inicializar os parâmetros do BIOS de configuração do servidor, apagar os discos e reinicializar o servidor.
Esta seção aborda como realizar três tipos de exclusões:
Esses scripts de exclusão usam um exemplo de arquivo CSV chamado example.csv.
Antes de continuar, prepare o seguinte arquivo CSV:
root@example-bootstrapper:/home/ubuntu/md# cat example.csv
ip,passd
10.251.248.62,XXXXXXXX
10.251.248.64,XXXXXXXX
10.251.248.66,XXXXXXXX
10.251.248.68,XXXXXXXX
10.251.248.70,XXXXXXXX
10.251.248.72,XXXXXXXX
10.251.248.74,XXXXXXXX
10.251.248.76,XXXXXXXX
6.4.1. Redefinição de fábrica do iLO
Conclua uma redefinição de fábrica normal do iLO:
Crie um arquivo chamado
serversreset.pye adicione o seguinte script Python:import csv import argparse import requests import urllib3 import json urllib3.disable_warnings() PARSER = argparse.ArgumentParser(prog='serversreset.py', \ description='reset ilo to factory settings') PARSER.add_argument('-csv', '--file', help='choose the csv file', type=str) ARGS = vars(PARSER.parse_args()) headers = {'content-type': 'application/json'} payload = {'ResetType': 'Default'} url = '/redfish/v1/Managers/1/Actions/Oem/Hpe/HpeiLO.ResetToFactoryDefaults/' with open(ARGS['file'], encoding="utf8", mode='r') as csv_file: CSV_READER = csv.DictReader(csv_file) for row in CSV_READER: try: system = requests.post('https://'+row['ip']+url,data=json.dumps(payload),headers=headers,verify=False,auth=('administrator',row['passd'])) systemData = system.json() print(systemData) except Exception as err: print(err)Execute o comando a seguir e substitua
example.csvpelo arquivo CSV:python3 serversreset.py -csv example.csvA saída será parecida com esta:
{'error': {'code': 'iLO.0.10.ExtendedInfo', 'message': 'See @Message.ExtendedInfo for more information.', '@Message.ExtendedInfo': [{'MessageId': 'iLO.2.15.ResetInProgress'}]}} {'error': {'code': 'iLO.0.10.ExtendedInfo', 'message': 'See @Message.ExtendedInfo for more information.', '@Message.ExtendedInfo': [{'MessageId': 'iLO.2.15.ResetInProgress'}]}} {'error': {'code': 'iLO.0.10.ExtendedInfo', 'message': 'See @Message.ExtendedInfo for more information.', '@Message.ExtendedInfo': [{'MessageId': 'iLO.2.15.ResetInProgress'}]}}
6.4.2. Outras etapas manuais do iLO
Faça uma redefinição manual do iLO usando a UI do iLO:
Selecione iLO > Administração > Gerenciador de chaves > Excluir configurações.
No console da BIOS, selecione Utilitários do sistema > Configuração do sistema > RAID incorporado > Administração > Redefinir para o padrão.
Defina as interfaces para netboot apenas para LOM1. Todos os nós de GPU NÃO têm placas LOM1, mas sim placas Intel.
Defina a rede iLO como DHCP.
6.4.3. Redefinição do BIOS
Siga estas etapas para fazer uma redefinição da BIOS:
Crie um arquivo chamado
biosreset.pye adicione o seguinte script Python:import csv import argparse import requests import urllib3 import json urllib3.disable_warnings() PARSER = argparse.ArgumentParser(prog='biosreset.py', \ description='reset BIOS to factory settings') PARSER.add_argument('-csv', '--file', help='choose the csv file', type=str) ARGS = vars(PARSER.parse_args()) headers = {'content-type': 'application/json'} payload = {} with open(ARGS['file'], encoding="utf8", mode='r') as csv_file: CSV_READER = csv.DictReader(csv_file) for row in CSV_READER: try: system = requests.post('https://'+row['ip']+'/redfish/v1/systems/1/bios/Actions/Bios.ResetBios/',data=json.dumps(payload),headers=headers,verify=False,auth=('administrator',row['passd'])) systemData = system.json() print(systemData) except Exception as err: print(err)Execute o comando a seguir e substitua
example.csvpelo arquivo CSV:python3 biosreset.py -csv example.csvA saída será parecida com esta:
{'error': {'code': 'iLO.0.10.ExtendedInfo', 'message': 'See @Message.ExtendedInfo for more information.', '@Message.ExtendedInfo': [{'MessageId': 'iLO.2.15.SystemResetRequired'}]}}Depois de executar o comando, os servidores ficam em um estado de ativação. Execute o script a seguir para desligar todos os servidores:
import csv import argparse import requests import urllib3 import json urllib3.disable_warnings() PARSER = argparse.ArgumentParser(prog='power-ilo.py', \ description='power off server') PARSER.add_argument('-csv', '--file', help='choose the csv file', type=str) ARGS = vars(PARSER.parse_args()) headers = {'content-type': 'application/json'} payload = {'ResetType': 'PushPowerButton'} with open(ARGS['file'], encoding="utf8", mode='r') as csv_file: CSV_READER = csv.DictReader(csv_file) for row in CSV_READER: try: system = requests.post( 'https://' + row['ip'] + '/redfish/v1/systems/1/Actions/ComputerSystem.Reset/', data=json.dumps(payload), headers=headers, verify=False, auth=('administrator', row['passd'])) systemData = system.json() if 'Success' in systemData['error']['@Message.ExtendedInfo'][0][ 'MessageId']: print(f"ilo with ip {row['ip']} succeeded") #print(systemData) else: print(f"ilo with ip {row['ip']} failed") print(systemData) except Exception as err: print(err)Desligue os servidores manualmente:
python3 power-ilo.py -csv ~/servers.csv- (Opcional) Para verificar o status, use o seguinte script:
import csv import argparse import requests import urllib3 import json urllib3.disable_warnings() PARSER = argparse.ArgumentParser(prog='ilostatus.py', \ description='check power status of server') PARSER.add_argument('-csv', '--file', help='choose the csv file', type=str) ARGS = vars(PARSER.parse_args()) headers = {'content-type': 'application/json'} with open(ARGS['file'], encoding="utf8", mode='r') as csv_file: CSV_READER = csv.DictReader(csv_file) for row in CSV_READER: try: system = requests.get('https://'+row['ip']+'/redfish/v1/Systems/1',headers=headers,verify=False,auth=('administrator',row['passd'])) systemData = system.json() print(f"ilo with ip {row['ip']} has power status of {systemData['PowerState']}") if 'Success' in systemData['error']['@Message.ExtendedInfo'][0]['MessageId']: print(f"ilo with ip {row['ip']} succeeded") print(systemData) else: print(f"ilo with ip {row['ip']} failed") print(systemData) except Exception as err: passExecute este comando:
python3 ilostatus.py -csv ~/servers.csvA saída será parecida com esta:
ilo with ip 172.22.112.96 has power status of Off ilo with ip 172.22.112.97 has power status of Off ilo with ip 172.22.112.98 has power status of Off ilo with ip 172.22.112.100 has power status of Off ilo with ip 172.22.112.101 has power status of Off ilo with ip 172.22.112.102 has power status of Off6.4.4. Limpeza segura
Pressione F10 na tela POST do servidor. Isso inicia o provisionamento inteligente.
Depois que o Intelligent Provisioning for iniciado, clique na seta para baixo ao lado de Assistente de configuração inicial para pular o assistente.
Pule a solicitação do assistente e clique em Sim.
Clique em Realizar manutenção.
Clique em Apagamento seguro com um botão.
Uma mensagem indica que você não tem privilégios suficientes. Clique em Fazer login e insira as credenciais de administrador.
Clique em Concluído.
Clique em Enviar.
Confirme que você quer fazer a exclusão segura e digite ERASE.
Clique em APAGAR.
Clique em Sim para confirmar.
Clique em Iniciar agora na seção "Fila de jobs".
Em cerca de dois minutos ou menos, siga a solicitação para clicar em OK.
A máquina será reinicializada. Não toque em nada por cerca de 10 a 15 minutos.
Depois que a exclusão segura for concluída, volte ao BIOS clicando em F9 durante a inicialização do POST.
Navegue até Embedded Applications > Integrated Management Log (IML) > View IML > OK. A mensagem Apagamento seguro com um botão concluído é exibida:

Crie um arquivo chamado
serversreset.pye adicione o seguinte script Python:import csv import argparse import requests import urllib3 import json urllib3.disable_warnings() PARSER = argparse.ArgumentParser(prog='secureerase.py', \ description='reset ilo to factory settings') PARSER.add_argument('-csv', '--file', help='choose the csv file', type=str) ARGS = vars(PARSER.parse_args()) headers = {'content-type': 'application/json'} payload = {'SystemROMAndiLOErase': True , 'UserDataErase': True} with open(ARGS['file'], encoding="utf8", mode='r') as csv_file: CSV_READER = csv.DictReader(csv_file) for row in CSV_READER: try: system = requests.post('https://'+row['ip']+'/redfish/v1/Systems/1/Actions/Oem/Hpe/HpeComputerSystemExt.SecureSystemErase/',data=json.dumps(payload),headers=headers,verify=False,auth=('administrator',row['passd'])) systemData = system.json() print(systemData) except Exception as err: print(err)Execute o comando a seguir e substitua
example.csvpelo arquivo CSV:python serversreset.py -csv example.csvDepois de executar o comando, os servidores ficam desligados. Você precisa ligar o servidor manualmente.
6.5. Redefinir o dispositivo NetApp StorageGRID
6.5.1. Pré-requisitos
Antes de redefinir o dispositivo NetApp StorageGRID, leia o seguinte: - Se o sistema foi ativado com criptografia de nó e/ou de unidade, siga as etapas descritas em Desativar a criptografia de site do HSM. Caso contrário, redefina o sistema StorageGRID.
6.5.2. Desativar a criptografia do site do HSM do StorageGRID nos nós do controlador de armazenamento
Para receber os IPs dos nós do controlador de armazenamento (dois IPs para cada nó de armazenamento):
$ kubectl get objectstoragestoragenodes -n gpc-system -o custom-columns="NAME:metadata.name,COMPUTE_NODEA_IP:.spec.network.controllerAManagementIP,COMPUTE_NODEB_IP:.spec.network.controllerBManagementIP"
NAME COMPUTE_NODEA_IP COMPUTE_NODEB_IP
ak-ac-objs01 172.22.210.166/24 172.22.210.167/24
ak-ac-objs02 172.22.210.170/24 172.22.210.171/24
ak-ac-objs03 172.22.210.174/24 172.22.210.175/24
Se o sistema StorageGRID foi ativado anteriormente com HSM, a criptografia precisa ser removida antes de prosseguir com a redefinição de fábrica. Siga estas etapas para cada nó de armazenamento antes de redefinir o dispositivo. Se isso não for feito, os discos e o sistema poderão ser bloqueados.
Faça login no site do Object Storage e navegue até a lista de nós na barra lateral.
Clique no nome do nó de armazenamento.
Acesse a guia SANtricity System Manager.
Acesse Configurações > Sistema > Gerenciamento de chaves de segurança.

Selecione Desativar o gerenciamento de chaves externas e digite a senha para fazer o download da chave reserva.
6.5.3. Redefinição de fábrica do nó de administrador do StorageGRID e do nó de computação do Storage
Para acessar os IPs dos nós de administrador:
$ kubectl get objectstorageadminnodes -n gpc-system
NAME SITE NAME MANAGEMENT IP READY AGE
ak-ac-objsadm01 ak-obj-site-1 172.22.210.160/24 True 12d
ak-ac-objsadm02 ak-obj-site-1 172.22.210.162/24 True 12d
Para acessar os IPs dos nós de computação do Storage:
$ kubectl get objectstoragestoragenodes -n gpc-system
NAME SITE NAME MANAGEMENT IP READY AGE
ak-ac-objs01 ak-obj-site-1 172.22.210.164/24 True 12d
ak-ac-objs02 ak-obj-site-1 172.22.210.168/24 True 12d
ak-ac-objs03 ak-obj-site-1 172.22.210.172/24 True 12d
Para fazer a redefinição de fábrica do dispositivo StorageGRID, siga estas etapas em cada nó (de armazenamento e de administrador) no site:
Extraia os IPs de gerenciamento de cada nó. Isso pode ser obtido no cell.yaml, procurando
ObjectStorageStorageNodeeObjectStorageAdminNode. Eles também podem ser encontrados nos recursos de nó do cluster de administrador raiz.Extraia a senha e conecte-se ao nó usando SSH:
Se o nó não tiver o StorageGRID instalado, use
admin/bycastouroot/netapp1!como nome de usuário e senha, respectivamente. Use a porta SSH 8022 se o ssh não funcionar.Se o nó tiver o StorageGRID instalado, mas não tiver uma configuração de site, use
admin/bycastouroot/bycastcomo nome de usuário e senha, respectivamente.Se o site estiver configurado e o nó fizer parte dele:
Extraia a senha longa de provisionamento. Ele é armazenado em um secret chamado
grid-secret, que pode ser encontrado no arquivo cell.yaml. Como opção, execute o comando a seguir. Não se esqueça de decodificar a senha em base64:echo $(kubectl get secret -n gpc-system grid-secret -ojsonpath="{.data.grid-management-provisioning-password}" | base64 -d)Na interface do site do Object Storage, acesse Manutenção > Sistema > Pacote de recuperação para baixar o pacote depois de inserir a senha de provisionamento.

Depois de fazer o download, extraia o arquivo tar. Ele vai conter outra tarball:
GIDXXXXX_REV1_SAID.zip. Extraia o tarball para encontrar o arquivoPasswords.txt. Use aPasswordpara acesso SSH e root e ignore aSSH Access Password.Arquivo de amostra:
Password Data for Grid ID: 546285, Revision: 1 Revision Prepared on: 2022-06-13 20:49:56 +0000 Server "root" and "admin" Account Passwords Server Name Password SSH Access Password ____________________________________________________________ alatl14-gpcstgeadm01 <removed> <removed> alatl14-gpcstgeadm02 <removed> <removed> alatl14-gpcstgecn01 <removed> n/a alatl14-gpcstgecn02 <removed> n/a alatl14-gpcstgecn03 <removed> n/a
Abra um console serial para o nó ou conecte-se a ele usando SSH:
ssh -o ProxyCommand=None -o StrictHostKeyChecking=no \ -o UserKnownHostsFile=/dev/null admin@<node-management-ip>Digite as credenciais para fazer login. Para conseguir privilégios de sudo, digite
su -e insira a senha de root obtida na segunda etapa.Digite o comando
sgareinstalle pressioneypara continuar redefinindo o dispositivo.Se a criptografia estiver ativada no dispositivo, siga estas etapas após a conclusão da redefinição para excluir os pools de disco e o cache SSD.
6.5.4. Excluir pools de disco e cache SSD nos nós do controlador de armazenamento
Para receber os IPs dos nós do controlador de armazenamento (dois IPs para cada nó de armazenamento):
$ kubectl get objectstoragestoragenodes -n gpc-system -o custom-columns="NAME:metadata.name,COMPUTE_NODEA_IP:.spec.network.controllerAManagementIP,COMPUTE_NODEB_IP:.spec.network.controllerBManagementIP"
NAME COMPUTE_NODEA_IP COMPUTE_NODEB_IP
ak-ac-objs01 172.22.210.166/24 172.22.210.167/24
ak-ac-objs02 172.22.210.170/24 172.22.210.171/24
ak-ac-objs03 172.22.210.174/24 172.22.210.175/24
Se a criptografia estiver ativada no dispositivo e os nós tiverem sido redefinidos após seguir a última seção, os pools de disco precisarão ser excluídos junto com a exclusão das unidades. Isso precisa ser feito antes de reinicializar o site para que ele possa criar novos pools de disco. Siga estas etapas para cada nó de armazenamento (controlador de armazenamento e2860) no site (também conhecido como controllerAManagementIP):
Abra um navegador da Web para acessar
https://<storage-node-controller-ip>:8443e insira as credenciais. Se você não tiver acesso às credenciais do SANtricity, siga estas etapas.Acesse Armazenamento > Pools e grupos de volumes.
Excluir cache de SSD:
Selecione o cache de SSD para destacar.
Selecione o menu suspenso Tarefas incomuns e clique em Excluir.

Exclua o pool de discos:
Selecione o pool de discos para destacar.
Selecione o menu suspenso Tarefas incomuns e clique em Excluir.

Tente criar um novo pool de discos. Uma caixa de diálogo aparece, bloqueando a criação e pedindo para apagar as unidades.

Como as unidades seguras não atribuídas não podem ser usadas para a criação de pools, é preciso excluí-las primeiro. Clique no botão de opção Sim, quero selecionar as unidades que quero apagar para a operação e selecione todas as unidades que serão apagadas. Confirme a operação de exclusão e clique em OK. Não crie um novo pool.
Siga as etapas descritas na seção de remoção da criptografia de nós.
6.5.5. Remover a criptografia de nós nos nós de administrador e de computação do StorageGRID
Para acessar os IPs dos nós de administrador:
$ kubectl get objectstorageadminnodes -n gpc-system
NAME SITE NAME MANAGEMENT IP READY AGE
ak-ac-objsadm01 ak-obj-site-1 172.22.210.160/24 True 12d
ak-ac-objsadm02 ak-obj-site-1 172.22.210.162/24 True 12d
Para acessar os IPs dos nós de computação do Storage:
$ kr get objectstoragestoragenodes -n gpc-system
NAME SITE NAME MANAGEMENT IP READY AGE
ak-ac-objs01 ak-obj-site-1 172.22.210.164/24 True 12d
ak-ac-objs02 ak-obj-site-1 172.22.210.168/24 True 12d
ak-ac-objs03 ak-obj-site-1 172.22.210.172/24 True 12d
Se a criptografia estiver ativada no dispositivo e os nós tiverem sido redefinidos depois de seguir estas etapas e os pools de disco e o cache SSD tiverem sido excluídos com estas etapas, siga as etapas abaixo em cada nó para remover a criptografia:
Acesse a interface do usuário do instalador do appliance StorageGRID.
Acesse Configurar hardware > Criptografia de nós.
Clique em Limpar chave do KMS e excluir dados.

Depois que a limpeza for acionada, o controle será reiniciado, o que pode levar cerca de 15 minutos.
6.5.6. Reinstalar o StorageGRID
Reinicie cada nó manualmente.
Abra um console serial no nó, acesse o menu do carregador de inicialização GRUB e selecione StorageGRID Appliance: Force StorageGRID reinstall.

6.5.7. Receber credenciais do SANtricity
Abra um console serial para qualquer um dos controladores do SANtricity.
Use as seguintes credenciais para fazer login:
- username:
spri - senha:
SPRIentry
- username:
Depois de fazer login, você vai ver um menu como este:
Service Interface Main Menu ============================== 1)Display IP Configuration 2)Change IP Configuration 3)Reset Storage Array Administrator Password 4)Display 7-segment LED codes 5)Disable SAML 6)Unlock remote admin account Q)Quit Menu Enter Selection: 3 Are you sure that you want to reset the Storage Array Password ? (Y/N): Y Storage Array Password reset successfulFaça login nos controladores do SANtricity para que a redefinição de senha fique disponível.
6.6. Redefinir dispositivo NetApp ONTAP
6.6.1. Pré-requisitos
Antes de redefinir o dispositivo NetApp ONTAP, leia o seguinte:
Se o sistema foi ativado anteriormente com um módulo de segurança de hardware (HSM), siga as etapas descritas em Desativar o módulo de segurança de hardware antes de redefinir os sistemas ONTAP.
Essa é uma operação destrutiva que apaga todos os dados do CipherTrust Manager, incluindo, entre outros, chaves, backups, chaves de backup e registros do sistema.
Verifique se você tem um backup válido do CipherTrust Manager de todos os dados e chaves de backup.
Se um HSM incorporado estiver disponível, ele não será redefinido como parte dessa operação.
Opcional: é altamente recomendável reinicializar um HSM incorporado após essa operação para configurá-lo como a raiz de confiança.
Se um dispositivo de entrada de PIN (PED) remoto foi usado, ele precisa ser reconectado após a conclusão.
Essa operação pode levar até 15 minutos. Verifique se você tem um backup de energia.
6.6.2. Desativar o módulo de segurança de hardware
Se o sistema foi ativado anteriormente usando um HSM, siga estas etapas antes de redefinir os sistemas ONTAP. Se isso não for feito, os discos e o sistema poderão ser bloqueados. Execute os seguintes comandos no cluster ONTAP:
Defina o nível de privilégio como avançado:
set -privilege advancedListe a chave de dados do disco e as chaves de autenticação do Federal Information Processing Standards (FIPS) que ele está usando:
storage encryption disk showPara cada disco no sistema, defina o ID da chave de autenticação de dados e FIPS do nó de volta para o MSID padrão 0x0:
storage encryption disk modify -disk * -fips-key-id 0x0 storage encryption disk modify -disk * -data-key-id 0x0Confirme se a operação foi bem-sucedida com o seguinte:
storage encryption disk show-statusRepita o comando
show-statusaté receberDisks Begun == Disks Done. Essa saída significa que a operação foi concluída.cluster1:: storage encryption disk show-status FIPS Latest Start Execution Disks Disks Disks Node Support Request Timestamp Time (sec) Begun Done Successful ------- ------- -------- ------------------ ---------- ------ ------ ---------- cluster1 true modify 1/18/2022 15:29:38 3 14 5 5 1 entry was displayed.Remova a configuração do gerenciador de chaves externas:
Se a conexão do HSM estiver ativa, vá direto para a etapa f. Se a conexão do HSM estiver inativa, vá para a etapa b.
cluster1::> security key-manager external show-statusAcesse o modo
diagexecutandoset -priv diag.Execute o comando a seguir para mostrar todas as chaves de criptografia de volume.
debug smdb table kmip_external_key_cache_mdb_v2 show.Colete a propriedade
vserver-id.Execute o comando a seguir em todos os servidores de chaves para excluir as chaves:
debug smdb table kmip_external_key_cache_mdb_v2 delete -vserver-id <vserver-id> -key-id * -key-server <key-server endpoint>.Exclua todos os volumes usando a interface do usuário (UI) do ONTAP ou exclua manualmente os volumes do console.
Se você estiver excluindo do console, ignore os volumes raiz dos nós. Eles geralmente têm o nome
vol0e um dos nós comovserver. Em geral, não é permitido excluir volumes com um nó comovserver.Se outros volumes que não sejam
vol0, da etapa anterior, não puderem ser excluídos da UI, tente usar a CLI:cluster1::> vol offline -volume volume_to_be_deleted -vserver vserve-id cluster1::> vol delete -volume volume_to_be_deleted -vserver vserver-idPara fazer login em um cluster de armazenamento na UI, extraia o nome de usuário e a senha do secret com os comandos a seguir, substituindo CELL_ID pelo ID exclusivo da célula que você está instalando:
kubectl get secret -n gpc-system ontap-CELL_ID-stge-clus-01-credential -o jsonpath='{.data.netapp_username}' | base64 --decode kubectl get secret -n gpc-system ontap-CELL_ID-stge-clus-01-credential -o jsonpath='{.data.netapp_password}' | base64 --decodeEm seguida, acesse Volumes, selecione todos e clique em Excluir. É preciso repetir várias vezes para cada página. Observação: você pode ignorar com segurança um erro de falha na exclusão de um volume. Consulte a base de conhecimento da NetApp para mais detalhes.
ag-stge-clus-01::*> vol show Vserver Volume Aggregate State Type Size Available Used% --------- ------------ ------------ ---------- ---- ---------- ---------- ----- ag-ad-stge01-01 vol0 aggr0_ag_ad_stge01_01 online RW 151.3GB 84.97GB 40% ag-ad-stge01-02 vol0 aggr0_ag_ad_stge01_02 online RW 151.3GB 86.69GB 39% ag-ad-stge02-01 vol0 aggr0_ag_ad_stge02_01 online RW 151.3GB 83.62GB 41% ag-ad-stge02-02 vol0 aggr0_ag_ad_stge02_02 online RW 151.3GB 85.97GB 40% ag-ad-stge03-01 vol0 aggr0_ag_ad_stge03_01 online RW 151.3GB 89.19GB 37% ag-ad-stge03-02 vol0 aggr0_ag_ad_stge03_02 online RW 151.3GB 88.74GB 38%
Depois de excluir todos os volumes, execute o comando a seguir para limpar a recovery-queue:
recovery-queue purge-all -vserver <vserver>.Execute o comando a seguir para excluir o gerenciador de chaves externo:
clusterl::> security key-manager external remove-servers -vserver <CLUSTER_NAME> -key-servers <IP1:PORT,IP2:PORT,...>. Depois dessa etapa, você pode receber o seguinte erro:Error: command failed: The key server at "172.22.112.192" contains authentication keys that are currently in use and not available from any other configured key server.Esse erro indica que há chaves restantes. Para excluir as chaves restantes, siga estas etapas:
Para listar as chaves restantes, execute o seguinte comando:
security key-manager key queryA resposta será semelhante a:
Node: ag-ad-stge01-01 Vserver: ag-stge-clus-01 Key Manager: 172.22.112.192:5696 Key Manager Type: KMIP Key Manager Policy: - Key Tag Key Type Encryption Restored ------------------------------------ -------- ------------ -------- ag-ad-stge01-01 NSE-AK AES-256 true Key ID: 00000000000000000200000000000100454007f1854b3e3f5c90756bc5cfa6cc0000000000000000Anote o valor do ID da chave da saída anterior. Use o comando
security key-manager key delete -key-id+ o valor do ID da chave para excluir as chaves restantes:security key-manager key delete -key-id 00000000000000000200000000000100454007f1854b3e3f5c90756bc5cfa6cc0000000000000000Repita as etapas i e j para excluir as chaves restantes. Quando você terminar, a saída será semelhante ao exemplo a seguir:
ag-stge-clus-01::*> security key-manager key query No matching keys found.6.6.3. Redefinir nós do ONTAP
Para redefinir nós do ONTAP:
Reinicie o nó para acessar o menu de inicialização usando o comando
system node rebootno prompt do sistema. Observação: você pode ignorar os avisos de reinicialização do sistema com segurança.Exemplos:
ag-stge-clus-01::> system reboot -node ag-ad-stge03-02 Warning: Are you sure you want to reboot node "ag-ad-stge03-02"? {y|n}: y Error: Could not migrate LIFs away from node: Failed to migrate one or more LIFs away from node "ag-ad-stge03-02". Use the "network interface show -curr-node ag-ad-stge03-02" command to identify LIFs that could not be migrated off that node. Use the "network interface migrate" command to manually migrate the LIFs off the node. Reissue the command with "-skip-lif-migration-before-reboot" to skip the migration and continue with takeover. ag-stge-clus-01::> system reboot -node ag-ad-stge03-02 -skip-lif-migration-before-reboot Warning: Are you sure you want to reboot node "ag-ad-stge03-02"? {y|n}: y Connection to 172.22.115.134 closed.ag-stge-clus-01::> system reboot -node ag-ad-stge02-02 Error: command failed: Taking node "ag-ad-stge02-02" out of service might result in a data service failure and client disruption for the entire cluster. If possible, bring an additional node online to improve the resiliency of the cluster and to ensure continuity of service. Verify the health of the node using the "cluster show" command, then try the command again, or provide "-ignore-quorum-warnings" to bypass this check. ag-stge-clus-01::> system reboot -node ag-ad-stge02-02 -ignore-quorum-warnings Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y Error: Could not migrate LIFs away from node: Failed to migrate one or more LIFs away from node "ag-ad-stge02-02". Use the "network interface show -curr-node ag-ad-stge02-02" command to identify LIFs that could not be migrated off that node. Use the "network interface migrate" command to manually migrate the LIFs off the node. Reissue the command with "-skip-lif-migration-before-reboot" to skip the migration and continue with takeover. ag-stge-clus-01::> system reboot -node ag-ad-stge02-02 -ignore-quorum-warnings -skip-lif-migration-before-reboot Warning: Are you sure you want to reboot node "ag-ad-stge02-02"? {y|n}: y Connection to 172.22.115.132 closed.Se você estiver no menu
LOADER, digiteboot_ontappara continuar com a reinicialização. Durante o processo de reinicialização, pressioneCtrl-Cpara mostrar o menu de inicialização quando solicitado. O nó mostra as seguintes opções para o menu de inicialização:(1) Normal Boot. (2) Boot without /etc/rc. (3) Change password. (4) Clean configuration and initialize all disks. (5) Maintenance mode boot. (6) Update flash from backup config. (7) Install new software first. (8) Reboot node. (9) Configure Advanced Drive Partitioning Selection (1-9)?Selecione a opção
(9) Configure Advanced Drive Partitioning. O nó mostra as seguintes opções:* Advanced Drive Partitioning Boot Menu Options * ************************************************* (9a) Destroy aggregates, unpartition all disks and remove their ownership information. (9b) Clean configuration and initialize node with partitioned disks. (9c) Clean configuration and initialize node with whole disks. (9d) Reboot the node. (9e) Return to main boot menu. (9f) Remove disk ownership.Selecione a opção
9ae digitenoquando for solicitada a rescisão. O nó mostra a seguinte opção novamente após9a:(9a) Unpartition all disks and remove their ownership information. (9b) Clean configuration and initialize node with partitioned disks. (9c) Clean configuration and initialize node with whole disks. (9d) Reboot the node. (9e) Return to main boot menu. ```Execute a operação
9apara todos os nós de armazenamento no cluster antes de continuar.Para cada nó, execute a opção
9be digiteyespara confirmar.(9a) Unpartition all disks and remove their ownership information. (9b) Clean configuration and initialize node with partitioned disks. (9c) Clean configuration and initialize node with whole disks. (9d) Reboot the node. (9e) Return to main boot menu.Se houver um par de alta disponibilidade, a seguinte mensagem será exibida. Verifique se todos os nós do cluster concluíram a etapa 9a antes de executar a etapa 9b.
Selection (9a-9f)?: 9b 9b Option (9a) MUST BE COMPLETED on BOTH nodes in an HA pair (and DR/DR-AUX partner nodes if applicable) prior to starting option (9b). Has option (9a) been completed on all the nodes (yes/no)? yes yes
Quando a mensagem
Welcome to the cluster setup wizardaparecer, a redefinição estará concluída.
6.7. Redefinir o Thales k570
Para redefinir o Thales k570, comece com a redefinição de fábrica do CipherTrust Manager e siga com a redefinição do próprio HSM Luna.
6.7.1. Redefinição de fábrica do sistema
Crie um diretório de trabalho temporário para as credenciais do HSM:
TMPPWDDIR=/run/user/$(id --user)/hsm mkdir -p $TMPPWDDIR chmod 700 $TMPPWDDIREstabeleça uma conexão SSH com o HSM:
export ADMIN_SSH_SECRET_NAME=`kubectl get secrets -n hsm-system -o json | jq .items[].metadata.name | tr -d '"' | grep "ssh"` kubectl get secret $ADMIN_SSH_SECRET_NAME \ --namespace=hsm-system \ --output jsonpath='{.data.ssh-privatekey}' \ | base64 --decode > $TMPPWDDIR/hsm-ssh-privatekey chmod 0600 $TMPPWDDIR/hsm-ssh-privatekey ssh -i $TMPPWDDIR/hsm-ssh-privatekey ksadmin@$HSM_MGMT_IPSe isso não for possível, conecte usando um cabo serial do computador à porta do console. Execute o comando a seguir em outra guia para receber a senha do
ksadmin.export KSADMIN_SECRET_NAME=`kubectl get secrets -n hsm-system -o json | jq .items[]metadata.name | tr -d '"' | grep "ksadmin"` kubectl get secret $KSADMIN_SECRET_NAME \ --namespace=hsm-system \ --output jsonpath='{.data.password}' \ | base64 --decodeDepois de fazer login na porta serial, você vai ver um prompt de login. Digite o nome de usuário como
ksadmine cole a senha do comando anterior.Antes de executar o comando
factory-reset:Evite reiniciar o sistema durante esse período, já que a reconexão envolve uma reinicialização de vários sistemas e não pode ser desfeita.
Verifique se você tem um backup de energia.
Execute o comando a seguir para fazer a redefinição de fábrica:
sudo /opt/keysecure/ks_reset_to_factory.shO processo de redefinição leva cerca de 10 minutos para ser concluído.
6.7.2. Redefinição do HSM Luna
A redefinição de configuração original do sistema não limpa a raiz de confiança dos HSMs. Execute os comandos a seguir para redefinir o HSM Luna:
No host do CipherTrust Manager, por SSH ou console serial, execute o seguinte comando:
/usr/safenet/lunaclient/bin/lunacmlunacm:> hsm factoryResetExclua o diretório de trabalho temporário do bootstrap:
rm $TMPPWDDIR
6.8. Redefinir firewalls
Para instruções sobre como redefinir os firewalls para as configurações originais, consulte Redefinição de fábrica do firewall.
6.9. Redefinir switches da Cisco
Siga estas etapas para redefinir os switches da Cisco. Essas instruções também se aplicam a chaves de armazenamento, como stgesw.
- Faça login nos switches.
Escreva, apague e recarregue as chaves:
write erase reloadSe as chaves foram configuradas anteriormente e você tem um diretório
cellcfgdisponível, siga Limpeza de pré-voo.Verifique se os switches estão no provisionamento automático de energia (POAP, na sigla em inglês).
Se a chave for redefinida corretamente, o seguinte comando vai aparecer ao se conectar a ela usando o servidor do console:
Abort Power On Auto Provisioning [yes - continue with normal setup, skip - bypass password and basic configuration, no - continue with Power On Auto Provisioning] (yes/skip/no)[no]:
6.10. Outros recursos sobre o processo de redefinição
Para mais informações sobre o processo de redefinição, consulte os seguintes recursos:
https://docs.netapp.com/us-en/ontap/system-admin/manage-node-boot-menu-task.htmlhttps://docs.netapp.com/us-en/ontap/encryption-at-rest/return-seds-unprotected-mode-task.html