Restaurando a Configuração do Sistema

Use este procedimento para restaurar a configuração do sistema nas situações a seguir: somente se o procedimento de recuperação do sistema falhou ou se os dados que estão armazenados nos volumes não forem necessários.

Antes de Iniciar

Este procedimento de restauração de configuração é projetado para restaurar informações sobre a sua configuração, como volumes, local do informações do Metro Mirror, informações do Global Mirror local, conjuntos de armazenamentos e nós. Os dados que você gravou nos volumes não são restaurados. Para restaurar os dados nos volumes, deve-se restaurar os dados do aplicativo a partir de qualquer aplicativo que utilize os volumes no sistema em cluster como armazenamento separadamente. Portanto, deve-se ter um backup desses dados antes de seguir o processo de recuperação de configuração.

Se a criptografia de USB foi ativada no sistema quando a sua configuração teve o backup feito, então, pelo menos 3 unidades flash USB precisarão estar presentes nas portas USB de caixa do nó para a restauração da configuração funcionar. As 3 unidades flash USB devem ser inseridas no único nó a partir do qual os comandos de restauração de configuração são executados. Quaisquer unidades flash USB em outros nós (que podem se tornar parte do sistema) são ignoradas. Se você não estiver recuperando uma configuração de backup em nuvem, as unidades flash USB não precisarão conter nenhuma chave. Eles destinam-se à geração de novas chaves como parte do processo de restauração. Se estiver recuperando uma configuração de backup em nuvem, as unidades flash USB deverão conter o conjunto de chaves anterior para permitir que os dados criptografados atuais sejam desbloqueados e criptografados novamente com as novas chaves.

Durante a recuperação T4, um novo sistema é criado com um novo certificado. Se o sistema tiver a criptografia do servidor de chaves, o novo certificado deverá ser exportado usando o comando chsystemcert -export e, em seguida, instalado em todos os servidores de chaves no grupo de dispositivos correto antes de executar a recuperação T4. O grupo de dispositivos que é usado é aquele no qual o sistema anterior foi definido. Também pode ser necessário ter o certificado do novo sistema assinado. Em uma recuperação T4, informe ao administrador do servidor principal que as chaves ativas são consideradas comprometidas.

Sobre Esta Tarefa

Você deve fazer regularmente o backup de seus dados de configuração e seus dados de aplicativo para evitar a perda de dados. Se um sistema for perdido após a ocorrência de uma falha grave, tanto a configuração do sistema quanto dos dados do aplicativo será perdida. Deve-se restaurar o sistema para o estado exato anterior à falha e, em seguida, recuperar os dados do aplicativo.

Durante o processo de restauração, os nós e o gabinete de armazenamento são restaurados para o sistema e, em seguida, os MDisks e a matriz serão recriados e configurados. Se múltiplos gabinetes de armazenamento estiverem envolvidos, as matrizes e MDisks serão restaurados nos gabinetes adequados com base nos IDs de gabinete.

Importante:
  • Há duas fases durante o processo de restauração: preparação e execução. Você não deve alterar a malha ou o sistema entre essas duas fases.
  • Para que contêm nós que estão conectados a controladores externos virtualizados por iSCSI, todos os nós precisam ser incluídos no sistema antes de você restaurar seus dados. Além disso, as configurações do sistema cfgportip e as portas de armazenamento iSCSI precisam ser reaplicadas manualmente antes da restauração dos seus dados. Consulte a etapa 10.
  • Para ambientes do Volumes virtuais do VMware vSphere (às vezes chamados de VVols), após uma restauração T4, algumas das etapas da configuração do Volumes Virtuais já estão concluídas: metadatavdisk criado, grupo de usuários e usuário criado, hosts adminlun criados. No entanto, o usuário precisa concluir as duas últimas etapas da configuração manualmente (criar um contêiner de armazenamento no IBM® Spectrum Control Base Edition e criar máquinas virtuais no VMware vCenter). Consulte Configurando o Volumes Virtuais.
  • Se o sistema tiver a criptografia USB, execute a recuperação a partir de qualquer nó no sistema no qual está inserido um Unidade flash USB que contém a chave de criptografia.
  • Se o sistema tiver criptografia do servidor de chaves, execute a recuperação em um nó que esteja conectado ao servidor de chaves. As chaves são buscadas remotamente a partir do servidor principal.
  • Se o sistema usar criptografias USB e do servidor de chaves, o fornecimento de uma Unidade flash USB ou de uma conexão com o servidor de chaves (somente uma é necessária, mas ambas também funcionam) desbloqueará o sistema.
  • Para sistemas com uma configuração de backup de nuvem, durante uma recuperação T4, a chave USB que continha a chave mestra do sistema original deve ser inserida no nó de configuração do novo sistema. Como alternativa, se um servidor de chaves for usado, ele deverá conter a chave mestra do sistema do sistema original. Se a chave mestra do sistema original não estiver disponível, e os dados do sistema forem criptografados no provedor em nuvem, os dados na nuvem não ficarão acessíveis.
  • Se o sistema contiver uma conta em nuvem criptografada que está configurada com criptografias USB e do servidor de chaves, as chaves mestras de ambas precisarão estar disponíveis no momento de uma recuperação T4.
  • Se você usar unidades flash USB para gerenciar chaves de criptografia, a recuperação de T4 fará com que a conexão com um provedor de serviço de nuvem fique off-line se o Unidade flash USB não for inserido no sistema. Para corrigir esse problema, insira Unidade flash USB com as chaves atuais no sistema.
  • Se usar servidores de chaves para gerenciar chaves de criptografia, a recuperação de T4 fará com que a conexão com um provedor de serviço de nuvem fique off-line se o servidor de chaves estiver off-line. Para corrigir esse problema, assegure-se de que o servidor de chaves esteja on-line e disponível durante a recuperação de T4.
  • Se usar ambos os servidores de chaves e unidades flash USB para gerenciar chaves de criptografia, a recuperação de T4 fará com que a conexão com um provedor de serviço de nuvem fique off-line se o servidor de chaves estiver off-line. Para corrigir esse problema, assegure-se de que o servidor de chaves esteja on-line e uma Unidade flash USB seja inserida no sistema durante a recuperação de T4.
  • Se o sistema contiver uma conta em nuvem criptografada que usa criptografia USB, uma Unidade flash USB com a chave mestra do sistema deverá estar presente no nó de configuração antes de a conta em nuvem poder mover para o estado on-line. Esse requisito é necessário quando o sistema é desligado e, em seguida, reiniciado.
  • Após uma recuperação de T4, as contas de nuvem permanecem em um estado off-line. É necessário inserir novamente as informações sobre autenticação para que as contas fiquem on-line novamente.
  • Após uma recuperação T4, os volumes com capturas instantâneas de nuvem que foram ativadas antes da recuperação precisarão que suas capturas instantâneas de nuvem sejam reativadas manualmente.

Se você não entender as instruções para executar os comandos da CLI, consulte as informações de referência da interface da linha de comandos.

Para restaurar seus dados de configuração, siga estas etapas:

Procedimento

  1. Verifique se todos os nós estão disponíveis como nós candidatos antes de executar este procedimento de recuperação. Você deve remover os erros 550 ou 578 para colocar o nó no estado de candidato.
  2. Crie um sistema. Se possível, utilize o nó que estava originalmente no grupo de E/S 0.
  3. Em um navegador suportado, digite o endereço IP que foi utilizado para inicializar o sistema e a senha do superusuário padrão (passw0rd).
  4. Emita o seguinte comando da CLI para assegurar que somente o nó de configuração esteja on-line:
    svcinfo lsnode

    A saída a seguir é um exemplo do que é exibido:

    id name status IO_group_id IO_group_name config_node
    1 nodel online 0 io_grp0 yes
  5. Usando a interface da linha de comandos, emita o seguinte comando para efetuar logon no sistema:
    plink -i ssh_private_key_file superuser@cluster_ip

    Em que ssh_private_key_file é o nome do arquivo de chave privado SSH para o superusuário e cluster_ip é o endereço IP ou nome DNS do sistema para o qual você deseja restaurar a configuração.

    Nota: Como a chave do host RSA mudou, uma mensagem de aviso poderá ser exibida ao conectar-se ao sistema usando SSH.
  6. Identifique o arquivo de backup de configuração a partir do qual você deseja restaurar.

    O arquivo pode ser uma cópia local do arquivo XML de configuração que você salvou quando você submetidos a backup da configuração ou um arquivo atualizado em um dos nós.

    O backup dos dados de configuração é automaticamente feito diariamente às 01:00 da hora do sistema no nó de configuração.

    Faça download e verifique os arquivos de backup de configuração de todos os nós que estavam anteriormente no sistema a fim de identificar aquele que contém o backup completo mais recente

    1. No GUI de gerenciamento, clique em Configurações > Suporte > Pacote de suporte.
    2. Expanda Instruções de upload manual e selecione Fazer download do pacote de suporte.
    3. Na página Fazer download do novo pacote de suporte ou arquivo de log, selecione Fazer download do pacote existente.
    4. Para cada nó (caixa) no sistema, conclua as etapas a seguir:
      1. Selecione o nó em qual operar na caixa de seleção na parte superior da tabela.
      2. Localize todos os arquivos com nomes que correspondem ao padrão svc.config.*.xml*.
      3. Selecione os arquivos e clique em Fazer download para fazer download deles em seu computador.
    Os arquivos XML contêm uma data e um horário que podem ser usados para identificar o backup mais recente. Depois de identificar o arquivo XML de backup que deve ser utilizado ao restaurar o sistema, renomeie o arquivo para svc.config.backup.xml.
  7. Copie no sistema o arquivo de backup XML a partir do qual deseja restaurar.
    pscp full_path_to_identified_svc.config.file 
    superuser@cluster_ip:/tmp/svc.config.backup.xml
  8. Se o sistema contiver nós com um adaptador de interface de 10 GB ou um segundo adaptador de interface Fibre Channel que esteja instalado e as configurações localfcportmask e partnerfcportmask não padrão foram configuradas anteriormente, reconfigure manualmente essas configurações antes de restaurar os dados.
  9. Se o sistema usar uma tipologia estendida ou HyperSwap com nós que estiverem em dois sites ou se o sistema contiver quaisquer nós com unidades flash internas (incluindo nós que estiverem conectados a gabinetes de expansão), esses nós deverão ser incluídos no sistema agora. Para incluir esses nós, determine o nome do painel, o nome do nó e os grupos de E/S de quaisquer desses nós a partir do arquivo de backup da configuração. Para incluir os nós no sistema, execute o comando a seguir:
    svctask addnode -panelname panel_name -iogrp iogrp_name_or_id -name node_name
    Em que panel_name é o nome que é exibido no painel, iogrp_name_or_id é o nome ou ID do grupo de E/S no qual deseja incluir este nó e node_name é o nome do nó.
  10. Se o sistema contiver controladores de armazenamento iSCSI, agora eles precisarão ser detectados manualmente. Os nós que estão conectados a esses controladores, os endereços IP da porta iSCSI e as portas de armazenamento iSCSI precisam ser incluídos no sistema antes da restauração dos dados.
    1. Para incluir esses nós, determine o nome do painel, o nome do nó e os grupos de E/S de quaisquer desses nós a partir do arquivo de backup da configuração. Para incluir os nós no sistema, execute o comando a seguir:
      svctask addnode -panelname panel_name -iogrp iogrp_name_or_id -name node_name

      Em que panel_name é o nome que é exibido no painel, iogrp_name_or_id é o nome ou ID do grupo de E/S no qual deseja incluir este nó e node_name é o nome do nó.

    2. Para restaurar os endereços IP da porta iSCSI, utilize o comando cfgportip.
      1. Para restaurar o endereço IPv4, determine id (port_id), node_id, node_name, IP_address, mask, gateway, host (0/1 significa não/sim), remote_copy (0/1 significa não/sim) e storage (0/1 significa não/sim) no arquivo de backup de configuração e execute o comando a seguir:
        svctask cfgportip -node node_name_or_id -ip ipv4_address -gw ipv4_gw 
        -host yes | no -remotecopy remote_copy_port_group_id -storage yes | no port_id

        Em que node_name_or_id é o nome ou id do nó, ipv4_address é o endereço do protocolo da versão IP v4 da porta e ipv4_gw é o endereço do gateway IPv4 para a porta.

      2. Para restaurar o endereço IPv6, determine id (port_id), node_id, node_name, IP_address_6, mask, gateway_6, prefix_6, host_6 (0/1 significa não/sim), remote_copy_6 (0/1 significa não/sim) e storage_6 (0/1 significa não/sim) no arquivo de backup da configuração e execute o comando a seguir:
        svctask cfgportip -node node_name_or_id -ip_6 ipv6_address -gw_6 ipv6_gw 
        -prefix_6 prefix -host_6 yes | no -remotecopy_6 remote_copy_port_group_id -storage_6 yes | no port_id

        Em que node_name_or_id é o nome ou id do nó, ipv6_address é o endereço do protocolo da versão IP v6 da porta, ipv6_gw é o endereço do gateway IPv6 para a porta e prefix é o prefixo IPv6.

      Conclua as etapas b.i e b.ii para todas as portas IP (configuradas anteriormente) nas seções node_ethernet_portip_ip do arquivo de configuração de backup.

    3. Em seguida, detecte e inclua os candidatos da porta de armazenamento iSCSI usando os comandos detectiscsistorageportcandidate e addiscsistorageport. Certifique-se de detectar as portas de armazenamento de iSCSI e incluir essas portas na mesma ordem que você as vê no arquivo de backup de configuração. Se não seguir a ordem correta, poderá ocorrer uma falha T4. A etapa c.i precisa ser seguida pelas etapas c.ii e c.iii. Deve-se repetir essas etapas para todas as sessões de iSCSI que estão listadas no arquivo de configuração de backup exatamente na mesma ordem.
      1. Para detectar as portas de armazenamento iSCSI, determine src_port_id, IO_group_id (opcional, não necessário se o valor for 255), target_ipv4/target_ipv6 (o IP de destino que não está em branco é necessário), iscsi_user_name (não necessário se estiver em branco), iscsi_chap_secret (não necessário se estiver em branco) e site (não necessário se estiver em branco) no arquivo de backup de configuração, execute o comando a seguir:
        svctask detectiscsistorageportcandidate -srcportid src_port_id -iogrp IO_group_id 
        -targetip/targetip6 target_ipv4/target_ipv6 -username iscsi_user_name -chapsecret iscsi_chap_secret -site site_id_or_name

        Em que src_port_id é o ID da porta Ethernet de origem da porta configurada, IO_group_id é o ID ou nome do grupo de E/S que está sendo detectado, target_ipv4/target_ipv6 é o endereço IPv4/IPv6 do controlador iSCSI de destino IPv4/IPv6, iscsi_user_name é o nome do usuário do controlador de destino que está sendo detectado, iscsi_chap_secret é o segredo do CHAP do controlador de destino que está sendo detectado site_id_or_name é o ID ou nome do site especificado que está sendo detectado.

      2. Corresponda o target_iscsiname descoberto com o target_iscsiname para essa sessão específica no arquivo de configuração de backup executando o comando lsiscsistorageportcandidate e use o índice correspondente para incluir portas de armazenamento iSCSI na etapa c.iii.

        Execute o comando svcinfo lsiscsistorageportcandidate e determine o campo de ID da linha cujo target_iscsiname corresponde ao target_iscsiname do arquivo de backup de configuração. Este é o candidate_id que deve ser utilizado na etapa c.iii.

      3. Para incluir a porta de armazenamento iSCSI, determine IO_group_id (opcional, não necessário se o valor for 255), site (não necessário se estiver em branco), iscsi_user_name (não necessário se estiver em branco no arquivo de backup) e iscsi_chap_secret (não necessário se estiver em branco) no arquivo de backup de configuração, forneça o target_iscsiname_index correspondido na etapa c.ii e execute o comando a seguir:
        addiscsistorageport -iogrp iogrp_id -username iscsi_user_name -chapsecret iscsi_chap_secret -site site_id_or_name candidate_id

        Em que iogrp_id é o ID ou nome do grupo de E/S que está sendo incluído, iscsi_user_name é o nome do usuário do controlador de destino que está sendo incluído, iscsi_chap_secret é o segredo do CHAP do controlador de destino que está sendo incluído e site_id_or_name especificou o ID ou o nome do site que está sendo incluído.

      4. Se a configuração for um sistema HyperSwap ou estendido, o nome e o site do controlador precisarão ser restaurados. Para restaurar o nome do controlador e o site, determine controller_name e o controlador site_id/name no arquivo XML de backup correspondendo o campo inter_WWPN com o controlador iSCSI recém-incluído e, em seguida, execute o comando a seguir:
        chcontroller -name controller_name -site site_id/name controller_id/name

        Em que controller_name é o nome do controlador do arquivo XML de backup, site_id/name é o ID ou o nome do site do controlador iSCSI do arquivo XML de backup e controller_id/name é o ID ou o nome atual do controlador.

  11. Emita o seguinte comando da CLI para comparar a configuração atual com o arquivo de dados de configuração de backup:
    svcconfig restore -prepare
    Este comando da CLI cria um arquivo de log no diretório /tmp do nó de configuração. O nome do arquivo de log é svc.config.restore.prepare.log.
    Nota: Leva até um minuto para cada lote 256-MDisk ser descoberto. Se você receber a mensagem de erro CMMVC6200W para um MDisk depois de inserir esse comando, todos os discos gerenciados (MDisks) podem não ser descoberto ainda. Deixe um tempo adequado transcorrer e tente o comando svcconfig restore -prepare novamente.
  12. Emita o seguinte comando para copiar o arquivo de log em outro servidor que esteja acessível no sistema:
    pscp superuser@cluster_ip:/tmp/svc.config.restore.prepare.log 
    full_path_for_where_to_copy_log_files
  13. Abra o arquivo de log a partir do servidor onde a cópia agora está armazenada.
  14. Verifique se há erros no arquivo de log.
    • Se você localizar erros, corrija a condição que causou os erros e emita o comando novamente. Você deve corrigir todos os erros antes de prosseguir para a etapa 15.
    • Se precisar de assistência, entre em contato com o centro de suporte.
  15. Emita o seguinte comando da CLI para restaurar a configuração:
    svcconfig restore -execute

    Este comando da CLI cria um arquivo de log no diretório /tmp do nó de configuração. O nome do arquivo de log é svc.config.restore.execute.log.

  16. Emita o seguinte comando para copiar o arquivo de log em outro servidor que esteja acessível no sistema:
    pscp superuser@cluster_ip:/tmp/svc.config.restore.execute.log 
    full_path_for_where_to_copy_log_files
  17. Abra o arquivo de log a partir do servidor onde a cópia agora está armazenada.
  18. Verifique o arquivo de log para assegurar que não ocorreram erros ou avisos.
    Nota: Você pode receber um aviso que indica que um recurso licenciado não está ativado. Essa mensagem significa que após o processo de recuperação, as configurações da licença atual não correspondem às configurações da licença anterior. O processo de recuperação continua normalmente e é possível inserir as configurações de licença corretas no GUI de gerenciamento posteriormente.

    Quando você efetuar login na CLI novamente sobre SSH, você verá esta saída:

    IBM_2145:your_cluster_name:superuser>

O que Fazer Depois

É possível remover todos os arquivos de backup e restauração de configuração indesejados do diretório /tmp em sua configuração emitindo o seguinte comando da CLI:
svcconfig clear -all