Use este procedimento para restaurar a configuração do sistema nas situações a seguir: somente se o procedimento de recuperação do sistema falhar ou se os dados que estão armazenados nos volumes não forem necessários. Esse procedimento também é conhecido como recuperação de Camada 4 (T4).
Antes de Iniciar
Este procedimento de restauração de configuração é projetado para restaurar
informações sobre a sua configuração, como volumes, local do
informações do Metro Mirror,
informações do Espelho Global local,
conjuntos de armazenamentos e nós. Os dados que você gravou nos volumes não são restaurados. Para restaurar os dados nos volumes, deve-se restaurar os
dados do aplicativo a partir de qualquer aplicativo que utilize os volumes no sistema em cluster como
armazenamento separadamente. Portanto, deve-se ter um backup desses dados antes de seguir o processo de recuperação de configuração.
Se a criptografia USB foi ativada no sistema quando sua configuração foi submetida a backup, então pelo menos 3 unidades flash USB precisarão estar presentes nas portas USB do
nó
para a restauração da configuração
funcionar. As 3 unidades flash USB
devem ser inseridas no único nó a partir do qual os comandos de restauração de configuração são executados. Quaisquer unidades flash USB em outros nós (que podem se tornar parte do sistema) são ignoradas. Se você não estiver recuperando uma configuração
de backup em nuvem, as unidades flash USB não precisarão conter nenhuma chave.As unidades flash
USB não precisam conter nenhuma chave. Eles destinam-se à geração de
novas chaves como parte do processo de restauração. Se estiver recuperando uma configuração de backup em
nuvem, as unidades flash USB deverão conter o conjunto de chaves anterior para permitir que os dados
criptografados atuais sejam desbloqueados e criptografados novamente com as novas chaves.
Durante a recuperação T4, um novo sistema é criado
com um novo certificado. Se o sistema tiver a criptografia do servidor de chaves, o novo certificado deverá ser exportado usando o comando chsystemcert -export e, em seguida, instalado em todos os servidores de chaves no grupo de dispositivos correto antes de executar a recuperação T4. O grupo de dispositivos que é usado é aquele no qual o sistema anterior foi definido. Também pode ser necessário ter o certificado do novo sistema assinado. Em uma recuperação T4,
informe ao administrador do servidor principal que as chaves ativas são consideradas comprometidas.
Se a criptografia do servidor de chaves com Gemalto SafeNet KeySecure foi ativada
no sistema quando sua configuração foi submetida a backup, e um nome de usuário e senha foram configurados, o nome
do usuário e a senha precisarão ser configurados antes da execução dos comandos de restauração de configuração.
Importante: Antes de executar um procedimento T4, entre em contato com o
Suporte IBM® para obter assistência.
Sobre Esta Tarefa
Você deve fazer regularmente o backup de seus dados de configuração e seus dados de aplicativo para evitar a perda de dados. Se um sistema for perdido após a ocorrência de uma falha grave, tanto a configuração do sistema quanto dos dados do aplicativo será perdida. Deve-se restaurar o sistema para o estado exato
anterior à falha e, em seguida, recuperar os dados do aplicativo.
Durante o processo de restauração, os nós e o gabinete de armazenamento são restaurados para
o sistema e, em seguida, os MDisks e a matriz serão recriados e configurados. Se múltiplos gabinetes de armazenamento estiverem
envolvidos, as matrizes e MDisks serão restaurados nos gabinetes adequados com base nos IDs de gabinete.
Importante:
- Há duas fases durante o processo de restauração: preparação e execução. Você não deve alterar a malha ou o sistema entre essas duas fases.
- Para sistemas contendo nós conectados a controladores externos virtualizados por iSCSI, todos os nós deverão ser incluídos no sistema antes da restauração dos dados.
Além disso, as configurações do sistema cfgportip e as portas de
armazenamento iSCSI precisam ser reaplicadas manualmente antes da restauração dos seus dados.
Consulte a etapa
11.
- Para ambientes do Volumes virtuais do VMware vSphere
(às vezes chamados de VVols), após uma restauração T4, algumas das etapas da configuração do Volumes Virtuais
já estão concluídas: metadatavdisk criado, grupo de usuários e usuário criado, hosts adminlun criados.
No
entanto, o usuário deve concluir as duas últimas etapas da configuração manualmente (criar um contêiner de
armazenamento no IBM Spectrum Connect e criar máquinas
virtuais no VMware vCenter).
Consulte
Configurando o Volumes Virtuais.
- Se o sistema tiver a criptografia USB, execute a recuperação a partir de qualquer nó no sistema no qual está inserido um Unidade flash USB que contém a chave de criptografia.
- Se o sistema tiver criptografia do servidor de chaves, execute a
recuperação em um nó que esteja conectado ao servidor de chaves. As chaves são buscadas remotamente
a partir do servidor principal.
- Se o sistema usar criptografias USB e do servidor
de chaves, o fornecimento de uma Unidade flash USB ou
de uma conexão com o servidor de chaves (somente uma é necessária, mas ambas também funcionam) desbloqueará o
sistema.
- Para sistemas com uma configuração de backup em nuvem, durante uma recuperação T4 a chave USB que continha a
chave mestra do sistema original deve ser inserida no nó de configuração do novo
sistema. Como alternativa, se um servidor de chaves
for usado, ele deverá conter a chave mestra do sistema do sistema original. Se a chave mestra do sistema original não estiver disponível, e os dados do sistema forem criptografados no provedor em nuvem,
os dados na nuvem não ficarão acessíveis.
- Se o sistema contiver uma conta em nuvem
criptografada que está configurada com criptografias USB e do servidor de chaves, as chaves mestras de ambas
precisarão estar disponíveis no momento de uma recuperação T4.
- Se você usar unidades flash USB para gerenciar chaves de criptografia, a
recuperação de T4 fará com que a conexão com um provedor de serviço de nuvem fique off-line se o Unidade flash USB não for inserido no sistema. Para corrigir esse problema, insira Unidade flash USB com as chaves atuais no sistema.
- Se usar servidores de chaves para gerenciar chaves de criptografia, a recuperação de T4 fará com que a
conexão com um provedor de serviço de nuvem fique off-line se o servidor de chaves estiver off-line. Para corrigir esse
problema, assegure-se de que o servidor de chaves esteja on-line e disponível durante a recuperação de T4.
- Se usar ambos os servidores de chaves e unidades flash USB para
gerenciar chaves de criptografia, a recuperação de T4 fará com que a conexão com um provedor de serviço de nuvem fique off-line se o servidor de chaves estiver
off-line. Para corrigir esse problema, assegure-se de que o servidor de chaves esteja on-line e uma Unidade flash USB seja inserida no sistema durante a
recuperação de T4.
- Se o sistema contiver uma conta em nuvem criptografada que
usa criptografia USB, uma Unidade flash USB com a chave
mestra do sistema deverá estar presente no nó de configuração antes de a conta em nuvem poder mover para o estado
on-line. Esse requisito é necessário quando o sistema é desligado e, em seguida, reiniciado.
- Depois de uma recuperação T4, as contas de nuvem estão
em um estado off-line. É necessário inserir novamente as informações sobre autenticação para
que as contas fiquem on-line novamente.
- Após uma recuperação T4, os volumes com capturas instantâneas de nuvem que foram ativadas antes da recuperação precisarão que suas capturas
instantâneas de nuvem sejam reativadas manualmente.
- Mapeamentos de FlashCopy e
mapeamentos de host que têm grupos de propriedades inconsistentes não são restaurados.
Se você não entender as instruções para executar os comandos da CLI, consulte as informações de referência da interface da linha de comandos.
Para restaurar seus dados de configuração, siga estas etapas:
Procedimento
-
Verifique se todos os nós estão disponíveis como nós candidatos antes de executar este procedimento de recuperação.
Você deve remover os erros 550 ou 578 para colocar o nó no estado de candidato.
-
Crie um sistema. Se possível, use o nó que estava originalmente no grupo de
E/S
0.
-
Em um navegador suportado, digite o endereço IP que foi utilizado para inicializar o sistema e a senha do superusuário padrão (passw0rd).
-
O assistente de configuração é mostrado. Esteja ciente dos seguintes itens:
-
Aceite os contratos de licença.
-
Configure os valores para o nome do sistema, configurações de data e hora, e o licenciamento de sistema. As configurações originais são restauradas durante o processo de restauração da configuração.
-
Verifique o hardware. somente o gabinete de controle no qual o sistema em cluster foi criado e diretamente acoplado a gabinetes de expansão é exibido. Quaisquer outros gabinetes de controle e gabinetes de expansão em outros grupos de E/S são incluídos no sistema posteriormente.
Assim que o assistente de configuração for concluído, não faça outras mudanças
na configuração.
-
Se você configurar a notificação de e-mail
no assistente de configuração, você deve agora remover esse usuário de e-mail e servidor
para que a configuração original possa ser restaurada.
Emita o seguinte comando da CLI para remover o novo usuário de e-mail:
rmemailuser 0
Emita o seguinte comando da CLI para remover o novo servidor de e-mail:
rmemailserver 0
-
Emita o seguinte comando da CLI para assegurar que somente o nó de configuração esteja on-line:
A saída a seguir é um exemplo do que é exibido.
id name status IO_group_id IO_group_name config_node
1 nodel online 0 io_grp0 yes
-
Identifique o arquivo de backup de configuração que você deseja restaurar.
O arquivo pode ser uma cópia local do arquivo XML de configuração que você salvou quando você submetidos a backup da configuração ou um arquivo atualizado em um dos nós.
O backup dos dados de configuração é automaticamente feito diariamente às 01:00 da hora do sistema no nó de configuração.
Faça download e verifique os arquivos de backup de
configuração em todos os nós que estava anteriormente no sistema para identificar aquele
que contém o backup completo mais recente.
-
No GUI de gerenciamento, clique em .
-
Expanda Instruções de upload manual e selecione Fazer download do pacote de suporte.
-
Na página Fazer download do novo pacote de suporte ou arquivo de log, selecione Fazer download do pacote existente.
-
Para cada nó (caixa) no sistema, conclua as etapas a seguir:
- Selecione o nó em qual operar na caixa de seleção na parte superior da tabela.
- Localize todos os arquivos com nomes que correspondem ao padrão svc.config.*.xml*.
- Selecione os arquivos e clique em Fazer download para fazer download deles em seu computador.
Os arquivos XML contêm uma data e um horário que podem ser usados para identificar o backup mais recente.
Depois de identificar o arquivo XML de backup que deve ser utilizado ao restaurar o sistema, renomeie o arquivo para svc.config.backup.xml.
-
Copie no sistema o arquivo de backup XML
a partir do qual deseja restaurar.
pscp full_path_to_identified_svc.config.file
superuser@cluster_ip:/tmp/svc.config.backup.xml
-
Se o
sistema contiver nós com um adaptador de interface de 10 GB ou um segundo
adaptador de interface Fibre Channel que esteja instalado e as configurações localfcportmask e partnerfcportmask não padrão
foram configuradas anteriormente, reconfigure manualmente essas configurações
antes de restaurar os dados.
-
Se o sistema usar uma tipologia estendida ou
HyperSwap com
nós que estiverem em dois sites ou se o sistema contiver quaisquer nós com
unidades flash internas (incluindo nós que
estiverem conectados a gabinetes de expansão), esses nós deverão ser incluídos no sistema agora.
Para incluir esses nós, determine o nome do painel, o nome do nó e os grupos de E/S de quaisquer desses nós a partir do arquivo de backup da configuração. Para incluir os nós no sistema, execute o comando a seguir:
svctask addnode -panelname panel_name -iogrp iogrp_name_or_id -name node_name
Em que
panel_name é o nome que é exibido no painel,
iogrp_name_or_id é o nome ou ID do grupo de E/S no qual deseja incluir este nó e
node_name é o nome do nó.
-
Se o sistema contiver controladores de armazenamento iSCSI,
agora eles
precisarão ser detectados manualmente. Os nós que estão conectados a
esses controladores, os endereços IP da porta iSCSI e as portas de
armazenamento iSCSI precisam ser incluídos no sistema antes da
restauração dos dados.
Nota: Se o sistema contiver somente controladores de armazenamento Fibre Channel,
continue para a próxima etapa.
Nota: Para uma topologia estendida ou
HyperSwap, depois de executar o comando
addnode, altere os sites de todos os nós incluídos no sistema. Por exemplo:
chnode -site site_id node_id/node_name
-
Para incluir esses nós, determine o nome do painel, o nome do nó e os grupos de E/S de quaisquer desses nós a partir do arquivo de backup da configuração. Para incluir os nós no sistema, execute o comando a seguir:
svctask addnode -panelname panel_name -iogrp iogrp_name_or_id -name node_name
Em que panel_name é o nome que é exibido no painel, iogrp_name_or_id é o nome ou ID do grupo de E/S no qual deseja incluir este nó e node_name é o nome do nó.
-
Para restaurar os endereços IP da porta iSCSI, utilize o comando
cfgportip.
- Para restaurar o endereço IPv4, determine id (port_id),
node_id, node_name, IP_address, mask, gateway,
host (0/1 significa não/sim), remote_copy (0/1 significa não/sim) e
storage (0/1 significa não/sim) no arquivo de backup de configuração
e execute o comando a seguir:
svctask cfgportip -node node_name_or_id -ip ipv4_address -masksubnet_mask-gw ipv4_gw
-host yes | no -remotecopy remote_copy_port_group_id -storage yes | no -hpgid
host_port_grp_id port_id
Em que node_name_or_id é o nome ou ID do nó,
ipv4_address é o endereço de protocolo da versão IPv4 da porta e ipv4_gw é o endereço de gateway IPv4 para a porta.
- Para restaurar o endereço IPv6, determine id (port_id),
node_id, node_name, IP_address_6, mask,
gateway_6, prefix_6, host_6 (0/1 significa não/sim), remote_copy_6 (0/1
significa não/sim) e
storage_6 (0/1 significa não/sim) no arquivo de backup da
configuração e execute o comando a seguir:
svctask cfgportip -node node_name_or_id -ip_6 ipv6_address -gw_6 ipv6_gw
-prefix_6 prefix -host_6 yes | no -remotecopy_6 remote_copy_port_group_id -storage_6 yes | no
-hpgid host_port_grp_id port_id
Em que node_name_or_id é o nome ou id do nó,
ipv6_address é o endereço do protocolo da versão
IP v6 da porta,
ipv6_gw é o endereço do gateway IPv6 para a porta e
prefix
é o prefixo IPv6.
Nota: O parâmetro -hpgid é usado exclusivamente para uma recuperação de T4 manual. Não use esse parâmetro em outros cenários.
Conclua as etapas b.i e b.ii para todas as portas IP (configuradas
anteriormente) nas seções
node_ethernet_portip_ip do arquivo de configuração
de backup.
-
Em seguida, detecte e inclua os candidatos da porta de armazenamento iSCSI usando os comandos
detectiscsistorageportcandidate e addiscsistorageport. Certifique-se de detectar as portas de armazenamento de iSCSI e incluir
essas portas na mesma ordem que você as vê no arquivo de backup de configuração. Se não seguir a ordem correta, poderá ocorrer uma falha T4. A etapa
c.i
precisa ser seguida pelas etapas c.ii e c.iii. Deve-se repetir essas
etapas para todas as sessões de iSCSI que estão listadas no arquivo de configuração de backup exatamente na
mesma ordem.
- Para detectar as portas de armazenamento iSCSI, determine src_port_id,
IO_group_id (opcional, não necessário se o valor for
255), target_ipv4/target_ipv6 (o IP de destino que não está em branco é necessário),
iscsi_user_name (não necessário se estiver em branco),
iscsi_chap_secret (não necessário se estiver em branco) e site (não
necessário se estiver em branco) no arquivo de backup de configuração, execute o comando a seguir:
svctask detectiscsistorageportcandidate -srcportid src_port_id -iogrp IO_group_id
-targetip/targetip6 target_ipv4/target_ipv6 -username iscsi_user_name -chapsecret iscsi_chap_secret -site site_id_or_name
Em que src_port_id é o ID da porta Ethernet de
origem da porta configurada,
IO_group_id é o ID ou nome do grupo de E/S que
está sendo detectado,
target_ipv4/target_ipv6 é o endereço IPv4/IPv6
do controlador iSCSI de destino IPv4/IPv6,
iscsi_user_name é o nome do usuário do controlador
de destino que está sendo detectado,
iscsi_chap_secret é o segredo do CHAP do
controlador de destino que está sendo detectado
site_id_or_name é o ID ou nome do site
especificado que está sendo detectado.
- Corresponda o target_iscsiname descoberto com o
target_iscsiname para essa sessão específica no
arquivo de configuração de backup executando o comando
lsiscsistorageportcandidate e use o índice
correspondente para incluir portas de armazenamento iSCSI na etapa
c.iii.
Execute o comando svcinfo
lsiscsistorageportcandidate e determine o campo de ID da
linha cujo
target_iscsiname corresponde ao
target_iscsiname do arquivo de backup de
configuração. Este é o candidate_id que deve ser
utilizado na etapa
c.iii.
- Para incluir a porta de armazenamento iSCSI, determine IO_group_id (opcional, não
necessário se o valor for 255), site (não necessário se estiver em branco),
iscsi_user_name (não necessário se estiver em branco no arquivo de backup) e
iscsi_chap_secret (não necessário se estiver em branco) no arquivo de backup de
configuração, forneça o target_iscsiname_index correspondido na etapa c.ii e execute o
comando a seguir:
addiscsistorageport -iogrp iogrp_id -username iscsi_user_name -chapsecret iscsi_chap_secret -site site_id_or_name candidate_id
Em que iogrp_id é o ID ou nome do grupo de E/S que está sendo incluído,
iscsi_user_name é o nome do usuário do controlador de destino que está sendo incluído,
iscsi_chap_secret é o segredo do CHAP do controlador de destino que está sendo incluído e
site_id_or_name especificou o ID ou o nome do site que está sendo incluído.
- Se a configuração for um sistema HyperSwap ou estendido, o nome do controlador e o site precisarão ser restaurados. Para restaurar o nome do controlador e o site, determine
controller_name e o controlador site_id/name no arquivo XML de backup
correspondendo o campo inter_WWPN com o controlador iSCSI recém-incluído e, em seguida, execute o comando a
seguir:
chcontroller -name controller_name -site site_id/name controller_id/name
Em que controller_name é o nome do controlador do arquivo XML de backup,
site_id/name é o ID ou o nome do site do controlador iSCSI do arquivo XML de backup e
controller_id/name é o ID ou o nome atual do controlador.
-
Se o sistema estiver usando o Lightweight Directory Access Protocol (LDAP) como o serviço
de autenticação remota com uma senha de administrador configurada, a senha deverá ser restaurada
manualmente antes de você restaurar seus dados. O exemplo a seguir mostra o comando para configurar o
nome de usuário e a senha do administrador de LDAP:
svctask chldap -username ldap_username -password 'administrator_password'
-
Emita o seguinte comando da CLI para comparar a configuração atual com o arquivo de dados de configuração de backup:
svcconfig restore -prepare
Este comando da CLI cria um arquivo de log no diretório
/tmp do nó de configuração. O nome do arquivo de log é
svc.config.restore.prepare.log.
Nota: Leva até um minuto para cada lote 256-MDisk ser descoberto. Se você receber a mensagem de erro CMMVC6200W para um MDisk depois de inserir esse comando, todos os discos gerenciados (MDisks) podem não ser descoberto ainda. Deixe um tempo adequado transcorrer e tente o comando svcconfig restore -prepare novamente.
-
Se o sistema tiver a criptografia do servidor de chaves, o novo certificado deverá ser exportado usando o comando chsystemcert -export e, em seguida, instalado em todos os servidores de chaves no grupo de dispositivos correto antes de executar a recuperação T4. O grupo de dispositivos que é usado é aquele no qual o sistema anterior foi definido. Também pode ser necessário obter a assinatura do novo certificado do sistema.
-
Emita o seguinte comando para copiar o arquivo de log em outro servidor que esteja acessível no sistema:
pscp superuser@cluster_ip:/tmp/svc.config.restore.prepare.log
full_path_for_where_to_copy_log_files
-
Abra o arquivo de log a partir do servidor onde a cópia agora está armazenada.
-
Verifique se há erros no arquivo de log.
- Se você localizar erros, corrija a condição que causou os erros e emita
o comando novamente. Você deve corrigir todos os erros antes de prosseguir para a etapa 18.
- Se precisar de assistência, entre em contato com o centro de suporte.
-
Emita o seguinte comando da CLI para restaurar a configuração:
svcconfig restore -execute
Nota: Quaisquer nós que não tenham sido incluídos manualmente no sistema serão incluídos automaticamente como parte do processo de restauração.
Este comando da CLI cria um arquivo de log no diretório /tmp do nó de configuração. O nome do arquivo de log é svc.config.restore.execute.log.
-
Emita o seguinte comando para copiar o arquivo de log em outro servidor que esteja acessível no sistema:
pscp superuser@cluster_ip:/tmp/svc.config.restore.execute.log
full_path_for_where_to_copy_log_files
-
Abra o arquivo de log a partir do servidor onde a cópia agora está armazenada.
-
Verifique o arquivo de log para assegurar que não ocorreram erros ou avisos.
Nota: Você pode receber um aviso que indica que um recurso licenciado não está ativado. Essa
mensagem significa que após o processo de recuperação, as configurações da licença
atual não correspondem às configurações da licença anterior. O processo de recuperação continua normalmente e é possível inserir as configurações de licença corretas no GUI de gerenciamento posteriormente.
Quando você efetuar login na CLI novamente sobre SSH, você verá esta saída:
IBM_2145:your_cluster_name:superuser>
O que Fazer Depois
É possível remover todos os arquivos de backup e restauração de configuração indesejados do diretório /tmp em sua configuração emitindo o seguinte comando da CLI:svcconfig clear -all