Manchmal schlagen Firmware-Updates auf Alletra 5000 Storages (früher Nimble AF und HF) fehl. Die Fehlermeldung dazu lautet im GUI und an der Shell wenig hilfreich:
One of the HPE Nimble Storage services has become unreachable. If this occurred during a failover or planned outage, wait a minute and then refresh the GUI. This may also occur during security certificate update for group or array name changes or management ip and discovery ip changes. Wait a minute and then refresh the GUI. In some cases, you may also need to clear browser cache. If the service does not become reachable in a few minutes, contact HPE Nimble Storage Support.
Lösung
Es sieht so aus, als ob die Boot-Devices auf den aktiven (!) Controllern manchmal eine Zeitüberschreitung veraursachen. Das verursachte dann den Dienstfehler „Storage services has become unreachable“.
Dies kann man in den allermeisten Fällen durch einen Neustart des Controllers beheben – also durch einen einfachen Failover. Normalerweise kann man das im Web-GUI mit dem Button „Make active“ tun, was in diesem Fall aber ebenfalls nicht funktioniert.
Es hilft aber den Failover auf den anderen Controller an der SSH-Shell zu erzwingen:
failover --array <ARRAYNAME> --force
Und nach wenigen Minuten ist der Failover fertig, der Controller frisch neu gebootet und das Update läuft ohne Probleme durch.
Das gute altport-mirror gibt es seit Release K12 (soweit ich weiss) der Switch-Firmware nicht mehr. HP hat auf das „Intelligent Mirroring and Monitoring“ umgestellt, das deutlich flexibler und mächter ist. Aber der alte Admin muss sich nun an das neue Konzept gewöhnen.
Immerhin kann man jetzt einzelne VLANs, MAC-Adressen, MAC’s in VLANs und dergleichen vernünftig monitoren, ohne ein Queue-Problem zu haben oder Software-Filter bemühen zu müssen. Außerdem gibt es bis zu vier Monitoring-Gruppen mit unterschiedlicher Konfiguration.
HPE 5400zl/zl2 Port Mirror konfigurieren
# Ziel-Port und Monitoring Gruppe "1" (mit Namen) festlegen
HP-E5406zl(config)# mirror 1 name <ZIELNAME> port <ZIELPORTNUMMER>
# Quell-Port und Inhalte festlegen
HP-E5406zl(config)# interface <QUELLPORTNUMMER> monitor all both mirror <ZIELNAME>
HPE 5400zl/zl2 Port Mirror entfernen
HP-E5406zl(config)# no mirror 1
HP-E5406zl(config)# no interface <QUELLPORTNUMMER> monitor
Manchmal gehen Kennwörter oder die Mensche die diese wussten verloren. Dann sollte ein gute Admin trotzdem den Zugriff auf die Hardware sicherstellen – manchmal auch mit „Gewalt“.
Leider hat DELL zwischenzeitlich beschlossen, eine ganze Menge KB-Artikel mit einer Paywall zu blockieren („Dieser Artikel ist berechtigungsbasiert. Suchen Sie einen anderen Artikel.“), so auch die „offiziellen“ Anleitungen 🤬
Wir hatten hier gleich mehrere (Dell) EMC DS-6505B zurückzusetzen. Daher hier die kompakte Anleitung für schnelle Admins. Ganz ohne Paywall.
Lösung
1. Boot-Console verbinden (Switch ist ausgeschaltet)
Sofort nach dem Einschalten kann man den Boot-Prozess live bewundern. Ein paar Sekunden nach dem Start bei der Meldung „Hit ESC to stop autoboot:“ ESC drücken und mit „3“ die command shell starten.
3. Singele-User mode booten
Wenn es hier ein PROM-Kennwort gibt, einfach das Gerät noch einmal booten und selbiges Kennwort mit dem 2. Punkte „Recover password“ zurückesetzen.
An der boot-Shell kann man dem Bootloader jetzt den Parameter für den Single-User-Mode mitgeben und diesen auch gleich starten. Mit printenv sollte man vorher die Boot-Parameter anschauen (und am besten screenshotten). Möglicherweise werden die später noch gebraucht.
Natürlich mountet der Singleuser-Mode alle Laufwerke ReadOnly (RO), daher muss das vor den Änderungen natürlich umgestellt werden. Wir brauchen außerdem das Boot-Medium mit dem Flashfilesystem gemountet. Das bekommen wir aus der printenv Ausgabe der Variable OSRootPartition (der erste Wert, meistens /dev/hda2).
sh-2.04# mount -o remount,rw,noatime /
sh-2.04# mount /dev/hda2 /mnt
5. Kennwörter zurücksetzen
Jetzt kann man an der frisch gebooteten (Linux-) Shell die Kennwörter zurücksetzen und den Switch neu starten.
sh-2.04# /sbin/passwddefault
sh-2.04# reboot -f
6. Neu starten und einloggen
Nach dem jetzt ungestörten Neustart kann sich der Benutzer admin wieder mit dem EMC/Brocade Default Passwort password einloggen.
Bonus: Factory Reset (Zurücksetzen auf Werkseinstellungen)
Wenn man schon mal dabei ist und der Switch „leer“ werden soll, kann man das Gerät jetzt noch direkt auf die Werkseinstellung zurücksetzen.
SWITCHNAME:admin> fosconfig --disable vf
SWITCHNAME:admin> switchcfgpersistentdisable
SWITCHNAME:admin> cfgDisable
[mit y bestätigen]
SWITCHNAME:admin> cfgClear
[mit y bestätigen]
SWITCHNAME:admin> cfgSave
[mit y bestätigen]
SWITCHNAME:admin> configDefault
[mit y bestätigen]
SWITCHNAME:admin> userconfig --change root -e yes
SWITCHNAME:admin> rootaccess --set consoleonly
SWITCHNAME:admin> cfgSave
[mit y bestätigen]
SWITCHNAME:admin> fastBoot
Das Default-Kennwort für den Standartmäßig abgeschalteten Benutzer root lautet übrigens fibranne.
Das HPE mit dem Kauf von Nimble einen guten Fang gemacht hat, hat sich ja mittlerweile herumgesprochen. Ein Nimble-Effekt wurde trotz fleißiger Updates aber bis heute nicht wirklich behoben: Die „toten“ Alarme, oder auch „Dead Alerts“.
Die Nimble (Alletra) verschickt in vielen Fällen auch noch weiterhin Alarme, wenn die Ursache gar nicht mehr existiert. Das gilt beispielsweise für neue vCenter-Server, abgeschaltete Array-Replikationsziele oder auch nur entfernte Volumes die „vorher“ noch offene Snapshots hatten.
Lösung: Nimble Alarme ansehen und löschen
Per SSH auf das betroffene Array verbinden und die vorhandenen Alarme ansehen:
alarm --list
Sobald man den „schuldigen“ gefunden hat, kann man den betroffenen Auslöser einfach löschen:
alarm --delete <ID>
Das betrifft natürlich auch nur berits ausgelöste Alarme, neue Ereignisse erzeugen auch wieder einen neuen Alarm.
❤️
Wir nutzen Cookies für den Login, Spam-Erkennung, die Betriebssicherheit und für Google AdSense um Geld einzuspielen. Google nutzt völlig übertriebenes Tracking zur Anzeige von "passenden" Anzeigen. Für diese Verarbeitungszwecke werden Cookies mit Geräte-Kennungen und andere Informationen gespeichert und abgerufen. Durch Klicken des „Zustimmen“-Buttons willigen Sie ein, dass Google (und anhängige) in den USA diese Daten verarbeiten darf. Anzeigen und Inhalte werden dort basierend auf dem Profil personalisiert, die Performance von Anzeigen und Inhalten gemessen und Erkenntnisse über Zielgruppen abgeleitet.
Durch das Klicken des „Zustimmen“-Buttons stimmen Sie der Verarbeitung zu.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.