Introduction
Em preparação para a versão 3.0 do ThreatGrid Appliance, o dispositivo específico precisa ser redefinido para executar a formatação de disco de baixo nível necessária para a versão, resultando na destruição de todos os dados no dispositivo.
Contribuído por T.J. Busch, Engenheiro do TAC da Cisco.
Prerequisites
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco ThreatGrid Appliance
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Problema
Você recebeu o aviso em seu dispositivo ThreatGrid:
This appliance was initially installed with a software release prior to 2.7.0, and has not had its datastore reset
after 2.7.0 or later was installed.
The 3.0 software release only supports the new storage format introduced with 2.7.0, and cannot be installed without first
performing a data reset (which will delete all content and recreate the datastore in the new format).
This can be done at any time before the appliance 3.0 release is installed.
A data reset will be required before the appliance 3.0 release can be installed.
Be sure the backup system has been running for 48 hours without any failure reports before performing this reset,
and that you have downloaded your backup encryption key.
Contact customer support for any question
Solução
Note: Não há impacto/risco de produção de perda de dados no dispositivo até que o comando de destruição de dados seja emitido no dispositivo e o processo comece
Em preparação para a versão 3.0 do ThreatGrid Appliance, o dispositivo específico precisa ser redefinido para executar a formatação de disco de baixo nível necessária para a versão, resultando na destruição de todos os dados no dispositivo. Para evitar a perda de dados no dispositivo, você deve configurar o TGA para fazer backup em um compartilhamento NFS e restaurar os dados quando o formato for concluído. Para concluir isso, é vital garantir que o backup seja executado com êxito por pelo menos 48 horas. Além disso, certifique-se de fazer o backup da chave de criptografia, pois ela precisará ser importada para o TGA para restaurar os dados.
Caution: se você fizer "destrói-dados", todas as configurações de software serão redefinidas. A configuração do CIMC não seria modificada, mas a configuração da interface Admin, Clean, Dirty será removida. Portanto, com os dispositivos M5 ThreatGrid que têm a interface CIMC desabilitada, devemos garantir que temos acesso físico ao dispositivo usando um teclado e um monitor para redefinir as configurações da interface e os endereços IP antes de tentar esta etapa.
Cuidado: as chaves de criptografia não podem ser recuperadas depois de geradas do sistema. Certifique-se de fazer o backup da chave em um local seguro para evitar a perda de dados