PowerScale: So führen Sie das Clusteranalysetool IOCA aus
Summary: Weisungen zur Verwendung des Isilon On-Cluster Analysis-Tools (IOCA) und zur Interpretation der Ergebnisse.
Instructions
Das Tool Isilon On-Cluster Analysis (IOCA) analysiert die Integrität eines PowerScale-Clusters im Betrieb und unterstützt* bei der Planung von Upgrades.
* IOCA dient nicht dazu, die Überprüfung der Upgrade-bezogenen Dokumente zur Vorbereitung auf Upgradeaktivitäten zu ersetzen. Weitere Informationen finden Sie im OneFS-Planungs- und -Verfahrensleitfaden für Upgrades:
Die neueste Version des IOCA-Tools kann von Lightning heruntergeladen werden.
HINWEIS: Die neueste Version wird heruntergeladen, obwohl das Datum auf dem Download älter ist.
HINWEIS: Nach dem Herunterladen und Übertragen auf Ihr Cluster müssen Sie IOCA und IOCA.sha256 entpacken. Verwenden Sie dazu
# tar -xvf IOCA.tar IOCA IOCA.sha256
Um die Integrität von IOCA zu verifizieren, können Sie die sha256-Datei im obigen tar-Paket oder alternativ eine unabhängige IOCA.sha256-Datei verwenden, die hier zum Herunterladen verfügbar ist.
Übertragen Sie die Datei nach dem Herunterladen an denselben Speicherort wie das IOCA-Skript (stellen Sie sicher, dass Sie die vorhandene IOCA.sha256 überschreiben).
Bei Verwendung von sha256sum:
# sha256sum -c /home/nyhanj1/IOCA.sha256 ./IOCA: OK
Überprüfen Sie das Ergebnis (oben fett hervorgehoben) und bestätigen Sie, dass es OK lautet.
Wenn Sie nicht über sha256sum verfügen:
# cat IOCA.sha256 a55c9efcea29776317d3b3ed36c504dcab08d1f945161f6ac6c8bbb315f31bb0 ./IOCA
# sha256 IOCA SHA256 (IOCA) = a55c9efcea29776317d3b3ed36c504dcab08d1f945161f6ac6c8bbb315f31bb0
Überprüfen Sie manuell, ob beide Prüfsummen übereinstimmen.
So führen Sie IOCA auf einem Cluster aus:
- Überprüfen Sie, ob Sie mit dem richtigen Cluster verbunden sind. Führen Sie den folgenden Befehl aus, um die Seriennummern im Cluster anzuzeigen, und überprüfen Sie, ob die Seriennummer für den Service-Request in der Liste angezeigt wird:
isi_for_array cat /etc/isilon_serial_number
- Erstellen Sie das Verzeichnis /ifs/data/Isilon_Support/, wenn es nicht bereits vorhanden ist, und wechseln Sie in das Verzeichnis, indem Sie die folgenden Befehle ausführen:
mkdir -pv /ifs/data/Isilon_Support
cd /ifs/data/Isilon_Support
-
Stellen Sie die neueste Version von IOCA auf dem Cluster im Verzeichnis /ifs/data/Isilon_Support/ bereit:
- Wenn eine frühere Version vorhanden ist, überprüfen Sie, ob es sich um die neueste Version handelt, indem Sie den folgenden Befehl ausführen, und vergleichen Sie sie mit der Version, die zum Download verfügbar ist. Die Version wird oben im Skript für die Integritätsprüfung aufgeführt.
perl IOCA -vFühren Sie das IOCA-Tool aus und fügen Sie zusätzliche Argumente hinzu. Im folgenden Beispiel umfasst die Prüfung vor dem Upgrade Prüfungen für ein Upgrade auf 9.5.1.0 und zeigt nach den Ergebnissen der Integritätsprüfung eine Empfehlung für einen Upgradeplan an:
perl IOCA -u 9.5.1.0
- Erfassen Sie die Ausgabe und laden Sie sie in den Service-Request hoch.
- Überprüfen Sie die Integritätsprüfungen auf alle identifizierten „FAIL“- oder „WARN“-Meldungen zu potenziellen Problemen.
Interpretation der IOCA-Ausgabe:
Jedem Integritätsprüfungselement, für das ein Problem identifiziert wurde, ist in der Regel ein Wissensdatenbank-Artikel (KB) zugeordnet. Dieses Tool war ursprünglich ein rein internes Tool, einige der darin enthaltenen Artikel sind noch nicht extern zugänglich. Es wird daran gearbeitet, die genannten Artikel einem externen Publikum zugänglich zu machen.
Im Folgenden finden Sie eine Beispielausgabe für einen Fehler bei der BMC- oder CMC-Hardwareüberwachung auf einem Cluster:
BMC/CMC Hardware Monitoring FAIL
FAIL: Hardware monitoring issues detected on nodes: 2
INFO: 3 nodes have out of date CMC firmware versions: 1-3
INFO: Refer to KB489050 (https://support.emc.com/kb/489050) for details.
In diesem Beispiel wird ein „FAIL“ für Node 2 angezeigt, da dieser Hardwareüberwachungsprobleme aufweist. Die „INFO“ zeigt, dass die CMC-Firmwareversionen auf Nodes 1-3 veraltet sind. Abschließend enthält die Ausgabe einen Wissensdatenbank-Artikel mit Lösungsschritten.
Compliance-Modus
IOCA wird auf Clustern mit aktiviertem Compliance-Modus auf dieselbe Art und Weise wie auf Cluster ohne Compliance-Modus ausgeführt. Es besteht keine Notwendigkeit, es mit sudo auszuführen. Das Nutzerkonto compadmin muss jedoch der Eigentümer des IOCA-Skripts sein, um es ausführen zu können.
Im Folgenden finden Sie die Verwendung von IOCA und verfügbare Argumente oder Filter:
Usage: IOCA [options] [destination OneFS version] -d, --debug Display debugging information -e, --extra Displays extra details as part of each check -j, --json Displays output in JSON format -v, --version Displays current script version -h, --help Displays this help screen -r <checkName>, --run=<checkName> Executes only the specified check, can be included multiple times -u, --upgradeplan Includes an upgrade plan after health checks --rolling Provide rolling reboot plans --parallel Provide parallel reboot plans [where supported] --simultaneous Provide simultaneous reboot plans [excludes node firmware] -o, --onefs Supports the following comma separated options [ex. 8.1.2,simultaneous]: <version> Uses the provided destination OneFS version simultaneous Simultaneous OneFS upgrade parallel Parallel OneFS upgrade [requires 8.2.2+] rolling Rolling OneFS upgrade exclude-nf Upgrade plans will combine OneFS + node firmware by default [9.2 feature], this option disables that -p, --patches Supports the following comma separated options [ex. none,simultaneous]: none Opt out of patch recommendations simultaneous Simultaneous patch installs parallel Parallel patch installs [requires 9.1+] rolling Rolling patch installs -nf, --node-firmware Supports the following comma separated options [ex. 10.3.3,parallel]: <version> Uses the provided version for node firmware checks none Opt out of node firmware recommendations simultaneous Simultaneous node firmware updates [requires 8.2+] parallel Parallel node firmware updates [requires 8.2+] rolling Rolling node firmware updates -df, --drive-firmware Supports the following comma separated options [ex. 1.32]: <version> Uses the provided version for drive firmware checks none Opt out of drive firmware recommendations -vf, --verify-files Runs checks on files within specified location [ex. /ifs/data/] of certain file type [ex. .isi, .tgz, .tar.gz, .tar] <file location> default location is /ifs/data/ - specify the location where the upgrade files were placed
Additional Information
Tabelle der einzelnen Prüfungen und der Name, der beim Ausführen des Befehls verwendet wird:
--run=CHECK
HINWEIS: Das IOCA-Skript wird häufig aktualisiert. Wenn Sie eine neue vollständige Liste der Prüfungen anzeigen möchten, aktualisieren Sie auf dem Isilon-Cluster auf die neueste IOCA-Version und führen Sie den folgenden Befehl aus, um eine vollständige Liste zu erhalten.
perl
onefs94-a-1# perl IOCA --run=CHECK
Isilon On-Cluster Analysis 0.1541
Angeforderte Prüfungen, Prüfung, wurde(n) nicht erkannt.
Verfügbare Prüfungen sind:
checkA100Root Prüft, ob die Größe der Root-Spiegelungen des A100-Node auf 2 GB geändert werden muss
checkAPIAuth Prüft, ob die API-Authentifizierung auf „basic“ gesetzt ist, wenn ein Upgrade von 8.1.2.0 auf 9.2 oder höher durchgeführt wird
checkAccessZones Prüft, ob für Upgrades auf 7.1.1 mehrere Zugriffszonen konfiguriert sind. Prüft auf verschachtelte oder überlappende SMB-Freigaben. Gibt Warnungen aus, wenn nicht-systemeigene Zugriffszonenpools gefunden werden, gilt nur für Upgrades auf OneFS 7.1.1
checkAggregationMode Prüft, dass der Aggregationsmodus für Upgrades auf OneFS 8+ nicht der Legacy-FEC-Modus ist
checkAspera Prüft, ob Aspera-Services aktiviert sind. Wenn Sie OneFS-Upgrades durchführen, müssen sie nach dem Upgrade neu installiert werden.
checkAuthStatus Prüft den Authentifizierungsstatus auf jedem Node. Warnt, wenn Authentifizierungsanbieter nicht online oder aktiv sind Prüft auf RFC2307, ermittelt GID/UIDs automatisch und verweist auf KB 000028577
checkBBUDegCap Prüft den Grad der BBU-Herabstufung auf Gen6-Nodes und markiert alle Nodes mit übermäßiger Herabstufung, da dies das Risiko erhöht, dass der Node in einen RO-Status wechselt.
checkBMCandCMC Prüft auf Probleme im Zusammenhang mit BMC/CMC
checkBXENodes Prüft auf das Vorhandensein von Nodes mit BXE-Schnittstellen, prüft auch auf bekannte Probleme in KB000048172 und KB 000064027
checkBootDisks Prüft die verbleibende Lebensdauer des Startlaufwerks, die Firmwareebene und die historische Fehleranzahl
checkCM6FWBug Prüft die Laufwerksfirmware-Versionen auf die Kriterien von FCO-F022318EE
checkCMOSTimeCentury Prüft, ob das in CMOS-Zeit konfigurierte Jahrhundert mit dem aktuellen Jahrhundert übereinstimmt
checkCapacity Prüft die Clusterkapazität basierend auf im Planungs- und Verfahrensleitfaden für Upgrades dokumentierten Zahlen. Warnt, wenn sich ein Schwellenwert nähert
checkCloudPools Prüft auf Probleme im Zusammenhang mit CloudPools
checkConfCmtSyntax Prüft sysctl.conf auf Kommentare ohne führendes #-Symbol, die ein Problem beim Parsen der conf-Datei darstellen würden.
checkContact Displays contact information configured in CELog when run with the --extra argument
checkCoreDumps Checks for recent unexpected process restarts reported in /var/log/messages
checkDTA000194434 Checks for criteria of KB 000194434
checkDestinationOneFS Checks destination OneFS version
checkDiskpools Checks diskpools and class equivalence for OneFS upgrades going across 7.0
checkDriveFirmware Checks for out of date Drive Firmware and calls other related drive firmware checks
checkDriveLoad Checks the current load on the drives
checkDriveStallTimeout Checks current Drive Stall Timeout setting, recommend value is 3.5 seconds (3500000 microseconds) or higher
checkDriveSupportPackage Checks for drive firmware updates available in the Drive Support Package
checkDrivesHealth Checks health of drives and the drive stall timeout setting in sysctl
checkET004252 Checks for criteria of ET004252
checkETAs Checks for Technical Advisories
checkEmailSettings Displays E-mail settings configured in CELog when run with the --extra argument
checkEncoding Checks exports and cluster configuration for if utf-8/default encoding
checkEvents Checks events on all the nodes, failure if any critical events exist
checkFCOF022318EE Checks drive firmware versions for the criteria of FCO F022318EE
checkFCOF031617FC Checks drive firmware versions for the criteria of KB 000024620
checkFCOF042415EE Checks the cluster to see if it meets criteria for FCO F042415EE/KB 000051631
checkFileSharing Checks if Atime is enabled
checkFilepoolPolicies Checks GNA requirements and checks filepools for final match being set and names starting with a number
checkFirmwarePackages In OneFS 9.1 and later, confirms firmware packages are available
checkFlush Checks for running flush processes / active pre_flush screen sessions on clusters
checkGatewayPriority Checks for subnets with duplicate gateway priorities
checkGroups Checks nodes for all enabled protocols. Fails if group info is reporting that an enabled protocol is not functioning on any node
checkHDFS Display HDFS details, only useful when run with --extra
checkHardening Checks if FIPS is enabled on node in the cluster, this needs to be disabled prior to upgrades to 9.5 or higher and re enabled after to avoid assessment failures
checkHardwareStatus Checks battery health, power supplies, and gathers hardware details for use elsewhere
checkHardwareUpgrade Checks if there is an in progress hardware upgrade
checkHealth Verifies cluster health status and node health status
checkIBInterfaces Checks for ib0/1 as being active, checks for ETA180317 IB switch firmware versions, and checks for overlapping IB networks
checkIBPCIeSlot Checks if the InfiniBand card is installed in the wrong slot which may lead node start up issues during an upgrade to OneFS 9 and later releases
checkIDI Checks for IDI errors in the past 90 days
checkISCSI Checks for iSCSI LUNs being configured in /ifs/.ifsvar/iscsi/iscsi.conf (OneFS prior to 8.x only)
checkIndexSnapshotCurrent Checks for current snapshots that are over 2 weeks old and may contirbute to capacity issues
checkInternalPing Checks internal network by performing network ping operations
checkJobHistory Checks job history for issues, currently just MediaScan issues
checkJobStatus Checks for running jobs that would impact an upgrade
checkJobs Checks jobs
checkKB000066019 Checks size of reports.db and flags if over 100MB which may lead to issues outlined on KB 000066019
checkKB000081658 Checks for criteria of KB 000081658
checkKB000181818 Checks for criteria of KB 000181818
checkKB000192800 Checks for critera of KB 000192800
checkKB000196175 Checks for criteria of KB 000196175
checkKB000196762 Checks for criteria of KB 000196762
checkKB000197850 Checks for issues with IB queue pairs that would lead to node reboot issues if IB queue pairs are in a degraded state
checkKB000212387 Checks Authentication providers msDS-SupportedEncryptionTypes attribute to ensure a value is set and assigned, if it is not, there is potential for DU after an upgrade to 9.5 or above.
checkKB000213188 Prüft auf SED-Hardware, bei der die aktuelle Version niedriger als 9.2 und die Zielversion 9.5 oder höher ist.
checkKB201488 Checks if any node meets criteria for KB 000201488
checkKB201666 Checks if it is necessary to perform the proactive workaround from KB 000201666 for a patch installation and whether the pre-requisites are met
checkKB201933 Checks for criteria of KB 000201933
checkKB203381 Checks for criteria of KB 203381
checkKB220014 Checks for criteria of KB 220014
checkKB462202 Checks BootOrder in bios_settings.ini on Generation 5 nodes to determine if at risk for KB 000025523
checkKB489473 Checks if any node meets criteria for KB 000061983
checkKB490849 Checks if at risk for KB 000052089
checkKB496582 Checks for auth rules issues detailed in KB 000160596
checkKB496993 Checks if the cluster is at risk for KB 000061504
checkKB501267 Checks for the criteria of KB 000026510
checkKB507031 Checks for criteria outlined in KB 000035398
checkKB516613 Checks if any node meets criteria for KB 000057267
checkKB519119 Checks if nodes may be impacted by KB 519119
checkKB519388 Pre-upgrade check for issues outlined in KB 000162270
checkKB519423 Checks if the cluster config files are in a mixed mode
checkKB519890 Checks for a known issue with LAGG interfaces in LACP mode when running OneFS 8.0.0.6, 8.0.1.2, 8.1.0.2, and 8.1.1.1
checkKB521778 Checks for criteria outlined in KB 000031948
checkKB521890 Checks for criteria outlined in KB 000167681
checkKB524082 Checks if the cluster is enabled for HTTP clients and flags a compatibility issue caused by a change in Apache versions
checkKB527312 Check for criteria of KB 000166965
checkKB530050 Check for criteria of KB 000040987
checkKB533516 Checks if cluster uses an IP for AWS CloudPool accounts putting it at risk for DTA 533516
checkKB535582 Checks if at risk for KB 000060471
checkKB537785 Check for criteria of KB 000168829
checkKB540000 Checks for criteria of KB 000058599
checkKB540071 Checks for existence of files under /var/fw/fwpkg when no IsiFw package is installed
checkKB540513 Checks for criteria of KB 000174074
checkKB540872 Checks if the cluster may encounter KB 000170982 during an upgrade from OneFS 8.2 releases
checkKB540901 Checks boot disk partitions for any mismatches in uuids which may lead to boot failures
checkKB544401 Check for critera of KB 000173157
checkKB544854 Check for criteria of KB 000173432
checkKB546604 Checks for criteria of KB 000180866
checkKerberos8000 Checks for an issue with the Kerberos configuration file when upgrading to OneFS 8.0.0.0
checkLACPSFP Checks for LACP on cxgb interfaces for KB 000174095
checkLWIODLog Checks /var/log/lwiod.log for known errors occuring in the last 30 days
checkLastZoneID8000 Checks for gaps in access zones that may cause major issues when upgrading to OneFS 8.0.0.0
checkLeakFreeBlocks Checks for nodes with efs\.lbm\.leak_freed_blocks enabled.
checkLegacyLDAP Prüft, ob Legacy-LDAP für Upgrades von OneFS 6 auf OneFS 7 aktiviert ist
checkLicense Prüft Lizenzen und gibt Empfehlungen basierend auf lizenzierten Funktionen. InsightIQ- und vCenter-Lizenzen, zeigt Informationen aus dem Kompatibilitätsleitfaden an. iSCSI, instructs to only perform simultaneous OneFS upgrades and that it is not supported in 8.0
checkLinMasterPadding Checks the LIN master padding to be all zeros
checkListenQueue Checks for listen queue overflows to be less than 50,000 per node
checkLogLevel Checks LWSM log levels for NFS, SMB, HDFS, and Authentication
checkLogs Checks Log file presence and flags if any log file specified in list is not present
checkMaintenanceMode Checks if the cluster is currently in maintenance mode
checkMemory Checks each DIMM to meet criteria outlined in KB 000041666 and if the expected (per product info line) matches closely the reported RAM
checkMessagesLog Checks /var/log/messages.log for known errors occuring in the last 30 days
checkMirrors Checks the boot mirror health
checkNDMP Checks for running NDMP sessions
checkNDMP16GB Checks for LNN changes that have occurred since the isi_ndmp_d processes started which can cause issues during the HookDataMigrationUpgrade phase of an OneFS upgrade
checkNDMPUpgradeTimeout Checks for LNN changes that have occurred since the isi_ndmp_d processes started which can cause issues during the HookDataMigrationUpgrade phase of an OneFS upgrade
checkNFS Uses nfsstat to identify RPC errors
checkNetBIOS Checks if the Isilon NetBIOS Name Service (nbns) is enabled when updating to OneFS 8.0.1 and later
checkNetstat Checks connections counts for specific protocols via netstat
checkNetworkParallelUpgrade Checks for the risk of inaccessible network pools during a parallel upgrade
checkNetworkPoolIFaces Checks each network pool and their assigned interfaces, if only 1 interface is configured for any pool and IP Ranges are set, this will cause a failure for pre upgrade mandatory checks
checkNodeCompatibility Checks node compatibility for OneFS upgrades by comparing it against known supported versions
checkNodeFirmware Checks node firmware for updates
checkNodesInstalled Checks for nodes installed to display in an agregated list for visibility
checkOneFSVersions Checks running version and target version for any issues. Fehler: Nicht übereinstimmende Versionen auf Nodes
checkOpenFiles Prüft jeden Node auf die Anzahl der geöffneten Dateien [sysctl kern.openfiles] und vergleicht dies mit der maximalen Anzahl geöffneter Dateien [sysctl kern.maxfiles]. Die Prüfung warnt bei über 80 % des Maximums und schlägt bei über 90 % des Maximums fehl
checkPSCALE136276 Prüft auf Kriterien von PSCALE-136276
checkPartitions Prüft den Speicherplatz auf der Systempartition
checkPatches Prüft auf dringend empfohlene Patches der aktuellen Version, wenn keine Zielversion vorhanden ist, oder der Zielversion
checkPerformance Prüft die Performance des Clusters
checkProcesses Prüft auf Probleme im Zusammenhang mit OpenSM-Master-, MCP-, isi_mca_dump- und isi_upgrade_d-Prozessen
checkProtectionLevel Prüft die Schutzlevel von Storage-Pools
checkRealACL Prüft, ob in /ifs/.ifsvar oder ifs/.ifsvar/patch reale ACLs konfiguriert/festgelegt sind. Diese sollten nicht festgelegt sein und wenn doch, würde dies zu einem Problem bei Upgrades/Installationen führen.
checkRemoteSupport Prüft, ob Restricted Shell und isi_supportassist aktiviert sind. Wenn beide aktiviert sind und Sie ein Upgrade auf 9.7 durchführen, führt dies zu einem Problem beim Neustart der SupportAssist-Services.
checkRoutingTables Zeigt die Routingtabelle für jeden Node an
checkSBR8000 Prüft, ob SBR für OneFS-Upgrades auf 8.0.0.0/1 vor dem Upgrade aktiviert wurde
checkSNMPDConfig Prüft sowohl SNMPD.config als auch isilon_serial_number, um sicherzustellen, dass es sich nicht um 0 Byte handelt
checkSPNs Zeigt eine Liste der SPNs an, nur nützlich, wenn mit --extra ausgeführt
checkSRS Prüft die Konfiguration der Remoteverbindung auf Probleme
checkSSHDConfig Prüft die Dateien in /etc/mcp/templates/sshd_config auf bekannte Probleme
checkSWIFTAccounts Prüft auf SWIFT-Konten, die dann verwendet werden, um die Priorität der Markierung festzulegen, wenn SWIFT lizenziert ist und ein Upgrade auf 9.5 oder höher durchgeführt wird
checkServices Prüft allgemeine Services, um sicherzustellen, dass sie sich im erwarteten Status befinden
checkServicesMonitoring Prüft, ob aktivierte Services überwacht werden
checkSmartConnect Prüft, ob die SmartConnect-Service-IPs alle zugewiesen sind und nicht für Client-Verbindungen verwendet werden
checkSnapshot Prüft, ob sich die Snapshot-Anzahl dem Cluster-Grenzwert von 20.000 nähert, ob Autodelete auf „yes“ festgelegt ist und prüft die Snapshot-Protokolle. Prüft Snapshot-Protokolle auf EIN/EIO/EDEADLK/Failed to create snapshot
checkStaticRouteConflict Prüft auf in Konflikt stehende statische Routen
checkStoragePools Prüft Storage-Pools auf Probleme hinsichtlich Integrität/Kapazität/nicht bereitgestellte Laufwerke
checkSupportability Prüft die Supportfähigkeit der Cluster-Hardware und -Software
checkSwitchCompatibility Prüft Dell Back-end-Switches, um sicherzustellen, dass sie mindestens Version 10.5.0.6 aufweisen
checkSymLink Prüft, ob /var/patch/catalog oder /var/patch/tmp symbolisch verknüpft sind oder ob der Katalog eine Datei anstatt eines Verzeichnisses ist.
checkSyncIQ Erfasst SyncIQ-Quell- und -Zielinformationen und meldet Partner von SyncIQ. Prüft auf ein Problem, bei dem eine große Anzahl an SyncIQ-Berichtsdateien dazu führt, dass ein tar-Prozess andere Upgradeprozesse verzögert, wodurch der Cluster möglicherweise für einen längeren Zeitraum in einem vorübergehenden DU-Szenario verbleibt.
checkSystemFlag Prüft auf Laufwerkspools mit festgelegter Systemmarkierung
checkTimeDrift Prüft die Zeitabweichung zwischen Nodes
checkTimeSync Prüft, ob der Cluster für die Synchronisierung mit einem externen Server aktiviert ist
checkTimeZone Prüft auf fehlende Zeitzone in der OneFS-Zielcodeebene
checkUIDGID Prüft für Dateien in / und /var auf UID/GID-Werte größer als 262143
checkUpgrade Prüft auf Probleme bei laufenden Upgrades. Warnt, wenn der isi_upgrade_d-Dienst aktiviert ist Schlägt fehl, wenn kein „committed“-Status vorliegt Schlägt fehl, wenn bereits eine Upgradeaktivität ausgeführt wird. Prüft die fs_fmt_version, eine ungerade oder fs_fmt_version mit null ist problematisch
checkUpgradeAgentPort Prüft den vom isi_upgrade_agent_d-Daemon verwendeten Port, um sicherzustellen, dass er nicht von anderen Prozessen verwendet wird
checkUpgradePath Prüft, wo mehrere Sprünge erforderlich sind, und gibt erforderliche Spezifikationen an
checkUptime Prüft die Betriebszeit von Nodes, warnt bei mehr als 200 Tagen, markiert Betriebszeiten-ETAs
checkVaultCard Prüft, ob die M.2-Vault-Karte in Generation-6-Nodes vorhanden ist, und bestätigt, dass der Schwellenwert für den SMART-Status auf diesem Gerät nicht überschritten wurde
checkZoneLocalAuth Prüft bei Upgrades auf OneFS 8.2 und höher, ob lokale Anbieter anderen Zugriffszonen zugeordnet sind
Nachfolgend finden Sie einige empfohlene Ressourcen zu diesem Thema, die hilfreich sein könnten: