Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Sichern von lokalen ONTAP-Daten auf Google Cloud Storage

Beitragende

Unternehmen Sie einige Schritte, um den Backup von Daten von lokalen ONTAP Systemen auf Google Cloud Storage zu starten.

Zu beachten ist, dass „On-Premises ONTAP Systeme“ FAS, AFF und ONTAP Select Systeme umfassen.

Schnellstart

Führen Sie diese Schritte schnell durch, oder scrollen Sie nach unten zu den verbleibenden Abschnitten, um ausführliche Informationen zu erhalten.

Eins Überprüfen Sie die Unterstützung Ihrer Konfiguration
  • Sie haben den On-Premises-Cluster erkannt und als Arbeitsumgebung in BlueXP hinzugefügt. Siehe "Erkennung von ONTAP Clustern" Entsprechende Details.

    • Auf dem Cluster wird ONTAP 9.7P5 oder höher ausgeführt (ONTAP 9.8P13 und höher wird empfohlen).

    • Das Cluster verfügt über eine SnapMirror Lizenz – es ist im Premium Bundle oder in der Datensicherungs-Bundle enthalten.

    • Der Cluster muss über die erforderlichen Netzwerkverbindungen zum Google-Speicher und zum Connector verfügen.

  • Der Connector muss über die erforderlichen Netzwerkverbindungen zum Google-Speicher und zum Cluster verfügen.

  • Sie haben ein gültiges Google-Abonnement für den Objektspeicherplatz, in dem sich Ihre Backups befinden.

  • Sie verfügen über ein Google-Konto mit einem Zugriffsschlüssel und einem geheimen Schlüssel, damit der ONTAP-Cluster Daten sichern und wiederherstellen kann.

Zwei Aktivieren Sie Cloud Backup auf dem System

Wählen Sie die Arbeitsumgebung aus und klicken Sie auf Aktivieren > Backup Volumes neben dem Backup- und Recovery-Dienst im rechten Fenster, und folgen Sie dann dem Setup-Assistenten.

Ein Screenshot, der die Schaltfläche zum Aktivieren der Backup- und Recovery-Funktion zeigt, die nach der Auswahl einer Arbeitsumgebung verfügbar ist.

Drittens Wählen Sie den Cloud-Provider aus, und geben Sie die Provider-Details ein

Wählen Sie Google Cloud als Anbieter aus, und geben Sie dann die Provider-Details ein. Sie müssen den IPspace im ONTAP Cluster angeben, auf dem sich die Volumes befinden. Sie haben auch die Wahl zwischen Ihren eigenen, vom Kunden gemanagten Schlüsseln für die Datenverschlüsselung, anstatt den von Google administrierten Standardschlüssel zu verwenden.

In diesem Screenshot wird der Cloud-Provider-Details dargestellt, wenn ein Backup von Volumes von einem On-Prem ONTAP System in einem Google Cloud Storage Bucket erfolgt.

Vier Legen Sie die standardmäßige Backup-Richtlinie fest

Die Standardrichtlinie sichert Volumes täglich und speichert die letzten 30 Backup-Kopien jedes Volumes. Änderung zu stündlichen, täglichen, wöchentlichen, monatlichen oder jährlichen Backups Oder wählen Sie eine der systemdefinierten Richtlinien aus, die mehr Optionen bieten. Sie können auch die Anzahl der zu behaltenden Backup-Kopien ändern.

Backups werden standardmäßig im Standard-Storage gespeichert. Falls in Ihrem Cluster ONTAP 9.12.1 oder höher verwendet wird, können Sie das Tiering von Backups nach einer bestimmten Anzahl von Tagen auf Google Archive Storage festlegen, um die Kosten weiter zu optimieren. "Weitere Informationen über die verfügbaren Konfigurationseinstellungen für Cloud Backup-Richtlinien".

Ein Screenshot mit den Cloud Backup-Einstellungen, in dem Sie den Backup-Zeitplan und den Aufbewahrungszeitraum auswählen können.

Fünf Wählen Sie die Volumes aus, die Sie sichern möchten

Legen Sie auf der Seite Volumes auswählen fest, welche Volumes gesichert werden sollen. Verwenden Sie dazu die Standard-Backup-Richtlinie. Um bestimmten Volumes unterschiedliche Backup-Richtlinien zuzuweisen, können Sie weitere Richtlinien erstellen und diese später auf Volumes anwenden.

Anforderungen

Lesen Sie die folgenden Anforderungen, um sicherzustellen, dass Sie über eine unterstützte Konfiguration verfügen, bevor Sie mit dem Backup von On-Premises-Volumes in Google Cloud Storage beginnen.

Bei der Konfiguration von Backups von lokalen ONTAP Systemen in Google Cloud Storage stehen zwei Verbindungsmethoden zur Verfügung.

  • Öffentliche Verbindung: Über einen öffentlichen Google-Endpunkt wird das ONTAP-System direkt mit Google Cloud-Storage verbunden.

  • Private Verbindung: Verwenden Sie ein VPN oder Google Cloud Interconnect und leiten Sie den Datenverkehr über eine private Google Access-Schnittstelle, die eine private IP-Adresse verwendet.

Das folgende Diagramm zeigt die Methode Public Connection und die Verbindungen, die Sie zwischen den Komponenten vorbereiten müssen. Der Connector muss in der Google Cloud Platform VPC implementiert werden.

Eine Grafik zeigt, wie Cloud Backup über eine öffentliche Verbindung mit den Volumes im Cluster und dem Google Cloud Storage kommuniziert, auf dem sich die Backup-Dateien befinden.

Das folgende Diagramm zeigt die Methode private Verbindung und die Verbindungen, die Sie zwischen den Komponenten vorbereiten müssen. Der Connector muss in der Google Cloud Platform VPC implementiert werden.

Ein Diagramm zeigt die Kommunikation von Cloud Backup über eine private Verbindung mit den Volumes auf dem Cluster und dem Google Cloud Storage, auf dem sich die Backup-Dateien befinden.

Vorbereiten der ONTAP Cluster

Bevor Sie mit dem Backup von Volume-Daten beginnen können, müssen Sie die ONTAP Cluster vor Ort in BlueXP ermitteln.

ONTAP-Anforderungen erfüllt
  • Minimum ONTAP 9.7P5; ONTAP 9.8P13 und höher wird empfohlen.

  • SnapMirror Lizenz (im Rahmen des Premium Bundle oder Datensicherungs-Bundles enthalten)

    Hinweis: bei der Verwendung von Cloud Backup ist das „Hybrid Cloud Bundle“ nicht erforderlich.

    Informieren Sie sich darüber "Management Ihrer Cluster-Lizenzen".

  • Zeit und Zeitzone sind korrekt eingestellt.

    Informieren Sie sich darüber "Konfigurieren Sie die Cluster-Zeit".

Netzwerkanforderungen für Cluster
  • Das ONTAP Cluster initiiert eine HTTPS-Verbindung über Port 443 von der Intercluster-LIF zu Google Cloud Storage für Backup- und Restore-Vorgänge.

    ONTAP liest und schreibt Daten auf und aus dem Objekt-Storage. Objekt-Storage startet nie, er reagiert einfach nur.

  • ONTAP erfordert eine eingehende Verbindung vom Connector zur Cluster-Management-LIF. Der Connector kann in einer Google Cloud Platform VPC residieren.

  • Auf jedem ONTAP Node ist eine Intercluster-LIF erforderlich, die die Volumes hostet, die Sie sichern möchten. Die LIF muss dem IPspace zugewiesen sein, den ONTAP zur Verbindung mit Objekt-Storage verwenden sollte. "Erfahren Sie mehr über IPspaces".

    Wenn Sie Cloud Backup einrichten, werden Sie aufgefordert, den IP-Speicherplatz zu verwenden. Sie sollten den IPspace auswählen, dem jede LIF zugeordnet ist. Dies kann der „Standard“-IPspace oder ein benutzerdefinierter IPspace sein, den Sie erstellt haben.

  • Die Intercluster-LIFs der Nodes können auf den Objektspeicher zugreifen.

  • DNS-Server wurden für die Storage-VM konfiguriert, auf der sich die Volumes befinden. Informieren Sie sich darüber "Konfigurieren Sie DNS-Services für die SVM".

    Wenn Sie privaten Google Access oder Private Service Connect verwenden, stellen Sie sicher, dass Ihre DNS-Server so konfiguriert wurden, dass sie Punkt storage.googleapis.com An die richtige interne (private) IP-Adresse.

  • Wenn Sie einen anderen IPspace als den Standard verwenden, müssen Sie möglicherweise eine statische Route erstellen, um Zugriff auf den Objekt-Storage zu erhalten.

  • Aktualisieren Sie ggf. Firewall-Regeln, um Cloud Backup-Verbindungen von ONTAP zu Objektspeicher über Port 443 zu ermöglichen, und benennen Sie den Auflösungsverkehr von der Speicher-VM zum DNS-Server über Port 53 (TCP/UDP).

Erstellen oder Umschalten von Anschlüssen

Wenn Sie bereits einen Connector in Ihrer Google Cloud Platform VPC implementiert haben, sind Sie alle festgelegt. Falls nicht, müssen Sie an diesem Standort einen Connector erstellen, um ONTAP Daten in Google Cloud Storage zu sichern. Es kann kein Connector verwendet werden, der bei einem anderen Cloud-Provider oder vor Ort implementiert wird.

Vorbereiten der Vernetzung für den Connector

Stellen Sie sicher, dass der Connector über die erforderlichen Netzwerkverbindungen verfügt.

Schritte
  1. Stellen Sie sicher, dass das Netzwerk, in dem der Connector installiert ist, folgende Verbindungen ermöglicht:

    • Eine ausgehende Internetverbindung zum Cloud Backup Service über Port 443 (HTTPS)

    • Eine HTTPS-Verbindung über Port 443 zu Ihrem Google Cloud-Speicher

    • Eine HTTPS-Verbindung über Port 443 an Ihre ONTAP-Cluster-Management-LIF

  2. Aktivieren Sie den privaten Google-Zugang (oder Private Service Connect) im Subnetz, in dem Sie den Connector bereitstellen möchten. "Privater Zugriff Auf Google" Oder "Private Service Connect" Sind erforderlich, wenn Sie eine direkte Verbindung von Ihrem ONTAP Cluster zur VPC haben und Sie die Kommunikation zwischen dem Connector und Google Cloud Storage in Ihrem virtuellen privaten Netzwerk (eine private Verbindung) wünschen.

    Befolgen Sie die Anweisungen von Google, um diese privaten Zugangsoptionen einzurichten. Stellen Sie sicher, dass Ihre DNS-Server so konfiguriert wurden www.googleapis.com Und storage.googleapis.com An die korrekten internen (privaten) IP-Adressen.

Überprüfen oder Hinzufügen von Berechtigungen zum Konnektor

Um die Cloud Backup Funktion „Search & Restore“ nutzen zu können, benötigen Sie spezielle Berechtigungen in der Rolle für den Connector, damit er auf den Google Cloud BigQuery Service zugreifen kann. Lesen Sie die unten stehenden Berechtigungen, und befolgen Sie die Schritte, wenn Sie die Richtlinie ändern müssen.

Schritte
  1. Im "Google Cloud Console", Gehen Sie zur Seite Rollen.

  2. Wählen Sie in der Dropdown-Liste oben auf der Seite das Projekt oder die Organisation aus, das die Rolle enthält, die Sie bearbeiten möchten.

  3. Klicken Sie auf eine benutzerdefinierte Rolle.

  4. Klicken Sie auf Rolle bearbeiten, um die Berechtigungen der Rolle zu aktualisieren.

  5. Klicken Sie auf Berechtigungen hinzufügen, um der Rolle folgende neue Berechtigungen hinzuzufügen.

    bigquery.jobs.get
    bigquery.jobs.list
    bigquery.jobs.listAll
    bigquery.datasets.create
    bigquery.datasets.get
    bigquery.jobs.create
    bigquery.tables.get
    bigquery.tables.getData
    bigquery.tables.list
    bigquery.tables.create
  6. Klicken Sie auf Aktualisieren, um die bearbeitete Rolle zu speichern.

Google Cloud Storage wird für Backups vorbereitet

Wenn Sie ein Backup einrichten, müssen Sie Storage-Zugriffschlüssel für ein Servicekonto mit bestimmten Berechtigungen bereitstellen. Mithilfe eines Service-Kontos kann Cloud Backup zum Speichern von Backups Cloud-Storage-Buckets authentifizieren und auf diese zugreifen. Die Schlüssel sind erforderlich, damit Google Cloud Storage weiß, wer die Anfrage stellt.

Schritte
  1. Im "Google Cloud Console", Gehen Sie zur Seite Rollen.

  2. "Erstellen Sie eine neue Rolle" Mit folgenden Berechtigungen:

    storage.buckets.create
    storage.buckets.delete
    storage.buckets.get
    storage.buckets.list
    storage.buckets.update
    storage.buckets.getIamPolicy
    storage.multipartUploads.create
    storage.objects.create
    storage.objects.delete
    storage.objects.get
    storage.objects.list
    storage.objects.update
  3. In der Google Cloud Konsole "Rufen Sie die Seite Servicekonten auf".

  4. Wählen Sie Ihr Cloud-Projekt aus.

  5. Klicken Sie auf Servicekonto erstellen und geben Sie die erforderlichen Informationen an:

    1. Service Account Details: Geben Sie einen Namen und eine Beschreibung ein.

    2. Bewilligung dieses Servicekontos Zugriff auf Projekt: Wählen Sie die benutzerdefinierte Rolle aus, die Sie gerade erstellt haben.

    3. Klicken Sie Auf Fertig.

  6. Gehen Sie zu "GCP-Speichereinstellungen" Außerdem Zugriffsschlüssel für das Servicekonto erstellen:

    1. Wählen Sie ein Projekt aus, und klicken Sie auf Interoperabilität. Falls Sie dies noch nicht getan haben, klicken Sie auf Interoperabilitätszugriff aktivieren.

    2. Klicken Sie unter Zugriffsschlüssel für Servicekonten auf Schlüssel für ein Servicekonto erstellen, wählen Sie das gerade erstellte Servicekonto aus und klicken Sie auf Schlüssel erstellen.

      Wenn Sie den Backup-Service konfigurieren, müssen Sie die Schlüssel später in Cloud Backup eingeben.

Nutzung von vom Kunden gemanagten Verschlüsselungsschlüsseln (CMEK)

Sie können Ihre eigenen, von Kunden gemanagten Schlüssel zur Datenverschlüsselung verwenden, statt die von Google standardmäßig gemanagten Verschlüsselungsschlüssel zu verwenden. In diesem Fall benötigen Sie den Schlüsselring und den Schlüsselnamen, damit Sie diese Informationen in den Aktivierungsassistenten einfügen können. "Erfahren Sie mehr über vom Kunden verwaltete Verschlüsselungsschlüssel".

Außerdem müssen Sie diese erforderlichen Berechtigungen in der Rolle hinzufügen, damit der Connector für CMEK funktioniert:

cloudkms.cryptoKeys.get
cloudkms.cryptoKeys.getIamPolicy
cloudkms.cryptoKeys.list
cloudkms.cryptoKeys.setIamPolicy
cloudkms.keyRings.get
cloudkms.keyRings.getIamPolicy
cloudkms.keyRings.list
cloudkms.keyRings.setIamPolicy

CMEK-Überlegungen:

  • Es werden sowohl HSM (Hardware-gesichert) als auch softwaregenerierte Schlüssel unterstützt.

  • Es werden sowohl neu erstellte als auch importierte Cloud KMS-Schlüssel unterstützt.

  • Es werden nur regionale Schlüssel unterstützt, globale Schlüssel werden nicht unterstützt.

  • Derzeit wird nur der Zweck „symmetrische Verschlüsselung/Entschlüsselung“ unterstützt.

  • Dem mit dem Speicherkonto verknüpften Service-Agent wird die IAM-Rolle „CryptoKey-Verschlüsselung/Dekrypter (Rollen/cloudkms.KryptoKeyVerschlüsseler)“ von Cloud Backup zugewiesen.

Lizenzanforderungen prüfen

  • Bevor Sie Cloud Backup für Ihren Cluster aktivieren können, müssen Sie entweder ein „Pay-as-you-go“-Angebot (PAYGO) mit BlueXP Marketplace von Google abonnieren oder eine Cloud Backup BYOL-Lizenz von NetApp erwerben und aktivieren. Diese Lizenzen sind für Ihr Konto und können für mehrere Systeme verwendet werden.

    • Für die Cloud Backup-PAYGO-Lizenzierung benötigen Sie ein Abonnement für den "Google" BlueXP Marketplace Angebot zur Nutzung von Cloud Backup. Die Abrechnung für Cloud Backup erfolgt über dieses Abonnement.

    • Für die BYOL-Lizenzierung von Cloud Backup benötigen Sie die Seriennummer von NetApp, mit der Sie den Service für die Dauer und die Kapazität der Lizenz nutzen können. "Erfahren Sie, wie Sie Ihre BYOL-Lizenzen managen".

  • Sie benötigen ein Google-Abonnement für den Objekt-Speicherplatz, in dem Ihre Backups gespeichert werden.

    Backups von On-Premises-Systemen in Google Cloud Storage lassen sich in allen Regionen erstellen "Wobei Cloud Volumes ONTAP unterstützt wird". Sie geben die Region an, in der Backups beim Einrichten des Dienstes gespeichert werden sollen.

Unterstützung Von Cloud Backup

Cloud Backup kann jederzeit direkt aus der lokalen Arbeitsumgebung aktiviert werden.

Schritte
  1. Wählen Sie in der Arbeitsfläche die Arbeitsumgebung aus und klicken Sie auf Aktivieren > Backup Volumes neben dem Backup- und Recovery-Service im rechten Fenster.

    Wenn das Ziel von Google Cloud Storage für Ihre Backups als Arbeitsumgebung auf dem Canvas existiert, können Sie den Cluster auf die Google Cloud Storage Arbeitsumgebung ziehen, um den Setup-Assistenten zu starten.

    Ein Screenshot, der die Schaltfläche zum Aktivieren der Backup- und Recovery-Funktion zeigt, die nach der Auswahl einer Arbeitsumgebung verfügbar ist.

  2. Wählen Sie Google Cloud als Anbieter und klicken Sie auf Weiter.

  3. Geben Sie die Provider-Daten ein und klicken Sie auf Weiter.

    1. Das Google Cloud Projekt, an dem der Google Cloud Storage Bucket für Backups erstellt werden soll. (Das Projekt muss über ein Servicekonto verfügen, das über eine benutzerdefinierte Rolle mit spezifischen Berechtigungen verfügt. Wie hier beschrieben.)

    2. Der Google-Zugriffsschlüssel und der geheime Schlüssel zum Speichern der Backups.

    3. Der Google-Bereich, in dem die Backups gespeichert werden.

    4. Der IPspace im ONTAP Cluster, in dem sich die Volumes, die Sie sichern möchten, befinden. Die Intercluster-LIFs für diesen IPspace müssen über Outbound-Internetzugang verfügen.

    5. Unabhängig davon, ob Sie den von Google gemanagten Standardschlüssel verwenden oder Ihren eigenen, vom Kunden gemanagten Schlüssel zum Management der Verschlüsselung Ihrer Daten wählen möchten. Um einen CMEK zu verwenden, müssen Sie den Schlüsselring und den Schlüsselnamen haben. "Erfahren Sie mehr über vom Kunden verwaltete Verschlüsselungsschlüssel".

      In diesem Screenshot werden die Details des Cloud-Providers angezeigt, wenn ein Backup von Volumes aus einem lokalen Cluster in Google Cloud Storage erstellt wird.

  4. Wenn Sie für Ihr Konto keine Lizenz für Cloud Backup besitzen, werden Sie zu diesem Zeitpunkt aufgefordert, die gewünschte Gebührenart auszuwählen. Sie können ein Pay-as-you-go (PAYGO) Marketplace-Angebot von BlueXP bei Google abonnieren (oder bei mehreren Abonnements eine auswählen) oder eine Cloud Backup BYOL-Lizenz von NetApp erwerben und aktivieren. "Erfahren Sie, wie Sie Cloud Backup-Lizenzen einrichten."

  5. Geben Sie die Backup Policy Details ein, die für Ihre Standard Policy verwendet werden, und klicken Sie auf Weiter. Sie können eine vorhandene Richtlinie auswählen oder eine neue Richtlinie erstellen, indem Sie in den einzelnen Abschnitten Ihre Auswahl eingeben:

    1. Geben Sie den Namen für die Standardrichtlinie ein. Sie müssen den Namen nicht ändern.

    2. Legen Sie den Backup-Zeitplan fest und wählen Sie die Anzahl der zu behaltenden Backups aus. "Die Liste der vorhandenen Richtlinien, die Sie auswählen können, wird angezeigt".

    3. Bei Verwendung von ONTAP 9.12.1 oder neuer können Sie Backups nach einer bestimmten Anzahl von Tagen im Archiv-Storage Tiering zuweisen, um die Kosten weiter zu optimieren. "Weitere Informationen über die verfügbaren Konfigurationseinstellungen für Cloud Backup-Richtlinien".

      Ein Screenshot mit den Cloud Backup-Einstellungen, in dem Sie Ihren Backup-Zeitplan und den Aufbewahrungszeitraum auswählen können.

  6. Wählen Sie auf der Seite Volumes auswählen die Volumes aus, für die ein Backup mit der definierten Backup-Richtlinie gesichert werden soll. Falls Sie bestimmten Volumes unterschiedliche Backup-Richtlinien zuweisen möchten, können Sie später zusätzliche Richtlinien erstellen und auf diese Volumes anwenden.

    • Um alle bestehenden Volumes und Volumes zu sichern, die in der Zukunft hinzugefügt wurden, markieren Sie das Kontrollkästchen „Alle bestehenden und zukünftigen Volumen sichern…​“. Wir empfehlen diese Option, damit alle Ihre Volumes gesichert werden und Sie nie vergessen müssen, Backups für neue Volumes zu aktivieren.

    • Um nur vorhandene Volumes zu sichern, aktivieren Sie das Kontrollkästchen in der Titelzeile ().

    • Um einzelne Volumes zu sichern, aktivieren Sie das Kontrollkästchen für jedes Volume ().

      Ein Screenshot, wie die Volumes ausgewählt werden, die gesichert werden.

    • Wenn es lokale Snapshot-Kopien für Lese-/Schreib-Volumes in dieser Arbeitsumgebung gibt, die dem Backup-Schedule-Label entsprechen, das Sie gerade für diese Arbeitsumgebung ausgewählt haben (z. B. täglich, wöchentlich usw.), wird eine zusätzliche Eingabeaufforderung angezeigt: „Export vorhandener Snapshot Kopien in Objekt-Storage als Backup-Kopien“. Aktivieren Sie dieses Kontrollkästchen, wenn alle historischen Snapshots als Backup-Dateien in Objekt-Storage kopiert werden sollen, um sicherzustellen, dass die umfassendste Sicherung für Ihre Volumes gewährleistet ist.

  7. Klicken Sie auf Activate Backup und Cloud Backup beginnt mit der Erstellung der ersten Backups Ihrer Volumes.

Ergebnis

Ein Google Cloud Storage-Bucket wird automatisch in dem Servicekonto erstellt, das durch den von Ihnen eingegebenen Zugriffsschlüssel und den geheimen Schlüssel von Google angegeben wird und die Backup-Dateien dort gespeichert sind. Das Dashboard für Volume Backup wird angezeigt, sodass Sie den Status der Backups überwachen können. Sie können den Status von Backup- und Wiederherstellungsjobs auch mit dem überwachen "Fenster Job-Überwachung".

Was kommt als Nächstes?