Manuelle Installation des Konsolenagenten in AWS
Sie können einen Konsolenagenten manuell auf einem Linux-Host installieren, der in AWS ausgeführt wird. Um den Konsolen-Agenten manuell auf Ihrem eigenen Linux-Host zu installieren, müssen Sie die Hostanforderungen überprüfen, Ihr Netzwerk einrichten, AWS-Berechtigungen vorbereiten, den Konsolen-Agenten installieren und dann die vorbereiteten Berechtigungen bereitstellen.
-
Sie sollten über eine"Verständnis von Konsolenagenten" .
-
Sie sollten überprüfen"Einschränkungen des Konsolenagenten" .
Schritt 1: Hostanforderungen prüfen
Die Konsolenagent-Software muss auf einem Host ausgeführt werden, der bestimmte Betriebssystemanforderungen, RAM-Anforderungen, Portanforderungen usw. erfüllt.
|
Der Konsolenagent reserviert den UID- und GID-Bereich von 19000 bis 19200. Dieser Bereich ist fest und kann nicht geändert werden. Wenn Drittanbietersoftware auf Ihrem Host UIDs oder GIDs innerhalb dieses Bereichs verwendet, schlägt die Agenteninstallation fehl. NetApp empfiehlt die Verwendung eines Hosts, der frei von Software von Drittanbietern ist, um Konflikte zu vermeiden. |
- Dedizierter Host
-
Der Konsolenagent wird auf einem Host, der mit anderen Anwendungen gemeinsam genutzt wird, nicht unterstützt. Der Host muss ein dedizierter Host sein. Der Host kann jede Architektur aufweisen, die die folgenden Größenanforderungen erfüllt:
-
CPU: 8 Kerne oder 8 vCPUs
-
Arbeitsspeicher: 32 GB
-
Festplattenspeicher: Für den Host werden 165 GB empfohlen, mit den folgenden Partitionsanforderungen:
-
/opt
: 120 GiB Speicherplatz müssen verfügbar seinDer Agent verwendet
/opt
zur Installation des/opt/application/netapp
Verzeichnis und dessen Inhalt. -
/var
: 40 GiB Speicherplatz müssen verfügbar seinDer Konsolenagent benötigt diesen Speicherplatz in
/var
weil Docker oder Podman so konzipiert sind, dass sie die Container in diesem Verzeichnis erstellen. Konkret werden sie Container in der/var/lib/containers/storage
Verzeichnis. Externe Mounts oder Symlinks funktionieren für diesen Bereich nicht.
-
-
- Hypervisor
-
Es ist ein Bare-Metal- oder gehosteter Hypervisor erforderlich, der für die Ausführung eines unterstützten Betriebssystems zertifiziert ist.
- Betriebssystem- und Containeranforderungen
-
Der Konsolenagent wird von den folgenden Betriebssystemen unterstützt, wenn die Konsole im Standardmodus oder eingeschränkten Modus verwendet wird. Vor der Installation des Agenten ist ein Container-Orchestrierungstool erforderlich.
Betriebssystem Unterstützte Betriebssystemversionen Unterstützte Agent-Versionen Erforderliches Container-Tool SELinux a Red Hat Enterprise Linux
9,1 bis 9,4
8,6 bis 8,10
-
Nur englischsprachige Versionen.
-
Der Host muss bei Red Hat Subscription Management registriert sein. Wenn es nicht registriert ist, kann der Host während der Agenteninstallation nicht auf Repositories zugreifen, um erforderliche Software von Drittanbietern zu aktualisieren.
3.9.50 oder höher mit der Konsole im Standardmodus oder eingeschränkten Modus
Podman Version 4.6.1 oder 4.9.4
Unterstützt im Durchsetzungsmodus oder im Permissivmodus
-
Die Verwaltung von Cloud Volumes ONTAP -Systemen wird NICHT von Agenten unterstützt, auf deren Betriebssystem SELinux aktiviert ist.
Ubuntu
24,04 LTS
3.9.45 oder höher mit der NetApp Console im Standardmodus oder eingeschränkten Modus
Docker Engine 23.06 bis 28.0.0.
Nicht unterstützt
-
- AWS EC2-Instanztyp
-
Ein Instanztyp, der die oben genannten CPU- und RAM-Anforderungen erfüllt. Wir empfehlen t3.2xlarge.
- Schlüsselpaar
-
Wenn Sie den Konsolenagenten erstellen, müssen Sie ein EC2-Schlüsselpaar zur Verwendung mit der Instanz auswählen.
- PUT-Antwort-Hop-Limit bei Verwendung von IMDSv2
-
Wenn IMDSv2 auf der EC2-Instance aktiviert ist (dies ist die Standardeinstellung für neue EC2-Instances), müssen Sie das Hop-Limit für PUT-Antworten auf der Instanz auf 3 ändern. Wenn Sie das Limit der EC2-Instance nicht ändern, erhalten Sie beim Versuch, den Agenten einzurichten, einen UI-Initialisierungsfehler.
- Speicherplatz in /opt
-
100 GiB Speicherplatz müssen verfügbar sein
Der Agent verwendet
/opt
zur Installation des/opt/application/netapp
Verzeichnis und dessen Inhalt. - Speicherplatz in /var
-
20 GiB Speicherplatz müssen verfügbar sein
Der Konsolenagent benötigt diesen Speicherplatz in
/var
weil Docker oder Podman so konzipiert sind, dass sie die Container in diesem Verzeichnis erstellen. Konkret werden sie Container in der/var/lib/containers/storage
Verzeichnis. Externe Mounts oder Symlinks funktionieren für diesen Bereich nicht.
Schritt 2: Installieren Sie Podman oder Docker Engine
Abhängig von Ihrem Betriebssystem ist vor der Installation des Agenten entweder Podman oder Docker Engine erforderlich.
-
Podman wird für Red Hat Enterprise Linux 8 und 9 benötigt.
-
Für Ubuntu ist Docker Engine erforderlich.
Befolgen Sie diese Schritte, um Podman zu installieren und zu konfigurieren:
-
Aktivieren und starten Sie den Dienst podman.socket
-
Installieren Sie Python3
-
Installieren Sie das Podman-Compose-Paket Version 1.0.6
-
Fügen Sie podman-compose zur Umgebungsvariablen PATH hinzu
-
Wenn Sie Red Hat Enterprise Linux 8 verwenden, überprüfen Sie, ob Ihre Podman-Version Aardvark DNS anstelle von CNI verwendet
|
Passen Sie den Aardvark-DNS-Port (Standard: 53) nach der Installation des Agenten an, um DNS-Portkonflikte zu vermeiden. Befolgen Sie die Anweisungen zum Konfigurieren des Ports. |
-
Entfernen Sie das Podman-Docker-Paket, falls es auf dem Host installiert ist.
dnf remove podman-docker rm /var/run/docker.sock
-
Installieren Sie Podman.
Sie können Podman aus den offiziellen Red Hat Enterprise Linux-Repositories beziehen.
Für Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .
Für Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Dabei ist <Version> die unterstützte Version von Podman, die Sie installieren. Sehen Sie sich die unterstützten Podman-Versionen an .
-
Aktivieren und starten Sie den Dienst podman.socket.
sudo systemctl enable --now podman.socket
-
Installieren Sie python3.
sudo dnf install python3
-
Installieren Sie das EPEL-Repository-Paket, falls es auf Ihrem System noch nicht verfügbar ist.
-
Bei Verwendung von Red Hat Enterprise:
Dieser Schritt ist erforderlich, da podman-compose im Repository „Extra Packages for Enterprise Linux“ (EPEL) verfügbar ist.
Für Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Für Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Installieren Sie das Podman-Compose-Paket 1.0.6.
sudo dnf install podman-compose-1.0.6
Verwenden des dnf install
Der Befehl erfüllt die Anforderung zum Hinzufügen von „podman-compose“ zur Umgebungsvariablen PATH. Der Installationsbefehl fügt podman-compose zu /usr/bin hinzu, das bereits imsecure_path
Option auf dem Host. -
Wenn Sie Red Hat Enterprise Linux 8 verwenden, überprüfen Sie, ob Ihre Podman-Version NetAvark mit Aardvark DNS anstelle von CNI verwendet.
-
Überprüfen Sie, ob Ihr Netzwerk-Backend auf CNI eingestellt ist, indem Sie den folgenden Befehl ausführen:
podman info | grep networkBackend
-
Wenn das Netzwerk-Backend auf
CNI
, müssen Sie es ändern innetavark
. -
Installieren
netavark
Undaardvark-dns
mit dem folgenden Befehl:dnf install aardvark-dns netavark
-
Öffnen Sie die
/etc/containers/containers.conf
Datei und ändern Sie die Option network_backend, um „netavark“ anstelle von „cni“ zu verwenden.
Wenn
/etc/containers/containers.conf
nicht vorhanden ist, nehmen Sie die Konfigurationsänderungen vor, um/usr/share/containers/containers.conf
. -
-
Starten Sie Podman neu.
systemctl restart podman
-
Bestätigen Sie mit dem folgenden Befehl, dass networkBackend jetzt in „netavark“ geändert wurde:
podman info | grep networkBackend
Befolgen Sie die Dokumentation von Docker, um Docker Engine zu installieren.
-
"Installationsanweisungen von Docker anzeigen"
Befolgen Sie die Schritte, um eine unterstützte Docker Engine-Version zu installieren. Installieren Sie nicht die neueste Version, da diese von der Konsole nicht unterstützt wird.
-
Stellen Sie sicher, dass Docker aktiviert und ausgeführt wird.
sudo systemctl enable docker && sudo systemctl start docker
Schritt 3: Einrichten des Netzwerks
Stellen Sie sicher, dass der Netzwerkspeicherort, an dem Sie den Konsolenagenten installieren möchten, die folgenden Anforderungen unterstützt. Wenn diese Anforderungen erfüllt sind, kann der Konsolenagent Ressourcen und Prozesse in Ihrer Hybrid-Cloud-Umgebung verwalten.
- Verbindungen zu Zielnetzwerken
-
Der Konsolenagent erfordert eine Netzwerkverbindung zu dem Standort, an dem Sie Systeme erstellen und verwalten möchten. Beispielsweise das Netzwerk, in dem Sie Cloud Volumes ONTAP -Systeme oder ein Speichersystem in Ihrer lokalen Umgebung erstellen möchten.
- Ausgehender Internetzugang
-
Der Netzwerkstandort, an dem Sie den Konsolenagenten bereitstellen, muss über eine ausgehende Internetverbindung verfügen, um bestimmte Endpunkte zu kontaktieren.
- Von Computern kontaktierte Endpunkte bei Verwendung der webbasierten NetApp Console
-
Computer, die über einen Webbrowser auf die Konsole zugreifen, müssen in der Lage sein, mehrere Endpunkte zu kontaktieren. Sie müssen die Konsole verwenden, um den Konsolenagenten einzurichten und für die tägliche Verwendung der Konsole.
- Vom Konsolenagenten kontaktierte Endpunkte
-
Der Konsolenagent benötigt ausgehenden Internetzugang, um die folgenden Endpunkte zu kontaktieren und Ressourcen und Prozesse innerhalb Ihrer öffentlichen Cloud-Umgebung für den täglichen Betrieb zu verwalten.
Die unten aufgeführten Endpunkte sind alle CNAME-Einträge.
Endpunkte Zweck AWS-Dienste (amazonaws.com):
-
CloudFormation
-
Elastische Compute Cloud (EC2)
-
Identitäts- und Zugriffsverwaltung (IAM)
-
Schlüsselverwaltungsdienst (KMS)
-
Sicherheitstokendienst (STS)
-
Einfacher Speicherdienst (S3)
Zur Verwaltung von AWS-Ressourcen. Der Endpunkt hängt von Ihrer AWS-Region ab. "Weitere Einzelheiten finden Sie in der AWS-Dokumentation."
https://mysupport.netapp.com
Um Lizenzinformationen zu erhalten und AutoSupport -Nachrichten an den NetApp Support zu senden.
https://support.netapp.com
Um Lizenzinformationen zu erhalten und AutoSupport -Nachrichten an den NetApp Support zu senden.
https://signin.b2c.netapp.com
So aktualisieren Sie die Anmeldeinformationen der NetApp Support Site (NSS) oder fügen der NetApp Console neue NSS-Anmeldeinformationen hinzu.
https://support.netapp.com
Um Lizenzinformationen zu erhalten und AutoSupport -Nachrichten an den NetApp Support zu senden sowie um Software-Updates für Cloud Volumes ONTAP zu erhalten.
https://api.bluexp.netapp.com https://netapp-cloud-account.auth0.com https://netapp-cloud-account.us.auth0.com https://console.netapp.com https://components.console.bluexp.netapp.com https://cdn.auth0.com
Um Funktionen und Dienste innerhalb der NetApp Console bereitzustellen.
https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io
Um Bilder für Upgrades des Konsolenagenten zu erhalten.
-
Wenn Sie einen neuen Agenten bereitstellen, testet die Validierungsprüfung die Konnektivität zu aktuellen Endpunkten. Wenn Sie"vorherige Endpunkte" , schlägt die Validierungsprüfung fehl. Um diesen Fehler zu vermeiden, überspringen Sie die Validierungsprüfung.
Obwohl die vorherigen Endpunkte weiterhin unterstützt werden, empfiehlt NetApp , Ihre Firewall-Regeln so schnell wie möglich auf die aktuellen Endpunkte zu aktualisieren. "Erfahren Sie, wie Sie Ihre Endpunktliste aktualisieren" .
-
Wenn Sie auf die aktuellen Endpunkte in Ihrer Firewall aktualisieren, funktionieren Ihre vorhandenen Agenten weiterhin.
-
- Proxyserver
-
NetApp unterstützt sowohl explizite als auch transparente Proxy-Konfigurationen. Wenn Sie einen transparenten Proxy verwenden, müssen Sie nur das Zertifikat für den Proxyserver angeben. Wenn Sie einen expliziten Proxy verwenden, benötigen Sie auch die IP-Adresse und die Anmeldeinformationen.
-
IP-Adresse
-
Anmeldeinformationen
-
HTTPS-Zertifikat
-
- Häfen
-
Es gibt keinen eingehenden Datenverkehr zum Konsolenagenten, es sei denn, Sie initiieren ihn oder er wird als Proxy zum Senden von AutoSupport Nachrichten von Cloud Volumes ONTAP an den NetApp Support verwendet.
-
HTTP (80) und HTTPS (443) ermöglichen den Zugriff auf die lokale Benutzeroberfläche, die Sie in seltenen Fällen verwenden werden.
-
SSH (22) wird nur benötigt, wenn Sie zur Fehlerbehebung eine Verbindung zum Host herstellen müssen.
-
Eingehende Verbindungen über Port 3128 sind erforderlich, wenn Sie Cloud Volumes ONTAP -Systeme in einem Subnetz bereitstellen, in dem keine ausgehende Internetverbindung verfügbar ist.
Wenn Cloud Volumes ONTAP -Systeme keine ausgehende Internetverbindung zum Senden von AutoSupport Nachrichten haben, konfiguriert die Konsole diese Systeme automatisch für die Verwendung eines Proxyservers, der im Konsolenagenten enthalten ist. Die einzige Voraussetzung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Konsolenagenten eingehende Verbindungen über Port 3128 zulässt. Sie müssen diesen Port öffnen, nachdem Sie den Konsolenagenten bereitgestellt haben.
-
- Aktivieren von NTP
-
Wenn Sie NetApp Data Classification zum Scannen Ihrer Unternehmensdatenquellen verwenden möchten, sollten Sie sowohl auf dem Konsolenagenten als auch auf dem NetApp Data Classification -System einen Network Time Protocol (NTP)-Dienst aktivieren, damit die Zeit zwischen den Systemen synchronisiert wird. "Erfahren Sie mehr über die NetApp Datenklassifizierung"
Schritt 4: AWS-Berechtigungen für die Konsole einrichten
Sie müssen der NetApp Console AWS-Berechtigungen erteilen, indem Sie eine der folgenden Optionen verwenden:
-
Option 1: Erstellen Sie IAM-Richtlinien und fügen Sie die Richtlinien einer IAM-Rolle hinzu, die Sie der EC2-Instance zuordnen können.
-
Option 2: Stellen Sie der Konsole den AWS-Zugriffsschlüssel für einen IAM-Benutzer zur Verfügung, der über die erforderlichen Berechtigungen verfügt.
Befolgen Sie die Schritte, um Berechtigungen für die Konsole vorzubereiten.
-
Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.
-
Erstellen Sie eine Richtlinie:
-
Wählen Sie Richtlinien > Richtlinie erstellen.
-
Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .
-
Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.
Abhängig von den NetApp -Datendiensten, die Sie verwenden möchten, müssen Sie möglicherweise eine zweite Richtlinie erstellen. Für Standardregionen sind die Berechtigungen auf zwei Richtlinien verteilt. Aufgrund einer maximalen Zeichengrößenbeschränkung für verwaltete Richtlinien in AWS sind zwei Richtlinien erforderlich. "Weitere Informationen zu IAM-Richtlinien für den Konsolenagenten" .
-
-
Erstellen Sie eine IAM-Rolle:
-
Wählen Sie Rollen > Rolle erstellen.
-
Wählen Sie AWS-Dienst > EC2.
-
Fügen Sie Berechtigungen hinzu, indem Sie die gerade erstellte Richtlinie anhängen.
-
Führen Sie die restlichen Schritte aus, um die Rolle zu erstellen.
-
Sie verfügen jetzt über eine IAM-Rolle, die Sie nach der Installation des Konsolenagenten mit der EC2-Instance verknüpfen können.
-
Melden Sie sich bei der AWS-Konsole an und navigieren Sie zum IAM-Dienst.
-
Erstellen Sie eine Richtlinie:
-
Wählen Sie Richtlinien > Richtlinie erstellen.
-
Wählen Sie JSON und kopieren und fügen Sie den Inhalt des"IAM-Richtlinie für den Konsolenagenten" .
-
Führen Sie die restlichen Schritte aus, um die Richtlinie zu erstellen.
Abhängig von den NetApp -Datendiensten, die Sie verwenden möchten, müssen Sie möglicherweise eine zweite Richtlinie erstellen.
Für Standardregionen sind die Berechtigungen auf zwei Richtlinien verteilt. Aufgrund einer maximalen Zeichengrößenbeschränkung für verwaltete Richtlinien in AWS sind zwei Richtlinien erforderlich. "Weitere Informationen zu IAM-Richtlinien für den Konsolenagenten" .
-
-
Hängen Sie die Richtlinien an einen IAM-Benutzer an.
-
Stellen Sie sicher, dass der Benutzer über einen Zugriffsschlüssel verfügt, den Sie der NetApp Console hinzufügen können, nachdem Sie den Konsolen-Agenten installiert haben.
Sie verfügen jetzt über einen IAM-Benutzer mit den erforderlichen Berechtigungen und einem Zugriffsschlüssel, den Sie der Konsole bereitstellen können.
Schritt 5: Installieren des Konsolenagenten
Nachdem die Voraussetzungen erfüllt sind, können Sie die Software manuell auf Ihrem eigenen Linux-Host installieren.
Folgendes sollten Sie haben:
-
Root-Berechtigungen zum Installieren des Konsolenagenten.
-
Details zu einem Proxyserver, falls für den Internetzugriff vom Konsolenagenten ein Proxy erforderlich ist.
Sie haben die Möglichkeit, nach der Installation einen Proxyserver zu konfigurieren, hierzu ist jedoch ein Neustart des Konsolenagenten erforderlich.
-
Ein von einer Zertifizierungsstelle signiertes Zertifikat, wenn der Proxyserver HTTPS verwendet oder wenn es sich bei dem Proxy um einen abfangenden Proxy handelt.
|
Sie können bei der manuellen Installation des Konsolenagenten kein Zertifikat für einen transparenten Proxyserver festlegen. Wenn Sie ein Zertifikat für einen transparenten Proxyserver festlegen müssen, müssen Sie nach der Installation die Wartungskonsole verwenden. Erfahren Sie mehr über die"Agenten-Wartungskonsole" . |
Das auf der NetApp Support-Site verfügbare Installationsprogramm ist möglicherweise eine frühere Version. Nach der Installation aktualisiert sich der Konsolenagent automatisch, wenn eine neue Version verfügbar ist.
-
Wenn die Systemvariablen http_proxy oder https_proxy auf dem Host festgelegt sind, entfernen Sie sie:
unset http_proxy unset https_proxy
Wenn Sie diese Systemvariablen nicht entfernen, schlägt die Installation fehl.
-
Laden Sie die Console-Agent-Software von der "NetApp Support Site" , und kopieren Sie es dann auf den Linux-Host.
Sie sollten das „Online“-Agent-Installationsprogramm herunterladen, das für die Verwendung in Ihrem Netzwerk oder in der Cloud vorgesehen ist.
-
Weisen Sie Berechtigungen zum Ausführen des Skripts zu.
chmod +x NetApp_Console_Agent_Cloud_<version>
Dabei ist <Version> die Version des Konsolenagenten, die Sie heruntergeladen haben.
-
Deaktivieren Sie bei der Installation in einer Government Cloud-Umgebung die Konfigurationsprüfungen."Erfahren Sie, wie Sie Konfigurationsprüfungen für manuelle Installationen deaktivieren."
-
Führen Sie das Installationsskript aus.
./NetApp_Console_Agent_Cloud_<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Sie müssen Proxy-Informationen hinzufügen, wenn Ihr Netzwerk einen Proxy für den Internetzugang benötigt. Sie können entweder einen transparenten oder einen expliziten Proxy hinzufügen. Die Parameter --proxy und --cacert sind optional und Sie werden nicht aufgefordert, sie hinzuzufügen. Wenn Sie einen Proxyserver haben, müssen Sie die Parameter wie gezeigt eingeben.
Hier ist ein Beispiel für die Konfiguration eines expliziten Proxyservers mit einem von einer Zertifizierungsstelle signierten Zertifikat:
./NetApp_Console_Agent_Cloud_v4.0.0--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
`--proxy`konfiguriert den Konsolenagenten für die Verwendung eines HTTP- oder HTTPS-Proxyservers in einem der folgenden Formate:
-
http://Adresse:Port
-
http://Benutzername:Passwort@Adresse:Port
-
http://Domänenname%92Benutzername:Passwort@Adresse:Port
-
https://Adresse:Port
-
https://Benutzername:Passwort@Adresse:Port
-
https://Domänenname%92Benutzername:Passwort@Adresse:Port
Beachten Sie Folgendes:
-
Der Benutzer kann ein lokaler Benutzer oder ein Domänenbenutzer sein.
-
Für einen Domänenbenutzer müssen Sie den ASCII-Code für ein \ verwenden, wie oben gezeigt.
-
Der Konsolenagent unterstützt keine Benutzernamen oder Passwörter, die das @-Zeichen enthalten.
-
Wenn das Kennwort eines der folgenden Sonderzeichen enthält, müssen Sie dieses Sonderzeichen durch Voranstellen eines Backslashs maskieren: & oder !
Beispiel:
-
http://bxpproxyuser:netapp1\!@Adresse:3128
-
`--cacert`Gibt ein von einer Zertifizierungsstelle signiertes Zertifikat an, das für den HTTPS-Zugriff zwischen dem Konsolenagenten und dem Proxyserver verwendet werden soll. Dieser Parameter ist für HTTPS-Proxyserver, abfangende Proxyserver und transparente Proxyserver erforderlich.
+ Hier ist ein Beispiel für die Konfiguration eines transparenten Proxyservers. Wenn Sie einen transparenten Proxy konfigurieren, müssen Sie den Proxyserver nicht definieren. Sie fügen Ihrem Konsolen-Agent-Host lediglich ein von einer Zertifizierungsstelle signiertes Zertifikat hinzu:
+
./NetApp_Console_Agent_Cloud_v4.0.0 --cacert /tmp/cacert/certificate.cer
-
Wenn Sie Podman verwendet haben, müssen Sie den Aardvark-DNS-Port anpassen.
-
Stellen Sie eine SSH-Verbindung zur virtuellen Maschine des Konsolenagenten her.
-
Öffnen Sie die Datei podman_/usr/share/containers/containers.conf_ und ändern Sie den gewählten Port für den Aardvark-DNS-Dienst. Ändern Sie ihn beispielsweise in 54.
vi /usr/share/containers/containers.conf ... # Port to use for dns forwarding daemon with netavark in rootful bridge # mode and dns enabled. # Using an alternate port might be useful if other DNS services should # run on the machine. # dns_bind_port = 54 ... Esc:wq
-
Starten Sie die virtuelle Maschine des Konsolenagenten neu.
-
-
Warten Sie, bis die Installation abgeschlossen ist.
Am Ende der Installation wird der Konsolenagentdienst (occm) zweimal neu gestartet, wenn Sie einen Proxyserver angegeben haben.
|
Wenn die Installation fehlschlägt, können Sie den Installationsbericht und die Protokolle anzeigen, die Ihnen bei der Behebung der Probleme helfen."Erfahren Sie, wie Sie Installationsprobleme beheben." |
-
Öffnen Sie einen Webbrowser auf einem Host, der über eine Verbindung zur virtuellen Maschine des Konsolenagenten verfügt, und geben Sie die folgende URL ein:
-
Richten Sie nach der Anmeldung den Konsolenagenten ein:
-
Geben Sie die Organisation an, die mit dem Konsolenagenten verknüpft werden soll.
-
Geben Sie einen Namen für das System ein.
-
Lassen Sie unter Arbeiten Sie in einer sicheren Umgebung? den eingeschränkten Modus deaktiviert.
Sie sollten den eingeschränkten Modus deaktiviert lassen, da diese Schritte die Verwendung der Konsole im Standardmodus beschreiben. Sie sollten den eingeschränkten Modus nur aktivieren, wenn Sie über eine sichere Umgebung verfügen und dieses Konto von den Backend-Diensten trennen möchten. Wenn das der Fall ist,"Befolgen Sie die Schritte, um mit der NetApp Console im eingeschränkten Modus zu beginnen" .
-
Wählen Sie Los geht's.
-
Wenn Sie Amazon S3-Buckets im selben AWS-Konto haben, in dem Sie den Konsolenagenten erstellt haben, wird auf der Seite Systeme automatisch ein Amazon S3-Speichersystem angezeigt. "Erfahren Sie, wie Sie S3-Buckets über die NetApp ConsoleP verwalten"
Schritt 6: Berechtigungen für die NetApp Console erteilen
Nachdem Sie den Konsolenagenten installiert haben, müssen Sie der Konsole die AWS-Berechtigungen erteilen, die Sie zuvor eingerichtet haben. Durch die Bereitstellung der Berechtigungen kann der Konsolenagent Ihre Daten und Speicherinfrastruktur in AWS verwalten.
Fügen Sie die zuvor erstellte IAM-Rolle der EC2-Instance des Konsolenagenten hinzu.
-
Gehen Sie zur Amazon EC2-Konsole.
-
Wählen Sie Instanzen aus.
-
Wählen Sie die Konsolen-Agentinstanz aus.
-
Wählen Sie Aktionen > Sicherheit > IAM-Rolle ändern.
-
Wählen Sie die IAM-Rolle und dann IAM-Rolle aktualisieren aus.
Gehen Sie zum "NetApp Console" um mit der Verwendung des Konsolenagenten zu beginnen.
Stellen Sie der Konsole den AWS-Zugriffsschlüssel für einen IAM-Benutzer bereit, der über die erforderlichen Berechtigungen verfügt.
-
Stellen Sie sicher, dass in der Konsole derzeit der richtige Konsolenagent ausgewählt ist.
-
Wählen Sie Administration > Anmeldeinformationen.
-
Wählen Sie Anmeldeinformationen der Organisation aus.
-
Wählen Sie Anmeldeinformationen hinzufügen und folgen Sie den Schritten des Assistenten.
-
Speicherort der Anmeldeinformationen: Wählen Sie *Amazon Web Services > Agent.
-
Anmeldeinformationen definieren: Geben Sie einen AWS-Zugriffsschlüssel und einen geheimen Schlüssel ein.
-
Marketplace-Abonnement: Verknüpfen Sie ein Marketplace-Abonnement mit diesen Anmeldeinformationen, indem Sie sich jetzt anmelden oder ein vorhandenes Abonnement auswählen.
-
Überprüfen: Bestätigen Sie die Angaben zu den neuen Anmeldeinformationen und wählen Sie Hinzufügen.
-
Gehen Sie zum "NetApp Console" um mit der Verwendung des Konsolenagenten zu beginnen.