Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Führen Sie die erforderlichen Aufgaben für die Installation aus

Beitragende

Vor der Installation von SolidFire ESDS stellen Sie sicher, dass Ihre Umgebung die Konfigurations-, IP-Adressierung- und Netzwerkanforderungen erfüllt.

Installieren Sie die erforderliche Hardware
Konfigurieren Sie den Host (Knoten)
  • Installieren Sie Red hat Package Manager auf Basis der unterstützten Versionen, die in aufgeführt sind "NetApp Interoperabilitäts-Matrix (Anmeldung erforderlich)".

  • Konfigurieren Sie einen NTP-Server (Network Time Protocol) für die Verwendung mit allen Hosts im Netzwerk.

  • Wenn Sie das Installationsziel auswählen, wählen Sie das Optionsfeld aus, um die Partitionierung des Dateisystems manuell zu konfigurieren. Verwenden Sie auf der Seite Manuelle Partitionierung die Schaltflächen + und -, um vorhandene Partitionen zu entfernen und neue Partitionen zu erstellen und diese nach den hier aufgeführten Empfehlungen zu dimensionieren. Mit dem Standard-LVM-Partitionierungsschema können Sie bei Bedarf die Größe später problemlos ändern.

    Anmerkung Standardmäßig wählt Red hat Package Manager aus xfs Als Standarddateisystem für die Partitionen, die Sie manuell erstellen. Sie sollten es in ändern ext4, Mit Ausnahme des /boot Und swap Partitionen: Ihr /boot Die Partition sollte verwendet werden ext2.

    Wenn Ihr SATA-Laufwerk 250 GB beträgt, befolgen Sie die unten empfohlene Partition. Wenn Ihre SATA-Festplatte mehr Speicherplatz hat, können Sie die Partitionsgrößen /opt und /var erhöhen.

    Partition Größe

    /Boot

    1 GB

    /Opt

    50 GB

    /Var

    50 GB

    Austauschen

    4 GB

    /Zu Hause

    5 GB

    /

    Mindestens 10 GB

    /Usr

    Mindestens 10 GB

    Anmerkung Der /dev/sdb Die Festplatte wird von keinem Prozess verwendet.
  • Deaktivieren Sie RAID für /Boot.

  • Wählen Sie auf dem Bildschirm Softwareauswahl, auf dem Sie bestimmte zu installierende Pakete auswählen, basierend auf Ihrer Red hat Package Manager-Version Server oder Infrastructure Server aus.

  • Gehen Sie nach dem ersten Start wie folgt vor:

    • Installieren Sie Red hat Subscription Manager und aktivieren Sie die folgenden Repositories:

      rhel-7-server-ansible-2.9-rpms
      rhel-7-server-optional-rpms
      rhel-7-server-extras-rpms
    • Aktivieren Sie SSH auf Ihren Knoten.

    • Wenn Sie IPv6 deaktivieren möchten, befolgen Sie die in diesem Schritt beschriebenen Schritte "KB-Artikel (Anmeldung erforderlich)".

Installieren Sie die erforderliche Software
  • Installation von Ansible, Git, Podman und Python 3.0

    Anmerkung

    Für Element 12.5 hängt die unterstützte Podman-Version von Ihrer Red hat Package Manager-Version ab:

    Red hat Package Manager-Version Podman-Version

    7.x

    1.6.4

    8.1, 8.2, 8.3 und 8.4

    3.1.x, 3.2.x, 3.3.x, 3.4.1 und 3.4.2

    Anmerkung Sobald verfügbar, empfiehlt NetApp, Sicherheitsupdates für Ihre Podman-Version zu akzeptieren.
Überprüfen Sie, ob Ihre Konfiguration den Anforderungen von NetApp für die Installation von SolidFire ESDS entspricht
  • Verwenden Sie die in aufgeführte SolidFire-ESDS-Konfiguration "NetApp Interoperabilitäts-Matrix-Tool (IMT)" Als Referenz zu dienen.

    Wichtig Wenn Sie sich bei Problemen im Zusammenhang mit dem SolidFire ESDS an den NetApp Support wenden, stellt der Support zunächst sicher, dass die Plattform den im IMT aufgeführten Referenzkonfigurationen für ESDS von SolidFire entspricht. Wenn der Support feststellt, dass die zugrunde liegende Plattform nicht der Referenzkonfiguration entspricht, unterstützt Sie die Ausrichtung der nicht konformen Firmware-, Software- und/oder Hardwarekomponenten auf die entsprechenden Versionen im IMT.
  • Führen Sie eine Compliance-Prüfung für SolidFire ESDS durch.

    1. Führen Sie die aus ansible-galaxy install Befehl zum Installieren des nar_solidfire_sds_compliance Rolle:

      ansible-galaxy install git+https://github.com/NetApp-Automation/nar_solidfire_sds_compliance.git

      Sie können die Rolle auch manuell installieren, indem Sie sie aus dem kopieren "NetApp GitHub Repository" Und die Rolle in das zu setzen ~/.ansible/roles Verzeichnis. NetApp stellt eine README-Datei zur Verfügung, die Informationen zur Ausführung einer Rolle enthält.

      Anmerkung Stellen Sie sicher, dass Sie immer die neuesten Versionen der Rollen herunterladen.
    2. Verschieben Sie die Rollen, die Sie heruntergeladen haben, in einem Verzeichnis, von dem aus sie installiert wurden.

       $ mv ~/.ansible/roles/ansible/nar_solidfire_sds_* ~/.ansible/roles/
    3. Führen Sie die aus ansible-galaxy role list Befehl, um sicherzustellen, dass Ansible für die Verwendung der neuen Rollen konfiguriert ist.

       - nar_solidfire_sds_install, (unknown version)
       - nar_solidfire_sds_upgrade, (unknown version)
       - ansible, (unknown version)
       - nar_solidfire_sds_compliance, (unknown version)
       - nar_solidfire_cluster_config, (unknown version)
       - nar_solidfire_sds_uninstall, (unknown version)
    4. Erstellen Sie das Playbook für die Compliance-Überprüfung.

    5. Führen Sie das Playbook zur Compliance-Überprüfung aus, wie im folgenden Beispiel dargestellt:

       $ ansible-playbook -i yourinventory.yml yourplaybook.yml
    Anmerkung Selbst wenn Sie das ESDS-System von SolidFire nutzen, sollten Sie die Compliance-Prüfung regelmäßig durchführen, um sicherzustellen, dass Ihr System konform ist. In einigen Fällen fordert Sie der NetApp Support von Ihnen, die Compliance-Überprüfung auszuführen, um Probleme zu diagnostizieren und zu beheben.
Anforderungen an Netzwerk- und IP-Adressen verstehen
  • Machen Sie sich mit der Konfiguration und Verwaltung von Netzwerken und Netzwerkschnittstellen in Red hat Package Manager vertraut. Siehe "Red hat-Dokumentation".

  • Konfigurieren Sie Ihr Netzwerk gemäß den hier angegebenen IP-Anforderungen:

    Komponente IP-Adresse des Storage-Netzwerks IP-Adresse des Managementnetzwerks Summe # der IP-Adressen

    Storage-Node

    1

    1

    2 pro Node

    Management-Node

    (Optional) 1

    1

    1 pro Cluster im Speichernetzwerk + 1 pro Cluster im Managementnetzwerk + 1 FQDN pro Cluster für den Management-Node

    Storage-Cluster

    Nr. 1 Speicher-IP (SVIP)

    1 Management-IP (MVIP)

    2 pro Storage Cluster

  • Konfigurieren Sie das Storage-Netzwerk auf 25-GbE-Ethernet-Switches und das Management-Netzwerk auf 10-GbE-Switches. Siehe folgende Verkabelungsabbildung:

    Zeigt die Ports auf dem DL360-Knoten an.
    Element Beschreibung

    1

    Ports für das Storage-Netzwerk

    2

    Port für IPMI

    3

    Ports für das Management-Netzwerk

Wichtig Die hier angegebene Abbildung soll als Beispiel dienen. Ihre tatsächliche Hardware kann sich abhängig vom Server, den Sie haben, unterscheiden.
  • Ändern Sie den MTU-Switch-Port in 9216 Byte.

Erlauben Sie bestimmte Ports durch die Firewall Ihres Rechenzentrums
  • Wenn firewalld Ist auf dem Speicherknoten aktiviert, auf dem Red hat Package Manager ausgeführt wird, stellen Sie sicher, dass die folgenden Ports geöffnet sind, so dass Sie das System Remote verwalten können, Clients außerhalb Ihres Rechenzentrums eine Verbindung zu Ressourcen herstellen können und sicherstellen können, dass interne Dienste ordnungsgemäß funktionieren:

    Quelle Ziel Port Beschreibung

    MIP-Speicher-Node

    Management-Node

    80 TCP/UDP

    Cluster-Upgrades

    SNMP-Server

    MIP-Speicher-Node

    161 UDP

    SNMP-Abfrage

    System Administrator-PC

    Management-Node

    442 TCP

    HTTPS-UI-Zugriff auf den Management-Node

    System Administrator-PC

    MIP-Speicher-Node

    442 TCP

    HTTPS-UI-Zugriff auf Storage-Node

    ISCSI-Clients

    Storage Cluster MVIP

    443 TCP

    (Optional) UI- und API-Zugriff

    Management-Node

    monitoring.solidfire.com

    443 TCP

    Berichterstellung für den Storage-Cluster an Active IQ

    MIP-Speicher-Node

    Remote Storage Cluster MVIP

    443 TCP

    Kommunikation über die Verbindung des Remote-Replikationsclusters

    MIP-Speicher-Node

    MIP für Remote-Storage-Node

    443 TCP

    Kommunikation über die Verbindung des Remote-Replikationsclusters

    SolidFire ESDS sfapp

    UI- und API-Zugriff pro Node, um ein Cluster zu erstellen

    2010 UDP

    Cluster-Beacon (Erkennung von Nodes, die zu einem Cluster hinzugefügt werden sollen)

    ISCSI-Clients

    Storage Cluster SVIP

    3260 TCP

    ISCSI-Kommunikation des Clients

    ISCSI-Clients

    Speicher-Cluster SIP

    3260 TCP

    ISCSI-Kommunikation des Clients

    SOAP-Server

    SolidFire ESDS sfapp

    7627 TCP

    SOAP-Webservices

    System Administrator-PC

    1. A.

    8080 TCP

    Kommunikation für Systemadministratoren

    VCenter Server

    Management-Node

    8443 TCP

    VCenter Plug-in QoSSIOC-Service

    Anmerkung Die Ports 2181, 2182 und 2183 sind für die verteilte Elementdatenbank erforderlich und werden bei der Installation von SolidFire ESDS dynamisch aus dem Elementcontainer geöffnet.
  • Verwenden Sie folgende Befehle, um die oben genannten Ports zu öffnen:

    systemctl start firewalld
    firewall-cmd --permanent --add-service=snmp
    firewall-cmd --permanent --add-port=80/tcp
    firewall-cmd --permanent --add-port=80/udp
    firewall-cmd --permanent --add-port=442-443/tcp
    firewall-cmd --permanent --add-port=442-443/udp
    firewall-cmd --permanent --add-port=2010/udp
    firewall-cmd --permanent --add-source-port=2010/udp
    firewall-cmd --permanent --add-port=3260/tcp
    firewall-cmd --permanent --add-port=7627/tcp
    firewall-cmd --permanent --add-port=8080/tcp
    firewall-cmd --permanent --add-port=8443/tcp
    firewall-cmd –-reload
Konfigurieren Sie Ihr Hostnetzwerk
  • Konfigurieren Sie das Hostnetzwerk mit "Best Practices in sich vereint" Wird bereitgestellt.

    Wichtig Führen Sie die Schritte durch, um Ihr Hostnetzwerk so zu konfigurieren, dass eine erfolgreiche Installation von SolidFire ESDS sichergestellt ist.
* Zusätzliche Anforderungen erfüllen*
  • Installieren Sie eine Datensammlung, die von NetApp Support für die Erfassung der Host-Protokolle verwendet wird. Sie können eine Collect von installieren "Hier". Sie benötigen ein NetApp Konto, um auf den Download zugreifen zu können. Sie können auch das One Collect Installation Guide und die Versionshinweise am selben Ort finden.

    Anmerkung Sie müssen einen Collect herunterladen und installieren, um einen optimalen Support erhalten zu können.
  • Installieren Sie den Management-Node für die Protokollerfassung und um NetApp Support-Zugriff zur Fehlerbehebung zu aktivieren. Informationen zu Management-Node und Installationsschritten finden Sie unter "Hier".