Führen Sie die erforderlichen Aufgaben für die Installation aus
Beitragende
Vor der Installation von SolidFire ESDS stellen Sie sicher, dass Ihre Umgebung die Konfigurations-, IP-Adressierung- und Netzwerkanforderungen erfüllt.
-
Installieren Sie den unterstützten Server. Siehe "NetApp Interoperabilitäts-Matrix (Anmeldung erforderlich)" Finden Sie weitere Informationen.
-
Stellen Sie sicher, dass Ihre Hardwarekonfiguration ausgewogen ist und alle Kanäle gefüllt sind. Weitere Informationen zur Maximierung der Bandbreite finden Sie im "KB-Artikel" (anmeldung erforderlich).
-
Installieren Sie Red hat Package Manager auf Basis der unterstützten Versionen, die in aufgeführt sind "NetApp Interoperabilitäts-Matrix (Anmeldung erforderlich)".
-
Konfigurieren Sie einen NTP-Server (Network Time Protocol) für die Verwendung mit allen Hosts im Netzwerk.
-
Wenn Sie das Installationsziel auswählen, wählen Sie das Optionsfeld aus, um die Partitionierung des Dateisystems manuell zu konfigurieren. Verwenden Sie auf der Seite Manuelle Partitionierung die Schaltflächen + und -, um vorhandene Partitionen zu entfernen und neue Partitionen zu erstellen und diese nach den hier aufgeführten Empfehlungen zu dimensionieren. Mit dem Standard-LVM-Partitionierungsschema können Sie bei Bedarf die Größe später problemlos ändern.
Standardmäßig wählt Red hat Package Manager aus xfs
Als Standarddateisystem für die Partitionen, die Sie manuell erstellen. Sie sollten es in ändernext4
, Mit Ausnahme des/boot
Undswap
Partitionen: Ihr/boot
Die Partition sollte verwendet werdenext2
.Wenn Ihr SATA-Laufwerk 250 GB beträgt, befolgen Sie die unten empfohlene Partition. Wenn Ihre SATA-Festplatte mehr Speicherplatz hat, können Sie die Partitionsgrößen /opt und /var erhöhen.
Partition Größe /Boot
1 GB
/Opt
50 GB
/Var
50 GB
Austauschen
4 GB
/Zu Hause
5 GB
/
Mindestens 10 GB
/Usr
Mindestens 10 GB
Der /dev/sdb
Die Festplatte wird von keinem Prozess verwendet. -
Deaktivieren Sie RAID für /Boot.
-
Wählen Sie auf dem Bildschirm Softwareauswahl, auf dem Sie bestimmte zu installierende Pakete auswählen, basierend auf Ihrer Red hat Package Manager-Version Server oder Infrastructure Server aus.
-
Gehen Sie nach dem ersten Start wie folgt vor:
-
Installieren Sie Red hat Subscription Manager und aktivieren Sie die folgenden Repositories:
rhel-7-server-ansible-2.9-rpms rhel-7-server-optional-rpms rhel-7-server-extras-rpms
-
Aktivieren Sie SSH auf Ihren Knoten.
-
Wenn Sie IPv6 deaktivieren möchten, befolgen Sie die in diesem Schritt beschriebenen Schritte "KB-Artikel (Anmeldung erforderlich)".
-
-
Installation von Ansible, Git, Podman und Python 3.0
Für Element 12.5 hängt die unterstützte Podman-Version von Ihrer Red hat Package Manager-Version ab:
Red hat Package Manager-Version Podman-Version 7.x
1.6.4
8.1, 8.2, 8.3 und 8.4
3.1.x, 3.2.x, 3.3.x, 3.4.1 und 3.4.2
Sobald verfügbar, empfiehlt NetApp, Sicherheitsupdates für Ihre Podman-Version zu akzeptieren.
-
Verwenden Sie die in aufgeführte SolidFire-ESDS-Konfiguration "NetApp Interoperabilitäts-Matrix-Tool (IMT)" Als Referenz zu dienen.
Wenn Sie sich bei Problemen im Zusammenhang mit dem SolidFire ESDS an den NetApp Support wenden, stellt der Support zunächst sicher, dass die Plattform den im IMT aufgeführten Referenzkonfigurationen für ESDS von SolidFire entspricht. Wenn der Support feststellt, dass die zugrunde liegende Plattform nicht der Referenzkonfiguration entspricht, unterstützt Sie die Ausrichtung der nicht konformen Firmware-, Software- und/oder Hardwarekomponenten auf die entsprechenden Versionen im IMT. -
Führen Sie eine Compliance-Prüfung für SolidFire ESDS durch.
-
Führen Sie die aus
ansible-galaxy install
Befehl zum Installieren desnar_solidfire_sds_compliance
Rolle:ansible-galaxy install git+https://github.com/NetApp-Automation/nar_solidfire_sds_compliance.git
Sie können die Rolle auch manuell installieren, indem Sie sie aus dem kopieren "NetApp GitHub Repository" Und die Rolle in das zu setzen
~/.ansible/roles
Verzeichnis. NetApp stellt eine README-Datei zur Verfügung, die Informationen zur Ausführung einer Rolle enthält.Stellen Sie sicher, dass Sie immer die neuesten Versionen der Rollen herunterladen. -
Verschieben Sie die Rollen, die Sie heruntergeladen haben, in einem Verzeichnis, von dem aus sie installiert wurden.
$ mv ~/.ansible/roles/ansible/nar_solidfire_sds_* ~/.ansible/roles/
-
Führen Sie die aus
ansible-galaxy role list
Befehl, um sicherzustellen, dass Ansible für die Verwendung der neuen Rollen konfiguriert ist.- nar_solidfire_sds_install, (unknown version) - nar_solidfire_sds_upgrade, (unknown version) - ansible, (unknown version) - nar_solidfire_sds_compliance, (unknown version) - nar_solidfire_cluster_config, (unknown version) - nar_solidfire_sds_uninstall, (unknown version)
-
Erstellen Sie das Playbook für die Compliance-Überprüfung.
-
Führen Sie das Playbook zur Compliance-Überprüfung aus, wie im folgenden Beispiel dargestellt:
$ ansible-playbook -i yourinventory.yml yourplaybook.yml
Selbst wenn Sie das ESDS-System von SolidFire nutzen, sollten Sie die Compliance-Prüfung regelmäßig durchführen, um sicherzustellen, dass Ihr System konform ist. In einigen Fällen fordert Sie der NetApp Support von Ihnen, die Compliance-Überprüfung auszuführen, um Probleme zu diagnostizieren und zu beheben. -
-
Machen Sie sich mit der Konfiguration und Verwaltung von Netzwerken und Netzwerkschnittstellen in Red hat Package Manager vertraut. Siehe "Red hat-Dokumentation".
-
Konfigurieren Sie Ihr Netzwerk gemäß den hier angegebenen IP-Anforderungen:
Komponente IP-Adresse des Storage-Netzwerks IP-Adresse des Managementnetzwerks Summe # der IP-Adressen Storage-Node
1
1
2 pro Node
Management-Node
(Optional) 1
1
1 pro Cluster im Speichernetzwerk + 1 pro Cluster im Managementnetzwerk + 1 FQDN pro Cluster für den Management-Node
Storage-Cluster
Nr. 1 Speicher-IP (SVIP)
1 Management-IP (MVIP)
2 pro Storage Cluster
-
Konfigurieren Sie das Storage-Netzwerk auf 25-GbE-Ethernet-Switches und das Management-Netzwerk auf 10-GbE-Switches. Siehe folgende Verkabelungsabbildung:
Element Beschreibung 1
Ports für das Storage-Netzwerk
2
Port für IPMI
3
Ports für das Management-Netzwerk
|
Die hier angegebene Abbildung soll als Beispiel dienen. Ihre tatsächliche Hardware kann sich abhängig vom Server, den Sie haben, unterscheiden. |
-
Ändern Sie den MTU-Switch-Port in 9216 Byte.
-
Wenn
firewalld
Ist auf dem Speicherknoten aktiviert, auf dem Red hat Package Manager ausgeführt wird, stellen Sie sicher, dass die folgenden Ports geöffnet sind, so dass Sie das System Remote verwalten können, Clients außerhalb Ihres Rechenzentrums eine Verbindung zu Ressourcen herstellen können und sicherstellen können, dass interne Dienste ordnungsgemäß funktionieren:Quelle Ziel Port Beschreibung MIP-Speicher-Node
Management-Node
80 TCP/UDP
Cluster-Upgrades
SNMP-Server
MIP-Speicher-Node
161 UDP
SNMP-Abfrage
System Administrator-PC
Management-Node
442 TCP
HTTPS-UI-Zugriff auf den Management-Node
System Administrator-PC
MIP-Speicher-Node
442 TCP
HTTPS-UI-Zugriff auf Storage-Node
ISCSI-Clients
Storage Cluster MVIP
443 TCP
(Optional) UI- und API-Zugriff
Management-Node
monitoring.solidfire.com
443 TCP
Berichterstellung für den Storage-Cluster an Active IQ
MIP-Speicher-Node
Remote Storage Cluster MVIP
443 TCP
Kommunikation über die Verbindung des Remote-Replikationsclusters
MIP-Speicher-Node
MIP für Remote-Storage-Node
443 TCP
Kommunikation über die Verbindung des Remote-Replikationsclusters
SolidFire ESDS sfapp
UI- und API-Zugriff pro Node, um ein Cluster zu erstellen
2010 UDP
Cluster-Beacon (Erkennung von Nodes, die zu einem Cluster hinzugefügt werden sollen)
ISCSI-Clients
Storage Cluster SVIP
3260 TCP
ISCSI-Kommunikation des Clients
ISCSI-Clients
Speicher-Cluster SIP
3260 TCP
ISCSI-Kommunikation des Clients
SOAP-Server
SolidFire ESDS sfapp
7627 TCP
SOAP-Webservices
System Administrator-PC
-
A.
8080 TCP
Kommunikation für Systemadministratoren
VCenter Server
Management-Node
8443 TCP
VCenter Plug-in QoSSIOC-Service
Die Ports 2181, 2182 und 2183 sind für die verteilte Elementdatenbank erforderlich und werden bei der Installation von SolidFire ESDS dynamisch aus dem Elementcontainer geöffnet. -
-
Verwenden Sie folgende Befehle, um die oben genannten Ports zu öffnen:
systemctl start firewalld firewall-cmd --permanent --add-service=snmp firewall-cmd --permanent --add-port=80/tcp firewall-cmd --permanent --add-port=80/udp firewall-cmd --permanent --add-port=442-443/tcp firewall-cmd --permanent --add-port=442-443/udp firewall-cmd --permanent --add-port=2010/udp firewall-cmd --permanent --add-source-port=2010/udp firewall-cmd --permanent --add-port=3260/tcp firewall-cmd --permanent --add-port=7627/tcp firewall-cmd --permanent --add-port=8080/tcp firewall-cmd --permanent --add-port=8443/tcp firewall-cmd –-reload
-
Konfigurieren Sie das Hostnetzwerk mit "Best Practices in sich vereint" Wird bereitgestellt.
Führen Sie die Schritte durch, um Ihr Hostnetzwerk so zu konfigurieren, dass eine erfolgreiche Installation von SolidFire ESDS sichergestellt ist.
-
Installieren Sie eine Datensammlung, die von NetApp Support für die Erfassung der Host-Protokolle verwendet wird. Sie können eine Collect von installieren "Hier". Sie benötigen ein NetApp Konto, um auf den Download zugreifen zu können. Sie können auch das One Collect Installation Guide und die Versionshinweise am selben Ort finden.
Sie müssen einen Collect herunterladen und installieren, um einen optimalen Support erhalten zu können. -
Installieren Sie den Management-Node für die Protokollerfassung und um NetApp Support-Zugriff zur Fehlerbehebung zu aktivieren. Informationen zu Management-Node und Installationsschritten finden Sie unter "Hier".