Skip to main content
NetApp Console setup and administration
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Prepárate para el despliegue en modo privado

Colaboradores netapp-tonias

Prepara tu entorno antes de desplegar NetApp Console en modo privado. Necesitas revisar los requisitos del host, preparar la red, configurar los permisos y más.

Nota Para usar la NetApp Console en el "AWS Secret Cloud" o el "AWS Top Secret Cloud", sigue las instrucciones específicas para esos entornos. "Aprende cómo empezar con Cloud Volumes ONTAP en AWS Secret Cloud o Top Secret Cloud"

Paso 1: entiende cómo funciona el modo privado

En modo privado, instalas un agente de Console ya sea en las instalaciones o en la nube y luego usas NetApp Console para gestionar tus sistemas de almacenamiento (ONTAP en las instalaciones y Cloud Volumes ONTAP). No hay conectividad con los endpoints de la API de NetApp Console ni con la aplicación SaaS de NetApp Console, así que accedes a la Console desde la interfaz local que proporciona el agente de Console.

Paso 2: Revisar las opciones de instalación

En modo privado, puedes instalar el agente de la Consola en las instalaciones o en la nube instalando manualmente el agente en tu propio host Linux.

El lugar donde instalas el agente de la Consola determina qué servicios y funciones de la Consola de NetApp están disponibles cuando usas el modo privado. El agente de la Consola debe instalarse en la nube si quieres implementar y gestionar Cloud Volumes ONTAP.

Paso 3: Revisar los requisitos del host

El host debe cumplir requisitos específicos de sistema operativo, RAM, puertos, etc. para ejecutar el agente de la Console.

Host dedicado

El agente de consola requiere un host dedicado. Se admite cualquier arquitectura si cumple estos requisitos de tamaño:

  • CPU: 8 núcleos u 8 vCPU

  • RAM: 32 GB

  • Espacio en disco: se recomiendan 165 GB para el host, con los siguientes requisitos de partición:

    • /opt:Debe haber 120 GiB de espacio disponibles

      El agente utiliza /opt Para instalar el /opt/application/netapp directorio y su contenido.

    • /var:Debe haber 40 GiB de espacio disponibles

      El agente de consola requiere este espacio en /var porque Podman o Docker están diseñados para crear los contenedores dentro de este directorio. En concreto, crearán contenedores en el /var/lib/containers/storage directorio y /var/lib/docker para Docker. Los montajes externos o enlaces simbólicos no funcionan para este espacio.

Requisitos del sistema operativo y del contenedor

El agente de consola es compatible con los siguientes sistemas operativos cuando se utiliza la consola en modo privado. Se requiere una herramienta de orquestación de contenedores antes de instalar el agente.

Sistema operativo Versiones de sistema operativo compatibles Versiones de agente compatibles Herramienta de contenedor requerida SELinux

Red Hat Enterprise Linux

9.1 a 9.4

8.6 a 8.10

3.9.42 o posterior con la consola en modo privado

Versión de Podman 4.6.1 o 4.9.4

Compatible con modo de aplicación o modo permisivo

Ubuntu

22,04 LTS

3.9.29 o posterior

Motor Docker 23.0.6 a 26.0.0

26.0.0 es compatible con el nuevo agente 3.9.44 o instalaciones posteriores

No compatible

Notas:

  1. El agente de consola es compatible con las versiones en inglés de estos sistemas operativos.

  2. Para RHEL, el host debe estar registrado en Red Hat Subscription Management. Si no está registrado, el host no puede acceder a los repositorios para actualizar el software de terceros requerido durante la instalación del agente.

Hipervisor

Se requiere un hipervisor alojado o de metal desnudo que esté certificado para ejecutar un sistema operativo compatible.

UPC

8 núcleos u 8 vCPU

RAM

32 GB

Tipo de instancia de AWS EC2

Un tipo de instancia que cumple con los requisitos de CPU y RAM. NetApp recomienda t3.2xlarge.

Tamaño de la máquina virtual de Azure

Un tipo de instancia que cumple con los requisitos de CPU y RAM. NetApp recomienda Standard_D8s_v3.

Tipo de máquina de Google Cloud

Un tipo de instancia que cumple con los requisitos de CPU y RAM. NetApp recomienda n2-standard-8.

El agente de consola es compatible con Google Cloud en una instancia de máquina virtual con un sistema operativo compatible. "Características de las máquinas virtuales protegidas"

Espacio en disco en /opt

Deben estar disponibles 100 GiB de espacio

El agente utiliza /opt Para instalar el /opt/application/netapp directorio y su contenido.

Espacio en disco en /var

Deben estar disponibles 20 GiB de espacio

El agente de consola requiere este espacio en /var porque Docker o Podman están diseñados para crear los contenedores dentro de este directorio. En concreto, crearán contenedores en el /var/lib/containers/storage directorio. Los montajes externos o enlaces simbólicos no funcionan para este espacio.

Paso 4: Instalar Podman o Docker Engine

Necesitas preparar el host para el agente de la Console instalando Podman o Docker Engine.

Dependiendo de su sistema operativo, se requiere Podman o Docker Engine antes de instalar el agente.

Ejemplo 1. Pasos
Podman

Siga estos pasos para instalar y configurar Podman:

  • Habilitar e iniciar el servicio podman.socket

  • Instalar Python3

  • Instalar el paquete podman-compose versión 1.0.6

  • Agregue podman-compose a la variable de entorno PATH

  • Si usa Red Hat Enterprise Linux, verifique que su versión de Podman esté usando Netavark Aardvark DNS en lugar de CNI

Nota Ajuste el puerto aardvark-dns (predeterminado: 53) después de instalar el agente para evitar conflictos en el puerto DNS. Siga las instrucciones para configurar el puerto.
Pasos
  1. Elimine el paquete podman-docker si está instalado en el host.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Instalar Podman.

    Puede obtener Podman desde los repositorios oficiales de Red Hat Enterprise Linux.

    1. Para Red Hat Enterprise Linux 9,6:

      sudo dnf install podman-5:<version>

      Donde <versión> es la versión compatible de Podman que estás instalando. Ver las versiones compatibles de Podman .

    2. Para Red Hat Enterprise Linux 9.1 a 9.4:

      sudo dnf install podman-4:<version>

      Donde <versión> es la versión compatible de Podman que estás instalando. Ver las versiones compatibles de Podman .

    3. Para Red Hat Enterprise Linux 8:

      sudo dnf install podman-4:<version>

      Donde <versión> es la versión compatible de Podman que estás instalando. Ver las versiones compatibles de Podman .

  3. Habilite e inicie el servicio podman.socket.

    sudo systemctl enable --now podman.socket
  4. Instalar python3.

    sudo dnf install python3
  5. Instale el paquete del repositorio EPEL si aún no está disponible en su sistema.

    Este paso es necesario porque podman-compose está disponible en el repositorio de Paquetes adicionales para Enterprise Linux (EPEL).

  6. Si utiliza Red Hat Enterprise 9:

    1. Instalar el paquete del repositorio EPEL.

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    +

    1. Instalar el paquete podman-compose 1.5.0.

      sudo dnf install podman-compose-1.5.0
  7. Si utiliza Red Hat Enterprise Linux 8:

    1. Instalar el paquete del repositorio EPEL.

      sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    2. Instalar el paquete podman-compose 1.0.6.

      sudo dnf install podman-compose-1.0.6
      Nota Usando el dnf install El comando cumple con el requisito de agregar podman-compose a la variable de entorno PATH. El comando de instalación agrega podman-compose a /usr/bin, que ya está incluido en el secure_path opción en el host.
    3. Si usa Red Hat Enterprise Linux 8, verifique que su versión de Podman esté usando NetAvark con Aardvark DNS en lugar de CNI.

      1. Verifique si su networkBackend está configurado en CNI ejecutando el siguiente comando:

        podman info | grep networkBackend
      2. Si la red Backend está configurada en CNI , tendrás que cambiarlo a netavark .

      3. Instalar netavark y aardvark-dns utilizando el siguiente comando:

        dnf install aardvark-dns netavark
      4. Abrir el /etc/containers/containers.conf archivo y modificar la opción network_backend para usar "netavark" en lugar de "cni".

        Si /etc/containers/containers.conf no existe, realice los cambios de configuración a /usr/share/containers/containers.conf .

      5. Reiniciar podman.

        systemctl restart podman
      6. Confirme que networkBackend ahora se cambió a "netavark" usando el siguiente comando:

        podman info | grep networkBackend
Motor Docker

Siga la documentación de Docker para instalar Docker Engine.

Pasos
  1. "Ver instrucciones de instalación desde Docker"

    Siga los pasos para instalar una versión compatible de Docker Engine. No instale la última versión, ya que la consola no es compatible.

  2. Verifique que Docker esté habilitado y ejecutándose.

    sudo systemctl enable docker && sudo systemctl start docker

Paso 5: preparar la red

Configura la red para que el agente de la NetApp Console gestione los recursos en tu nube pública. Además de tener una red virtual y una subred para el agente de la NetApp Console, asegúrate de que se cumplen los siguientes requisitos.

Conexiones a redes de destino

El agente de la Console debe tener una conexión de red con la ubicación donde planeas gestionar el almacenamiento. Por ejemplo, la VPC o VNet donde planeas desplegar Cloud Volumes ONTAP, o el centro de datos donde residen tus clústeres ONTAP locales.

Puntos finales para las operaciones cotidianas

Si estás planeando crear sistemas Cloud Volumes ONTAP, el agente de la Console necesita conectividad a los endpoints en los recursos disponibles públicamente de tu proveedor de cloud.

Puntos finales Objetivo

Servicios de AWS (amazonaws.com):

  • Formación de nubes

  • Nube de cómputo elástica (EC2)

  • Gestión de identidad y acceso (IAM)

  • Servicio de gestión de claves (KMS)

  • Servicio de token de seguridad (STS)

  • Servicio de almacenamiento simple (S3)

Para administrar los recursos de AWS. El punto final depende de su región de AWS. "Consulte la documentación de AWS para obtener más detalles."

Amazon FsX para NetApp ONTAP:

  • api.workloads.netapp.com

La consola basada en web se comunica con este punto final para interactuar con las API de Workload Factory para administrar y operar FSx para cargas de trabajo basadas en ONTAP .

Para administrar recursos en regiones públicas de Azure.

https://management.azure.microsoft.scloud https://login.microsoftonline.microsoft.scloud https://blob.core.microsoft.scloud https://core.microsoft.scloud

Para gestionar recursos en la región Azure IL6.

Para administrar recursos en las regiones de Azure China.

Para administrar recursos en Google Cloud.

Dirección IP pública en Azure

Si desea utilizar una dirección IP pública con la máquina virtual del agente de consola en Azure, la dirección IP debe usar una SKU básica para garantizar que la consola use esta dirección IP pública.

Una captura de pantalla de la creación de una nueva dirección IP en Azure que le permite elegir Básico en el campo SKU.

Si utiliza una dirección IP de SKU estándar, la consola utiliza la dirección IP privada del agente de la consola, en lugar de la IP pública. Si la máquina que estás usando para acceder a la consola no tiene acceso a esa dirección IP privada, las acciones desde la consola fallarán.

Servidor proxy

NetApp admite configuraciones de proxy explícitas y transparentes. Si está utilizando un proxy transparente, solo necesita proporcionar el certificado para el servidor proxy. Si está utilizando un proxy explícito, también necesitará la dirección IP y las credenciales.

  • Dirección IP

  • Cartas credenciales

  • Certificado HTTPS

    Con el modo privado, la única vez que NetApp Console envía tráfico saliente es a tu proveedor de cloud para crear un sistema Cloud Volumes ONTAP.

Puertos

No hay tráfico entrante al agente de la Console, a menos que tú lo inicies.

HTTP (80) y HTTPS (443) te dan acceso a la NetApp Console. SSH (22) es necesario si necesitas conectarte al host para solucionar problemas.

Habilitar NTP

Si planea utilizar NetApp Data Classification para escanear sus fuentes de datos corporativos, debe habilitar un servicio de Protocolo de tiempo de red (NTP) tanto en el agente de consola como en el sistema de NetApp Data Classification para que la hora se sincronice entre los sistemas. "Obtenga más información sobre la clasificación de datos de NetApp"

Paso 6: Preparar los permisos de la nube

Si el agente de NetApp Console está instalado en la nube y planeas crear sistemas Cloud Volumes ONTAP, NetApp Console requiere permisos del proveedor de la nube. Necesitas configurar los permisos en tu proveedor de la nube y luego asociar esos permisos con la instancia del agente de NetApp Console después de instalarlo.

Para ver los pasos necesarios, selecciona la opción de autenticación que te gustaría usar para tu proveedor de nube.

Rol de AWS IAM

Usa un rol IAM para darle permisos al agente de la consola. Tendrás que adjuntar manualmente el rol a la instancia EC2 para el agente de la consola.

Pasos
  1. Inicie sesión en la consola de AWS y navegue hasta el servicio IAM.

  2. Crear una política:

    1. Seleccione Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del"Política de IAM para el agente de consola" .

    3. Complete los pasos restantes para crear la política.

  3. Crear un rol de IAM:

    1. Seleccione Roles > Crear rol.

    2. Seleccione Servicio AWS > EC2.

    3. Agregue permisos adjuntando la política que acaba de crear.

    4. Complete los pasos restantes para crear el rol.

Resultado

Ahora tiene un rol de IAM para la instancia EC2 del agente de consola.

Clave de acceso de AWS

Configura los permisos y una clave de acceso para un usuario de IAM. Proporciona a NetApp Console la clave de acceso de AWS después de instalar el agente de Console y configurar NetApp Console.

Pasos
  1. Inicie sesión en la consola de AWS y navegue hasta el servicio IAM.

  2. Crear una política:

    1. Seleccione Políticas > Crear política.

    2. Seleccione JSON y copie y pegue el contenido del"Política de IAM para el agente de consola" .

    3. Complete los pasos restantes para crear la política.

      Dependiendo de los servicios de NetApp Console que planees usar, puede que necesites crear una segunda política.

    Para las regiones estándar, los permisos se distribuyen en dos políticas. Se requieren dos políticas debido a un límite máximo de tamaño de caracteres para las políticas administradas en AWS. "Obtenga más información sobre las políticas de IAM para el agente de consola" .

  3. Adjuntar las políticas a un usuario de IAM.

  4. Asegúrese de que el usuario tenga una clave de acceso que pueda agregar a la NetApp Console después de instalar el agente de la consola.

Resultado

La cuenta ahora tiene los permisos necesarios.

Rol de Azure

Crea un rol personalizado de Azure con los permisos necesarios. Asigna este rol a la máquina virtual del agente de la NetApp Console.

Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, la CLI de Azure o la API REST. Los siguientes pasos muestran cómo crear el rol mediante la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

Pasos
  1. Habilita una identidad gestionada asignada por el sistema en la máquina virtual donde planeas instalar el agente de la consola para que puedas proporcionar los permisos de Azure necesarios a través de un rol personalizado.

  2. Copiar el contenido del"Permisos de roles personalizados para el agente de la consola" y guardarlos en un archivo JSON.

  3. Modifique el archivo JSON agregando identificadores de suscripción de Azure al ámbito asignable.

    Debe agregar el ID de cada suscripción de Azure que desee utilizar con la NetApp Console.

    Ejemplo

    "AssignableScopes": [
    "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
    "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
    "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
    ]
  4. Utilice el archivo JSON para crear un rol personalizado en Azure.

    Los siguientes pasos describen cómo crear el rol mediante Bash en Azure Cloud Shell.

    1. Comenzar "Azure Cloud Shell" y elija el entorno Bash.

    2. Sube el archivo JSON.

      Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción de cargar un archivo.

    3. Utilice la CLI de Azure para crear el rol personalizado:

      az role definition create --role-definition agent_Policy.json
entidad de servicio de Azure

Crea y configura un principal de servicio en Microsoft Entra ID y obtén las credenciales de Azure que necesita NetApp Console. Necesitarás proporcionar a NetApp Console estas credenciales después de instalar el agente de Console y configurar NetApp Console.

Cree una aplicación Microsoft Entra para el control de acceso basado en roles
  1. Asegúrese de tener permisos en Azure para crear una aplicación de Active Directory y asignar la aplicación a un rol.

  2. Desde el portal de Azure, abra el servicio Microsoft Entra ID.

    Muestra el servicio Active Directory en Microsoft Azure.

  3. En el menú, seleccione Registros de aplicaciones.

  4. Seleccione Nuevo registro.

  5. Especifique detalles sobre la aplicación:

    • Nombre: Ingrese un nombre para la aplicación.

    • Tipo de cuenta: seleccione un tipo de cuenta (cualquiera funcionará con la NetApp Console).

    • URI de redirección: Puede dejar este campo en blanco.

  6. Seleccione Registrarse.

    Ha creado la aplicación AD y la entidad principal de servicio.

Asignar la aplicación a un rol
  1. Crear un rol personalizado:

    Tenga en cuenta que puede crear un rol personalizado de Azure mediante el portal de Azure, Azure PowerShell, la CLI de Azure o la API REST. Los siguientes pasos muestran cómo crear el rol mediante la CLI de Azure. Si prefiere utilizar un método diferente, consulte "Documentación de Azure"

    1. Copiar el contenido del"Permisos de roles personalizados para el agente de la consola" y guardarlos en un archivo JSON.

    2. Modifique el archivo JSON agregando identificadores de suscripción de Azure al ámbito asignable.

      Debe agregar el ID de cada suscripción de Azure desde la cual los usuarios crearán sistemas Cloud Volumes ONTAP .

      Ejemplo

      "AssignableScopes": [
      "/subscriptions/d333af45-0d07-4154-943d-c25fbzzzzzzz",
      "/subscriptions/54b91999-b3e6-4599-908e-416e0zzzzzzz",
      "/subscriptions/398e471c-3b42-4ae7-9b59-ce5bbzzzzzzz"
      ]
    3. Utilice el archivo JSON para crear un rol personalizado en Azure.

      Los siguientes pasos describen cómo crear el rol mediante Bash en Azure Cloud Shell.

      • Comenzar "Azure Cloud Shell" y elija el entorno Bash.

      • Sube el archivo JSON.

        Una captura de pantalla de Azure Cloud Shell donde puede elegir la opción de cargar un archivo.

      • Utilice la CLI de Azure para crear el rol personalizado:

        az role definition create --role-definition agent_Policy.json

        Ahora debería tener un rol personalizado llamado Operador de consola que puede asignar a la máquina virtual del agente de consola.

  2. Asignar la aplicación al rol:

    1. Desde el portal de Azure, abra el servicio Suscripciones.

    2. Seleccione la suscripción.

    3. Seleccione Control de acceso (IAM) > Agregar > Agregar asignación de rol.

    4. En la pestaña Rol, seleccione el rol Operador de consola y seleccione Siguiente.

    5. En la pestaña Miembros, complete los siguientes pasos:

      • Mantenga seleccionado Usuario, grupo o entidad de servicio.

      • Seleccionar Seleccionar miembros.

        Una captura de pantalla del portal de Azure que muestra la página Miembros al agregar un rol a una aplicación.

      • Busque el nombre de la aplicación.

        He aquí un ejemplo:

      Una captura de pantalla del portal de Azure que muestra el formulario Agregar asignación de rol en el portal de Azure.

      • Seleccione la aplicación y seleccione Seleccionar.

      • Seleccione Siguiente.

    6. Seleccione Revisar + asignar.

      La entidad de servicio ahora tiene los permisos de Azure necesarios para implementar el agente de consola.

    Si desea implementar Cloud Volumes ONTAP desde varias suscripciones de Azure, debe vincular la entidad de servicio a cada una de esas suscripciones. En la NetApp Console, puede seleccionar la suscripción que desea utilizar al implementar Cloud Volumes ONTAP.

Agregar permisos de la API de administración de servicios de Windows Azure
  1. En el servicio Microsoft Entra ID, seleccione Registros de aplicaciones y seleccione la aplicación.

  2. Seleccione Permisos de API > Agregar un permiso.

  3. En API de Microsoft, seleccione Administración de servicios de Azure.

    Una captura de pantalla del portal de Azure que muestra los permisos de la API de administración de servicios de Azure.

  4. Seleccione Acceder a Azure Service Management como usuarios de la organización y luego seleccione Agregar permisos.

    Una captura de pantalla del portal de Azure que muestra cómo agregar las API de administración de servicios de Azure.

Obtenga el ID de la aplicación y el ID del directorio para la aplicación
  1. En el servicio Microsoft Entra ID, seleccione Registros de aplicaciones y seleccione la aplicación.

  2. Copie el ID de la aplicación (cliente) y el ID del directorio (inquilino).

    Una captura de pantalla que muestra el ID de la aplicación (cliente) y el ID del directorio (inquilino) de una aplicación en Microsoft Entra IDy.

    Cuando agrega la cuenta de Azure a la consola, debe proporcionar el identificador de la aplicación (cliente) y el identificador del directorio (inquilino) para la aplicación. La consola utiliza los ID para iniciar sesión mediante programación.

Crear un secreto de cliente
  1. Abra el servicio Microsoft Entra ID.

  2. Selecciona Registros de aplicaciones y selecciona tu aplicación.

  3. Seleccione Certificados y secretos > Nuevo secreto de cliente.

  4. Proporcione una descripción del secreto y una duración.

  5. Seleccione Agregar.

  6. Copia el valor del secreto del cliente.

    Una captura de pantalla del portal de Azure que muestra un secreto de cliente para la entidad de servicio de Microsoft Entra.

Resultado

Tu entidad de seguridad de servicio ya está configurada y deberías haber copiado el ID de la aplicación (cliente), el ID del directorio (tenant) y el valor del secreto del cliente. Ingresa esta información en NetApp Console cuando agregues una credencial de Azure.

Cuenta de servicio de Google Cloud

Crea un rol y aplícalo a una cuenta de servicio que usarás para la instancia de VM del agente de consola.

Pasos
  1. Crear un rol personalizado en Google Cloud:

    1. Cree un archivo YAML que incluya los permisos definidos en el"Política del agente de consola para Google Cloud" .

    2. Desde Google Cloud, activa Cloud Shell.

    3. Cargue el archivo YAML que incluye los permisos necesarios para el agente de consola.

    4. Cree un rol personalizado mediante el uso de gcloud iam roles create dominio.

      El siguiente ejemplo crea un rol llamado "agente" a nivel de proyecto:

    gcloud iam roles create agent --project=myproject --file=agent.yaml
  2. Crear una cuenta de servicio en Google Cloud:

    1. Desde el servicio IAM y administración, seleccione Cuentas de servicio > Crear cuenta de servicio.

    2. Ingrese los detalles de la cuenta de servicio y seleccione Crear y continuar.

    3. Seleccione el rol que acaba de crear.

    4. Complete los pasos restantes para crear el rol.

Paso 7: Habilitar las API de Google Cloud

Necesitas habilitar varias API para implementar Cloud Volumes ONTAP en Google Cloud.

Paso
  1. "Habilite las siguientes API de Google Cloud en su proyecto"

    • Cloud Build API (necesaria para implementaciones de Cloud Volumes ONTAP en modo privado usando Infrastructure Manager)

    • API de Cloud Deployment Manager V2

    • API de Cloud Infrastructure Manager

    • API de registro en la nube

    • API del administrador de recursos en la nube

    • API de Compute Engine

    • API de gestión de identidad y acceso (IAM)

    • API del servicio de gestión de claves en la nube (KMS) (necesaria solo si planeas usar NetApp Backup and Recovery con claves de cifrado gestionadas por el cliente (CMEK))

    • API de Cloud Quotas (necesaria para implementaciones de Cloud Volumes ONTAP usando Infrastructure Manager)