Préparez le déploiement en mode privé
Préparez votre environnement avant de déployer BlueXP en mode privé. Par exemple, vous devez examiner les exigences relatives aux hôtes, préparer la mise en réseau, configurer les autorisations, etc.
|
Si vous souhaitez utiliser BlueXP dans le "Cloud secret AWS" ou le "Le cloud le plus secret d'AWS", vous devez alors suivre des instructions séparées pour démarrer dans ces environnements. "Découvrez comment vous lancer avec Cloud Volumes ONTAP dans le cloud secret AWS ou le cloud secret" |
Étape 1 : comprendre le fonctionnement du mode privé
Avant de commencer, vous devez connaître le fonctionnement de BlueXP en mode privé.
Par exemple, vous devez comprendre que vous devez utiliser l'interface web disponible localement à partir du connecteur BlueXP que vous devez installer. BlueXP n'est pas accessible depuis la console web fournie via la couche SaaS.
En outre, les services BlueXP ne sont pas tous disponibles.
Étape 2 : passez en revue les options d'installation
En mode privé, vous pouvez installer le connecteur sur site ou dans le cloud en installant manuellement le connecteur sur votre propre hôte Linux.
L'emplacement d'installation du connecteur détermine les services et fonctionnalités BlueXP disponibles lorsque vous utilisez le mode privé. Par exemple, le connecteur doit être installé dans le cloud si vous souhaitez déployer et gérer Cloud Volumes ONTAP. "En savoir plus sur le mode privé".
Étape 3 : vérifiez la configuration requise pour l'hôte
Le logiciel du connecteur doit être exécuté sur un hôte qui répond à des exigences spécifiques du système d'exploitation, de la RAM, des ports, etc.
- Hôte dédié
-
Le connecteur n'est pas pris en charge sur un hôte partagé avec d'autres applications. L'hôte doit être un hôte dédié.
L'hôte peut être de n'importe quelle architecture répondant aux exigences de taille suivantes :
-
CPU : 8 cœurs ou 8 vCPU
-
RAM : 32 GO
-
- exigences relatives au système d'exploitation et aux conteneurs
-
BlueXP prend en charge le connecteur avec les systèmes d'exploitation suivants lors de l'utilisation de BlueXP en mode privé. Un outil d'orchestration de conteneurs est nécessaire avant d'installer le connecteur.
Système d'exploitation Versions de OS prises en charge Versions de connecteur prises en charge Outil de conteneur requis SELinux Red Hat Enterprise Linux
9.1 à 9.4
8.6 à 8.10
3.9.42 ou ultérieure avec BlueXP en mode privé
Podman version 4.6.1 ou 4.9.4
Pris en charge en mode d'application ou en mode d'autorisation 1
Ubuntu
22,04 LTS
3.9.29 ou ultérieure
Docker Engine 23.0.6 à 26.0.0
26.0.0 est pris en charge avec les installations New Connector 3.9.44 ou ultérieures
Non pris en charge
Remarques :
-
La gestion des systèmes Cloud Volumes ONTAP n'est pas prise en charge par les connecteurs sur lesquels SELinux est activé sur le système d'exploitation.
-
Le connecteur est pris en charge sur les versions en anglais de ces systèmes d'exploitation.
-
Pour RHEL, l'hôte doit être enregistré auprès de Red Hat Subscription Management. S'il n'est pas enregistré, l'hôte ne peut pas accéder aux référentiels pour mettre à jour les logiciels tiers requis lors de l'installation du connecteur.
-
- Hyperviseur
-
Un hyperviseur bare Metal ou hébergé certifié pour exécuter un système d'exploitation pris en charge est requis.
- CPU
-
8 cœurs ou 8 CPU virtuels
- RAM
-
32 GO
- Type d'instance AWS EC2
-
Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons t3.2xlarge.
- Taille des machines virtuelles Azure
-
Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons Standard_D8s_v3.
- Type de machine Google Cloud
-
Type d'instance qui répond aux exigences relatives au CPU et à la RAM indiquées ci-dessus. Nous recommandons n2-standard-8.
Ce connecteur est pris en charge dans Google Cloud sur une instance de machine virtuelle avec un système d'exploitation pris en charge "Fonctionnalités MV blindées"
- Espace disque dans /opt
-
100 Gio d'espace doit être disponible
BlueXP utilise
/opt
pour installer le/opt/application/netapp
répertoire et son contenu. - Espace disque dans /var
-
20 Gio d'espace doit être disponible
BlueXP requiert cet espace dans
/var
Car l'architecture de Docker ou Podman est conçue pour créer les conteneurs dans ce répertoire. Plus précisément, ils créeront des conteneurs dans le/var/lib/containers/storage
répertoire. Les montages externes ou les liens symboliques ne fonctionnent pas pour cet espace.
Étape 4 : installer Podman ou Docker Engine
Vous devez préparer l'hôte pour le connecteur en installant Podman ou Docker Engine.
Selon votre système d'exploitation, Podman ou Docker Engine est requis avant d'installer le connecteur.
-
Podman est requis pour Red Hat Enterprise Linux 8 et 9.
-
Docker Engine est requis pour Ubuntu.
Procédez comme suit pour installer Podman et le configurer pour répondre aux exigences suivantes :
-
Le service podman.socket doit être activé et démarré
-
python3 doit être installé
-
Le package podman-compose version 1.0.6 doit être installé
-
Podman-compose doit être ajouté à la variable d'environnement PATH
-
Retirez le package podman-docker s'il est installé sur l'hôte.
-
Installez Podman.
Podman est disponible dans les référentiels Red Hat Enterprise Linux officiels.
Pour Red Hat Enterprise Linux 9 :
Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .
Pour Red Hat Enterprise Linux 8 :
Où <version> est la version prise en charge de Podman que vous installez. Affichez les versions de Podman prises en charge par BlueXP .
-
Activez et démarrez le service podman.socket.
-
Monter python3.
-
Installez le package de référentiel EPEL s'il n'est pas déjà disponible sur votre système.
Cette étape est nécessaire car podman-compose est disponible à partir du référentiel Extra Packages for Enterprise Linux (EPEL).
Pour Red Hat Enterprise Linux 9 :
Pour Red Hat Enterprise Linux 8 :
-
Installez le paquet podman-compose 1.0.6.
À l'aide du dnf install
La commande répond à l'exigence d'ajout de podman-compose à la variable d'environnement PATH. La commande d'installation ajoute podman-compose à /usr/bin, qui est déjà inclus dans lesecure_path
sur l'hôte.
Étape 5 : préparer le réseau
Configurez votre réseau de sorte que le connecteur puisse gérer les ressources et les processus au sein de votre environnement de cloud public. Outre le fait de disposer d'un réseau virtuel et d'un sous-réseau pour le connecteur, vous devez vous assurer que les exigences suivantes sont respectées.
- Connexions aux réseaux cibles
-
Le connecteur doit disposer d'une connexion réseau à l'emplacement où vous prévoyez de gérer le stockage. Par exemple, le VPC ou le vnet sur lequel vous prévoyez de déployer Cloud Volumes ONTAP, ou le data Center dans lequel résident vos clusters ONTAP sur site.
- Terminaux des opérations quotidiennes
-
Si vous prévoyez de créer des systèmes Cloud Volumes ONTAP, le connecteur doit se connecter aux terminaux des ressources accessibles au public de votre fournisseur cloud.
Terminaux Objectif Services AWS (amazonaws.com):
-
CloudFormation
-
Cloud de calcul élastique (EC2)
-
Gestion des identités et des accès
-
Service de gestion des clés (KMS)
-
Service de jetons de sécurité (STS)
-
Service de stockage simple (S3)
Pour gérer les ressources dans AWS. Le terminal exact dépend de la région AWS que vous utilisez. "Pour plus d'informations, consultez la documentation AWS"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.netAfin de gérer les ressources dans les régions publiques d'Azure.
https://management.azure.microsoft.scloud
https://login.microsoftonline.microsoft.scloud
https://blob.core.microsoft.scloud
https://core.microsoft.scloudPour gérer les ressources dans la région d'Azure IL6.
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cnDe gérer les ressources dans les régions Azure China.
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projectsDe gérer des ressources dans Google Cloud.
-
- Adresse IP publique dans Azure
-
Si vous souhaitez utiliser une adresse IP publique avec la machine virtuelle du connecteur dans Azure, l'adresse IP doit utiliser une référence de base pour garantir que BlueXP utilise cette adresse IP publique.
Si vous utilisez une adresse IP de référence standard, BlueXP utilise l'adresse IP private du connecteur, au lieu de l'adresse IP publique. Si la machine que vous utilisez pour accéder à la console BlueXP n'a pas accès à cette adresse IP privée, les actions de la console BlueXP échouent.
- Serveur proxy
-
Si votre entreprise nécessite le déploiement d'un serveur proxy pour tout le trafic Internet sortant, procurez-vous les informations suivantes sur votre proxy HTTP ou HTTPS. Vous devrez fournir ces informations pendant l'installation. Notez que BlueXP ne prend pas en charge les serveurs proxy transparents.
-
Adresse IP
-
Informations d'identification
-
Certificat HTTPS
Avec le mode privé, la seule fois que BlueXP envoie le trafic sortant est à votre fournisseur cloud pour créer un système Cloud Volumes ONTAP.
-
- Ports
-
Il n'y a pas de trafic entrant vers le connecteur, sauf si vous le lancez.
HTTP (80) et HTTPS (443) permettent d'accéder à la console BlueXP. SSH (22) n'est nécessaire que si vous devez vous connecter à l'hôte pour le dépannage.
- Activez le protocole NTP
-
Si vous prévoyez d'utiliser la classification BlueXP pour analyser vos sources de données d'entreprise, vous devez activer un service NTP (Network Time Protocol) sur le système de connecteur BlueXP et le système de classification BlueXP afin que l'heure soit synchronisée entre les systèmes. "En savoir plus sur la classification BlueXP"
Étape 6 : préparez les autorisations cloud
Si le connecteur est installé dans le cloud et que vous prévoyez de créer des systèmes Cloud Volumes ONTAP, BlueXP requiert les autorisations de votre fournisseur cloud. Vous devez définir des autorisations dans votre fournisseur de cloud, puis les associer à l'instance Connector après l'avoir installée.
Pour afficher les étapes requises, sélectionnez l'option d'authentification que vous souhaitez utiliser pour votre fournisseur de cloud.
Utilisez un rôle IAM pour fournir au connecteur des autorisations. Vous devrez associer manuellement le rôle à l'instance EC2 du connecteur.
-
Connectez-vous à la console AWS et accédez au service IAM.
-
Création d'une règle :
-
Sélectionnez stratégies > Créer une stratégie.
-
Sélectionnez JSON et copiez et collez le contenu du "Politique IAM pour le connecteur".
-
Terminez les étapes restantes pour créer la stratégie.
-
-
Créer un rôle IAM :
-
Sélectionnez rôles > Créer un rôle.
-
Sélectionnez AWS service > EC2.
-
Ajoutez des autorisations en joignant la stratégie que vous venez de créer.
-
Terminez les étapes restantes pour créer le rôle.
-
Vous disposez désormais d'un rôle IAM pour l'instance de connecteur EC2.
Étape 7 : activez les API Google Cloud
Plusieurs API sont requises pour déployer Cloud Volumes ONTAP dans Google Cloud.
-
"Activez les API Google Cloud suivantes dans votre projet"
-
API Cloud Deployment Manager V2
-
API de journalisation cloud
-
API Cloud Resource Manager
-
API du moteur de calcul
-
API de gestion des identités et des accès
-
API KMS (Cloud Key Management Service
(Requis uniquement si vous prévoyez d'utiliser la sauvegarde et la restauration BlueXP avec des clés de chiffrement gérées par le client (CMEK))
-