Componenti necessari per l'implementazione
Per abilitare i servizi NetApp Keystone STaaS nel tuo ambiente sono necessari diversi componenti. Prima di iniziare, è necessario rivedere i dettagli su questi componenti.
Requisiti del sito
Esistono alcuni requisiti specifici del sito, ad esempio spazio, rack, PDU, alimentazione, e raffreddamento, con ulteriori requisiti di sicurezza e di rete discussi qui.
Spazio
Spazio per l'hosting dell'infrastruttura Keystone (fornito dai clienti). NetApp fornisce le specifiche di peso in base alla configurazione finale.
Rack
Rack a quattro montanti nell'offerta gestita dal cliente (forniti dai clienti). Nell'offerta gestita da NetApp, NetApp o il cliente possono fornire i rack, a seconda dei requisiti. NetApp offre 42 rack profondi.
PDU
Le unità di distribuzione dell'alimentazione (PDU), collegate a due circuiti separati e protetti, devono essere dotate di prese C13 sufficienti. Nell'offerta gestita dal cliente, in alcuni casi, sono richiesti punti vendita C19. Nell'offerta gestita da NetApp, NetApp o il cliente possono fornire le PDU, a seconda dei requisiti.
Potenza
Fornire l'alimentazione necessaria. NetApp fornirà le specifiche dei requisiti di alimentazione in base alla classificazione a 200 V (tipico A, massimo A, tipico W, massimo W, tipo di cavo di alimentazione, e quantità), in base alla configurazione finale. Tutti i componenti sono dotati di alimentatori ridondanti. NetApp fornirà i cavi di alimentazione in-cabinet.
Raffreddamento
NetApp è in grado di fornire le specifiche dei requisiti di raffreddamento (BTU tipica, BTU massima), in base alla configurazione finale e ai requisiti.
Macchine virtuali
L'implementazione di Keystone Collector e ITOM Collector richiede macchine virtuali. Per i prerequisiti di installazione, fare riferimento a "Guida all'installazione di Keystone Collector" e "Requisiti di installazione per ITOM Collector". Gli altri requisiti vengono condivisi durante l'implementazione.
Opzioni di implementazione
Keystone Collector può essere implementato utilizzando i seguenti metodi:
-
Modello VMware OVA (è richiesto VMware vCenter Server 6.7 o versione successiva)
-
Il cliente fornisce un server Linux in esecuzione su Red Hat Enterprise Linux 8,6 o versioni successive 8.x o CentOS 7. Il software Keystone viene installato tramite il
.rpm
processo di installazione.
ITOM Collector può essere distribuito mediante i seguenti metodi:
-
Il cliente fornisce un server Linux in esecuzione su Debian 12, Ubuntu 20,04 LTS, Red Hat Enterprise Linux (RHEL) 8.x, Amazon Linux 2023 o versioni più recenti.
-
Il cliente fornisce un server Windows con Windows Server 2016 o versioni successive.
I sistemi operativi consigliati sono Debian 12, Windows Server 2016 o versioni più recenti.
Networking
L'accesso in uscita a keystone.NetApp.com è necessario per gli aggiornamenti software e il caricamento dei dati di utilizzo, essenziali per il funzionamento e la manutenzione del gateway di soluzioni Keystone Collector e AIOps.
A seconda dei requisiti del cliente e dei controller di storage utilizzati, NetApp può fornire connettività da 10 GB, 40 GB e 100 GB presso la sede del cliente.
NetApp fornisce i ricetrasmettitori necessari solo per i dispositivi di infrastruttura forniti da NetApp. È necessario fornire i ricetrasmettitori necessari per i dispositivi del cliente e il cablaggio ai dispositivi dell'infrastruttura Keystone forniti da NetApp.
Requisito per l'accesso remoto
È necessaria la connettività di rete tra l'infrastruttura storage installata nel data center del cliente o i servizi co-localizzati del cliente e il centro operativo Keystone. Il cliente è responsabile della fornitura delle macchine virtuali e di calcolo e dei servizi Internet. Il cliente è inoltre responsabile dell'applicazione di patch al sistema operativo (installazioni non basate su OVA) e della protezione avanzata in base a criteri di sicurezza interni. La progettazione della rete deve avvenire su un protocollo protetto e le policy del firewall saranno approvate sia da NetApp che dai clienti.
NetApp deve accedere ai componenti hardware e software installati per il monitoraggio e la gestione per fornire servizi come il monitoraggio e la fatturazione ai clienti Keystone. Il metodo più comune consiste nel stabilire una connessione VPN (Virtual Private Network) alla rete del cliente e accedere ai dati richiesti. Per superare qualsiasi complessità operativa percepita dai clienti come derivante dall'apertura di porte firewall a nuovi servizi, gli strumenti di monitoraggio avviano una connessione esterna. Le applicazioni cloud di NetApp, come la soluzione di monitoring ITOM e Zuora, utilizzano questa connessione per eseguire i rispettivi servizi. Questo metodo soddisfa i requisiti del cliente di non aprire le porte del firewall pur fornendo l'accesso ai componenti di monitoraggio che fanno parte di questo servizio.