Skip to main content
NetApp Automation
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Amazon FSX per NetApp ONTAP - disaster recovery

Collaboratori dmp-netapp netapp-aoife

Puoi usare questa soluzione di automazione per effettuare un backup di disaster recovery di un sistema di origine utilizzando Amazon FSX per NetApp ONTAP.

Nota Amazon FSX per NetApp ONTAP è anche chiamato FSX per ONTAP.
Informazioni sulla soluzione

Ad un livello elevato, il codice di automazione fornito con questa soluzione esegue le seguenti azioni:

  • Esegui il provisioning di un file system FSX di destinazione per ONTAP

  • Eseguire il provisioning delle Storage Virtual Machine (SVM) per il file system

  • Creare una relazione di peering dei cluster tra i sistemi di origine e di destinazione

  • Creare una relazione di peering delle SVM tra il sistema di origine e il sistema di destinazione per SnapMirror

  • Creare volumi di destinazione

  • Crea una relazione SnapMirror tra i volumi di origine e destinazione

  • Avvia il trasferimento SnapMirror tra i volumi di origine e di destinazione

L'automazione si basa su Docker e Docker Compose, che devono essere installati nella macchina virtuale Linux come descritto di seguito.

Prima di iniziare

Per completare il provisioning e la configurazione, è necessario disporre dei seguenti elementi:

  • È necessario scaricare la "Amazon FSX per NetApp ONTAP - disaster recovery" soluzione di automazione tramite l'interfaccia utente Web di BlueXP . La soluzione viene confezionata come FSxN_DR.zip. Questo file zip contiene il AWS_FSxN_Bck_Prov.zip file che verrà utilizzato per distribuire la soluzione descritta in questo documento.

  • Connettività di rete tra i sistemi di origine e di destinazione.

  • Una VM Linux con le seguenti caratteristiche:

    • Distribuzione Linux basata su Debian

    • Implementato sullo stesso sottoinsieme VPC utilizzato per FSX per il provisioning ONTAP

  • Un account AWS.

Fase 1: Installazione e configurazione di Docker

Installare e configurare Docker in una macchina virtuale Linux basata su Debian.

Fasi
  1. Preparare l'ambiente.

    sudo apt-get update
    sudo apt-get install apt-transport-https ca-certificates curl gnupg-agent softwareproperties-common
    curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
    sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"
    sudo apt-get update
  2. Installare Docker e verificare l'installazione.

    sudo apt-get install docker-ce docker-ce-cli containerd.io
    docker --version
  3. Aggiungere il gruppo Linux richiesto con un utente associato.

    Controlla prima se il gruppo docker esiste nel tuo sistema Linux. Se non esiste, creare il gruppo e aggiungere l'utente. Per impostazione predefinita, l'utente della shell corrente viene aggiunto al gruppo.

    sudo groupadd docker
    sudo usermod -aG docker $(whoami)
  4. Attivare le nuove definizioni di gruppo e utente

    Se è stato creato un nuovo gruppo con un utente, è necessario attivare le definizioni. Per fare questo, si può disconnettersi da Linux e poi tornare indietro. Oppure si può eseguire il seguente comando.

    newgrp docker

Fase 2: Installare Docker Compose

Installare Docker Compose in una macchina virtuale Linux basata su Debian.

Fasi
  1. Installazione di Docker Compose.

    sudo curl -L "https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
    sudo chmod +x /usr/local/bin/docker-compose
  2. Verificare che l'installazione sia riuscita.

    docker-compose --version

Fase 3: Preparare l'immagine Docker

Occorre estrarre e caricare l'immagine Docker fornita con la soluzione di automazione.

Fasi
  1. Copiare il file della soluzione AWS_FSxN_Bck_Prov.zip nella macchina virtuale in cui verrà eseguito il codice di automazione.

    scp -i ~/<private-key.pem> -r AWS_FSxN_Bck_Prov.zip user@<IP_ADDRESS_OF_VM>

    Il parametro di input private-key.pem è il file della chiave privata utilizzato per l'autenticazione della macchina virtuale AWS (istanza EC2).

  2. Individuare la cartella corretta con il file della soluzione e decomprimere il file.

    unzip AWS_FSxN_Bck_Prov.zip
  3. Passare alla nuova cartella AWS_FSxN_Bck_Prov creata con l'operazione di decompressione ed elencare i file. Dovrebbe essere visualizzato il file aws_fsxn_bck_image_latest.tar.gz.

    ls -la
  4. Caricare il file di immagine Docker. L'operazione di carico dovrebbe normalmente essere completata in pochi secondi.

    docker load -i aws_fsxn_bck_image_latest.tar.gz
  5. Verificare che l'immagine Docker sia caricata.

    docker images

    Si dovrebbe vedere l'immagine Docker aws_fsxn_bck_image con il tag latest.

       REPOSITORY        TAG     IMAGE ID      CREATED      SIZE
    aws_fsxn_bck_image  latest  da87d4974306  2 weeks ago  1.19GB

Fase 4: Creare il file dell'ambiente per le credenziali AWS

È necessario creare un file variabile locale per l'autenticazione utilizzando la chiave di accesso e segreta. Quindi aggiungere il file al .env file.

Fasi
  1. Creare il awsauth.env file nella seguente posizione:

    path/to/env-file/awsauth.env

  2. Aggiungere il seguente contenuto al file:

    access_key=<>
    secret_key=<>

    Il formato deve essere esattamente come mostrato sopra senza spazi tra key e value.

  3. Aggiungere il percorso assoluto del .env file utilizzando la AWS_CREDS variabile. Ad esempio:

    AWS_CREDS=path/to/env-file/awsauth.env

Passaggio 5: Creare un volume esterno

È necessario un volume esterno per verificare che i file di stato di Terraform e altri file importanti siano persistenti. Questi file devono essere disponibili affinché Terraform possa eseguire il flusso di lavoro e le distribuzioni.

Fasi
  1. Creare un volume esterno all'esterno di Docker Compose.

    Assicurarsi di aggiornare il nome del volume (ultimo parametro) al valore appropriato prima di eseguire il comando.

    docker volume create aws_fsxn_volume
  2. Aggiungere il percorso del volume esterno al .env file di ambiente utilizzando il comando:

    PERSISTENT_VOL=path/to/external/volume:/volume_name

    Ricordare di mantenere il contenuto del file esistente e la formattazione dei due punti. Ad esempio:

    PERSISTENT_VOL=aws_fsxn_volume:/aws_fsxn_bck

    Puoi invece aggiungere una condivisione NFS come volume esterno utilizzando un comando come:

    PERSISTENT_VOL=nfs/mnt/document:/aws_fsx_bck

  3. Aggiornare le variabili Terraform.

    1. Passare alla cartella aws_fsxn_variables.

    2. Verificare che esistano i due file seguenti: terraform.tfvars E variables.tf.

    3. Aggiornare i valori in terraform.tfvars come richiesto per il proprio ambiente.

      Per ulteriori informazioni, vedere "Risorsa terraform: aws_fsx_ONTAP_file_system" .

Fase 6: Distribuzione della soluzione di backup

Puoi implementare e effettuare il provisioning della soluzione di backup per il disaster recovery.

Fasi
  1. Accedere alla cartella principale (AWS_FSxN_Bck_Prov) ed eseguire il comando di provisioning.

    docker-compose up -d

    Questo comando crea tre contenitori. Il primo container implementa FSX per ONTAP. Il secondo container crea il peering del cluster, il peering delle SVM e il volume di destinazione. Il terzo contenitore crea la relazione SnapMirror e avvia il trasferimento SnapMirror.

  2. Monitorare il processo di provisioning.

    docker-compose logs -f

    Questo comando fornisce l'output in tempo reale, ma è stato configurato per acquisire i log attraverso il file deployment.log. È possibile modificare il nome di questi file di registro modificando il .env file e aggiornando le variabili DEPLOYMENT_LOGS.