Skip to main content
BlueXP backup and recovery
모든 클라우드 공급자
  • Amazon Web Services에서 직접 지원합니다
  • Google 클라우드
  • Microsoft Azure를 참조하십시오
  • 모든 클라우드 공급자
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

사내 ONTAP 데이터를 Amazon S3에 백업합니다

기여자

몇 가지 단계를 완료하여 사내 ONTAP 시스템에서 보조 스토리지 시스템 및 Amazon S3 클라우드 스토리지로 볼륨 데이터 백업을 시작하십시오.

참고 "사내 ONTAP 시스템"에는 FAS, AFF 및 ONTAP Select 시스템이 포함됩니다.

빠른 시작

다음 단계를 수행하여 빠르게 시작하십시오. 각 단계에 대한 자세한 내용은 이 항목의 다음 섹션을 참조하십시오.

1개 사용할 연결 방법을 식별합니다

사내 ONTAP 클러스터를 퍼블릭 인터넷을 통해 AWS S3에 직접 연결할지, VPN 또는 AWS 직접 연결을 사용할지, 프라이빗 VPC 엔드 포인트 인터페이스를 통해 트래픽을 AWS S3에 연결할지 선택합니다.

2개 BlueXP 커넥터를 준비합니다

AWS VPC 또는 사내에 Connector가 이미 구축되어 있는 경우 모두 설정됩니다. 그렇지 않은 경우 ONTAP 데이터를 AWS S3 스토리지에 백업하려면 BlueXP 커넥터를 생성해야 합니다. 또한 AWS S3에 연결할 수 있도록 커넥터의 네트워크 설정을 사용자 지정해야 합니다.

세 가지 라이센스 요구 사항을 확인합니다

AWS 및 BlueXP의 라이센스 요구 사항을 모두 확인해야 합니다.

네 ONTAP 클러스터를 준비합니다

BlueXP에서 ONTAP 클러스터를 검색하고, 클러스터가 최소 요구 사항을 충족하는지 확인하고, 클러스터를 AWS S3에 연결할 수 있도록 네트워크 설정을 사용자 지정합니다.

다섯 Amazon S3를 백업 타겟으로 준비합니다

Connector에 대한 권한을 설정하여 S3 버킷을 생성하고 관리합니다. 또한 S3 버킷에서 데이터를 읽고 쓸 수 있도록 사내 ONTAP 클러스터에 대한 권한을 설정해야 합니다.

선택적으로 기본 Amazon S3 암호화 키를 사용하는 대신 데이터 암호화에 대해 자체적인 사용자 정의 관리 키를 설정할 수 있습니다. AWS S3 환경을 ONTAP 백업 수신 준비 상태로 만드는 방법에 대해 알아보십시오.

6개 ONTAP 볼륨에서 백업을 활성화합니다

작업 환경을 선택하고 오른쪽 패널의 백업 및 복구 서비스 옆에 있는 * Enable > Backup Volumes * 를 클릭합니다. 그런 다음 설정 마법사의 지시에 따라 사용할 복제 및 백업 정책과 백업할 볼륨을 선택합니다.

연결 방법을 식별합니다

사내 ONTAP 시스템에서 AWS S3로 백업을 구성할 때 사용할 두 가지 연결 방법 중 하나를 선택하십시오.

  • * 공용 연결 * - 공용 S3 끝점을 사용하여 ONTAP 시스템을 AWS S3에 직접 연결합니다.

  • * 비공개 연결 * - VPN 또는 AWS Direct Connect를 사용하여 전용 IP 주소를 사용하는 VPC 엔드포인트 인터페이스를 통해 트래픽을 라우팅합니다.

선택적으로 공용 또는 개인 연결을 사용하여 복제된 볼륨에 대해 보조 ONTAP 시스템에 연결할 수 있습니다.

다음 다이어그램에서는 * public connection * 메서드와 구성 요소 간에 준비해야 하는 연결을 보여 줍니다. 사내에 설치한 Connector나 AWS VPC에 구축한 Connector를 사용할 수 있습니다.

BlueXP 백업 및 복구가 공용 연결을 통해 백업 파일이 있는 클러스터 및 AWS S3 스토리지의 볼륨과 통신하는 방법을 보여 주는 다이어그램

다음 다이어그램에서는 * private connection * 메서드와 구성 요소 간에 준비해야 하는 연결을 보여 줍니다. 사내에 설치한 Connector나 AWS VPC에 구축한 Connector를 사용할 수 있습니다.

BlueXP 백업 및 복구가 백업 파일이 있는 클러스터 및 AWS S3 스토리지의 볼륨과 사적인 연결을 통해 통신하는 방법을 보여주는 다이어그램입니다.

BlueXP 커넥터를 준비합니다

BlueXP 커넥터는 BlueXP 기능을 위한 주요 소프트웨어입니다. ONTAP 데이터를 백업하고 복원하려면 커넥터가 필요합니다.

커넥터를 작성하거나 전환합니다

AWS VPC 또는 사내에 Connector가 이미 구축되어 있는 경우 모두 설정됩니다.

그렇지 않은 경우, ONTAP 데이터를 AWS S3 스토리지에 백업하기 위해 이러한 위치 중 하나에 커넥터를 생성해야 합니다. 다른 클라우드 공급자에 배포된 Connector는 사용할 수 없습니다.

커넥터 네트워킹 요구 사항을 준비합니다

다음 네트워킹 요구 사항이 충족되는지 확인합니다.

라이센스 요구 사항을 확인합니다

AWS 및 BlueXP의 라이센스 요구 사항을 확인해야 합니다.

  • 클러스터에 대해 BlueXP 백업 및 복구를 활성화하려면 먼저 AWS에서 PAYGO(Pay-as-you-Go) BlueXP Marketplace 오퍼링을 구독하거나 NetApp에서 BYOL 백업 및 복구 라이센스를 구입하여 활성화해야 합니다. 이러한 라이센스는 사용자 계정용이며 여러 시스템에서 사용할 수 있습니다.

  • 백업이 위치할 오브젝트 스토리지 공간에 대한 AWS 서브스크립션을 보유하고 있어야 합니다.

  • 지원되는 지역 *

모든 지역의 사내 시스템에서 Amazon S3로 백업을 생성할 수 있습니다 "Cloud Volumes ONTAP가 지원되는 경우"AWS GovCloud 지역 포함. 서비스를 설정할 때 백업을 저장할 지역을 지정합니다.

ONTAP 클러스터를 준비합니다

소스 사내 ONTAP 시스템과 보조 온프레미스 ONTAP 또는 Cloud Volumes ONTAP 시스템을 준비해야 합니다.

ONTAP 클러스터를 준비하려면 다음 단계를 수행해야 합니다.

  • BlueXP에서 ONTAP 시스템을 검색합니다

  • ONTAP 시스템 요구 사항을 확인합니다

  • 오브젝트 스토리지에 데이터를 백업하기 위한 ONTAP 네트워킹 요구 사항을 확인합니다

  • 볼륨 복제에 대한 ONTAP 네트워킹 요구 사항을 확인합니다

BlueXP에서 ONTAP 시스템을 검색합니다

BlueXP Canvas에서 소스 온-프레미스 ONTAP 시스템과 보조 온-프레미스 ONTAP 또는 Cloud Volumes ONTAP 시스템을 모두 사용할 수 있어야 합니다.

클러스터를 추가하려면 클러스터 관리 IP 주소와 admin 사용자 계정의 암호를 알아야 합니다.
"클러스터를 검색하는 방법에 대해 알아보십시오".

ONTAP 시스템 요구 사항을 확인합니다

다음 ONTAP 요구 사항이 충족되는지 확인합니다.

오브젝트 스토리지에 데이터를 백업하기 위한 ONTAP 네트워킹 요구 사항을 확인합니다

오브젝트 스토리지에 접속하는 시스템에서 다음 요구사항을 구성해야 합니다.

  • 팬아웃 백업 아키텍처의 경우 _primary_system에서 다음 설정을 구성합니다.

  • 다중 구간 백업 아키텍처의 경우 _secondary_system에서 다음 설정을 구성합니다.

다음 ONTAP 클러스터 네트워킹 요구사항이 필요합니다.

  • 클러스터는 Connector에서 클러스터 관리 LIF로 인바운드 HTTPS 연결을 필요로 합니다.

  • 인터클러스터 LIF는 백업할 볼륨을 호스팅하는 각 ONTAP 노드에 필요합니다. 이러한 인터클러스터 LIF는 오브젝트 저장소에 액세스할 수 있어야 합니다.

    클러스터는 백업 및 복원 작업을 위해 클러스터 간 LIF에서 Amazon S3 스토리지로의 포트 443을 통한 아웃바운드 HTTPS 연결을 시작합니다. ONTAP는 오브젝트 스토리지 간에 데이터를 읽고 씁니다. 오브젝트 스토리지는 결코 시작할 수 없으며 단지 반응합니다.

  • 인터클러스터 LIF는 ONTAP가 오브젝트 스토리지에 연결하는 데 사용해야 하는 _IPspace_와 연결되어야 합니다. "IPspace에 대해 자세히 알아보십시오".

    BlueXP 백업 및 복구를 설정할 때 사용할 IPspace를 묻는 메시지가 표시됩니다. 이러한 LIF와 연결되는 IPspace를 선택해야 합니다. 이는 여러분이 생성한 "기본" IPspace 또는 사용자 지정 IPspace가 될 수 있습니다.

    사용 중인 IPspace가 "기본값"과 다른 경우 오브젝트 스토리지에 액세스하려면 정적 라우트를 생성해야 할 수 있습니다.

    IPspace 내의 모든 인터클러스터 LIF는 오브젝트 저장소에 대한 액세스 권한이 있어야 합니다. 현재 IPspace에 대해 이 기능을 구성할 수 없는 경우 모든 인터클러스터 LIF가 오브젝트 저장소에 액세스할 수 있는 전용 IPspace를 만들어야 합니다.

  • 볼륨이 있는 스토리지 VM에 대해 DNS 서버가 구성되어 있어야 합니다. 자세한 내용은 를 참조하십시오 "SVM을 위한 DNS 서비스 구성".

  • 필요한 경우 방화벽 규칙을 업데이트하여 포트 443을 통해 ONTAP에서 객체 스토리지로 BlueXP 백업 및 복구 연결을 허용하고 포트 53(TCP/UDP)을 통해 스토리지 VM에서 DNS 서버로 이름 확인 트래픽을 허용합니다.

  • AWS에서 S3 연결을 위해 전용 VPC 인터페이스 엔드포인트를 사용하는 경우 HTTPS/443을 사용하려면 S3 엔드포인트 인증서를 ONTAP 클러스터로 로드해야 합니다. VPC 엔드포인트 인터페이스를 설정하고 S3 인증서를 로드하는 방법을 알아보십시오.

  • "ONTAP 클러스터에 S3 버킷을 액세스할 수 있는 권한이 있는지 확인합니다".

볼륨 복제에 대한 ONTAP 네트워킹 요구 사항을 확인합니다

BlueXP 백업 및 복구를 사용하여 보조 ONTAP 시스템에서 복제된 볼륨을 생성하려는 경우 소스 및 대상 시스템이 다음 네트워킹 요구사항을 충족하는지 확인하십시오.

사내 ONTAP 네트워킹 요구사항

  • 클러스터가 사내에 있는 경우 회사 네트워크와 클라우드 공급자의 가상 네트워크에 연결되어 있어야 합니다. 일반적으로 VPN 연결입니다.

  • ONTAP 클러스터는 추가 서브넷, 포트, 방화벽 및 클러스터 요구사항을 충족해야 합니다.

    Cloud Volumes ONTAP 또는 온프레미스 시스템에 복제할 수 있으므로 사내 ONTAP 시스템의 피어링 요구사항을 검토할 수 있습니다. "ONTAP 설명서에서 클러스터 피어링을 위한 사전 요구 사항을 확인하십시오".

Cloud Volumes ONTAP 네트워킹 요구 사항

  • 인스턴스의 보안 그룹에는 필요한 인바운드 및 아웃바운드 규칙, 특히 ICMP 및 포트 11104 및 11105에 대한 규칙이 포함되어야 합니다. 이러한 규칙은 미리 정의된 보안 그룹에 포함되어 있습니다.

Amazon S3를 백업 타겟으로 준비합니다

백업 타겟으로 Amazon S3을 준비하는 과정은 다음과 같습니다.

  • S3 권한 설정

  • (선택 사항) 자체 S3 버킷을 생성합니다. (원할 경우 이 서비스에서 버킷이 생성됩니다.)

  • (선택 사항) 데이터 암호화를 위해 고객이 관리하는 AWS 키를 설정합니다.

  • (선택 사항) VPC 엔드포인트 인터페이스를 사용하여 전용 연결에 맞게 시스템을 구성합니다.

S3 권한 설정

두 가지 권한 집합을 구성해야 합니다.

  • Connector의 S3 버킷 생성 및 관리 권한

  • S3 버킷에서 데이터를 읽고 쓸 수 있도록 사내 ONTAP 클러스터에 대한 권한.

단계
  1. 다음 S3 권한(최신 버전)이 있는지 확인합니다 "BlueXP 정책")는 Connector에 권한을 제공하는 IAM 역할의 일부입니다. 그렇지 않은 경우 를 참조하십시오 "AWS 설명서: IAM 정책 편집".

    Details
    {
              "Sid": "backupPolicy",
              "Effect": "Allow",
              "Action": [
                  "s3:DeleteBucket",
                  "s3:GetLifecycleConfiguration",
                  "s3:PutLifecycleConfiguration",
                  "s3:PutBucketTagging",
                  "s3:ListBucketVersions",
                  "s3:GetObject",
                  "s3:DeleteObject",
                  "s3:PutObject",
                  "s3:ListBucket",
                  "s3:ListAllMyBuckets",
                  "s3:GetBucketTagging",
                  "s3:GetBucketLocation",
                  "s3:GetBucketPolicyStatus",
                  "s3:GetBucketPublicAccessBlock",
                  "s3:GetBucketAcl",
                  "s3:GetBucketPolicy",
                  "s3:PutBucketPolicy",
                  "s3:PutBucketOwnershipControls",
                  "s3:PutBucketPublicAccessBlock",
                  "s3:PutEncryptionConfiguration",
                  "s3:GetObjectVersionTagging",
                  "s3:GetBucketObjectLockConfiguration",
                  "s3:GetObjectVersionAcl",
                  "s3:PutObjectTagging",
                  "s3:DeleteObjectTagging",
                  "s3:GetObjectRetention",
                  "s3:DeleteObjectVersionTagging",
                  "s3:PutBucketObjectLockConfiguration",
                  "s3:DeleteObjectVersion",
                  "s3:GetObjectTagging",
                  "s3:PutBucketVersioning",
                  "s3:PutObjectVersionTagging",
                  "s3:GetBucketVersioning",
                  "s3:BypassGovernanceRetention",
                  "s3:PutObjectRetention",
                  "s3:GetObjectVersion",
                  "athena:StartQueryExecution",
                  "athena:GetQueryResults",
                  "athena:GetQueryExecution",
                  "glue:GetDatabase",
                  "glue:GetTable",
                  "glue:CreateTable",
                  "glue:CreateDatabase",
                  "glue:GetPartitions",
                  "glue:BatchCreatePartition",
                  "glue:BatchDeletePartition"
              ],
              "Resource": [
                  "arn:aws:s3:::netapp-backup-*"
              ]
          }
    참고 AWS 중국 지역에서 백업을 생성할 때는 IAM 정책의 All_Resource_섹션에서 AWS 리소스 이름 "arn"을 "AWS"에서 "AWS-cn"으로 변경해야 합니다 arn:aws-cn:s3:::netapp-backup-*.
  2. 서비스를 활성화하면 백업 마법사에서 액세스 키와 암호 키를 입력하라는 메시지가 표시됩니다. 이러한 자격 증명은 ONTAP 클러스터에 전달되므로 ONTAP는 S3 버킷으로 데이터를 백업 및 복원할 수 있습니다. 이를 위해서는 다음과 같은 권한을 가진 IAM 사용자를 생성해야 합니다.

    Details
    {
        "Version": "2012-10-17",
         "Statement": [
            {
               "Action": [
                    "s3:GetObject",
                    "s3:PutObject",
                    "s3:DeleteObject",
                    "s3:ListBucket",
                    "s3:ListAllMyBuckets",
                    "s3:GetBucketLocation",
                    "s3:PutEncryptionConfiguration"
                ],
                "Resource": "arn:aws:s3:::netapp-backup-*",
                "Effect": "Allow",
                "Sid": "backupPolicy"
            },
            {
                "Action": [
                    "s3:ListBucket",
                    "s3:GetBucketLocation"
                ],
                "Resource": "arn:aws:s3:::netapp-backup*",
                "Effect": "Allow"
            },
            {
                "Action": [
                    "s3:GetObject",
                    "s3:PutObject",
                    "s3:DeleteObject",
                    "s3:ListAllMyBuckets",
                    "s3:PutObjectTagging",
                    "s3:GetObjectTagging",
                    "s3:RestoreObject",
                    "s3:GetBucketObjectLockConfiguration",
                    "s3:GetObjectRetention",
                    "s3:PutBucketObjectLockConfiguration",
                    "s3:PutObjectRetention"
                ],
                "Resource": "arn:aws:s3:::netapp-backup*/*",
                "Effect": "Allow"
            }
        ]
    }

나만의 버킷을 만들어 보세요

기본적으로 이 서비스는 사용자를 위해 버킷을 생성합니다. 또는 고유한 버킷을 사용하려는 경우 백업 활성화 마법사를 시작하기 전에 생성한 다음 마법사에서 해당 버킷을 선택할 수 있습니다.

고유한 버킷을 생성하는 경우 "NetApp-backup"의 버킷 이름을 사용해야 합니다. 사용자 정의 이름을 사용해야 하는 경우 를 편집합니다 ontapcloud-instance-policy-netapp-backup 기존 CVO에 대한 IAMRole로 다음 목록을 S3 권한에 추가합니다. 을(를) 포함해야 합니다 “Resource”: “arn:aws:s3:::*” 버킷과 연결해야 하는 모든 필수 권한을 할당합니다.

Details

"작업": [
"S3:목록 버킷"
"S3:GetBucketLocation"
]
“리소스”:“arn:AWS:S3:::*”,
"효과":"허용"
},
{
"작업": [
"S3:GetObject",
"S3:PutObject",
"S3:DeleteObject",
"S3:ListAllMyBucket",
"S3:PutObjectTagging",
"S3:GetObjectTagging",
"S3:RestoreObject",
"S3:GetBucketObjectLockConfiguration",
"S3:GetObjectRetention",
"S3:PutBucketObjectLockConfiguration",
"S3:PutObjectRetention"
]
“리소스”:“arn:AWS:S3:::*”,

데이터 암호화를 위해 고객이 관리하는 AWS 키 설정

기본 Amazon S3 암호화 키를 사용하여 온프레미스 클러스터와 S3 버킷 사이에 전달된 데이터를 암호화하려는 경우 기본 설치에 해당 암호화 유형이 사용되기 때문에 모두 설정됩니다.

대신 기본 키를 사용하는 대신 고객이 관리하는 키를 데이터 암호화에 사용하려면 BlueXP 백업 및 복구 마법사를 시작하기 전에 암호화 관리 키가 이미 설정되어 있어야 합니다. "사용자 키 사용 방법을 참조하십시오".

VPC 엔드포인트 인터페이스를 사용하여 전용 연결을 위해 시스템을 구성합니다

표준 공용 인터넷 연결을 사용하려는 경우 모든 권한은 Connector에 의해 설정되며 다른 작업은 필요하지 않습니다. 이 연결 유형은 에 나와 있습니다 "첫 번째 다이어그램".

사내 데이터 센터에서 VPC로 인터넷을 통해 보다 안전하게 연결하려면 백업 활성화 마법사에서 AWS PrivateLink 연결을 선택하는 옵션이 있습니다. VPN 또는 AWS Direct Connect를 사용하여 프라이빗 IP 주소를 사용하는 VPC 엔드포인트 인터페이스를 통해 사내 시스템을 연결하려는 경우 필요합니다. 이 연결 유형은 에 나와 있습니다 "두 번째 다이어그램".

단계
  1. Amazon VPC 콘솔 또는 명령줄을 사용하여 인터페이스 엔드포인트 구성을 생성합니다. "Amazon S3에 AWS PrivateLink를 사용하는 방법에 대한 자세한 내용을 참조하십시오".

  2. BlueXP 커넥터와 관련된 보안 그룹 구성을 수정합니다. 정책을 "사용자 지정"("전체 액세스"에서)으로 변경해야 하며 반드시 다음을 수행해야 합니다 백업 정책에서 S3 권한을 추가합니다 앞서 설명한 것처럼.

    Connector와 연결된 AWS 보안 그룹의 스크린샷

    개인 엔드포인트와 통신하는 데 포트 80(HTTP)을 사용하는 경우 모두 설정됩니다. 지금 클러스터에서 BlueXP 백업 및 복구를 활성화할 수 있습니다.

    개인 엔드포인트와 통신하는 데 포트 443(HTTPS)을 사용하는 경우 다음 4단계에 표시된 것처럼 VPC S3 엔드포인트에서 인증서를 복사하여 ONTAP 클러스터에 추가해야 합니다.

  3. AWS 콘솔에서 엔드포인트의 DNS 이름을 가져옵니다.

    AWS 콘솔에서 VPC 엔드포인트의 DNS 이름 스크린샷

  4. VPC S3 엔드포인트에서 인증서를 가져옵니다. 당신은 이렇게 합니다 "BlueXP Connector를 호스팅하는 VM에 로그인합니다" 다음 명령을 실행합니다. 엔드포인트의 DNS 이름을 입력할 때 "*"를 대체하여 "bucket"을 앞에 추가합니다.

    [ec2-user@ip-10-160-4-68 ~]$ openssl s_client -connect bucket.vpce-0ff5c15df7e00fbab-yxs7lt8v.s3.us-west-2.vpce.amazonaws.com:443 -showcerts
  5. 이 명령의 출력에서 S3 인증서(BEGIN /end certificate 태그 사이에 있는 모든 데이터)를 복사합니다.

    Certificate chain
    0 s:/CN=s3.us-west-2.amazonaws.com`
       i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
    -----BEGIN CERTIFICATE-----
    MIIM6zCCC9OgAwIBAgIQA7MGJ4FaDBR8uL0KR3oltTANBgkqhkiG9w0BAQsFADBG
    …
    …
    GqvbOz/oO2NWLLFCqI+xmkLcMiPrZy+/6Af+HH2mLCM4EsI2b+IpBmPkriWnnxo=
    -----END CERTIFICATE-----
  6. ONTAP 클러스터 CLI에 로그인하여 다음 명령을 사용하여 복사한 인증서를 적용합니다(자체 스토리지 VM 이름 대체).

    cluster1::> security certificate install -vserver cluster1 -type server-ca
    Please enter Certificate: Press <Enter> when done

ONTAP 볼륨에서 백업을 활성화합니다

사내 작업 환경에서 언제든지 직접 백업을 활성화할 수 있습니다.

마법사는 다음과 같은 주요 단계를 안내합니다.

또한 가능합니다 API 명령을 표시합니다 검토 단계에서 코드를 복사하여 향후 작업 환경에 대한 백업 활성화를 자동화할 수 있습니다.

마법사를 시작합니다

단계
  1. 다음 방법 중 하나를 사용하여 백업 및 복구 활성화 마법사에 액세스합니다.

    • BlueXP 캔버스에서 작업 환경을 선택하고 오른쪽 패널의 백업 및 복구 서비스 옆에 있는 * 활성화 > 볼륨 백업 * 을 선택합니다.

      백업에 대한 Amazon S3 대상이 Canvas에서 작업 환경으로 존재하는 경우 ONTAP 클러스터를 Amazon S3 오브젝트 스토리지로 끌 수 있습니다.

    • 백업 및 복구 표시줄에서 * 볼륨 * 을 선택합니다. 볼륨 탭에서 * 작업 * 을 선택합니다 작업 아이콘 아이콘을 클릭하고 단일 볼륨에 대해 * 백업 활성화 * 를 선택합니다(복제 또는 객체 스토리지에 대한 백업이 이미 활성화되어 있지 않음).

    마법사의 소개 페이지에는 로컬 스냅샷, 복제 및 백업을 포함한 보호 옵션이 표시됩니다. 이 단계에서 두 번째 옵션을 사용한 경우 하나의 볼륨이 선택된 상태로 백업 전략 정의 페이지가 나타납니다.

  2. 다음 옵션을 계속합니다.

    • BlueXP Connector가 이미 있는 경우 모든 설정이 완료된 것입니다. 다음 * 을 선택하기만 하면 됩니다.

    • BlueXP 커넥터가 없으면 * 커넥터 추가 * 옵션이 나타납니다. 을 참조하십시오 BlueXP 커넥터를 준비합니다.

백업할 볼륨을 선택합니다

보호할 볼륨을 선택합니다. 보호된 볼륨은 스냅샷 정책, 복제 정책, 개체 백업 정책 중 하나 이상이 있는 볼륨입니다.

FlexVol 또는 FlexGroup 볼륨을 보호하도록 선택할 수 있지만 작업 환경에 대한 백업을 활성화할 때는 이러한 볼륨을 혼합하여 선택할 수 없습니다. 자세한 내용은 를 참조하십시오 "작업 환경에서 추가 볼륨에 대한 백업을 활성화합니다" (FlexVol 또는 FlexGroup)를 선택합니다.

참고
  • 한 번에 하나의 FlexGroup 볼륨에서만 백업을 활성화할 수 있습니다.

  • 선택한 볼륨의 SnapLock 설정은 동일해야 합니다. 모든 볼륨에 SnapLock Enterprise가 활성화되어 있거나 SnapLock가 비활성화되어 있어야 합니다. (SnapLock 준수 모드가 있는 볼륨에는 ONTAP 9.14 이상이 필요합니다.)

단계

선택한 볼륨에 이미 스냅샷 또는 복제 정책이 적용된 경우 나중에 선택한 정책이 이러한 기존 정책을 덮어쓰게 됩니다.

  1. 볼륨 선택 페이지에서 보호할 볼륨을 선택합니다.

    • 선택적으로 특정 볼륨 유형, 스타일 등의 볼륨만 표시하도록 행을 필터링하여 선택을 쉽게 할 수 있습니다.

    • 첫 번째 볼륨을 선택한 후 모든 FlexVol 볼륨을 선택할 수 있습니다(FlexGroup 볼륨은 한 번에 하나씩 선택할 수 있음). 기존 FlexVol 볼륨을 모두 백업하려면 먼저 볼륨 하나를 선택한 다음 제목 행의 확인란을 선택합니다. ()를 클릭합니다.

    • 개별 볼륨을 백업하려면 각 볼륨에 대한 확인란을 선택합니다()를 클릭합니다.

  2. 다음 * 을 선택합니다.

백업 전략을 정의합니다

백업 전략을 정의하려면 다음 옵션을 설정해야 합니다.

  • 로컬 스냅샷, 복제 및 객체 스토리지로의 백업 등 백업 옵션 중 하나 또는 모두를 원하는지 여부

  • 있습니다

  • 로컬 스냅샷 정책

  • 복제 타겟 및 정책입니다

    참고 선택한 볼륨에 이 단계에서 선택한 정책과 다른 스냅샷 및 복제 정책이 있는 경우 기존 정책을 덮어씁니다.
  • 오브젝트 스토리지 정보(공급자, 암호화, 네트워킹, 백업 정책 및 엑스포트 옵션)에 백업

단계
  1. 백업 전략 정의 페이지에서 다음 중 하나 또는 모두를 선택합니다. 기본적으로 세 가지가 모두 선택됩니다.

    • * 로컬 스냅샷 *: 복제를 수행하거나 오브젝트 스토리지에 백업하는 경우 로컬 스냅샷을 생성해야 합니다.

    • * 복제 *: 다른 ONTAP 스토리지 시스템에 복제된 볼륨을 생성합니다.

    • * 백업 *: 볼륨을 오브젝트 스토리지에 백업합니다.

  2. * 아키텍처 *: 복제 및 백업을 선택한 경우 다음 정보 흐름 중 하나를 선택합니다.

    • * Cascading *: 운영 스토리지에서 보조 스토리지로, 그리고 보조 스토리지에서 객체 스토리지로 정보가 이동합니다.

    • * Fan Out *: 정보는 기본 스토리지에서 보조_로, _ 에서 객체 스토리지로 이동합니다.

      이러한 아키텍처에 대한 자세한 내용은 을 참조하십시오 "보호 여정을 계획하십시오".

  3. * 로컬 스냅샷 *: 기존 스냅샷 정책을 선택하거나 정책을 생성합니다.

    팁 스냅샷을 활성화하기 전에 사용자 지정 정책을 생성하려면 을 참조하십시오 "정책을 생성합니다".

    정책을 생성하려면 * 새 정책 생성 * 을 선택하고 다음을 수행합니다.

    • 정책 이름을 입력합니다.

    • 일반적으로 서로 다른 빈도를 기준으로 최대 5개의 일정을 선택할 수 있습니다.

    • Create * 를 선택합니다.

  4. * 복제 *: 다음 옵션을 설정합니다.

    • * 복제 타겟 *: 대상 작업 환경과 SVM을 선택합니다. 선택적으로 대상 애그리게이트 또는 애그리게이트 및 복제된 볼륨 이름에 추가할 접두사 또는 접미사를 선택합니다.

    • * 복제 정책 *: 기존 복제 정책을 선택하거나 정책을 생성합니다.

      팁 복제를 활성화하기 전에 사용자 지정 정책을 생성하려면 을 참조하십시오 "정책을 생성합니다".

      정책을 생성하려면 * 새 정책 생성 * 을 선택하고 다음을 수행합니다.

      • 정책 이름을 입력합니다.

      • 일반적으로 서로 다른 빈도를 기준으로 최대 5개의 일정을 선택할 수 있습니다.

      • Create * 를 선택합니다.

  5. * 백업 대상 *: * 백업 * 을 선택한 경우 다음 옵션을 설정합니다.

    • * 공급자 *: * Amazon Web Services * 를 선택합니다.

    • * 공급자 설정 *: 백업이 저장될 공급자 세부 정보와 AWS 영역을 입력합니다.

      액세스 키 및 비밀 키는 ONTAP 클러스터에 S3 버킷을 액세스할 수 있도록 생성한 IAM 사용자를 위한 것입니다.

    • * 버킷 *: 기존 S3 버킷을 선택하거나 새 버킷을 생성합니다. 을 참조하십시오 "S3 버킷을 추가합니다".

    • * 암호화 키 *: 새 S3 버킷을 생성한 경우 공급자로부터 제공한 암호화 키 정보를 입력합니다. 기본 Amazon S3 암호화 키를 사용할지, AWS 계정에서 직접 고객 관리 키를 선택하여 데이터 암호화를 관리할지 선택합니다.

      참고 기존 버킷을 선택하면 암호화 정보가 이미 사용 가능하므로 지금 입력하지 않아도 됩니다.
    • * 네트워킹 *: IPspace를 선택하고 프라이빗 엔드포인트를 사용할지 여부를 선택합니다. 개인 엔드포인트가 기본적으로 비활성화되어 있습니다.

      1. 백업할 볼륨이 상주하는 ONTAP 클러스터의 IPspace 이 IPspace용 인터클러스터 LIF는 아웃바운드 인터넷 액세스를 가져야 합니다.

      2. 필요에 따라 이전에 구성한 AWS PrivateLink를 사용할지 여부를 선택합니다. "Amazon S3에 AWS PrivateLink를 사용하는 방법에 대한 자세한 정보를 확인하십시오".

    • * 백업 정책 *: 기존 백업 정책을 선택하거나 정책을 생성합니다.

      팁 백업을 활성화하기 전에 사용자 지정 정책을 생성하려면 을 참조하십시오 "정책을 생성합니다".

      정책을 생성하려면 * 새 정책 생성 * 을 선택하고 다음을 수행합니다.

      • 정책 이름을 입력합니다.

      • 일반적으로 서로 다른 빈도를 기준으로 최대 5개의 일정을 선택할 수 있습니다.

      • Create * 를 선택합니다.

    • * 기존 스냅샷 복사본을 객체 스토리지에 백업 복사본으로 내보내기 *: 이 작업 환경에서 방금 선택한 백업 일정 레이블과 일치하는 볼륨에 대한 로컬 스냅샷 복사본이 있는 경우(예: 매일, 매주 등) 이 추가 프롬프트가 표시됩니다. 볼륨에 대한 완벽한 보호를 보장하기 위해 모든 기록 스냅샷이 객체 스토리지에 백업 파일로 복제되도록 하려면 이 확인란을 선택합니다.

  6. 다음 * 을 선택합니다.

선택 사항을 검토합니다

이 기회를 통해 선택 사항을 검토하고 필요한 경우 조정할 수 있습니다.

단계
  1. 검토 페이지에서 선택 항목을 검토합니다.

  2. 필요에 따라 스냅샷 정책 레이블을 복제 및 백업 정책 레이블과 자동으로 동기화 * 확인란을 선택합니다. 이렇게 하면 복제 및 백업 정책의 레이블과 일치하는 레이블이 있는 스냅샷이 생성됩니다.

  3. 백업 활성화 * 를 선택합니다.

결과

BlueXP 백업 및 복구는 볼륨의 초기 백업을 수행하기 시작합니다. 복제된 볼륨 및 백업 파일의 기본 전송에는 운영 스토리지 시스템 데이터의 전체 복사본이 포함됩니다. 후속 전송에는 스냅샷 복사본에 포함된 기본 데이터의 차등 복사본이 포함됩니다.

복제된 볼륨이 대상 클러스터에 생성되며, 이 볼륨은 기본 스토리지 볼륨과 동기화됩니다.

S3 버킷은 입력한 S3 액세스 키와 비밀 키로 표시된 서비스 계정에 생성되고 백업 파일이 여기에 저장됩니다. 백업 상태를 모니터링할 수 있도록 볼륨 백업 대시보드가 표시됩니다.

을 사용하여 백업 및 복원 작업의 상태를 모니터링할 수도 있습니다 "작업 모니터링 패널".

API 명령을 표시합니다

백업 및 복구 활성화 마법사에서 사용되는 API 명령을 표시하고 선택적으로 복사할 수 있습니다. 향후 작업 환경에서 백업 활성화를 자동화하기 위해 이 작업을 수행할 수 있습니다.

단계
  1. 백업 및 복구 활성화 마법사에서 * API 요청 보기 * 를 선택합니다.

  2. 명령을 클립보드로 복사하려면 * 복사 * 아이콘을 선택합니다.

다음 단계