Prepare a fonte e o destino
Verifique se sua origem e seus destinos atendem aos seguintes requisitos.
Rede
-
A origem e o destino devem ter uma conexão de rede com o grupo de corretores de dados.
Por exemplo, se um servidor NFS estiver no data center e um agente de dados estiver na AWS, você precisará de uma conexão de rede (VPN ou Direct Connect) da rede para a VPC.
-
O NetApp recomenda configurar a origem, o destino e os corretores de dados para usar um serviço de protocolo de tempo de rede (NTP). A diferença de tempo entre os três componentes não deve exceder 5 minutos.
Diretório de destino
Quando você cria uma relação de sincronização, a cópia e a sincronização do BlueXP permitem selecionar um diretório de destino existente e, opcionalmente, criar uma nova pasta dentro desse diretório. Portanto, certifique-se de que o diretório de destino preferido já existe.
Permissões para ler diretórios
Para mostrar cada diretório ou pasta em uma origem ou destino, a cópia e sincronização do BlueXP precisa de permissões de leitura no diretório ou pasta.
- NFS
-
As permissões devem ser definidas na fonte/destino com uid/gid em arquivos e diretórios.
- Storage de objetos
-
-
Para a AWS e o Google Cloud, um agente de dados deve ter permissões de objeto de lista (essas permissões são fornecidas por padrão se você seguir as etapas de instalação do agente de dados).
-
Para Azure, StorageGRID e IBM, as credenciais inseridas ao configurar um relacionamento de sincronização devem ter permissões de objeto de lista.
-
- SMB
-
As credenciais SMB inseridas ao configurar um relacionamento de sincronização devem ter permissões de pasta de lista.
O corretor de dados ignora os seguintes diretórios por padrão: .Snapshot, 'snapshot', .copy-offload |
requisitos de bucket do Amazon S3
Certifique-se de que seu bucket do Amazon S3 atenda aos seguintes requisitos.
Localizações de broker de dados compatíveis para o Amazon S3
As relações de sincronização que incluem o storage S3 exigem que um agente de dados seja implantado na AWS ou no local. Em ambos os casos, a cópia e sincronização do BlueXP solicita que você associe o agente de dados a uma conta da AWS durante a instalação.
Regiões AWS compatíveis
Todas as regiões são suportadas, exceto para as regiões da China.
Permissões necessárias para buckets do S3 em outras contas da AWS
Ao configurar um relacionamento de sincronização, você pode especificar um bucket do S3 que reside em uma conta da AWS que não está associada a um corretor de dados.
"As permissões incluídas neste arquivo JSON" Deve ser aplicado a esse bucket do S3 para que um agente de dados possa acessá-lo. Essas permissões permitem que o agente de dados copie dados de e para o bucket e liste os objetos no bucket.
Observe o seguinte sobre as permissões incluídas no arquivo JSON:
-
<BucketName> é o nome do bucket que reside na conta da AWS que não está associado a um corretor de dados.
-
<RoleARN> deve ser substituído por um dos seguintes:
-
Se um corretor de dados foi instalado manualmente em um host Linux, RoleARN deve ser o ARN do usuário da AWS para o qual você forneceu credenciais da AWS ao implantar um corretor de dados.
-
Se um corretor de dados foi implantado na AWS usando o modelo CloudFormation, RoleARN deve ser o ARN da função IAM criada pelo modelo.
Você pode encontrar a função ARN indo para o console EC2, selecionando a instância do data broker e, em seguida, selecionando a função IAM na guia Descrição. Você deve então ver a página Resumo no console do IAM que contém a função ARN.
-
requisitos de armazenamento de Blobs do Azure
Certifique-se de que seu storage Azure Blob atenda aos requisitos a seguir.
Localizações de corretores de dados compatíveis para Azure Blob
Um agente de dados pode residir em qualquer local quando uma relação de sincronização incluir o armazenamento Azure Blob.
Regiões Azure compatíveis
Todas as regiões são suportadas, exceto as regiões China, US Gov e US DoD.
Cadeia de caracteres de conexão para relacionamentos que incluem Azure Blob e NFS/SMB
Ao criar uma relação de sincronização entre um contêiner de Blob do Azure e um servidor NFS ou SMB, você precisa fornecer cópia e sincronização do BlueXP com a cadeia de conexão da conta de storage:
Se você quiser sincronizar dados entre dois contentores Blob do Azure, a cadeia de conexão deve incluir um "assinatura de acesso compartilhado" (SAS). Você também tem a opção de usar um SAS ao sincronizar entre um contêiner Blob e um servidor NFS ou SMB.
O SAS deve permitir acesso ao serviço Blob e a todos os tipos de recursos (Serviço, contêiner e Objeto). O SAS também deve incluir as seguintes permissões:
-
Para o contentor Blob de origem: Leitura e Lista
-
Para o contentor Blob de destino: Leitura, gravação, Lista, Adicionar e criar
Se você optar por implementar uma relação de sincronização contínua que inclua um contentor Blob do Azure, poderá usar uma cadeia de conexão regular ou uma cadeia de conexão SAS. Se estiver usando uma string de conexão SAS, ela não deve ser definida para expirar em um futuro próximo. |
Storage do Azure Data Lake Gen2
Ao criar uma relação de sincronização que inclua o Azure Data Lake, você precisa fornecer cópia e sincronização do BlueXP com a cadeia de conexão da conta de armazenamento. Deve ser uma string de conexão regular, não uma assinatura de acesso compartilhado (SAS).
Requisito Azure NetApp Files
Use o nível de serviço Premium ou Ultra ao sincronizar dados com ou a partir do Azure NetApp Files. Você pode ter falhas e problemas de desempenho se o nível de serviço de disco for padrão.
Consulte um arquiteto de soluções se precisar de ajuda para determinar o nível de serviço certo. O tamanho do volume e a camada de volume determinam a taxa de transferência que você pode obter. |
Requisitos da caixa
-
Para criar um relacionamento de sincronização que inclua o Box, você precisará fornecer as seguintes credenciais:
-
ID do cliente
-
Segredo do cliente
-
Chave privada
-
ID da chave pública
-
Frase-passe
-
Código empresa
-
-
Se você criar um relacionamento de sincronização do Amazon S3 para o Box, você deverá usar um grupo de data broker que tenha uma configuração unificada onde as seguintes configurações sejam definidas como 1:
-
Conversão do scanner
-
Limite de processos do scanner
-
Transferência Moeda
-
Limite de processos do Transferrer
-
requisitos de bucket do Google Cloud Storage
Certifique-se de que seu bucket do Google Cloud Storage atenda aos seguintes requisitos.
Localizações de corretores de dados compatíveis com o Google Cloud Storage
Relacionamentos de sincronização que incluem o Google Cloud Storage exigem que um agente de dados seja implantado no Google Cloud ou no local. A cópia e sincronização do BlueXP orienta você pelo processo de instalação do data broker quando você cria uma relação de sincronização.
Regiões compatíveis do Google Cloud
Todas as regiões são suportadas.
Permissões para buckets em outros projetos do Google Cloud
Ao configurar um relacionamento de sincronização, você pode escolher entre buckets do Google Cloud em projetos diferentes, se você fornecer as permissões necessárias para a conta de serviço do corretor de dados. "Saiba como configurar a conta de serviço".
Permissões para um destino SnapMirror
Se a origem de um relacionamento de sincronização for um destino SnapMirror (que é somente leitura), as permissões "leitura/lista" são suficientes para sincronizar dados da origem para um destino.
Criptografar um bucket do Google Cloud
Você pode criptografar um bucket do Google Cloud de destino com uma chave KMS gerenciada pelo cliente ou a chave padrão gerenciada pelo Google. Se o intervalo já tiver uma criptografia KMS adicionada a ele, ele substituirá a criptografia gerenciada padrão pelo Google.
Para adicionar uma chave KMS gerenciada pelo cliente, você precisará usar um corretor de dados com o "permissões corretas", e a chave deve estar na mesma região que o intervalo.
Google Drive
Ao configurar uma relação de sincronização que inclua o Google Drive, você precisará fornecer o seguinte:
-
O endereço de e-mail de um usuário que tem acesso ao local do Google Drive onde você deseja sincronizar dados
-
O endereço de e-mail de uma conta de serviço do Google Cloud que tem permissões para acessar o Google Drive
-
Uma chave privada para a conta de serviço
Para configurar a conta de serviço, siga as instruções na documentação do Google:
Quando editar o campo escopos OAuth, introduza os seguintes escopos:
-
https://www.googleapis.com/auth/drive
-
https://www.googleapis.com/auth/drive.file
Requisitos do servidor NFS
-
O servidor NFS pode ser um sistema NetApp ou um sistema que não seja NetApp.
-
O servidor de arquivos deve permitir que um host de agente de dados acesse as exportações pelas portas necessárias.
-
111 TCP/UDP
-
2049 TCP/UDP
-
5555 TCP/UDP
-
-
As versões de NFS 3, 4,0, 4,1 e 4,2 são compatíveis.
A versão desejada deve estar ativada no servidor.
-
Se você quiser sincronizar dados NFS de um sistema ONTAP, verifique se o acesso à lista de exportação NFS de um SVM está ativado (vserver nfs modificar -vserver svm_name -showmount habilitado).
A configuração padrão para showmount é enabled começando com ONTAP 9.2.
Requisitos da ONTAP
Se a relação de sincronização incluir o Cloud Volumes ONTAP ou um cluster do ONTAP no local e tiver selecionado NFSv4 ou posterior, será necessário ativar as ACLs NFSv4 no sistema ONTAP. Isso é necessário para copiar as ACLs.
Requisitos de storage do ONTAP S3
Quando você configura uma relação de sincronização que inclui "Storage ONTAP S3"o , você precisará fornecer o seguinte:
-
O endereço IP do LIF conetado ao ONTAP S3
-
A chave de acesso e a chave secreta que o ONTAP está configurado para usar
Requisitos de servidor SMB
-
O servidor SMB pode ser um sistema NetApp ou um sistema que não seja NetApp.
-
Você precisa fornecer cópia e sincronização do BlueXP com credenciais que tenham permissões no servidor SMB.
-
Para um servidor SMB de origem, são necessárias as seguintes permissões: Listar e ler.
Os membros do grupo operadores de backup são suportados com um servidor SMB de origem.
-
Para um servidor SMB de destino, são necessárias as seguintes permissões: Listar, ler e escrever.
-
-
O servidor de arquivos deve permitir que um host de agente de dados acesse as exportações pelas portas necessárias.
-
139 TCP
-
445 TCP
-
137-138 UDP
-
-
As versões SMB 1,0, 2,0, 2,1, 3,0 e 3,11 são suportadas.
-
Conceda ao grupo "Administradores" permissões "Controle total" para as pastas de origem e destino.
Se você não conceder essa permissão, o corretor de dados pode não ter permissões suficientes para obter as ACLs em um arquivo ou diretório. Se isso ocorrer, você receberá o seguinte erro: "Erro getxattr 95"
Limitação SMB para diretórios e arquivos ocultos
Uma limitação SMB afeta diretórios e arquivos ocultos ao sincronizar dados entre servidores SMB. Se algum dos diretórios ou arquivos no servidor SMB de origem estiver oculto pelo Windows, o atributo oculto não será copiado para o servidor SMB de destino.
Comportamento de sincronização SMB devido a limitação de insensibilidade de caso
O protocolo SMB é insensível a maiúsculas e minúsculas, o que significa que as letras maiúsculas e minúsculas são tratadas como sendo as mesmas. Esse comportamento pode resultar em arquivos sobrescritos e erros de cópia de diretório, se uma relação de sincronização incluir um servidor SMB e os dados já existirem no destino.
Por exemplo, digamos que há um arquivo chamado "a" na origem e um arquivo chamado "A" no destino. Quando o BlueXP copia e sincroniza o arquivo chamado "a" para o destino, o arquivo "A" é substituído pelo arquivo "a" da origem.
No caso dos diretórios, digamos que há um diretório chamado "b" na fonte e um diretório chamado "B" no destino. Quando a cópia e sincronização do BlueXP tenta copiar o diretório chamado "b" para o destino, a cópia e a sincronização do BlueXP recebem um erro que diz que o diretório já existe. Como resultado, a cópia e a sincronização do BlueXP sempre não conseguem copiar o diretório chamado "B."
A melhor maneira de evitar essa limitação é garantir que você sincronize dados para um diretório vazio.