Instale manualmente o conetor na AWS
Um conetor é o software NetApp executado em sua rede na nuvem ou na rede local que permite usar todos os recursos e serviços do BlueXP . Uma das opções de instalação disponíveis é instalar manualmente o software Connector em um host Linux executado na AWS. Para instalar manualmente o conetor em seu próprio host Linux, você precisa analisar os requisitos de host, configurar sua rede, preparar permissões da AWS, instalar o conetor e fornecer as permissões que você preparou.
-
Você deve ter um "Compreensão dos conetores".
-
Você deve rever "Limitações do conetor".
Etapa 1: Revise os requisitos do host
O software do conetor deve ser executado em um host que atenda a requisitos específicos do sistema operacional, requisitos de RAM, requisitos de porta, etc.
- Host dedicado
-
O conetor não é suportado em um host que é compartilhado com outros aplicativos. O host deve ser um host dedicado.
- Hipervisor
-
É necessário um hypervisor bare metal ou hospedado certificado para executar um sistema operacional suportado.
- requisitos de sistema operacional e contentor
-
O BlueXP suporta o conetor com os seguintes sistemas operacionais ao usar o BlueXP no modo padrão ou no modo restrito. Uma ferramenta de orquestração de contêineres é necessária antes de instalar o conetor.
Sistema operacional Versões de OS compatíveis Versões de conetor suportadas Ferramenta de recipiente necessária SELinux Red Hat Enterprise Linux
9,1 a 9,4
8,6 a 8,10
3.9.40 ou posterior com BlueXP no modo padrão ou modo restrito
Podman versão 4.6.1 ou 4.9.4
Suporte no modo de execução ou modo permissivo 1
Ubuntu
24,04 LTS
3.9.45 ou posterior com BlueXP no modo padrão ou modo restrito
Docker Engine 26.0.0
Não suportado
Notas:
-
O gerenciamento de sistemas Cloud Volumes ONTAP não é suportado por conetores que tenham o SELinux habilitado no sistema operacional.
-
O conetor é suportado em versões em inglês destes sistemas operativos.
-
Para o RHEL, o host deve estar registrado no Red Hat Subscription Management. Se não estiver registrado, o host não poderá acessar repositórios para atualizar o software necessário de 3rd partes durante a instalação do conetor.
-
- CPU
-
8 núcleos ou 8 vCPUs
- RAM
-
32 GB
- Tipo de instância do AWS EC2
-
Um tipo de instância que atende aos requisitos de CPU e RAM acima. Recomendamos t3,2xlarge.
- Par de chaves
-
Ao criar o conetor, você precisará selecionar um par de chaves EC2 para usar com a instância.
- COLOQUE limite de salto de resposta ao usar IMDSv2
-
Se IMDSv2 estiver habilitado na instância EC2 (essa é a configuração padrão para novas instâncias EC2), você deverá alterar o limite de salto de resposta PUT na instância para 3. Se você não alterar o limite na instância do EC2, receberá um erro de inicialização da IU quando tentar configurar o conetor.
- Espaço em disco em /opt
-
100 GiB de espaço deve estar disponível
O BlueXP usa
/opt
para instalar o/opt/application/netapp
diretório e seu conteúdo. - Espaço em disco em /var
-
20 GiB de espaço deve estar disponível
O BlueXP requer esse espaço
/var
porque o Docker ou o Podman são arquitetados para criar os contentores dentro desse diretório. Especificamente, eles irão criar contentores no/var/lib/containers/storage
diretório. Montagens externas ou links simbólicos não funcionam para este espaço.
Passo 2: Instale o Podman ou Docker Engine
Dependendo do seu sistema operacional, o Podman ou o Docker Engine são necessários antes de instalar o conetor.
-
O Podman é necessário para o Red Hat Enterprise Linux 8 e 9.
-
Docker Engine é necessário para o Ubuntu.
Siga estas etapas para instalar o Podman e configurá-lo para atender aos seguintes requisitos:
-
O serviço podman.socket deve ser ativado e iniciado
-
python3 deve ser instalado
-
O pacote podman-compose versão 1.0.6 deve ser instalado
-
Podman-compose deve ser adicionado à variável de ambiente PATH
-
Remova o pacote podman-docker se ele estiver instalado no host.
dnf remove podman-docker rm /var/run/docker.sock
-
Instale o Podman.
O Podman está disponível nos repositórios oficiais do Red Hat Enterprise Linux.
Para Red Hat Enterprise Linux 9:
sudo dnf install podman-2:<version>
Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .
Para Red Hat Enterprise Linux 8:
sudo dnf install podman-3:<version>
Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .
-
Ative e inicie o serviço podman.socket.
sudo systemctl enable --now podman.socket
-
Instale o python3.
sudo dnf install python3
-
Instale o pacote do repositório EPEL se ainda não estiver disponível no seu sistema.
Esta etapa é necessária porque o podman-compose está disponível no repositório extra Packages for Enterprise Linux (EPEL).
Para Red Hat Enterprise Linux 9:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
Para Red Hat Enterprise Linux 8:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
-
Instale o pacote podman-compose 1,0.6.
sudo dnf install podman-compose-1.0.6
Usar o dnf install
comando atende ao requisito para adicionar podman-compose à variável de ambiente PATH. O comando installation adiciona podman-compose ao /usr/bin, que já está incluído nasecure_path
opção no host.
Siga a documentação do Docker para instalar o Docker Engine.
-
"Veja as instruções de instalação do Docker"
Certifique-se de seguir as etapas para instalar uma versão específica do Docker Engine. Instalar a versão mais recente irá instalar uma versão do Docker que o BlueXP não suporta.
-
Verifique se o Docker está ativado e em execução.
sudo systemctl enable docker && sudo systemctl start docker
Passo 3: Configurar a rede
Certifique-se de que a localização da rede onde pretende instalar o conetor suporta os seguintes requisitos. Atender a esses requisitos permite que o conetor gerencie recursos e processos em seu ambiente de nuvem híbrida.
- Conexões com redes de destino
-
Um conetor requer uma conexão de rede com o local onde você está planejando criar e gerenciar ambientes de trabalho. Por exemplo, a rede em que você planeja criar sistemas Cloud Volumes ONTAP ou um sistema de storage em seu ambiente local.
- Acesso de saída à Internet
-
O local de rede onde você implantar o conetor deve ter uma conexão de saída de Internet para contatar pontos de extremidade específicos.
- Endpoints contatados de computadores ao usar o console baseado na Web do BlueXP
-
Os computadores que acessam o console BlueXP a partir de um navegador da Web devem ter a capacidade de entrar em Contato com vários endpoints. Você precisará usar o console BlueXP para configurar o conetor e para uso diário do BlueXP .
- Terminais contactados durante a instalação manual
-
Quando você instala manualmente o conetor em seu próprio host Linux, o instalador do conetor requer acesso aos seguintes URLs durante o processo de instalação:
-
https://signin.b2c.NetApp.com (este endpoint é o URL CNAME para https://mysupport.NetApp.com)
-
https://*.blob.core.windows.net
-
https://cloudmanagerinfraprod.azurecr.io
O host pode tentar atualizar os pacotes do sistema operacional durante a instalação. O host pode entrar em Contato com diferentes sites de espelhamento para esses pacotes do sistema operacional.
- Terminais contactados a partir do conetor
-
O conetor requer acesso de saída à Internet para entrar em Contato com os seguintes endpoints, a fim de gerenciar recursos e processos em seu ambiente de nuvem pública para operações diárias.
Observe que os endpoints listados abaixo são todas as entradas CNAME.
Endpoints Finalidade Serviços da AWS (amazonaws.com):
-
CloudFormation
-
Nuvem de computação elástica (EC2)
-
Gerenciamento de identidade e acesso (IAM)
-
Key Management Service (KMS)
-
Serviço de token de segurança (STS)
-
Serviço de armazenamento simples (S3)
Para gerenciar recursos na AWS. O endpoint exato depende da região da AWS que você está usando. "Consulte a documentação da AWS para obter detalhes"
Para obter informações de licenciamento e enviar mensagens do AutoSupport para o suporte do NetApp.
Para fornecer recursos e serviços SaaS no BlueXP .
Observe que o conetor está entrando em Contato atualmente com "cloudmanager.cloud.NetApp.com", mas começará a entrar em Contato com "API.BlueXP .NetApp.com" em uma próxima versão.
https://*.blob.core.windows.net
https://cloudmanagerinfraprod.azurecr.io
Para atualizar o conetor e seus componentes do Docker.
-
- Servidor proxy
-
Se a sua empresa exigir a implantação de um servidor proxy para todo o tráfego de saída da Internet, obtenha as seguintes informações sobre o proxy HTTP ou HTTPS. Você precisará fornecer essas informações durante a instalação. Observe que o BlueXP não oferece suporte a servidores proxy transparentes.
-
Endereço IP
-
Credenciais
-
Certificado HTTPS
-
- Portas
-
Não há tráfego de entrada para o conetor, a menos que você o inicie ou se o conetor for usado como um proxy para enviar mensagens AutoSupport do Cloud Volumes ONTAP para o suporte da NetApp.
-
HTTP (80) e HTTPS (443) fornecem acesso à IU local, que você usará em circunstâncias raras.
-
SSH (22) só é necessário se você precisar se conetar ao host para solução de problemas.
-
Conexões de entrada pela porta 3128 são necessárias se você implantar sistemas Cloud Volumes ONTAP em uma sub-rede onde uma conexão de saída à Internet não está disponível.
Se os sistemas Cloud Volumes ONTAP não tiverem uma conexão de saída à Internet para enviar mensagens AutoSupport, o BlueXP configura automaticamente esses sistemas para usar um servidor proxy incluído no conetor. O único requisito é garantir que o grupo de segurança do conetor permita conexões de entrada pela porta 3128. Você precisará abrir essa porta depois de implantar o conetor.
-
- Ativar NTP
-
Se estiver a planear utilizar a classificação BlueXP para analisar as suas fontes de dados empresariais, deve ativar um serviço de Protocolo de tempo de rede (NTP) no sistema de conetores BlueXP e no sistema de classificação BlueXP para que o tempo seja sincronizado entre os sistemas. "Saiba mais sobre a classificação BlueXP"
Passo 4: Configurar permissões
Você precisa fornecer permissões da AWS ao BlueXP usando uma das seguintes opções:
-
Opção 1: Crie políticas do IAM e anexe as políticas a uma função do IAM que você pode associar à instância do EC2.
-
Opção 2: Forneça ao BlueXP a chave de acesso da AWS para um usuário do IAM que tenha as permissões necessárias.
Siga as etapas para preparar permissões para o BlueXP .
-
Faça login no console da AWS e navegue até o serviço do IAM.
-
Criar uma política:
-
Selecione políticas > criar política.
-
Selecione JSON e copie e cole o conteúdo do "Política do IAM para o conetor".
-
Conclua as etapas restantes para criar a política.
Dependendo dos serviços do BlueXP que você está planejando usar, talvez seja necessário criar uma segunda política. Para regiões padrão, as permissões são distribuídas em duas políticas. Duas políticas são necessárias devido a um limite máximo de tamanho de caractere para políticas gerenciadas na AWS. "Saiba mais sobre as políticas do IAM para o conetor".
-
-
Crie uma função do IAM:
-
Selecione funções > criar função.
-
Selecione AWS Service > EC2.
-
Adicione permissões anexando a política que você acabou de criar.
-
Conclua as etapas restantes para criar a função.
-
Agora você tem uma função do IAM que pode associar à instância do EC2 depois de instalar o conetor.
-
Faça login no console da AWS e navegue até o serviço do IAM.
-
Criar uma política:
-
Selecione políticas > criar política.
-
Selecione JSON e copie e cole o conteúdo do "Política do IAM para o conetor".
-
Conclua as etapas restantes para criar a política.
Dependendo dos serviços do BlueXP que você está planejando usar, talvez seja necessário criar uma segunda política.
Para regiões padrão, as permissões são distribuídas em duas políticas. Duas políticas são necessárias devido a um limite máximo de tamanho de caractere para políticas gerenciadas na AWS. "Saiba mais sobre as políticas do IAM para o conetor".
-
-
Anexe as políticas a um usuário do IAM.
-
Certifique-se de que o utilizador tem uma chave de acesso que pode adicionar ao BlueXP depois de instalar o conetor.
Agora você tem um usuário do IAM com as permissões necessárias e uma chave de acesso que pode fornecer ao BlueXP .
Passo 5: Instale o conetor
Após a conclusão dos pré-requisitos, você pode instalar manualmente o software em seu próprio host Linux.
Você deve ter o seguinte:
-
Root Privileges para instalar o conetor.
-
Detalhes sobre um servidor proxy, se for necessário um proxy para acesso à Internet a partir do conetor.
Você tem a opção de configurar um servidor proxy após a instalação, mas isso requer a reinicialização do conetor.
Observe que o BlueXP não oferece suporte a servidores proxy transparentes.
-
Um certificado assinado pela CA, se o servidor proxy usar HTTPS ou se o proxy for um proxy intercetor.
O instalador disponível no site de suporte da NetApp pode ser uma versão anterior. Após a instalação, o conetor se atualiza automaticamente se uma nova versão estiver disponível.
-
Se as variáveis de sistema http_proxy ou https_proxy estiverem definidas no host, remova-as:
unset http_proxy unset https_proxy
Se você não remover essas variáveis do sistema, a instalação falhará.
-
Faça o download do software Connector do "Site de suporte da NetApp"e copie-o para o host Linux.
Você deve baixar o instalador do conetor "online" destinado a ser usado em sua rede ou na nuvem. Um instalador "offline" separado está disponível para o conetor, mas só é suportado com implantações de modo privado.
-
Atribua permissões para executar o script.
chmod +x BlueXP-Connector-Cloud-<version>
Onde <version> é a versão do conetor que você baixou.
-
Execute o script de instalação.
./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>
Os parâmetros --proxy e --cacert são opcionais. Se você tiver um servidor proxy, será necessário inserir os parâmetros como mostrado. O instalador não solicita que você forneça informações sobre um proxy.
Aqui está um exemplo do comando usando ambos os parâmetros opcionais:
./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer
--proxy configura o conetor para usar um servidor proxy HTTP ou HTTPS usando um dos seguintes formatos:
-
http://address:port
-
http://user-name:password@address:port
-
http://domain-name%92user-name:password@address:port
-
https://address:port
-
https://user-name:password@address:port
-
https://domain-name%92user-name:password@address:port
Observe o seguinte:
-
O usuário pode ser um usuário local ou usuário de domínio.
-
Para um usuário de domínio, você deve usar o código ASCII para a como mostrado acima.
-
O BlueXP não suporta nomes de usuário ou senhas que incluem o caractere A.
-
Se a senha incluir qualquer um dos seguintes carateres especiais, você deve escapar desse caractere especial, prependendo-o com uma barra invertida: & Ou !
Por exemplo:
http://bxpproxyuser:netapp1\!@address:3128
-
--cacert especifica um certificado assinado pela CA a ser usado para acesso HTTPS entre o conetor e o servidor proxy. Este parâmetro só é necessário se especificar um servidor proxy HTTPS ou se o proxy for um proxy intercetor.
-
-
Aguarde até que a instalação seja concluída.
No final da instalação, o serviço de conetor (occm) será reiniciado duas vezes se você tiver especificado um servidor proxy.
-
Abra um navegador da Web a partir de um host que tenha uma conexão com a máquina virtual do conetor e insira o seguinte URL:
-
Depois de iniciar sessão, configure o conetor:
-
Especifique a organização BlueXP a associar ao conetor.
-
Introduza um nome para o sistema.
-
Em você está executando em um ambiente seguro? mantenha o modo restrito desativado.
Você deve manter o modo restrito desativado porque estas etapas descrevem como usar o BlueXP no modo padrão. Você deve habilitar o modo restrito somente se tiver um ambiente seguro e quiser desconetar essa conta dos serviços de back-end do BlueXP . Se for esse o caso"Siga os passos para começar a utilizar o BlueXP no modo restrito", .
-
Selecione vamos começar.
-
O conetor está agora instalado e está configurado com a sua organização BlueXP .
Se você tiver buckets do Amazon S3 na mesma conta da AWS onde criou o conetor, verá um ambiente de trabalho do Amazon S3 aparecer automaticamente na tela do BlueXP . "Saiba como gerenciar buckets do S3 no BlueXP "
Passo 6: Forneça permissões para o BlueXP
Agora que você instalou o conetor, você precisa fornecer ao BlueXP as permissões da AWS que você configurou anteriormente. O fornecimento de permissões permite que o BlueXP gerencie sua infraestrutura de dados e storage na AWS.
Anexe a função do IAM que você criou anteriormente à instância do Connector EC2.
-
Vá para o console do Amazon EC2.
-
Selecione instâncias.
-
Selecione a instância do conetor.
-
Selecione ações > Segurança > Modificar função do IAM.
-
Selecione a função do IAM e selecione Atualizar função do IAM.
O BlueXP agora tem as permissões necessárias para executar ações na AWS em seu nome.
Passe à "Consola BlueXP" para começar a utilizar o conetor com o BlueXP .
Forneça ao BlueXP a chave de acesso da AWS para um usuário do IAM que tenha as permissões necessárias.
-
Certifique-se de que o conetor correto está atualmente selecionado no BlueXP .
-
No canto superior direito do console BlueXP , selecione o ícone Configurações e selecione credenciais.
-
Selecione Adicionar credenciais e siga as etapas do assistente.
-
Localização das credenciais: Selecione Amazon Web Services > Connector.
-
Definir credenciais: Insira uma chave de acesso da AWS e uma chave secreta.
-
Assinatura do Marketplace: Associe uma assinatura do Marketplace a essas credenciais assinando agora ou selecionando uma assinatura existente.
-
Revisão: Confirme os detalhes sobre as novas credenciais e selecione Adicionar.
-
O BlueXP agora tem as permissões necessárias para executar ações na AWS em seu nome.
Passe à "Consola BlueXP" para começar a utilizar o conetor com o BlueXP .