Skip to main content
BlueXP setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Instale manualmente o conetor no Google Cloud

Colaboradores netapp-bcammett netapp-tonias

Você pode instalar manualmente o conetor q em um host Linux em execução no Google Cloud. Para instalar manualmente o conetor em seu próprio host Linux, você precisa analisar os requisitos de host, configurar sua rede, preparar permissões do Google Cloud, ativar APIs, instalar o conetor e, em seguida, fornecer as permissões que você preparou.

Antes de começar

Etapa 1: Revise os requisitos do host

O software do conetor deve ser executado em um host que atenda a requisitos específicos do sistema operacional, requisitos de RAM, requisitos de porta, etc.

Observação O Conector reserva o intervalo de UID e GID de 19000 a 19200. Esse intervalo é fixo e não pode ser modificado. Se algum software de terceiros no seu host estiver usando UIDs ou GIDs dentro desse intervalo, a instalação do Conector falhará. A NetApp recomenda usar um host livre de software de terceiros para evitar conflitos.
Host dedicado

O conetor não é suportado em um host que é compartilhado com outros aplicativos. O host deve ser um host dedicado.

O host pode ser de qualquer arquitetura que atenda aos seguintes requisitos de tamanho:

  • CPU: 8 núcleos ou 8 vCPUs

  • RAM: 32 GB

Hipervisor

É necessário um hypervisor bare metal ou hospedado certificado para executar um sistema operacional suportado.

requisitos de sistema operacional e contentor

O BlueXP  suporta o conetor com os seguintes sistemas operacionais ao usar o BlueXP  no modo padrão ou no modo restrito. Uma ferramenta de orquestração de contêineres é necessária antes de instalar o conetor.

Sistema operacional Versões de OS compatíveis Versões de conetor suportadas Ferramenta de recipiente necessária SELinux

Red Hat Enterprise Linux

9,1 a 9,4

8,6 a 8,10

7,9

3.9.40 ou posterior com BlueXP  no modo padrão ou modo restrito

Podman versão 4.6.1 ou 4.9.4

Suporte no modo de execução ou modo permissivo 1

Ubuntu

24,04 LTS

3.9.45 ou posterior com BlueXP  no modo padrão ou modo restrito

Docker Engine 23.06 para 28.0.0.

Não suportado

Notas:

  1. O gerenciamento de sistemas Cloud Volumes ONTAP não é suportado por conetores que tenham o SELinux habilitado no sistema operacional.

  2. O conetor é suportado em versões em inglês destes sistemas operativos.

  3. Para o RHEL, o host deve estar registrado no Red Hat Subscription Management. Se não estiver registrado, o host não poderá acessar repositórios para atualizar o software necessário de 3rd partes durante a instalação do conetor.

Tipo de máquina Google Cloud

Um tipo de instância que atende aos requisitos de CPU e RAM acima. Recomendamos n2-standard-8.

O conetor é compatível com o Google Cloud em uma instância de VM com um sistema operacional compatível "Recursos de VM blindados"

Espaço em disco em /opt

100 GiB de espaço deve estar disponível

O BlueXP  usa /opt para instalar o /opt/application/netapp diretório e seu conteúdo.

Espaço em disco em /var

20 GiB de espaço deve estar disponível

O BlueXP  requer esse espaço /var porque o Docker ou o Podman são arquitetados para criar os contentores dentro desse diretório. Especificamente, eles irão criar contentores no /var/lib/containers/storage diretório. Montagens externas ou links simbólicos não funcionam para este espaço.

Passo 2: Instale o Podman ou Docker Engine

Dependendo do seu sistema operacional, o Podman ou o Docker Engine são necessários antes de instalar o conetor.

Exemplo 1. Passos
Podman

Siga estas etapas para instalar o Podman e configurá-lo para atender aos seguintes requisitos:

  • Habilitar e iniciar o serviço podman.socket

  • Instale o python3

  • Instale o pacote podman-compose versão 1.0.6

  • Adicione podman-compose à variável de ambiente PATH

Observação Ao usar o Podman, ajuste a porta de serviço aardvark-dns (padrão: 53) após instalar o Conector para evitar conflitos com a porta DNS no host. Siga as instruções para configurar a porta.
Passos
  1. Remova o pacote podman-docker se ele estiver instalado no host.

    dnf remove podman-docker
    rm /var/run/docker.sock
  2. Instale o Podman.

    O Podman está disponível nos repositórios oficiais do Red Hat Enterprise Linux.

    Para Red Hat Enterprise Linux 9:

    sudo dnf install podman-2:<version>

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

    Para Red Hat Enterprise Linux 8:

    sudo dnf install podman-3:<version>

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

  3. Ative e inicie o serviço podman.socket.

    sudo systemctl enable --now podman.socket
  4. Instale o python3.

    sudo dnf install python3
  5. Instale o pacote do repositório EPEL se ainda não estiver disponível no seu sistema.

    Esta etapa é necessária porque o podman-compose está disponível no repositório extra Packages for Enterprise Linux (EPEL).

    Para Red Hat Enterprise Linux 9:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

    Para Red Hat Enterprise Linux 8:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
  6. Instale o pacote podman-compose 1,0.6.

    sudo dnf install podman-compose-1.0.6
    Observação Usar o dnf install comando atende ao requisito para adicionar podman-compose à variável de ambiente PATH. O comando installation adiciona podman-compose ao /usr/bin, que já está incluído na secure_path opção no host.
Docker Engine

Siga a documentação do Docker para instalar o Docker Engine.

Passos
  1. "Veja as instruções de instalação do Docker"

    Certifique-se de seguir as etapas para instalar uma versão específica do Docker Engine. Instalar a versão mais recente irá instalar uma versão do Docker que o BlueXP  não suporta.

  2. Verifique se o Docker está ativado e em execução.

    sudo systemctl enable docker && sudo systemctl start docker

Passo 3: Configurar a rede

Configure sua rede para que o conetor possa gerenciar recursos e processos em seu ambiente de nuvem híbrida. Por exemplo, você precisa garantir que as conexões estejam disponíveis para redes de destino e que o acesso de saída à Internet esteja disponível.

Conexões com redes de destino

Um conetor requer uma conexão de rede com o local onde você está planejando criar e gerenciar ambientes de trabalho. Por exemplo, a rede em que você planeja criar sistemas Cloud Volumes ONTAP ou um sistema de storage em seu ambiente local.

Acesso de saída à Internet

O local de rede onde você implantar o conetor deve ter uma conexão de saída de Internet para contatar pontos de extremidade específicos.

Endpoints contatados de computadores ao usar o console baseado na Web do BlueXP 

Os computadores que acessam o console BlueXP  a partir de um navegador da Web devem ter a capacidade de entrar em Contato com vários endpoints. Você precisará usar o console BlueXP  para configurar o conetor e para uso diário do BlueXP .

Terminais contactados durante a instalação manual

Quando você instala manualmente o conetor em seu próprio host Linux, o instalador do conetor requer acesso aos seguintes URLs durante o processo de instalação:

  • https://mysupport.NetApp.com

  • https://signin.b2c.NetApp.com (este endpoint é o URL CNAME para https://mysupport.NetApp.com)

  • https://cloudmanager.cloud.NetApp.com/locação

  • https://stream.cloudmanager.cloud.NetApp.com

  • https://production-artifacts.cloudmanager.cloud.NetApp.com

  • Para obter imagens, o instalador precisa de acesso a um destes dois conjuntos de endpoints:

    • Opção 1 (recomendado):

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • Opção 2:

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      Os endpoints listados na opção 1 são recomendados porque são mais seguros. Recomendamos que você configure seu firewall para permitir os endpoints listados na opção 1, ao mesmo tempo em que rejeita os endpoints listados na opção 2. Observe o seguinte sobre esses endpoints:

    • Os pontos finais listados na opção 1 são suportados a partir da versão 3.9.47 do conetor. Não há compatibilidade retroativa com versões anteriores do conetor.

    • O conetor entra em contacto primeiro com os pontos finais listados na opção 2. Se esses endpoints não estiverem acessíveis, o conetor entrará em Contato automaticamente com os endpoints listados na opção 1.

    • Os pontos de extremidade na opção 1 não são compatíveis se você usar o conetor com backup e recuperação do BlueXP  ou com proteção contra ransomware BlueXP . Nesse caso, você pode desativar os endpoints listados na opção 1, ao mesmo tempo em que permite os endpoints listados na opção 2.

O host pode tentar atualizar os pacotes do sistema operacional durante a instalação. O host pode entrar em Contato com diferentes sites de espelhamento para esses pacotes do sistema operacional.

Terminais contactados a partir do conetor

O conetor requer acesso de saída à Internet para entrar em Contato com os seguintes endpoints, a fim de gerenciar recursos e processos em seu ambiente de nuvem pública para operações diárias.

Observe que os endpoints listados abaixo são todas as entradas CNAME.

Endpoints Finalidade

https://www.googleapis.com/compute/v1/ https://compute.googleapis.com/compute/v1 https://cloudresourcemanager.googleapis.com/v1/projects https://www.googleapis.com/compute/beta https://storage.googleapis.com/storage/v1 https://www.googleapis.com/storage/v1 https://iam.googleapis.com/v1 https://cloudkms.googleapis.com/v1 https://www.googleapis.com/deploymentmanager/v2/projects

Para gerenciar recursos no Google Cloud.

Para obter informações de licenciamento e enviar mensagens do AutoSupport para o suporte do NetApp.

Para fornecer recursos e serviços SaaS no BlueXP .

Escolha entre dois conjuntos de endpoints:

  • Opção 1 (recomendado) 1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • Opção 2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Para obter imagens para atualizações de conetores.

1 os pontos de extremidade listados na opção 1 são recomendados porque são mais seguros. Recomendamos que você configure seu firewall para permitir os endpoints listados na opção 1, ao mesmo tempo em que rejeita os endpoints listados na opção 2. Observe o seguinte sobre esses endpoints:

  • Os pontos finais listados na opção 1 são suportados a partir da versão 3.9.47 do conetor. Não há compatibilidade retroativa com versões anteriores do conetor.

  • O conetor entra em contacto primeiro com os pontos finais listados na opção 2. Se esses endpoints não estiverem acessíveis, o conetor entrará em Contato automaticamente com os endpoints listados na opção 1.

  • Os pontos de extremidade na opção 1 não são compatíveis se você usar o conetor com backup e recuperação do BlueXP  ou com proteção contra ransomware BlueXP . Nesse caso, você pode desativar os endpoints listados na opção 1, ao mesmo tempo em que permite os endpoints listados na opção 2.

Servidor proxy

A NetApp oferece suporte a configurações de proxy explícitas e transparentes. Se estiver usando um proxy transparente, você só precisará fornecer o certificado para o servidor proxy. Se estiver usando um proxy explícito, também precisará do endereço IP e das credenciais.

  • Endereço IP

  • Credenciais

  • Certificado HTTPS

Portas

Não há tráfego de entrada para o conetor, a menos que você o inicie ou se o conetor for usado como um proxy para enviar mensagens AutoSupport do Cloud Volumes ONTAP para o suporte da NetApp.

  • HTTP (80) e HTTPS (443) fornecem acesso à IU local, que você usará em circunstâncias raras.

  • SSH (22) só é necessário se você precisar se conetar ao host para solução de problemas.

  • Conexões de entrada pela porta 3128 são necessárias se você implantar sistemas Cloud Volumes ONTAP em uma sub-rede onde uma conexão de saída à Internet não está disponível.

    Se os sistemas Cloud Volumes ONTAP não tiverem uma conexão de saída à Internet para enviar mensagens AutoSupport, o BlueXP  configura automaticamente esses sistemas para usar um servidor proxy incluído no conetor. O único requisito é garantir que o grupo de segurança do conetor permita conexões de entrada pela porta 3128. Você precisará abrir essa porta depois de implantar o conetor.

Ativar NTP

Se estiver a planear utilizar a classificação BlueXP  para analisar as suas fontes de dados empresariais, deve ativar um serviço de Protocolo de tempo de rede (NTP) no sistema de conetores BlueXP  e no sistema de classificação BlueXP  para que o tempo seja sincronizado entre os sistemas. "Saiba mais sobre a classificação BlueXP"

Passo 4: Configurar permissões para o conetor

Uma conta de serviço do Google Cloud é necessária para fornecer ao conetor as permissões que o BlueXP  precisa para gerenciar recursos no Google Cloud. Ao criar o conetor, você precisará associar essa conta de serviço à VM do conetor.

É sua responsabilidade atualizar a função personalizada à medida que novas permissões são adicionadas em versões subsequentes. Se novas permissões forem necessárias, elas serão listadas nas notas de versão.

Passos
  1. Crie uma função personalizada no Google Cloud:

    1. Crie um arquivo YAML que inclua o conteúdo do "Permissões de conta de serviço para o conetor".

    2. No Google Cloud, ative o shell da nuvem.

    3. Carregue o arquivo YAML que inclui as permissões necessárias.

    4. Crie uma função personalizada usando o gcloud iam roles create comando.

      O exemplo a seguir cria uma função chamada "Connector" no nível do projeto:

      gcloud iam roles create connector --project=myproject --file=connector.yaml

  2. Crie uma conta de serviço no Google Cloud e atribua a função à conta de serviço:

    1. No serviço IAM e Admin, selecione Contas de serviço > criar conta de serviço.

    2. Insira os detalhes da conta de serviço e selecione criar e continuar.

    3. Selecione a função que você acabou de criar.

    4. Conclua as etapas restantes para criar a função.

  3. Se você planeja implantar sistemas Cloud Volumes ONTAP em projetos diferentes do projeto em que o conetor reside, precisará fornecer à conta de serviço do conetor acesso a esses projetos.

    Por exemplo, digamos que o conetor está no projeto 1 e você deseja criar sistemas Cloud Volumes ONTAP no projeto 2. Você precisará conceder acesso à conta de serviço no projeto 2.

    1. No serviço IAM e Admin, selecione o projeto Google Cloud onde você deseja criar sistemas Cloud Volumes ONTAP.

    2. Na página IAM, selecione Grant Access e forneça os detalhes necessários.

      • Introduza o e-mail da conta de serviço do conetor.

      • Selecione a função personalizada do conetor.

      • Selecione Guardar.

    Para obter mais detalhes, consulte "Documentação do Google Cloud"

Resultado

A conta de serviço da VM Connector é configurada.

Etapa 5: Configurar permissões de VPC compartilhadas

Se você estiver usando uma VPC compartilhada para implantar recursos em um projeto de serviço, precisará preparar suas permissões.

Essa tabela é para referência e seu ambiente deve refletir a tabela de permissões quando a configuração do IAM estiver concluída.

Exibir permissões de VPC compartilhadas
Identidade Criador Hospedado em Permissões do projeto de serviço Permissões do projeto de host Finalidade

Conta Google para implantar o conetor

Personalizado

Projeto de Serviço

compute.networkUser

Implantando o conetor no projeto de serviço

Conta de serviço do conetor

Personalizado

Projeto de serviço

compute.networkUser deploymentmanager.editor

Implantação e manutenção de Cloud Volumes ONTAP e serviços no projeto de serviço

Conta de serviço Cloud Volumes ONTAP

Personalizado

Projeto de serviço

Membro Storage.admin: Conta de serviço BlueXP  como serviceAccount.user

N/A.

(Opcional) para disposição de dados em categorias e backup e recuperação do BlueXP 

Agente de serviços de APIs do Google

Google Cloud

Projeto de serviço

(Predefinição) Editor

compute.networkUser

Interage com as APIs do Google Cloud em nome da implantação. Permite que o BlueXP  utilize a rede partilhada.

Conta de serviço padrão do Google Compute Engine

Google Cloud

Projeto de serviço

(Predefinição) Editor

compute.networkUser

Implanta instâncias do Google Cloud e infraestrutura de computação em nome da implantação. Permite que o BlueXP  utilize a rede partilhada.

Notas:

  1. Deploymentmanager.editor só é necessário no projeto host se você não estiver passando regras de firewall para a implantação e estiver escolhendo permitir que o BlueXP  as crie para você. O BlueXP  criará uma implantação no projeto host que contém a regra de firewall VPC0 se nenhuma regra for especificada.

  2. Firewall.create e firewall.delete só são necessários se você não estiver passando regras de firewall para a implantação e estiver escolhendo permitir que o BlueXP  as crie para você. Essas permissões residem no arquivo .yaml da conta do BlueXP . Se você estiver implantando um par de HA usando uma VPC compartilhada, essas permissões serão usadas para criar as regras de firewall para VPC1, 2 e 3. Para todas as outras implantações, essas permissões também serão usadas para criar regras para VPC0.

  3. Para categorização de dados, a conta de serviço de disposição em categorias precisa ter a função serviceAccount.user na conta de serviço, não apenas no nível do projeto. Atualmente, se você atribuir serviceAccount.user no nível do projeto, as permissões não serão exibidas quando você consultar a conta de serviço com getIAMPolicy.

Etapa 6: Habilite as APIs do Google Cloud

Várias APIs do Google Cloud devem estar ativadas antes de implantar sistemas Cloud Volumes ONTAP no Google Cloud.

Passo
  1. Ative as seguintes APIs do Google Cloud em seu projeto:

    • API do Cloud Deployment Manager V2

    • API Cloud Logging

    • API do Cloud Resource Manager

    • API do mecanismo de computação

    • API de gerenciamento de identidade e acesso (IAM)

    • API do Cloud Key Management Service (KMS)

      (Necessário somente se você estiver planejando usar o backup e a recuperação do BlueXP  com chaves de criptografia gerenciadas pelo cliente (CMEK))

Passo 7: Instale o conetor

Após a conclusão dos pré-requisitos, você pode instalar manualmente o software em seu próprio host Linux.

Antes de começar

Você deve ter o seguinte:

  • Root Privileges para instalar o conetor.

  • Detalhes sobre um servidor proxy, se for necessário um proxy para acesso à Internet a partir do conetor.

    Você tem a opção de configurar um servidor proxy após a instalação, mas isso requer a reinicialização do conetor.

  • Um certificado assinado pela CA, se o servidor proxy usar HTTPS ou se o proxy for um proxy intercetor.

Observação Não é possível definir um certificado para um servidor proxy transparente ao instalar manualmente o Conector. Se precisar definir um certificado para um servidor proxy transparente, use o Console de Manutenção após a instalação. Saiba mais sobre o "Console de manutenção do conector".
Sobre esta tarefa

O instalador disponível no site de suporte da NetApp pode ser uma versão anterior. Após a instalação, o conetor se atualiza automaticamente se uma nova versão estiver disponível.

Passos
  1. Se as variáveis de sistema http_proxy ou https_proxy estiverem definidas no host, remova-as:

    unset http_proxy
    unset https_proxy

    Se você não remover essas variáveis do sistema, a instalação falhará.

  2. Faça o download do software Connector do "Site de suporte da NetApp"e copie-o para o host Linux.

    Você deve baixar o instalador do conetor "online" destinado a ser usado em sua rede ou na nuvem. Um instalador "offline" separado está disponível para o conetor, mas só é suportado com implantações de modo privado.

  3. Atribua permissões para executar o script.

    chmod +x BlueXP-Connector-Cloud-<version>

    Onde <version> é a versão do conetor que você baixou.

  4. Execute o script de instalação.

     ./BlueXP-Connector-Cloud-<version> --proxy <HTTP or HTTPS proxy server> --cacert <path and file name of a CA-signed certificate>

    Você precisará adicionar informações de proxy se a sua rede exigir um proxy para acesso à internet. Você pode adicionar um proxy transparente ou explícito. Os parâmetros --proxy e --cacert são opcionais e você não será solicitado a adicioná-los. Se você tiver um servidor proxy, será necessário inserir os parâmetros como mostrado.

    Aqui está um exemplo de configuração de um servidor proxy explícito com um certificado assinado por uma CA:

     ./BlueXP-Connector-Cloud-v3.9.40--proxy https://user:password@10.0.0.30:8080/ --cacert /tmp/cacert/certificate.cer

    --proxy configura o conetor para usar um servidor proxy HTTP ou HTTPS usando um dos seguintes formatos:

    • http://address:port

    • http://user-name:password@address:port

    • http://domain-name%92user-name:password@address:port

    • https://address:port

    • https://user-name:password@address:port

    • https://domain-name%92user-name:password@address:port

      Observe o seguinte:

      • O usuário pode ser um usuário local ou usuário de domínio.

      • Para um usuário de domínio, você deve usar o código ASCII para a como mostrado acima.

      • O BlueXP  não suporta nomes de usuário ou senhas que incluem o caractere A.

      • Se a senha incluir qualquer um dos seguintes carateres especiais, você deve escapar desse caractere especial, prependendo-o com uma barra invertida: & Ou !

        Por exemplo:

        http://bxpproxyuser:netapp1\!@address:3128

        --cacert especifica um certificado assinado pela CA a ser usado para acesso HTTPS entre o conetor e o servidor proxy. Este parâmetro é necessário para servidores proxy HTTPS, servidores proxy de interceptação e servidores proxy transparentes.

      Aqui está um exemplo de configuração de um servidor proxy transparente. Ao configurar um proxy transparente, você não precisa definir o servidor proxy. Basta adicionar um certificado assinado pela CA ao seu host do Conector:

     ./BlueXP-Connector-Cloud-v3.9.40 --cacert /tmp/cacert/certificate.cer
  5. Se você usou o Podman, precisará ajustar a porta aardvark-dns.

    1. SSH para a máquina virtual do BlueXP Connector.

    2. Abra o arquivo podman /usr/share/containers/containers.conf e modifique a porta escolhida para o serviço DNS do Aardvark. Por exemplo, altere-a para 54.

      vi /usr/share/containers/containers.conf
      ...
      # Port to use for dns forwarding daemon with netavark in rootful bridge
      # mode and dns enabled.
      # Using an alternate port might be useful if other DNS services should
      # run on the machine.
      #
      dns_bind_port = 54
      ...
      Esc:wq
    3. Reinicie a máquina virtual do Connector.

  6. Aguarde até que a instalação seja concluída.

    No final da instalação, o serviço de conetor (occm) será reiniciado duas vezes se você tiver especificado um servidor proxy.

  7. Abra um navegador da Web a partir de um host que tenha uma conexão com a máquina virtual do conetor e insira o seguinte URL:

  8. Depois de iniciar sessão, configure o conetor:

    1. Especifique a organização BlueXP  a associar ao conetor.

    2. Introduza um nome para o sistema.

    3. Em você está executando em um ambiente seguro? mantenha o modo restrito desativado.

      Você deve manter o modo restrito desativado porque estas etapas descrevem como usar o BlueXP  no modo padrão. Você deve habilitar o modo restrito somente se tiver um ambiente seguro e quiser desconetar essa conta dos serviços de back-end do BlueXP . Se for esse o caso"Siga os passos para começar a utilizar o BlueXP  no modo restrito", .

    4. Selecione vamos começar.

Se você tiver buckets do Google Cloud Storage na mesma conta do Google Cloud onde criou o conetor, verá um ambiente de trabalho do Google Cloud Storage aparecer automaticamente na tela do BlueXP . "Saiba como gerenciar o Google Cloud Storage da BlueXP "

Passo 8: Forneça permissões para o BlueXP 

Você precisa fornecer ao BlueXP  as permissões do Google Cloud que você configurou anteriormente. O fornecimento de permissões permite que o BlueXP  gerencie sua infraestrutura de dados e armazenamento no Google Cloud.

Passos
  1. Vá para o portal do Google Cloud e atribua a conta de serviço à instância da VM Connector.

  2. Se você quiser gerenciar recursos em outros projetos do Google Cloud, conceda acesso adicionando a conta de serviço com a função BlueXP  a esse projeto. Você precisará repetir esta etapa para cada projeto.

Resultado

O BlueXP  agora tem as permissões necessárias para executar ações no Google Cloud em seu nome.