Skip to main content
BlueXP setup and administration
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Prepare-se para a implantação no modo restrito

Colaboradores

Prepare seu ambiente antes de implantar o BlueXP  no modo restrito. Por exemplo, você precisa analisar os requisitos do host, preparar a rede, configurar permissões e muito mais.

Passo 1: Entenda como o modo restrito funciona

Antes de começar, você deve ter uma compreensão de como o BlueXP  funciona no modo restrito.

Por exemplo, você deve entender que precisa usar a interface baseada em navegador que está disponível localmente a partir do conetor BlueXP  que você precisa instalar. Não é possível acessar o BlueXP  a partir do console baseado na Web fornecido pela camada SaaS.

Além disso, nem todos os serviços BlueXP  estão disponíveis.

Passo 2: Reveja as opções de instalação

No modo restrito, você só pode instalar o conetor na nuvem. Estão disponíveis as seguintes opções de instalação:

  • No AWS Marketplace

  • A partir do Azure Marketplace

  • Instalar manualmente o conetor no seu próprio host Linux em execução na AWS, Azure ou Google Cloud

Etapa 3: Revise os requisitos do host

O software do conetor deve ser executado em um host que atenda a requisitos específicos do sistema operacional, requisitos de RAM, requisitos de porta, etc.

Ao implantar o conetor do AWS ou do Azure Marketplace, a imagem inclui os componentes de software e sistema operacional necessários. Você simplesmente precisa escolher um tipo de instância que atenda aos requisitos de CPU e RAM.

Host dedicado

O conetor não é suportado em um host que é compartilhado com outros aplicativos. O host deve ser um host dedicado.

O host pode ser de qualquer arquitetura que atenda aos seguintes requisitos de tamanho:

  • CPU: 8 núcleos ou 8 vCPUs

  • RAM: 32 GB

Hipervisor

É necessário um hypervisor bare metal ou hospedado certificado para executar um sistema operacional suportado.

requisitos de sistema operacional e contentor

O BlueXP  suporta o conetor com os seguintes sistemas operacionais ao usar o BlueXP  no modo padrão ou no modo restrito. Uma ferramenta de orquestração de contêineres é necessária antes de instalar o conetor.

Sistema operacional Versões de OS compatíveis Versões de conetor suportadas Ferramenta de recipiente necessária SELinux

Red Hat Enterprise Linux

9,1 a 9,4

8,6 a 8,10

3.9.40 ou posterior com BlueXP  no modo padrão ou modo restrito

Podman versão 4.6.1 ou 4.9.4

Suporte no modo de execução ou modo permissivo 1

Ubuntu

24,04 LTS

3.9.45 ou posterior com BlueXP  no modo padrão ou modo restrito

Docker Engine 26.0.0

Não suportado

Notas:

  1. O gerenciamento de sistemas Cloud Volumes ONTAP não é suportado por conetores que tenham o SELinux habilitado no sistema operacional.

  2. O conetor é suportado em versões em inglês destes sistemas operativos.

  3. Para o RHEL, o host deve estar registrado no Red Hat Subscription Management. Se não estiver registrado, o host não poderá acessar repositórios para atualizar o software necessário de 3rd partes durante a instalação do conetor.

Tipo de instância do AWS EC2

Um tipo de instância que atende aos requisitos de CPU e RAM acima. Recomendamos t3,2xlarge.

Tamanho da VM do Azure

Um tipo de instância que atende aos requisitos de CPU e RAM acima. Recomendamos Standard_D8s_v3.

Tipo de máquina Google Cloud

Um tipo de instância que atende aos requisitos de CPU e RAM acima. Recomendamos n2-standard-8.

O conetor é compatível com o Google Cloud em uma instância de VM com um sistema operacional compatível "Recursos de VM blindados"

Espaço em disco em /opt

100 GiB de espaço deve estar disponível

O BlueXP  usa /opt para instalar o /opt/application/netapp diretório e seu conteúdo.

Espaço em disco em /var

20 GiB de espaço deve estar disponível

O BlueXP  requer esse espaço /var porque o Docker ou o Podman são arquitetados para criar os contentores dentro desse diretório. Especificamente, eles irão criar contentores no /var/lib/containers/storage diretório. Montagens externas ou links simbólicos não funcionam para este espaço.

Passo 4: Instale o Podman ou Docker Engine

Se você está planejando instalar manualmente o software Connector, você precisa preparar o host instalando Podman ou Docker Engine.

Dependendo do seu sistema operacional, o Podman ou o Docker Engine são necessários antes de instalar o conetor.

Siga estas etapas para instalar o Podman e configurá-lo para atender aos seguintes requisitos:

  • O serviço podman.socket deve ser ativado e iniciado

  • python3 deve ser instalado

  • O pacote podman-compose versão 1.0.6 deve ser instalado

  • Podman-compose deve ser adicionado à variável de ambiente PATH

Passos
  1. Remova o pacote podman-docker se ele estiver instalado no host.

    dnf remove podman-docker
    rm /var/run/docker.sock
    Cli
  2. Instale o Podman.

    O Podman está disponível nos repositórios oficiais do Red Hat Enterprise Linux.

    Para Red Hat Enterprise Linux 9:

    sudo dnf install podman-2:<version>
    Cli

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

    Para Red Hat Enterprise Linux 8:

    sudo dnf install podman-3:<version>
    Cli

    Onde o <version> é a versão suportada do Podman que você está instalando. Veja as versões do Podman suportadas pelo BlueXP .

  3. Ative e inicie o serviço podman.socket.

    sudo systemctl enable --now podman.socket
    Cli
  4. Instale o python3.

    sudo dnf install python3
    Cli
  5. Instale o pacote do repositório EPEL se ainda não estiver disponível no seu sistema.

    Esta etapa é necessária porque o podman-compose está disponível no repositório extra Packages for Enterprise Linux (EPEL).

    Para Red Hat Enterprise Linux 9:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm
    Cli

    Para Red Hat Enterprise Linux 8:

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
    Cli
  6. Instale o pacote podman-compose 1,0.6.

    sudo dnf install podman-compose-1.0.6
    Cli
    Observação Usar o dnf install comando atende ao requisito para adicionar podman-compose à variável de ambiente PATH. O comando installation adiciona podman-compose ao /usr/bin, que já está incluído na secure_path opção no host.

Passo 5: Prepare a rede

Configure sua rede para que o conetor possa gerenciar recursos e processos em seu ambiente de nuvem pública. Além de ter uma rede virtual e uma sub-rede para o conetor, você precisará garantir que os seguintes requisitos sejam atendidos.

Conexões com redes de destino

O conetor deve ter uma conexão de rede com o local onde você planeja gerenciar o armazenamento. Por exemplo, a VPC ou o VNet onde você pretende implantar o Cloud Volumes ONTAP ou o data center onde residem seus clusters ONTAP no local.

Prepare a rede para o acesso do usuário ao console BlueXP 

No modo restrito, a interface do utilizador do BlueXP  é acessível a partir do conetor. À medida que você usa a interface de usuário do BlueXP , ele entra em Contato com alguns endpoints para concluir as tarefas de gerenciamento de dados. Esses endpoints são contatados do computador de um usuário ao concluir ações específicas do console BlueXP .

Endpoints Finalidade

https://api.BlueXP .NetApp.com

O console baseado na Web do BlueXP  entra em Contato com esse endpoint para interagir com a API do BlueXP  para ações relacionadas a autorização, licenciamento, assinaturas, credenciais, notificações e muito mais.

https://signin.b2c.NetApp.com

Necessário para atualizar as credenciais do site de suporte da NetApp (NSS) ou para adicionar novas credenciais NSS ao BlueXP .

https://NetApp-cloud-account.auth0.com https://cdn.auth0.com https://services.cloud.NetApp.com

Seu navegador da Web se coneta a esses endpoints para autenticação de usuário centralizada por meio do BlueXP .

https://widget.intercom.io

Para um bate-papo no produto que permite conversar com especialistas em nuvem da NetApp.

Terminais contactados durante a instalação manual

Quando você instala manualmente o conetor em seu próprio host Linux, o instalador do conetor requer acesso a vários URLs durante o processo de instalação.

  • Os seguintes pontos finais são sempre contactados, independentemente de onde instalar o conetor:

  • Se você instalar o conetor em uma região do AWS Government, o instalador também precisará acessar esses endpoints:

    • https://*.blob.core.windows.net

    • https://cloudmanagerinfraprod.azurecr.io

  • Se você instalar o conetor em uma região do Azure Government, o instalador também precisará acessar esses endpoints:

    • https://*.blob.core.windows.net

    • https://occmclientinfragov.azurecr.us

  • Se você instalar o conetor em uma região comercial ou região soberana, poderá escolher entre dois conjuntos de endpoints:

    • Opção 1 (recomendado):

      • https://bluexpinfraprod.eastus2.data.azurecr.io

      • https://bluexpinfraprod.azurecr.io

    • Opção 2:

      • https://*.blob.core.windows.net

      • https://cloudmanagerinfraprod.azurecr.io

      Os endpoints listados na opção 1 são recomendados porque são mais seguros. Recomendamos que você configure seu firewall para permitir os endpoints listados na opção 1, ao mesmo tempo em que rejeita os endpoints listados na opção 2. Observe o seguinte sobre esses endpoints:

    • Os pontos finais listados na opção 1 são suportados a partir da versão 3.9.47 do conetor. Não há compatibilidade retroativa com versões anteriores do conetor.

    • O conetor entra em contacto primeiro com os pontos finais listados na opção 2. Se esses endpoints não estiverem acessíveis, o conetor entrará em Contato automaticamente com os endpoints listados na opção 1.

    • Os pontos de extremidade na opção 1 não são compatíveis se você usar o conetor com backup e recuperação do BlueXP  ou com proteção contra ransomware BlueXP . Nesse caso, você pode desativar os endpoints listados na opção 1, ao mesmo tempo em que permite os endpoints listados na opção 2.

O host pode tentar atualizar os pacotes do sistema operacional durante a instalação. O host pode entrar em Contato com diferentes sites de espelhamento para esses pacotes do sistema operacional.

Acesso de saída à Internet para operações diárias

O local de rede onde você implantar o conetor deve ter uma conexão de saída de Internet. O conetor requer acesso de saída à Internet para contactar os seguintes endpoints, a fim de gerir recursos e processos no seu ambiente de nuvem pública.

Endpoints Finalidade

Serviços da AWS (amazonaws.com):

  • CloudFormation

  • Nuvem de computação elástica (EC2)

  • Gerenciamento de identidade e acesso (IAM)

  • Key Management Service (KMS)

  • Serviço de token de segurança (STS)

  • Serviço de armazenamento simples (S3)

Para gerenciar recursos na AWS. O endpoint exato depende da região da AWS que você está usando. "Consulte a documentação da AWS para obter detalhes"

https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net

Para gerenciar recursos em regiões públicas do Azure.

https://management.usgovcloudapi.net https://login.microsoftonline.us https://blob.core.usgovcloudapi.net https://core.usgovcloudapi.net

Para gerenciar recursos nas regiões do Azure Government.

https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn

Para gerenciar recursos nas regiões do Azure China.

https://www.googleapis.com/compute/v1/ https://compute.googleapis.com/compute/v1 https://cloudresourcemanager.googleapis.com/v1/projects https://www.googleapis.com/compute/beta https://storage.googleapis.com/storage/v1 https://www.googleapis.com/storage/v1 https://iam.googleapis.com/v1 https://cloudkms.googleapis.com/v1 https://www.googleapis.com/deploymentmanager/v2/projects

Para gerenciar recursos no Google Cloud.

Para obter informações de licenciamento e enviar mensagens do AutoSupport para o suporte do NetApp.

Para fornecer recursos e serviços SaaS no BlueXP .

Observe que o conetor está entrando em Contato atualmente com "cloudmanager.cloud.NetApp.com", mas começará a entrar em Contato com "API.BlueXP .NetApp.com" em uma próxima versão.

Se o conetor estiver em uma região do governo da AWS: https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Para obter imagens para atualizações de conetores quando o conetor é instalado em uma região do governo da AWS.

Se o conetor estiver em uma região do governo do Azure: https://*.blob.core.windows.net https://occmclientinfragov.azurecr.us

Para obter imagens para atualizações de conetores quando o conetor é instalado em uma região do Azure Government.

Se o conetor estiver em uma região comercial ou região soberana, você poderá escolher entre dois conjuntos de endpoints:

  • Opção 1 (recomendado) 1

    https://bluexpinfraprod.eastus2.data.azurecr.io https://bluexpinfraprod.azurecr.io

  • Opção 2

    https://*.blob.core.windows.net https://cloudmanagerinfraprod.azurecr.io

Para obter imagens para atualizações de conetores quando o conetor é instalado em uma região comercial ou região soberana.

1 os pontos de extremidade listados na opção 1 são recomendados porque são mais seguros. Recomendamos que você configure seu firewall para permitir os endpoints listados na opção 1, ao mesmo tempo em que rejeita os endpoints listados na opção 2. Observe o seguinte sobre esses endpoints:

  • Os pontos finais listados na opção 1 são suportados a partir da versão 3.9.47 do conetor. Não há compatibilidade retroativa com versões anteriores do conetor.

  • O conetor entra em contacto primeiro com os pontos finais listados na opção 2. Se esses endpoints não estiverem acessíveis, o conetor entrará em Contato automaticamente com os endpoints listados na opção 1.

  • Os pontos de extremidade na opção 1 não são compatíveis se você usar o conetor com backup e recuperação do BlueXP  ou com proteção contra ransomware BlueXP . Nesse caso, você pode desativar os endpoints listados na opção 1, ao mesmo tempo em que permite os endpoints listados na opção 2.

Endereço IP público no Azure

Se você quiser usar um endereço IP público com a VM do conetor no Azure, o endereço IP deve usar uma SKU básica para garantir que o BlueXP  use esse endereço IP público.

Uma captura de tela do criar novo endereço IP no Azure que permite escolher Básico no campo SKU.

Se você usar um endereço IP SKU padrão, o BlueXP  usará o endereço IP private do conetor, em vez do IP público. Se a máquina que você está usando para acessar o Console do BlueXP  não tiver acesso a esse endereço IP privado, as ações do Console do BlueXP  falharão.

Servidor proxy

Se a sua empresa exigir a implantação de um servidor proxy para todo o tráfego de saída da Internet, obtenha as seguintes informações sobre o proxy HTTP ou HTTPS. Você precisará fornecer essas informações durante a instalação. Observe que o BlueXP  não oferece suporte a servidores proxy transparentes.

  • Endereço IP

  • Credenciais

  • Certificado HTTPS

Portas

Não há tráfego de entrada para o conetor, a menos que você o inicie ou se o conetor for usado como um proxy para enviar mensagens AutoSupport do Cloud Volumes ONTAP para o suporte da NetApp.

  • HTTP (80) e HTTPS (443) fornecem acesso à IU local, que você usará em circunstâncias raras.

  • SSH (22) só é necessário se você precisar se conetar ao host para solução de problemas.

  • Conexões de entrada pela porta 3128 são necessárias se você implantar sistemas Cloud Volumes ONTAP em uma sub-rede onde uma conexão de saída à Internet não está disponível.

    Se os sistemas Cloud Volumes ONTAP não tiverem uma conexão de saída à Internet para enviar mensagens AutoSupport, o BlueXP  configura automaticamente esses sistemas para usar um servidor proxy incluído no conetor. O único requisito é garantir que o grupo de segurança do conetor permita conexões de entrada pela porta 3128. Você precisará abrir essa porta depois de implantar o conetor.

Ativar NTP

Se estiver a planear utilizar a classificação BlueXP  para analisar as suas fontes de dados empresariais, deve ativar um serviço de Protocolo de tempo de rede (NTP) no sistema de conetores BlueXP  e no sistema de classificação BlueXP  para que o tempo seja sincronizado entre os sistemas. "Saiba mais sobre a classificação BlueXP"

Se você está planejando criar o conetor a partir do mercado do seu provedor de nuvem, então você precisará implementar esse requisito de rede depois de criar o conetor.

Etapa 6: Preparar permissões na nuvem

O BlueXP  requer permissões do seu provedor de nuvem para implantar o Cloud Volumes ONTAP em uma rede virtual e usar os serviços de dados do BlueXP . Você precisa configurar permissões em seu provedor de nuvem e associá-las ao conetor.

Para exibir as etapas necessárias, selecione a opção de autenticação que deseja usar para o provedor de nuvem.

Use uma função do IAM para fornecer permissões ao conetor.

Se você estiver criando o conetor no AWS Marketplace, será solicitado que você selecione essa função do IAM ao iniciar a instância do EC2.

Se você estiver instalando manualmente o conetor em seu próprio host Linux, será necessário anexar a função à instância EC2.

Passos
  1. Faça login no console da AWS e navegue até o serviço do IAM.

  2. Criar uma política:

    1. Selecione políticas > criar política.

    2. Selecione JSON e copie e cole o conteúdo do "Política do IAM para o conetor".

    3. Conclua as etapas restantes para criar a política.

  3. Crie uma função do IAM:

    1. Selecione funções > criar função.

    2. Selecione AWS Service > EC2.

    3. Adicione permissões anexando a política que você acabou de criar.

    4. Conclua as etapas restantes para criar a função.

Resultado

Agora você tem uma função do IAM para a instância do Connector EC2.

Etapa 7: Habilite as APIs do Google Cloud

Várias APIs são necessárias para implantar o Cloud Volumes ONTAP no Google Cloud.

Passo
  1. "Ative as seguintes APIs do Google Cloud em seu projeto"

    • API do Cloud Deployment Manager V2

    • API Cloud Logging

    • API do Cloud Resource Manager

    • API do mecanismo de computação

    • API de gerenciamento de identidade e acesso (IAM)

    • API do Cloud Key Management Service (KMS)

      (Necessário somente se você estiver planejando usar o backup e a recuperação do BlueXP  com chaves de criptografia gerenciadas pelo cliente (CMEK))