準備以私有模式進行部署
在以私有模式部署 BlueXP 之前、請先準備好您的環境。例如、您需要檢閱主機需求、準備網路、設定權限等。
|
如果您想在中使用 BlueXP "AWS Secret Cloud" 或 "AWS Top Secret Cloud"然後,您應該按照單獨的說明在這些環境中開始使用。 "瞭解如何在 AWS Secret Cloud 或 Top Secret Cloud 中開始使用 Cloud Volumes ONTAP" |
步驟 1 :瞭解私有模式的運作方式
開始之前、您應該先瞭解 BlueXP 在私有模式下的運作方式。
例如、您應該瞭解、您必須使用本機可從 BlueXP Connector 取得的瀏覽器型介面來安裝。您無法從透過 SaaS 層提供的網路型主控台存取 BlueXP 。
此外、並非所有 BlueXP 服務都可用。
步驟 2 :檢閱安裝選項
在私有模式中、您可以在內部部署或雲端中手動安裝 Connector 、方法是在您自己的 Linux 主機上安裝 Connector 。
安裝 Connector 的位置決定了使用私有模式時可用的 BlueXP 服務和功能。例如、如果您想要部署和管理 Cloud Volumes ONTAP 、則必須將 Connector 安裝在雲端中。 "深入瞭解私有模式"。
步驟 3 :檢閱主機需求
Connector 軟體必須在符合特定作業系統需求、 RAM 需求、連接埠需求等的主機上執行。
- 專用主機
-
與其他應用程式共用的主機不支援 Connector 。主機必須是專屬主機。
主機可以是任何符合下列規模需求的架構:
-
CPU : 8 核心或 8 個 vCPU
-
RAM:32 GB
-
- 作業系統與容器需求
-
在私有模式下使用 BlueXP 時、 BlueXP 支援連接器搭配下列作業系統。安裝 Connector 之前、需要使用容器協調工具。
作業系統 支援 OS 的支援版本 支援的 Connector 版本 必要的容器工具 SELinux Red Hat Enterprise Linux
9.1 至 9.4
8.6 至 8.10
3.9.42 或更新版本、 BlueXP 為私人模式
Podman 4.6.1 或 4.9.4 版
在強制模式或允許模式 1 中支援
Ubuntu
22.04 LTS
3.9.29 或更新版本
Docker Engine 23.0.6 至 26.0.0
26.0.0 支援 new Connector 3.9.44 或更新版本的安裝
不支援
附註:
-
在作業系統上啟用 SELinux 的 Connectors 不支援 Cloud Volumes ONTAP 系統的管理。
-
這些作業系統的英文版本支援 Connector 。
-
對於 RHEL 、主機必須向 Red Hat Subscription Management 登錄。如果主機尚未登錄、則無法在 Connector 安裝期間存取儲存庫來更新所需的協力廠商軟體。
-
- Hypervisor
-
需要經過認證可執行支援作業系統的裸機或託管 Hypervisor 。
- CPU
-
8 個核心或 8 個 vCPU
- RAM
-
32GB
- AWS EC2 執行個體類型
-
符合上述 CPU 和 RAM 需求的執行個體類型。我們建議使用 t3.2 x 大型。
- Azure VM 大小
-
符合上述 CPU 和 RAM 需求的執行個體類型。我們建議您使用 Standard_D8s_v3 。
- Google Cloud 機器類型
-
符合上述 CPU 和 RAM 需求的執行個體類型。建議使用n2-Standard-8。
Google Cloud支援Connector的VM執行個體、其作業系統可支援此連接器 "防護VM功能"
- /opt 中的磁碟空間
-
必須有100 GiB的可用空間
BlueXP 使用 `/opt`安裝 `/opt/application/netapp`目錄及其內容。
- /var.中的磁碟空間
-
必須提供20 GiB的空間
BlueXP 需要此空間
/var
因為 Docker 或 Podman 是專為在此目錄中建立容器而設計。具體而言、他們會在中建立容器/var/lib/containers/storage
目錄。外部掛載或 symlinks 無法用於此空間。
步驟 4 :安裝 Podman 或 Docker Engine
您需要安裝 Podman 或 Docker Engine 來為 Connector 準備主機。
根據您的作業系統而定、安裝 Connector 之前需要使用 Podman 或 Docker Engine 。
-
Red Hat Enterprise Linux 8 和 9 需要 Podman 。
-
Ubuntu 需要 Docker Engine 。
請依照下列步驟安裝 Podman 、並將其設定為符合下列需求:
-
必須啟用並啟動 podman.socket 服務
-
必須安裝 python3
-
必須安裝 podman-compose 套件 1.0.6 版
-
必須將 podman-compose 新增至 PATH 環境變數
-
如果主機上已安裝 podman-泊 塢視窗套件、請將其移除。
-
安裝 Podman 。
Podman 可從官方 Red Hat Enterprise Linux 儲存庫取得。
對於 Red Hat Enterprise Linux 9 :
其中 <version> 是您正在安裝的 Podman 支援版本。檢視 BlueXP 支援的 Podman 版本。
對於 Red Hat Enterprise Linux 8 :
其中 <version> 是您正在安裝的 Podman 支援版本。檢視 BlueXP 支援的 Podman 版本。
-
啟用並啟動 podman.socket 服務。
-
安裝 python3 。
-
如果您的系統上尚未提供 EPEL 儲存庫套件、請加以安裝。
這是必要步驟、因為 podman-compose 可從 Enterprise Linux ( EPEL )儲存庫取得。
對於 Red Hat Enterprise Linux 9 :
對於 Red Hat Enterprise Linux 8 :
-
安裝 podman-compose 套件 1.0.6 。
使用 dnf install
命令符合將 podman-compose 新增至 PATH 環境變數的需求。安裝命令會將 podman-compose 新增至已包含在中的 /usr/binsecure_path
主機上的選項。
步驟 5 :準備網路
設定您的網路、讓 Connector 能夠管理公有雲環境中的資源和程序。除了連接器的虛擬網路和子網路之外、您還需要確保符合下列需求。
- 連線至目標網路
-
Connector 必須與您計畫管理儲存設備的位置建立網路連線。例如、您計畫部署 Cloud Volumes ONTAP 的 VPC 或 vnet 、或內部部署 ONTAP 叢集所在的資料中心。
- 用於日常作業的端點
-
如果您打算建立 Cloud Volumes ONTAP 系統、 Connector 需要連線至雲端供應商的公開資源中的端點。
端點 目的 AWS 服務( amazonaws.com):
-
CloudForation
-
彈性運算雲端( EC2 )
-
身分識別與存取管理( IAM )
-
金鑰管理服務( KMS )
-
安全性權杖服務( STOS )
-
簡易儲存服務( S3 )
管理AWS中的資源。確切的端點取決於您使用的 AWS 區域。 "如需詳細資料、請參閱AWS文件"
https://management.azure.com
https://login.microsoftonline.com
https://blob.core.windows.net
https://core.windows.net管理Azure公共區域的資源。
https://management.azure.microsoft.scloud
https://login.microsoftonline.microsoft.scloud
https://blob.core.microsoft.scloud
https://core.microsoft.scloud管理Azure IL6區域的資源。
https://management.chinacloudapi.cn
https://login.chinacloudapi.cn
https://blob.core.chinacloudapi.cn
https://core.chinacloudapi.cn管理Azure中國地區的資源。
https://www.googleapis.com/compute/v1/
https://compute.googleapis.com/compute/v1
https://cloudresourcemanager.googleapis.com/v1/projects
https://www.googleapis.com/compute/beta
https://storage.googleapis.com/storage/v1
https://www.googleapis.com/storage/v1
https://iam.googleapis.com/v1
https://cloudkms.googleapis.com/v1
https://www.googleapis.com/deploymentmanager/v2/projects管理Google Cloud中的資源。
-
- Azure 中的公有 IP 位址
-
如果您想在 Azure 中的 Connector VM 使用公有 IP 位址、則 IP 位址必須使用基本 SKU 、以確保 BlueXP 使用此公有 IP 位址。
如果您改用標準 SKU IP 位址、則 BlueXP 會使用 Connector 的 _private IP 位址、而非公有 IP 。如果您用來存取 BlueXP 主控台的機器無法存取該私有 IP 位址、則 BlueXP 主控台的動作將會失敗。
- Proxy伺服器
-
如果您的企業需要為所有傳出的網際網路流量部署 Proxy 伺服器、請取得下列關於 HTTP 或 HTTPS Proxy 的資訊。您必須在安裝期間提供此資訊。請注意、 BlueXP 不支援透明 Proxy 伺服器。
-
IP 位址
-
認證資料
-
HTTPS憑證
在私有模式下、 BlueXP 傳送輸出流量的唯一時間是傳送給雲端供應商、以便建立 Cloud Volumes ONTAP 系統。
-
- 連接埠
-
除非您啟動連接器、否則不會有傳入流量進入連接器。
HTTP ( 80 )和 HTTPS ( 443 )可讓您存取 BlueXP 主控台。只有在需要連線至主機進行疑難排解時、才需要SSH(22)。
- 啟用 NTP
-
如果您打算使用 BlueXP 分類來掃描公司資料來源、則應該在 BlueXP Connector 系統和 BlueXP 分類系統上啟用網路時間傳輸協定( NTP )服務、以便在系統之間同步時間。 "深入瞭解 BlueXP 分類"
步驟 6 :準備雲端權限
如果 Connector 安裝在雲端、而您打算建立 Cloud Volumes ONTAP 系統、則 BlueXP 需要雲端供應商的權限。您需要在雲端供應商中設定權限、然後在安裝之後將這些權限與 Connector 執行個體建立關聯。
若要檢視必要步驟、請選取您想要用於雲端供應商的驗證選項。
使用 IAM 角色為 Connector 提供權限。您需要手動將角色附加至 Connector 的 EC2 執行個體。
-
登入 AWS 主控台並瀏覽至 IAM 服務。
-
建立原則:
-
選取 * 原則 > 建立原則 * 。
-
選取 * JSON* 、然後複製並貼上的內容 "Connector 的 IAM 原則"。
-
完成其餘步驟以建立原則。
-
-
建立 IAM 角色:
-
選取 * 角色 > 建立角色 * 。
-
選取 * AWS 服務 > EC2* 。
-
附加您剛建立的原則來新增權限。
-
完成剩餘步驟以建立角色。
-
您現在擁有 Connector EC2 執行個體的 IAM 角色。
步驟 7 :啟用 Google Cloud API
在 Google Cloud 中部署 Cloud Volumes ONTAP 需要幾個 API 。
-
-
Cloud Deployment Manager V2 API
-
雲端記錄 API
-
Cloud Resource Manager API
-
運算引擎 API
-
身分識別與存取管理( IAM ) API
-
雲端金鑰管理服務( KMS ) API
(僅當您打算使用 BlueXP 備份與還原搭配客戶管理的加密金鑰( CMEK )時才需要)
-