Konfigurieren von ECS Cloud Tier mit Data Domain
Summary: Dieser Wissensdatenbank-Artikel führt Sie durch den Prozess der Konfiguration von ECS Cloud Tier mit Data Domain für Cloudkapazitäten.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Der folgende Artikel führt Sie durch die erforderlichen Schritte zur Konfiguration von ECS Cloud Tier mit Data Domain.
Dieses Handbuch enthält fünf Schritte.
Verwenden Sie elicense update, um eine Cloud-Kapazitätslizenz hinzuzufügen. Nach dem Hinzufügen der eLicense-Show sollte eine Cloudkapazitätslizenz ähnlich wie unten aufgeführt werden:
2. Konfigurieren von lokalen Cloudmetadaten für ECS
2.1 Prüfen des addierbaren Speichers
Verwenden Sie den Befehl storage show all , um zugewiesenen und hinzuzufügenden Speicher aufzulisten. In diesem Demobeispiel wird dev 6 als "storage addable device" angezeigt, während Dev 3-5 bereits für den aktiven Tier zugewiesen wurde, sodass Dev 6 verwendet werden kann, um lokale Cloud-Tier-Metadaten zu konfigurieren.
2.2 Cloud-Tier mit addierbaren Geräten erstellen und lokale Cloud-Metadaten
bilden Führen Sie den Cloudbefehl storage add tier aus, um ein gewünschtes Gerät zum Cloud-Tier als lokale Metadaten hinzuzufügen. In diesem Beispiel wurde dev 6 hinzugefügt und in den Details des Cloud-Tier aufgeführt.
3. Führen Sie cloud provider verify aus, um Load Balancer- und ECS-Verbindungen
zu überprüfen.3.1 Um zu bestätigen, dass die Zeit auf Data Domain und ECS konsistent
istEine Zeitlücke kann dazu führen, dass die Verbindung fehlschlägt und die Überprüfung des Cloudanbieters ebenfalls fehlschlägt.
3.2 Führen Sie "cloud provider verify" aus, um Load Balancer- und ECS-Zugriffsrechte zu überprüfen.
Es gibt drei Arten von Endpunktverbindungen:
Eine. Nicht sicher, verwenden Sie http port 80 für die Verbindung, für DD ist keine Zertifizierung erforderlich.
B. SSL-Beendigung beim Load Balancer, verwendung des sicheren Endpunkts https-Port 443; Dies erfordert, dass dem DD ein LB-Zertifikat präsentiert wird (dies wird während der Überprüfung automatisch importiert).
c. Vollständiger SSL-sicherer Endpunkt, https-Port 8443 verwenden; Dies erfordert, dass das LB-Zertifikat für DD und die Stammzertifizierungsstelle für ECS auf Load Balancer installiert wird.
In diesem Beispiel haben wir ein selbstsigniertes Zertifikat verwendet. Sie können entweder selbstsignierte oder ca.-signierte Zertifikate verwenden.
Wenn kein Port im Endpunkteintrag angegeben ist, wird bei Verwendung von https standardmäßig 443 zur Überprüfung mit LB verwendet.
Zugriffsschlüssel und geheimer Schlüssel werden von ECS für die Authentifizierung abgerufen.

Während der Überprüfung wurde die Load Balance-Zertifizierung automatisch in Data Domain importiert. Sie kann mit dem Befehl adminaccess cert show:

4 geprüft werden. Erstellen des Cloudprofils auf Data Domain
Führen Sie cloud profile add aus, um ein Cloudprofil zu erstellen. Die Eingaben ähneln der Überprüfung durch den Cloudanbieter.


5. Erstellen der Cloudeinheit im konfigurierten Cloudprofil
Führen Sie cloud unit add aus, um eine Cloudeinheit für das Cloudprofil zu erstellen. Dieser Schritt kann einige Zeit dauern.


Wir haben nun die Erstellung einer ECS-Cloudeinheit abgeschlossen, die in Data Domain integriert ist, und sind bereit, Daten zu akzeptieren, die für die Migration zum Cloud-Tier bestimmt sind.
Dieses Handbuch enthält fünf Schritte.
- Hinzufügen einer Cloud-Kapazitätslizenz
- Konfigurieren von lokalen Cloudmetadaten für ECS
- Führen Sie cloud provider verify aus, um Load Balancer- und ECS-Verbindungen zu überprüfen, und importieren Sie das CA-Zertifikat, um die Kommunikation zwischen Data Domain, Load Balancer und ECS zu ermöglichen.
- Erstellen des Cloudprofils auf Data Domain
- Erstellen der Cloudeinheit
Verwenden Sie elicense update, um eine Cloud-Kapazitätslizenz hinzuzufügen. Nach dem Hinzufügen der eLicense-Show sollte eine Cloudkapazitätslizenz ähnlich wie unten aufgeführt werden:
2. Konfigurieren von lokalen Cloudmetadaten für ECS
2.1 Prüfen des addierbaren Speichers
Verwenden Sie den Befehl storage show all , um zugewiesenen und hinzuzufügenden Speicher aufzulisten. In diesem Demobeispiel wird dev 6 als "storage addable device" angezeigt, während Dev 3-5 bereits für den aktiven Tier zugewiesen wurde, sodass Dev 6 verwendet werden kann, um lokale Cloud-Tier-Metadaten zu konfigurieren.
HINWEIS: Im Allgemeinen wird die lokale Metadatenkapazität für Cloud-Tier als 1/10 der gesamten lizenzierten Cloud-Tier-Kapazität konfiguriert (basierend auf dem 10-fachen Komprimierungsverhältnis). Es ist jedoch in Ordnung, zunächst einen Teil zu konfigurieren und zu einem späteren Zeitpunkt weitere Geräte hinzuzufügen.
2.2 Cloud-Tier mit addierbaren Geräten erstellen und lokale Cloud-Metadaten
bilden Führen Sie den Cloudbefehl storage add tier aus, um ein gewünschtes Gerät zum Cloud-Tier als lokale Metadaten hinzuzufügen. In diesem Beispiel wurde dev 6 hinzugefügt und in den Details des Cloud-Tier aufgeführt.
3. Führen Sie cloud provider verify aus, um Load Balancer- und ECS-Verbindungen
zu überprüfen.3.1 Um zu bestätigen, dass die Zeit auf Data Domain und ECS konsistent
istEine Zeitlücke kann dazu führen, dass die Verbindung fehlschlägt und die Überprüfung des Cloudanbieters ebenfalls fehlschlägt.
3.2 Führen Sie "cloud provider verify" aus, um Load Balancer- und ECS-Zugriffsrechte zu überprüfen.
HINWEIS: Load Balancer ist als gültige Einrichtung erforderlich, um die ECS-Cloud in Data Domain zu integrieren. LB leitet die Verbindungen, die vom DD kommen, an einen der ECS-Nodes weiter. .
Es gibt drei Arten von Endpunktverbindungen:
Eine. Nicht sicher, verwenden Sie http port 80 für die Verbindung, für DD ist keine Zertifizierung erforderlich.
B. SSL-Beendigung beim Load Balancer, verwendung des sicheren Endpunkts https-Port 443; Dies erfordert, dass dem DD ein LB-Zertifikat präsentiert wird (dies wird während der Überprüfung automatisch importiert).
c. Vollständiger SSL-sicherer Endpunkt, https-Port 8443 verwenden; Dies erfordert, dass das LB-Zertifikat für DD und die Stammzertifizierungsstelle für ECS auf Load Balancer installiert wird.
In diesem Beispiel haben wir ein selbstsigniertes Zertifikat verwendet. Sie können entweder selbstsignierte oder ca.-signierte Zertifikate verwenden.
Wenn kein Port im Endpunkteintrag angegeben ist, wird bei Verwendung von https standardmäßig 443 zur Überprüfung mit LB verwendet.
Zugriffsschlüssel und geheimer Schlüssel werden von ECS für die Authentifizierung abgerufen.

Während der Überprüfung wurde die Load Balance-Zertifizierung automatisch in Data Domain importiert. Sie kann mit dem Befehl adminaccess cert show:

4 geprüft werden. Erstellen des Cloudprofils auf Data Domain
Führen Sie cloud profile add aus, um ein Cloudprofil zu erstellen. Die Eingaben ähneln der Überprüfung durch den Cloudanbieter.


5. Erstellen der Cloudeinheit im konfigurierten Cloudprofil
Führen Sie cloud unit add aus, um eine Cloudeinheit für das Cloudprofil zu erstellen. Dieser Schritt kann einige Zeit dauern.


Wir haben nun die Erstellung einer ECS-Cloudeinheit abgeschlossen, die in Data Domain integriert ist, und sind bereit, Daten zu akzeptieren, die für die Migration zum Cloud-Tier bestimmt sind.
Additional Information
- Weitere Informationen zur Zertifikatanforderung für eine sichere DD Cloud Tier-Verbindung zu ECS und den Best Practice-Leitfaden finden Sie unter Data Domain: Zertifikatanforderungen für eine sichere DD Cloud Tier-Verbindung zu ECS und Best Practice-Leitfaden
- Weitere Details zum Tool "Cloud Provider Verify" finden Sie unter Data Domain: So verwenden Sie das Data Domain Cloud Provider Verification Tool
Sehen Sie sich dieses veröffentlichte Video an:
Affected Products
Data Domain Extended RetentionArticle Properties
Article Number: 000204368
Article Type: How To
Last Modified: 16 May 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.