Configurar o ECS Cloud Tier com o Data Domain
Summary: Este artigo da KB orienta você durante o processo de configuração do nível da nuvem do ECS com o Data Domain para capacidades de nuvem.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
O artigo a seguir orienta você pelas etapas necessárias para configurar o ECS Cloud Tier com o Data Domain.
Este guia contém cinco etapas
Use a atualização do elicense para adicionar a licença de capacidade da nuvem. Depois de adicionar o elicense show, a licença de capacidade da nuvem deve listar a licença de capacidade da nuvem semelhante a abaixo de:
2. Configurar metadados locais na nuvem para o ECS
2.1 Verifique o armazenamento adicionável
Use storage show all command para listar o armazenamento atribuído e adicionável. Neste exemplo de demonstração, ele mostra o dev 6 como "dispositivo acionável de armazenamento", enquanto o dev 3-5 já foi atribuído para o nível ativo, portanto, o dev 6 pode ser usado para configurar os metadados locais do nível da nuvem.
2.2 Crie o cloud tier com dispositivos adicionais e forme metadados locais na nuvem
Execute o comando storage add tier cloud para adicionar o dispositivo desejado ao nível da nuvem como metadados locais. Neste exemplo, o dev 6 foi adicionado e foi listado nos detalhes do nível da nuvem.
3. Execute a verificação do provedor de nuvem para verificar o balanceador de carga e as conexões do ECS
3.1 Para confirmar se o horário do Data Domain e do ECS são consistentes
Um intervalo de tempo pode fazer com que a conexão falhe, e a verificação do provedor de nuvem também falharia.
3.2 Execute "cloud provider verify" para verificar as acessibilidades do Balanceador de carga e do ECS
Existem três tipos de conexões de endpoint:
Um. Não seguro, use a porta http 80 para conexão, nenhuma certificação é necessária no DD.
B. Encerramento de SSL no Balanceador de carga, use o endpoint seguro da porta https 443; Isso exige que o certificado LB seja apresentado ao DD (isso é importado automaticamente durante a verificação).
c. Endpoint seguro SSL completo, use a porta https 8443; Isso exige que o certificado LB seja apresentado ao DD e à CA raiz para o ECS que está sendo instalado no balanceador de carga.
Neste exemplo, usamos certificado autoassinado, você pode usar certificado autoassinado ou assinado pela CA.
Se nenhuma porta for especificada na entrada do endpoint, ao usar https, por padrão, o 443 é usado para verificação com LB.
A chave de acesso e a chave secreta são obtidas do ECS para autenticação.

Durante a verificação, a certificação Load Balance (Balanceamento de carga) foi importada automaticamente para o Data Domain. Ela pode ser verificada usando o comando adminaccess cert show:

4. Criar o perfil de nuvem no Data Domain
Execute cloud profile add para criar um perfil de nuvem, as entradas são semelhantes à verificação do provedor de nuvem.


5. Criar a unidade de nuvem no perfil de nuvem configurado
Execute cloud unit add para criar uma unidade de nuvem para o perfil da nuvem. Essa etapa pode levar algum tempo.


Agora, acabamos de criar uma unidade de nuvem do ECS integrada ao Data Domain e estamos prontos para começar a aceitar os dados que estão determinados a migrar para o nível da nuvem.
Este guia contém cinco etapas
- Adicionar licença de capacidade na nuvem
- Configurar metadados locais na nuvem para o ECS
- Execute a verificação do provedor de nuvem para verificar as conexões do Balanceador de carga e do ECS e importe o certificado ca para permitir a comunicação entre Data Domain, Balanceador de carga e ECS.
- Criar o perfil de nuvem no Data Domain
- Criar a unidade de nuvem
Use a atualização do elicense para adicionar a licença de capacidade da nuvem. Depois de adicionar o elicense show, a licença de capacidade da nuvem deve listar a licença de capacidade da nuvem semelhante a abaixo de:
2. Configurar metadados locais na nuvem para o ECS
2.1 Verifique o armazenamento adicionável
Use storage show all command para listar o armazenamento atribuído e adicionável. Neste exemplo de demonstração, ele mostra o dev 6 como "dispositivo acionável de armazenamento", enquanto o dev 3-5 já foi atribuído para o nível ativo, portanto, o dev 6 pode ser usado para configurar os metadados locais do nível da nuvem.
Nota: Em geral, a capacidade de metadados local para o nível da nuvem é configurada como 1/10 da capacidade licenciada total do nível da nuvem (com base na taxa de compactação de 10x). Mas não há problema em configurar uma parte inicialmente e adicionar mais dispositivos em fases posteriores.
2.2 Crie o cloud tier com dispositivos adicionais e forme metadados locais na nuvem
Execute o comando storage add tier cloud para adicionar o dispositivo desejado ao nível da nuvem como metadados locais. Neste exemplo, o dev 6 foi adicionado e foi listado nos detalhes do nível da nuvem.
3. Execute a verificação do provedor de nuvem para verificar o balanceador de carga e as conexões do ECS
3.1 Para confirmar se o horário do Data Domain e do ECS são consistentes
Um intervalo de tempo pode fazer com que a conexão falhe, e a verificação do provedor de nuvem também falharia.
3.2 Execute "cloud provider verify" para verificar as acessibilidades do Balanceador de carga e do ECS
Nota: O balanceador de carga é necessário como uma configuração válida para integrar a nuvem do ECS ao Data Domain. O LB transmite as conexões provenientes do DD para um dos nós do ECS. .
Existem três tipos de conexões de endpoint:
Um. Não seguro, use a porta http 80 para conexão, nenhuma certificação é necessária no DD.
B. Encerramento de SSL no Balanceador de carga, use o endpoint seguro da porta https 443; Isso exige que o certificado LB seja apresentado ao DD (isso é importado automaticamente durante a verificação).
c. Endpoint seguro SSL completo, use a porta https 8443; Isso exige que o certificado LB seja apresentado ao DD e à CA raiz para o ECS que está sendo instalado no balanceador de carga.
Neste exemplo, usamos certificado autoassinado, você pode usar certificado autoassinado ou assinado pela CA.
Se nenhuma porta for especificada na entrada do endpoint, ao usar https, por padrão, o 443 é usado para verificação com LB.
A chave de acesso e a chave secreta são obtidas do ECS para autenticação.

Durante a verificação, a certificação Load Balance (Balanceamento de carga) foi importada automaticamente para o Data Domain. Ela pode ser verificada usando o comando adminaccess cert show:

4. Criar o perfil de nuvem no Data Domain
Execute cloud profile add para criar um perfil de nuvem, as entradas são semelhantes à verificação do provedor de nuvem.


5. Criar a unidade de nuvem no perfil de nuvem configurado
Execute cloud unit add para criar uma unidade de nuvem para o perfil da nuvem. Essa etapa pode levar algum tempo.


Agora, acabamos de criar uma unidade de nuvem do ECS integrada ao Data Domain e estamos prontos para começar a aceitar os dados que estão determinados a migrar para o nível da nuvem.
Additional Information
- Para verificar mais detalhes sobre o requisito de certificado para a conexão segura do DD Cloud Tier com o ECS e o guia de práticas recomendadas, consulte o Data Domain: Requisitos de certificado para conexão segura do DD Cloud Tier ao ECS e guia de práticas recomendadas
- Para verificar mais detalhes sobre a ferramenta Verificação do provedor de nuvem, consulte o Data Domain: Como usar a ferramenta de verificação do provedor de nuvem do Data Domain
Veja este vídeo publicado:
Affected Products
Data Domain Extended RetentionArticle Properties
Article Number: 000204368
Article Type: How To
Last Modified: 16 May 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.