Konfigurere ECS Cloud-niveau med Data Domain
Summary: Denne KB fører dig gennem processen med at konfigurere ECS Cloud Tier med Data Domain til cloudkapaciteter.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Følgende artikel fører dig gennem de nødvendige trin til at konfigurere ECS Cloud Tier med Data Domain.
Denne vejledning indeholder fem trin
Brug elicense-opdatering til at tilføje cloudkapacitetslicensen, og når du har tilføjet elicense-programmet, skal du angive en licens til cloud-kapacitet svarende til nedenstående:
2. Konfigurere lokale cloud-metadata for ECS
2.1 kontroller storage, der kan tilføjes
Brug lager til at vise alle kommandoer for at få vist tildelte og tilføjelsesstorage. I dette demoeksempel vises dev 6 som "lagringsenhed, der kan tilføjes", mens dev 3-5 allerede er tildelt det aktive niveau, så dev 6 kan bruges til at konfigurere lokale cloud tier-metadata.
2.2 Opret cloud-niveau med enheder, der kan tilføjes, og form lokale cloud-metadata
Kør storage add tier cloud-kommando for at føje ønskede enheder til cloud-niveauet som lokale metadata, i dette eksempel blev dev 6 tilføjet, og den blev angivet i oplysninger om cloud-niveauet.
3. Kør en cloud-provider-kontrol for at verificere belastningsfordelings- og ECS-forbindelser
3.1 Til bekræftelse af, at tiden på Data Domain og ECS er konsistent
En tidsforsløring kan medføre, at forbindelsen mislykkes, og at cloud-udbyderens kontrol også mislykkes.
3.2 Kør "cloud provider verify" for at verificere load balancer og ECS-adgang
Der findes tre typer slutpunktsforbindelser:
A. Ikke-usikker, brug http-port 80 til forbindelse, der kræves ingen certificering på DD.
B. SSL-opsigelse ved belastningsfordeling, brug https port 443 sikkert slutpunkt; Dette kræver, at LB-certifikatet præsenteres for DD (dette importeres automatisk under verificeringen).
c. Fuldt SSL sikkert slutpunkt, brug https-port 8443; Dette kræver, at LB-certifikatet præsenteres for DD og rodnøglecenteret for ECS, der installeres på Load Balancer.
I dette eksempel har vi brugt et selvsigneret certifikat, og du kan bruge enten selvsigneret eller CA-signeret certifikat.
Hvis der ikke er angivet en port i slutpunktsposten, bruges 443 som standard til verificering med LB, når du bruger https.
Adgangsnøgle og hemmelig nøgle kan hentes fra ECS til godkendelse.

Under verificeringen er Belastningsbalance-certificeringen automatisk importeret til Data Domain, det kan kontrolleres vha. adminaccess cert show command:

4. Oprette cloud-profilen på Data Domain
Kør en cloud-profil for at oprette en cloud-profil. Inputtene svarer til kontrol fra cloududbyderen.


5. Opret en cloud-enhed på den konfigurerede cloud-profil
Kør en cloud-enhed for at oprette en cloud-enhed til cloud-profilen. Dette trin kan tage et stykke tid.


Vi er nu færdig med at oprette EN ECS-cloudenhed, der er integreret med Data Domain, og som er klar til at begynde at acceptere data, som er fast besluttet på at migrere til cloud-niveau.
Denne vejledning indeholder fem trin
- Tilføje cloudkapacitetslicens
- Konfigurere lokale cloud-metadata for ECS
- Kør en cloud-udbyder-bekræftelse for at verificere Belastningsfordeling og ECS-forbindelser, og importer CA-certifikatet for at aktivere kommunikationen mellem Data Domain, Load Balancer og ECS.
- Oprette cloud-profilen på Data Domain
- Opret cloud-enheden
Brug elicense-opdatering til at tilføje cloudkapacitetslicensen, og når du har tilføjet elicense-programmet, skal du angive en licens til cloud-kapacitet svarende til nedenstående:
2. Konfigurere lokale cloud-metadata for ECS
2.1 kontroller storage, der kan tilføjes
Brug lager til at vise alle kommandoer for at få vist tildelte og tilføjelsesstorage. I dette demoeksempel vises dev 6 som "lagringsenhed, der kan tilføjes", mens dev 3-5 allerede er tildelt det aktive niveau, så dev 6 kan bruges til at konfigurere lokale cloud tier-metadata.
BEMÆRK: Generelt er den lokale metadatakapacitet for cloud-niveauet konfigureret som 1/10 af det samlede cloud-niveaus licenserede kapacitet (baseret på komprimeringsforholdet på 10x). Men det er i orden at konfigurere en del først og tilføje flere enheder i senere stadier.
2.2 Opret cloud-niveau med enheder, der kan tilføjes, og form lokale cloud-metadata
Kør storage add tier cloud-kommando for at føje ønskede enheder til cloud-niveauet som lokale metadata, i dette eksempel blev dev 6 tilføjet, og den blev angivet i oplysninger om cloud-niveauet.
3. Kør en cloud-provider-kontrol for at verificere belastningsfordelings- og ECS-forbindelser
3.1 Til bekræftelse af, at tiden på Data Domain og ECS er konsistent
En tidsforsløring kan medføre, at forbindelsen mislykkes, og at cloud-udbyderens kontrol også mislykkes.
3.2 Kør "cloud provider verify" for at verificere load balancer og ECS-adgang
BEMÆRK: Belastningsfordeling er påkrævet som en gyldig opsætning for at integrere ECS Cloud med Data Domain. LB videresender de forbindelser, der kommer fra DD til en af ECS-noderne. .
Der findes tre typer slutpunktsforbindelser:
A. Ikke-usikker, brug http-port 80 til forbindelse, der kræves ingen certificering på DD.
B. SSL-opsigelse ved belastningsfordeling, brug https port 443 sikkert slutpunkt; Dette kræver, at LB-certifikatet præsenteres for DD (dette importeres automatisk under verificeringen).
c. Fuldt SSL sikkert slutpunkt, brug https-port 8443; Dette kræver, at LB-certifikatet præsenteres for DD og rodnøglecenteret for ECS, der installeres på Load Balancer.
I dette eksempel har vi brugt et selvsigneret certifikat, og du kan bruge enten selvsigneret eller CA-signeret certifikat.
Hvis der ikke er angivet en port i slutpunktsposten, bruges 443 som standard til verificering med LB, når du bruger https.
Adgangsnøgle og hemmelig nøgle kan hentes fra ECS til godkendelse.

Under verificeringen er Belastningsbalance-certificeringen automatisk importeret til Data Domain, det kan kontrolleres vha. adminaccess cert show command:

4. Oprette cloud-profilen på Data Domain
Kør en cloud-profil for at oprette en cloud-profil. Inputtene svarer til kontrol fra cloududbyderen.


5. Opret en cloud-enhed på den konfigurerede cloud-profil
Kør en cloud-enhed for at oprette en cloud-enhed til cloud-profilen. Dette trin kan tage et stykke tid.


Vi er nu færdig med at oprette EN ECS-cloudenhed, der er integreret med Data Domain, og som er klar til at begynde at acceptere data, som er fast besluttet på at migrere til cloud-niveau.
Additional Information
- Du kan finde flere oplysninger om certifikatkrav for sikker DD Cloud Tier-forbindelse til ECS og vejledning til bedste praksis i Data Domain: Certifikatkrav til sikker DD Cloud Tier-forbindelse til ECS og vejledning i bedste praksis
- Hvis du vil se flere oplysninger om værktøjet Cloud Provider Verify, skal du se Data Domain: Sådan bruges værktøjet til verifikation af Data Domain Cloud Provider
Se denne udgivne video:
Affected Products
Data Domain Extended RetentionArticle Properties
Article Number: 000204368
Article Type: How To
Last Modified: 16 May 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.