Konfiguracja warstwy CHMURY ECS z domeną danych
Summary: Ten artykuł kb omawia proces konfigurowania warstwy chmury ECS z Data Domain dla pojemności chmury.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
W poniższym artykule omówiono czynności wymagane do skonfigurowania warstwy chmury ECS z domeną danych.
Ten przewodnik zawiera pięć kroków
Użyj aktualizacji elicense, aby dodać licencję pojemności chmury. Po dodaniu pokazu elicense powinna wyświetlić się licencja pojemności chmury podobna do poniższej:
2. Konfiguracja lokalnych metadanych chmury dla ECS
2.1— dodatkowa pamięć masowa
Użyj polecenia "storage show all ", aby wyświetlić przypisaną i dodajoną pamięć masową. W tym przykładzie demonstracyjnym pokazuje dev 6 jako "urządzenie dodatkowe pamięci masowej", podczas gdy dev 3-5 został już przypisany do warstwy active, więc dev 6 może być używany do konfigurowania metadanych lokalnych warstwy chmury.
2.2 Tworzenie warstwy chmury z dodanymi urządzeniami i tworzenie lokalnych metadanych
w chmurze Uruchom polecenie storage add tier cloud , aby dodać poszukiwane urządzenie do warstwy chmury jako metadane lokalne. W tym przykładzie dodano dev 6 i został on wymieniony w szczegółach warstwy chmury.
3. Uruchom dostawcę chmury w celu zweryfikowania połączeń modułu równoważenia obciążenia i ECS
3.1 Aby potwierdzić, że czas w data domain i ECS jest spójny
Odstęp czasowy może spowodować niepowodzenie połączenia, a weryfikacja dostawcy chmury również nie powiodła się.
3.2 Uruchom "weryfikację dostawcy chmury", aby sprawdzić możliwości modułu równoważenia obciążenia i dostępu ECS
Istnieją trzy rodzaje połączeń punktów końcowych:
A. Niezabezpieczone, użyj portu http 80 do łączenia, nie jest wymagany certyfikat DD.
B. Rozwiązanie SSL w module równoważenia obciążenia, użyj bezpiecznego punktu końcowego https port 443; wymaga to zaprezentowania certyfikatu LB do DD (jest on automatycznie importowany podczas weryfikacji).
c. Pełny bezpieczny punkt końcowy SSL, użyj portu https 8443; wymaga to zaprezentowania certyfikatu LB do DD i głównego urzędu certyfikacji w celu zainstalowania ECS w module równoważenia obciążenia.
W tym przykładzie użyliśmy certyfikatu z podpisem własnym, można użyć certyfikatu z podpisem własnym lub certyfikatu z podpisem urzędu certyfikacji.
Jeśli w pozycji punktu końcowego nie określono żadnego portu, w przypadku korzystania z protokołu https domyślnie do weryfikacji z LB używany jest port 443.
Klucz dostępu i klucz tajny są uzyskiwane z ECS w celu uwierzytelnienia.

Podczas weryfikacji certyfikat równoważenia obciążenia został automatycznie zaimportowany do domeny danych. Można go sprawdzić za pomocą polecenia show show adminaccess cert:

4. Tworzenie profilu chmury w domenie
danychUruchom dodanie profilu chmury w celu utworzenia profilu chmury, dane wejściowe są podobne do weryfikacji dostawcy chmury.


5. Utwórz jednostkę chmury na skonfigurowanym profilu
chmury Uruchomienie modułu chmury w celu utworzenia jednostki chmury dla profilu chmury może trochę potrwać.


Obecnie zajmujemy się tworzeniem modułu chmury ECS, który jest zintegrowany z Domeną danych i jesteśmy gotowi rozpocząć przyjmowanie danych, które są zdecydowane na migrację do warstwy chmury.
Ten przewodnik zawiera pięć kroków
- Dodawanie licencji na pojemność chmury
- Konfiguracja lokalnych metadanych chmury dla ECS
- Uruchom dostawcę chmury w celu zweryfikowania połączeń modułu równoważenia obciążenia i ECS oraz zaimportowania certyfikatu urzędu certyfikacji w celu umożliwienia komunikacji między domeną danych, modułem równoważenia obciążenia i ECS.
- Tworzenie profilu chmury w domenie danych
- Utwórz jednostkę chmury
Użyj aktualizacji elicense, aby dodać licencję pojemności chmury. Po dodaniu pokazu elicense powinna wyświetlić się licencja pojemności chmury podobna do poniższej:
2. Konfiguracja lokalnych metadanych chmury dla ECS
2.1— dodatkowa pamięć masowa
Użyj polecenia "storage show all ", aby wyświetlić przypisaną i dodajoną pamięć masową. W tym przykładzie demonstracyjnym pokazuje dev 6 jako "urządzenie dodatkowe pamięci masowej", podczas gdy dev 3-5 został już przypisany do warstwy active, więc dev 6 może być używany do konfigurowania metadanych lokalnych warstwy chmury.
UWAGA: Ogólnie rzecz biorąc, pojemność lokalnych metadanych dla warstwy chmury jest skonfigurowana jako 1/10 całkowitej pojemności licencjonowanej warstwy chmury (w oparciu o współczynnik kompresji 10x). Można jednak początkowo skonfigurować część i dodać więcej urządzeń na późniejszych etapach.
2.2 Tworzenie warstwy chmury z dodanymi urządzeniami i tworzenie lokalnych metadanych
w chmurze Uruchom polecenie storage add tier cloud , aby dodać poszukiwane urządzenie do warstwy chmury jako metadane lokalne. W tym przykładzie dodano dev 6 i został on wymieniony w szczegółach warstwy chmury.
3. Uruchom dostawcę chmury w celu zweryfikowania połączeń modułu równoważenia obciążenia i ECS
3.1 Aby potwierdzić, że czas w data domain i ECS jest spójny
Odstęp czasowy może spowodować niepowodzenie połączenia, a weryfikacja dostawcy chmury również nie powiodła się.
3.2 Uruchom "weryfikację dostawcy chmury", aby sprawdzić możliwości modułu równoważenia obciążenia i dostępu ECS
UWAGA: Moduł równoważenia obciążenia jest wymagany jako prawidłowa konfiguracja do integracji chmury ECS z Domeną danych. LB przekazuje połączenia z DD do jednego z węzłów ECS. .
Istnieją trzy rodzaje połączeń punktów końcowych:
A. Niezabezpieczone, użyj portu http 80 do łączenia, nie jest wymagany certyfikat DD.
B. Rozwiązanie SSL w module równoważenia obciążenia, użyj bezpiecznego punktu końcowego https port 443; wymaga to zaprezentowania certyfikatu LB do DD (jest on automatycznie importowany podczas weryfikacji).
c. Pełny bezpieczny punkt końcowy SSL, użyj portu https 8443; wymaga to zaprezentowania certyfikatu LB do DD i głównego urzędu certyfikacji w celu zainstalowania ECS w module równoważenia obciążenia.
W tym przykładzie użyliśmy certyfikatu z podpisem własnym, można użyć certyfikatu z podpisem własnym lub certyfikatu z podpisem urzędu certyfikacji.
Jeśli w pozycji punktu końcowego nie określono żadnego portu, w przypadku korzystania z protokołu https domyślnie do weryfikacji z LB używany jest port 443.
Klucz dostępu i klucz tajny są uzyskiwane z ECS w celu uwierzytelnienia.

Podczas weryfikacji certyfikat równoważenia obciążenia został automatycznie zaimportowany do domeny danych. Można go sprawdzić za pomocą polecenia show show adminaccess cert:

4. Tworzenie profilu chmury w domenie
danychUruchom dodanie profilu chmury w celu utworzenia profilu chmury, dane wejściowe są podobne do weryfikacji dostawcy chmury.


5. Utwórz jednostkę chmury na skonfigurowanym profilu
chmury Uruchomienie modułu chmury w celu utworzenia jednostki chmury dla profilu chmury może trochę potrwać.


Obecnie zajmujemy się tworzeniem modułu chmury ECS, który jest zintegrowany z Domeną danych i jesteśmy gotowi rozpocząć przyjmowanie danych, które są zdecydowane na migrację do warstwy chmury.
Additional Information
- Aby sprawdzić więcej szczegółów na temat wymogu certyfikatu dla zabezpieczonego połączenia warstwy chmury DD z ECS i przewodnik najlepszych praktyk, zobacz Data Domain: Wymagania certyfikatu dotyczące zabezpieczonego połączenia DD Cloud Tier z ECS i przewodnik najlepszych praktyk
- Aby sprawdzić więcej szczegółów na temat narzędzia Cloud Provider Verify, zobacz Data Domain: Korzystanie z narzędzia do weryfikacji dostawcy chmury Data Domain
Zobacz ten opublikowany film:
Affected Products
Data Domain Extended RetentionArticle Properties
Article Number: 000204368
Article Type: How To
Last Modified: 16 May 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.