Конфигурирование ecS Cloud Tier с помощью Data Domain
概要: В этой статье базы знаний описан процесс настройки облачного уровня ECS с Data Domain для емкости облака.
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
手順
В следующей статье приведены пошаговые инструкции по настройке облачного уровня ECS с Data Domain.
Данное руководство содержит пять шагов
Используйте обновление elicense, чтобы добавить лицензию на емкость облака. После добавления elicense show должно отобразится лицензия на емкость облака, аналогичная приведенной ниже:
2. Настройка локальных облачных метаданных для ECS
2.1 Проверка дополнительной системы хранения
Используйте команду storage show all для отображения списка назначенного и добавляемого хранилища. В этом демонстрационном примере он показывает dev 6 как «устройство для хранения данных», а dev 3–5 уже назначен для активного уровня, поэтому dev 6 можно использовать для настройки локальных метаданных облачного уровня.
2.2 Создание облачного уровня с помощью дополнительных устройств и создание локальных облачных метаданных
Выполните команду storage add tier cloud , чтобы добавить необходимое устройство на облачный уровень в качестве локальных метаданных. В данном примере была добавлена платформа dev 6, которая была указана в сведениях о облачном уровне.
3. Запустите проверку поставщика облачных услуг, чтобы проверить балансировщик нагрузки и подключения ECS
.3.1 Для подтверждения согласованности времени в Data Domain и ECS
Разрыв во времени может привести к сбою подключения и проверке поставщика облачных услуг.
3.2 Выполните команду «cloud provider verify», чтобы проверить доступность балансировщика нагрузки и ECS
Существует три типа подключений конечных точек:
a. Без проблем, используйте http-порт 80 для подключения, для DD сертификация не требуется.
B. Прекращение SSL при балансировщике нагрузки, использование защищенной конечной точки https 443; Для этого требуется, чтобы сертификат LB был представлен DD (он автоматически импортируются во время проверки).
в. Полная безопасная конечная точка SSL, использование порта https 8443; Это требует, чтобы сертификат балансировщика нагрузки был представлен DD и корневому ЦС для установки ECS на балансировщике нагрузки.
В этом примере мы использовали самозаверяющего сертификата, вы можете использовать самозаверятельный или сертификат, подписанный ЦС.
Если в записи конечной точки порт не указан, при использовании https используется по умолчанию 443 для проверки с LB.
Ключ доступа и секретный ключ получены из ECS для аутентификации.

Во время проверки сертификация Балансировка нагрузки была автоматически импортна в Data Domain. Ее можно проверить с помощью команды adminaccess cert show:

4. Создание профиля облака в Data Domain
Запустите добавление профиля облака, чтобы создать профиль облака. Входные данные похожи на данные, которые выполняет поставщик облачных услуг.


5. Создание облачного устройства в настроенной облачной конфигурации
Запустите cloud unit add , чтобы создать облачное устройство для облачного профиля. Этот шаг может занять некоторое время.


Теперь мы можем создать облачное устройство ECS, которое интегрировано с Data Domain, и готовы приступить к приему данных, которые определены для переноса на облачный уровень.
Данное руководство содержит пять шагов
- Добавление лицензии на емкость облака
- Настройка локальных облачных метаданных для ECS
- Запустите проверку поставщика облачных сервисов, чтобы проверить подключения балансировщика нагрузки и ECS, и импортировать сертификат центра сертификации, чтобы обеспечить связь между Data Domain, балансировщиком нагрузки и ECS.
- Создание профиля облака в Data Domain
- Создание облачного модуля
Используйте обновление elicense, чтобы добавить лицензию на емкость облака. После добавления elicense show должно отобразится лицензия на емкость облака, аналогичная приведенной ниже:
2. Настройка локальных облачных метаданных для ECS
2.1 Проверка дополнительной системы хранения
Используйте команду storage show all для отображения списка назначенного и добавляемого хранилища. В этом демонстрационном примере он показывает dev 6 как «устройство для хранения данных», а dev 3–5 уже назначен для активного уровня, поэтому dev 6 можно использовать для настройки локальных метаданных облачного уровня.
ПРИМЕЧАНИЕ. Как правило, емкость локальных метаданных для облачного уровня настраивается в виде 1/10 от общей лицензионной емкости облачного уровня (на основе коэффициента сжатия в 10 раз). Но можно сначала настроить часть и добавить дополнительные устройства на последующих этапах.
2.2 Создание облачного уровня с помощью дополнительных устройств и создание локальных облачных метаданных
Выполните команду storage add tier cloud , чтобы добавить необходимое устройство на облачный уровень в качестве локальных метаданных. В данном примере была добавлена платформа dev 6, которая была указана в сведениях о облачном уровне.
3. Запустите проверку поставщика облачных услуг, чтобы проверить балансировщик нагрузки и подключения ECS
.3.1 Для подтверждения согласованности времени в Data Domain и ECS
Разрыв во времени может привести к сбою подключения и проверке поставщика облачных услуг.
3.2 Выполните команду «cloud provider verify», чтобы проверить доступность балансировщика нагрузки и ECS
ПРИМЕЧАНИЕ. Балансировщик нагрузки необходим в качестве допустимой настройки для интеграции облака ECS с Data Domain. LB ретрансляции соединений, следующих от DD к одному из узлов ECS. .
Существует три типа подключений конечных точек:
a. Без проблем, используйте http-порт 80 для подключения, для DD сертификация не требуется.
B. Прекращение SSL при балансировщике нагрузки, использование защищенной конечной точки https 443; Для этого требуется, чтобы сертификат LB был представлен DD (он автоматически импортируются во время проверки).
в. Полная безопасная конечная точка SSL, использование порта https 8443; Это требует, чтобы сертификат балансировщика нагрузки был представлен DD и корневому ЦС для установки ECS на балансировщике нагрузки.
В этом примере мы использовали самозаверяющего сертификата, вы можете использовать самозаверятельный или сертификат, подписанный ЦС.
Если в записи конечной точки порт не указан, при использовании https используется по умолчанию 443 для проверки с LB.
Ключ доступа и секретный ключ получены из ECS для аутентификации.

Во время проверки сертификация Балансировка нагрузки была автоматически импортна в Data Domain. Ее можно проверить с помощью команды adminaccess cert show:

4. Создание профиля облака в Data Domain
Запустите добавление профиля облака, чтобы создать профиль облака. Входные данные похожи на данные, которые выполняет поставщик облачных услуг.


5. Создание облачного устройства в настроенной облачной конфигурации
Запустите cloud unit add , чтобы создать облачное устройство для облачного профиля. Этот шаг может занять некоторое время.


Теперь мы можем создать облачное устройство ECS, которое интегрировано с Data Domain, и готовы приступить к приему данных, которые определены для переноса на облачный уровень.
その他の情報
- Дополнительные сведения о требованиях к сертификатам для защищенного подключения DD Cloud Tier к ECS и руководстве по передовым практикам см. в статье Data Domain: Требования к сертификатам для безопасного подключения DD Cloud Tier к ECS и руководство по передовым практикам
- Дополнительные сведения о инструменте Cloud Provider Verify см. в разделе Data Domain: Как использовать инструмент проверки поставщика облачных услуг Data Domain
См. это опубликованное видео:
対象製品
Data Domain Extended Retention文書のプロパティ
文書番号: 000204368
文書の種類: How To
最終更新: 16 5月 2023
バージョン: 6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。