Konfigurere ECS Cloud-niveau med Data Domain
요약: Denne KB fører dig gennem processen med at konfigurere ECS Cloud Tier med Data Domain til cloudkapaciteter.
이 문서는 다음에 적용됩니다.
이 문서는 다음에 적용되지 않습니다.
이 문서는 특정 제품과 관련이 없습니다.
모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.
지침
Følgende artikel fører dig gennem de nødvendige trin til at konfigurere ECS Cloud Tier med Data Domain.
Denne vejledning indeholder fem trin
Brug elicense-opdatering til at tilføje cloudkapacitetslicensen, og når du har tilføjet elicense-programmet, skal du angive en licens til cloud-kapacitet svarende til nedenstående:
2. Konfigurere lokale cloud-metadata for ECS
2.1 kontroller storage, der kan tilføjes
Brug lager til at vise alle kommandoer for at få vist tildelte og tilføjelsesstorage. I dette demoeksempel vises dev 6 som "lagringsenhed, der kan tilføjes", mens dev 3-5 allerede er tildelt det aktive niveau, så dev 6 kan bruges til at konfigurere lokale cloud tier-metadata.
2.2 Opret cloud-niveau med enheder, der kan tilføjes, og form lokale cloud-metadata
Kør storage add tier cloud-kommando for at føje ønskede enheder til cloud-niveauet som lokale metadata, i dette eksempel blev dev 6 tilføjet, og den blev angivet i oplysninger om cloud-niveauet.
3. Kør en cloud-provider-kontrol for at verificere belastningsfordelings- og ECS-forbindelser
3.1 Til bekræftelse af, at tiden på Data Domain og ECS er konsistent
En tidsforsløring kan medføre, at forbindelsen mislykkes, og at cloud-udbyderens kontrol også mislykkes.
3.2 Kør "cloud provider verify" for at verificere load balancer og ECS-adgang
Der findes tre typer slutpunktsforbindelser:
A. Ikke-usikker, brug http-port 80 til forbindelse, der kræves ingen certificering på DD.
B. SSL-opsigelse ved belastningsfordeling, brug https port 443 sikkert slutpunkt; Dette kræver, at LB-certifikatet præsenteres for DD (dette importeres automatisk under verificeringen).
c. Fuldt SSL sikkert slutpunkt, brug https-port 8443; Dette kræver, at LB-certifikatet præsenteres for DD og rodnøglecenteret for ECS, der installeres på Load Balancer.
I dette eksempel har vi brugt et selvsigneret certifikat, og du kan bruge enten selvsigneret eller CA-signeret certifikat.
Hvis der ikke er angivet en port i slutpunktsposten, bruges 443 som standard til verificering med LB, når du bruger https.
Adgangsnøgle og hemmelig nøgle kan hentes fra ECS til godkendelse.

Under verificeringen er Belastningsbalance-certificeringen automatisk importeret til Data Domain, det kan kontrolleres vha. adminaccess cert show command:

4. Oprette cloud-profilen på Data Domain
Kør en cloud-profil for at oprette en cloud-profil. Inputtene svarer til kontrol fra cloududbyderen.


5. Opret en cloud-enhed på den konfigurerede cloud-profil
Kør en cloud-enhed for at oprette en cloud-enhed til cloud-profilen. Dette trin kan tage et stykke tid.


Vi er nu færdig med at oprette EN ECS-cloudenhed, der er integreret med Data Domain, og som er klar til at begynde at acceptere data, som er fast besluttet på at migrere til cloud-niveau.
Denne vejledning indeholder fem trin
- Tilføje cloudkapacitetslicens
- Konfigurere lokale cloud-metadata for ECS
- Kør en cloud-udbyder-bekræftelse for at verificere Belastningsfordeling og ECS-forbindelser, og importer CA-certifikatet for at aktivere kommunikationen mellem Data Domain, Load Balancer og ECS.
- Oprette cloud-profilen på Data Domain
- Opret cloud-enheden
Brug elicense-opdatering til at tilføje cloudkapacitetslicensen, og når du har tilføjet elicense-programmet, skal du angive en licens til cloud-kapacitet svarende til nedenstående:
2. Konfigurere lokale cloud-metadata for ECS
2.1 kontroller storage, der kan tilføjes
Brug lager til at vise alle kommandoer for at få vist tildelte og tilføjelsesstorage. I dette demoeksempel vises dev 6 som "lagringsenhed, der kan tilføjes", mens dev 3-5 allerede er tildelt det aktive niveau, så dev 6 kan bruges til at konfigurere lokale cloud tier-metadata.
BEMÆRK: Generelt er den lokale metadatakapacitet for cloud-niveauet konfigureret som 1/10 af det samlede cloud-niveaus licenserede kapacitet (baseret på komprimeringsforholdet på 10x). Men det er i orden at konfigurere en del først og tilføje flere enheder i senere stadier.
2.2 Opret cloud-niveau med enheder, der kan tilføjes, og form lokale cloud-metadata
Kør storage add tier cloud-kommando for at føje ønskede enheder til cloud-niveauet som lokale metadata, i dette eksempel blev dev 6 tilføjet, og den blev angivet i oplysninger om cloud-niveauet.
3. Kør en cloud-provider-kontrol for at verificere belastningsfordelings- og ECS-forbindelser
3.1 Til bekræftelse af, at tiden på Data Domain og ECS er konsistent
En tidsforsløring kan medføre, at forbindelsen mislykkes, og at cloud-udbyderens kontrol også mislykkes.
3.2 Kør "cloud provider verify" for at verificere load balancer og ECS-adgang
BEMÆRK: Belastningsfordeling er påkrævet som en gyldig opsætning for at integrere ECS Cloud med Data Domain. LB videresender de forbindelser, der kommer fra DD til en af ECS-noderne. .
Der findes tre typer slutpunktsforbindelser:
A. Ikke-usikker, brug http-port 80 til forbindelse, der kræves ingen certificering på DD.
B. SSL-opsigelse ved belastningsfordeling, brug https port 443 sikkert slutpunkt; Dette kræver, at LB-certifikatet præsenteres for DD (dette importeres automatisk under verificeringen).
c. Fuldt SSL sikkert slutpunkt, brug https-port 8443; Dette kræver, at LB-certifikatet præsenteres for DD og rodnøglecenteret for ECS, der installeres på Load Balancer.
I dette eksempel har vi brugt et selvsigneret certifikat, og du kan bruge enten selvsigneret eller CA-signeret certifikat.
Hvis der ikke er angivet en port i slutpunktsposten, bruges 443 som standard til verificering med LB, når du bruger https.
Adgangsnøgle og hemmelig nøgle kan hentes fra ECS til godkendelse.

Under verificeringen er Belastningsbalance-certificeringen automatisk importeret til Data Domain, det kan kontrolleres vha. adminaccess cert show command:

4. Oprette cloud-profilen på Data Domain
Kør en cloud-profil for at oprette en cloud-profil. Inputtene svarer til kontrol fra cloududbyderen.


5. Opret en cloud-enhed på den konfigurerede cloud-profil
Kør en cloud-enhed for at oprette en cloud-enhed til cloud-profilen. Dette trin kan tage et stykke tid.


Vi er nu færdig med at oprette EN ECS-cloudenhed, der er integreret med Data Domain, og som er klar til at begynde at acceptere data, som er fast besluttet på at migrere til cloud-niveau.
추가 정보
- Du kan finde flere oplysninger om certifikatkrav for sikker DD Cloud Tier-forbindelse til ECS og vejledning til bedste praksis i Data Domain: Certifikatkrav til sikker DD Cloud Tier-forbindelse til ECS og vejledning i bedste praksis
- Hvis du vil se flere oplysninger om værktøjet Cloud Provider Verify, skal du se Data Domain: Sådan bruges værktøjet til verifikation af Data Domain Cloud Provider
Se denne udgivne video:
해당 제품
Data Domain Extended Retention문서 속성
문서 번호: 000204368
문서 유형: How To
마지막 수정 시간: 16 5월 2023
버전: 6
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.