Vorbereiten

Rackware Disaster Recovery (DR) sichert als Sammlung gruppierte Workloads, und die Sammlungen werden als Wellen bezeichnet. Eine Sammlung kann eine Reihe von Anwendungen oder Benutzeranforderungen für die Migration oder Disaster Recovery sein. Um Rackware zu verwenden, zeigen Sie einen Browser auf die öffentliche IP-Adresse der Instanz, auf der Sie RMM installiert haben. Melden Sie sich mit dem admin-Benutzernamen und dem Kennwort an, das Sie in der Installationsprozedur angegeben haben.

Ursprungsumgebung vorbereiten

Für jeden Ursprungs- und Zielhost muss der ssh-Zugriff ohne Kennwort eingerichtet sein. Er kann über RMM aktiviert werden. TCP-Port 22 ist der Standardwert. Sie können jedoch auch andere Ports verwenden, indem Sie den gewünschten Port angeben.

Linux

  • Zugangsdaten aufrufen: Benutzer root oder Account mit sudo-Berechtigungen
  • Speicher: Wenn Logical Volume Manager (LVM) verwendet wird, müssen die Volume-Gruppen im Ursprung mindestens 15 Prozent des belegten Speicherplatzes als freie Extents verfügbar sein.
  • no-exec: Die Dateisysteme /tmp und /var/tmp dürfen nicht mit den Eigenschaften no-exec in fstab konfiguriert werden.
  • Grub: Ursprungsserver müssen die Datei /etc/default/grub haben.
  • Antivirus: Wenn ein Antivirenprogramm auf Origin ausgeführt wird, muss es das Verzeichnis /mnt/rackware/ der Ausnahmeliste enthalten.

Fenster

  • Zugriffszugangsdaten: SYSTEM-Benutzer oder lokaler Benutzer mit Administratorberechtigungen.
  • Speicher: Jedes Volume muss über ausreichend freien Speicherplatz (ca. 20 Prozent) für VSS-Snapshots verfügen.
  • Antivirus: Der Ursprung muss für jedes Antivirenprogramm oder Windows Defender die Ausnahmeliste rsync.exe, rwattr.exe, rwchangesvc.exe und rw_tngsync_util.exe enthalten.
  • Sprache: Wenn Sie Unterstützung für das Gebietsschema SYSTEM in einer anderen Sprache als Englisch benötigen, wenden Sie sich an den Rackware-Support.

Zielumgebung vorbereiten

Die Zielumgebung hat folgende wesentliche Anforderungen:

  • Ein Systemadministrator stellt sicher, dass genügend Ressourcen zum Sichern der Ursprungsumgebung vorhanden sind, wie CPU, Speicher oder Speicher.
  • Registrieren Sie eine clouduser bei RMM.

Oracle empfiehlt, dass das System für eine kontinuierliche und automatische Überwachung eingerichtet und mit Benachrichtigungen für Ressourcen eingerichtet wird, die einen niedrigen Schwellenwert erreichen.

Erstellen Sie eine clouduser

Ein Benutzer, der VM-Instanzen und andere Ressourcen bereitstellen kann, ist erforderlich, unabhängig davon, ob Sie Private Cloud Appliance, Compute Cloud@Customer oder OCI als Ziel verwenden. Durch automatisches Provisioning kann RMM Zielinstanzen, die mit dem Ursprung identisch sind, mit API-Aufrufen selbst bereitstellen. RMM erfordert einen Benutzer mit ausreichenden Berechtigungen im Zielverwaltungsknoten. Beim automatischen Provisioning muss außerdem der TCP/443-Port für den Ziel-API-Service geöffnet sein.

Im Folgenden finden Sie eine Liste der erforderlichen Berechtigungen, die ein Benutzer haben muss, damit das allgemeine automatische Provisioning funktioniert. Für zusätzliche Features für automatisches Provisioning erforderliche Berechtigungen werden nach folgenden Features aufgelistet:

  • Berechtigung read für die Ressource instance-images.
  • Berechtigung manage für die Ressource instances.
  • Berechtigung inspect für die Ressource VCNs.
  • Berechtigung use für die Ressource subnet.
  • Berechtigung inspect für die Ressource private-ips.
  • Berechtigung read für die Ressource public-ips.
  • Berechtigung use für die Ressource vNIC.
  • Berechtigung inspect für die Ressource vNIC-attachments.
  • Berechtigung inspect für die Ressource compartments.

Um reservierte öffentliche IP-Adressen zu verwenden, sind diese zusätzlichen Berechtigungen erforderlich:

  • Berechtigung manage für die Ressource public-ips.
  • Berechtigung use für die Ressource private-ips.

Um weitere Volumes an Instanzen anzuhängen, sind diese zusätzlichen Berechtigungen erforderlich.

  • Berechtigung manage für die Ressource volumes.
  • Berechtigung manage für die Ressource volume-attachments.

Wenn eine einfachere Gruppe von Berechtigungen auf Kosten der etwas Permissivität gewünscht wird, können diese Berechtigungen anstelle der oben genannten verwendet werden:

  • manage-Berechtigung für die Ressourcen instance-family, volume-family und virtual-network-family.
  • Berechtigung inspect für die Ressource compartments.

Wenn die Einfachheit in der Richtlinie höchste Priorität hat, kann eine einzelne Berechtigung verwendet werden:

  • Berechtigung manage für die Ressource all-resources.

Um den Benutzer zu erstellen, melden Sie sich bei der Endpunkt-Control Plane an, und führen Sie die folgenden Schritte aus:

  1. Navigieren Sie zu Dashboard, Identität, Benutzer, und klicken Sie auf Benutzer erstellen. Wir haben Private Cloud Appliance als Beispiel verwendet. Der Prozess ist jedoch auf Compute Cloud@Customer und OCI nahezu identisch.
  2. Fügen Sie auf der Private Cloud Appliance der Administratorengruppe clouduser hinzu, um alle erforderlichen Berechtigungen bereitzustellen. Verwenden Sie unter Compute Cloud@Customer den Administratorbenutzer. Verwenden Sie auf OCI einen einzelnen Benutzer mit den entsprechenden Berechtigungen.
  3. Nachdem Sie clouduser erstellt und die entsprechenden Berechtigungen erteilt haben, können Sie clouduser in RMM registrieren.