Vorbereiten

Rackware Disaster Recovery (DR) sichert Workloads, die als Collection gruppiert sind, und die Collections werden als Wellen bezeichnet. Eine Collection kann eine Gruppe von Anwendungen oder Benutzeranforderungen für Migration oder Disaster Recovery sein. Um Rackware zu verwenden, verweisen Sie einen Browser auf die öffentliche IP-Adresse der Instanz, auf der Sie RMM installiert haben. Melden Sie sich mit dem Admin-Benutzernamen und dem Kennwort an, die in der Installationsprozedur angegeben werden.

Ursprungsumgebung vorbereiten

Jeder Ursprungs- und Zielhost muss über einen kennwortlosen ssh-Zugriff verfügen und kann über das RMM aktiviert werden. TCP-Port 22 ist der Standard. Andere Ports können jedoch durch Angabe des gewünschten Ports verwendet werden.

Linux

  • Zugriffszugangsdaten: Benutzer root oder Account mit sudo-Berechtigungen
  • Speicher: Wenn Logical Volume Manager (LVM) verwendet wird, müssen die Volume-Gruppen im Ursprung mindestens 15 Prozent des belegten Speicherplatzes als freie Extents zur Verfügung haben.
  • no-exec: Die Dateisysteme /tmp und /var/tmp dürfen nicht mit den Eigenschaften no-exec in fstab konfiguriert werden.
  • Grub: Ursprungsserver müssen die Datei /etc/default/grub haben.
  • Antivirus: Wenn ein Antivirenprogramm auf Origin ausgeführt wird, muss das Verzeichnis /mnt/rackware/ der Ausnahmeliste entsprechen.

Fenster

  • Zugriffszugangsdaten: Benutzer SYSTEM oder lokaler Benutzer mit Administratorberechtigungen.
  • Speicher: Jedes Volume muss über ausreichend freien Speicherplatz (ca. 20 Prozent) für VSS-Snapshots verfügen.
  • Antivirus: Der Ursprung muss die Ausnahmeliste rsync.exe, rwattr.exe, rwchangesvc.exe und rw_tngsync_util.exe für jedes Antivirenprogramm oder Windows Defender enthalten.
  • Sprache: Wenn Sie Unterstützung in einer anderen Sprache als Englisch für das Gebietsschema SYSTEM benötigen, wenden Sie sich an den Rackware-Support.

Zielumgebung vorbereiten

Die Zielumgebung hat folgende wesentliche Anforderungen:

  • Ein Systemadministrator stellt sicher, dass genügend Ressourcen zum Sichern der Ursprungsumgebung vorhanden sind, wie CPU, Speicher oder Speicher.
  • Registrieren Sie eine clouduser bei RMM.

Oracle empfiehlt, dass das System für die kontinuierliche und automatische Überwachung eingerichtet und auch mit Benachrichtigungen für Ressourcen eingerichtet wird, die niedrige Schwellenwerte erreichen.

Erstellen Sie eine clouduser

Ein Benutzer, der VM-Instanzen sowie andere Ressourcen bereitstellen kann, ist erforderlich, unabhängig davon, ob Sie Private Cloud Appliance, Compute Cloud@Customer oder OCI als Ziel verwenden. Durch das automatische Provisioning kann RMM Zielinstanzen, die mit dem Ursprung identisch sind, mit API-Aufrufen selbst bereitstellen. RMM erfordert einen Benutzer mit ausreichenden Berechtigungen im Zielverwaltungsknoten. Für das automatische Provisioning ist außerdem erforderlich, dass der Port TCP/443 für den Ziel-API-Service geöffnet ist.

Im Folgenden finden Sie eine Liste der erforderlichen Berechtigungen, die ein Benutzer haben muss, damit das allgemeine automatische Provisioning funktioniert. Berechtigungen, die für zusätzliche Features für das automatische Provisioning erforderlich sind, werden nach folgenden Features aufgeführt:

  • read-Berechtigung für die Ressource instance-images.
  • manage-Berechtigung für die Ressource instances.
  • inspect-Berechtigung für die Ressource VCNs.
  • use-Berechtigung für die Ressource subnet.
  • inspect-Berechtigung für die Ressource private-ips.
  • read-Berechtigung für die Ressource public-ips.
  • use-Berechtigung für die Ressource vNIC.
  • inspect-Berechtigung für die Ressource vNIC-attachments.
  • inspect-Berechtigung für die Ressource compartments.

Um reservierte öffentliche IP-Adressen zu verwenden, sind diese zusätzlichen Berechtigungen erforderlich:

  • manage-Berechtigung für die Ressource public-ips.
  • use-Berechtigung für die Ressource private-ips.

Um Instanzen zusätzliche Volumes zuzuordnen, sind diese zusätzlichen Berechtigungen erforderlich.

  • manage-Berechtigung für die Ressource volumes.
  • manage-Berechtigung für die Ressource volume-attachments.

Wenn eine einfachere Gruppe von Berechtigungen auf Kosten der etwas zulässiger ist, können diese Berechtigungen anstelle der oben genannten verwendet werden:

  • manage-Berechtigung für die Ressourcen instance-family, volume-family und virtual-network-family.
  • inspect-Berechtigung für die Ressource compartments.

Wenn die Einfachheit in der Policy höchste Priorität hat, kann eine einzelne Berechtigung verwendet werden:

  • manage-Berechtigung für die Ressource all-resources.

Um den Benutzer zu erstellen, melden Sie sich bei der Endpunkt-Control Plane an, und führen Sie die folgenden Schritte aus:

  1. Navigieren Sie zu Dashboard, Identität, Benutzer, und klicken Sie auf Benutzer erstellen. Wir haben Private Cloud Appliance als Beispiel verwendet. Der Prozess ist jedoch auf Compute Cloud@Customer und OCI nahezu identisch.
  2. Fügen Sie in Private Cloud Appliance der Administratorengruppe clouduser hinzu, um alle erforderlichen Berechtigungen anzugeben. Verwenden Sie unter Compute Cloud@Customer den Benutzer mit Administratorrechten. Verwenden Sie auf OCI einen einzelnen Benutzer mit den entsprechenden Berechtigungen.
  3. Nachdem Sie clouduser erstellt und die entsprechenden Berechtigungen erteilt haben, können Sie clouduser in RMM registrieren.