Preparar
Preparación del Entorno de Origen
ssh
sin contraseña y se puede activar desde el RMM. El puerto TCP 22 es el puerto predeterminado; sin embargo, se pueden utilizar otros puertos especificando el puerto deseado.
Linux
- Credenciales de acceso: usuario
root
o una cuenta con privilegiossudo
- Almacenamiento: si se utiliza el gestor de volúmenes lógicos (LVM), los grupos de volúmenes del origen deben tener al menos el 15 por ciento del espacio utilizado disponible como extensiones libres.
no-exec
: los sistemas de archivos/tmp
y/var/tmp
no se deben configurar con las propiedadesno-exec
enfstab
.- Grub: los servidores de origen deben tener el archivo
/etc/default/grub
. - Antivirus: si algún programa antivirus se está ejecutando en Origin, debe incluir el directorio
/mnt/rackware/
en la lista de permitidos.
Ventanas
- Credenciales de acceso: usuario
SYSTEM
o usuario local con privilegios administrativos. - Almacenamiento: cada volumen debe tener suficiente espacio libre (aproximadamente el 20 %) para las instantáneas de VSS.
- Antivirus: el origen debe incluir la lista de permitidos
rsync.exe
,rwattr.exe
,rwchangesvc.exe
yrw_tngsync_util.exe
para cualquier programa antivirus o Windows Defender. - Idioma: para obtener soporte en cualquier idioma que no sea inglés para la configuración regional
SYSTEM
, póngase en contacto con el soporte de Rackware.
Preparación del entorno de destino
El entorno de destino tiene las siguientes necesidades esenciales:
- Un administrador del sistema garantiza que haya suficientes recursos para realizar una copia de seguridad del entorno de origen, como CPU, memoria o almacenamiento.
- Registre un
clouduser
con RMM.
Oracle recomienda que el sistema esté configurado para la supervisión continua y automática y también para las notificaciones de recursos que se acerquen a umbrales bajos.
Cree una clouduser
TCP/443
esté abierto al servicio de API de destino.
A continuación se muestra una lista de los permisos necesarios que debe tener un usuario para que funcione la asignación automática básica. Los permisos necesarios para funciones de aprovisionamiento automático adicionales se muestran por función a continuación:
- Permiso
read
en el recursoinstance-images
. - Permiso
manage
en el recursoinstances
. - Permiso
inspect
en el recursoVCNs
. - Permiso
use
en el recursosubnet
. - Permiso
inspect
en el recursoprivate-ips
. - Permiso
read
en el recursopublic-ips
. - Permiso
use
en el recursovNIC
. - Permiso
inspect
en el recursovNIC-attachments
. - Permiso
inspect
en el recursocompartments
.
Para utilizar direcciones IP públicas reservadas, se necesitan estos permisos adicionales:
- Permiso
manage
en el recursopublic-ips
. - Permiso
use
en el recursoprivate-ips
.
Para asociar volúmenes adicionales a instancias, se necesitan estos permisos adicionales.
- Permiso
manage
en el recursovolumes
. - Permiso
manage
en el recursovolume-attachments
.
Si se desea un conjunto más simple de permisos a costa de ser un poco más permisivo, estos permisos se pueden utilizar en lugar de lo anterior:
- Permiso
manage
en los recursosinstance-family
,volume-family
yvirtual-network-family
. - Permiso
inspect
en el recursocompartments
.
Si la simplicidad en la política es de máxima prioridad, se puede utilizar un solo permiso:
- Permiso
manage
en el recursoall-resources
.
Para crear el usuario, conéctese al plano de control de punto final y siga estos pasos:
- Vaya a Panel de control, Identidad, Usuarios y haga clic en Crear usuario. Hemos utilizado Private Cloud Appliance como ejemplo. Sin embargo, el proceso es casi idéntico en Compute Cloud@Customer y OCI.
- En Private Cloud Appliance, agregue
clouduser
al grupo Administradores para proporcionar todos los permisos necesarios. En Compute Cloud@Customer, utilice el usuario administrativo. En OCI, utilice un usuario individual con los permisos adecuados. - Una vez que haya creado
clouduser
y otorgado los permisos adecuados, puede registrarclouduser
en RMM.