Preparar
Preparar el entorno de origen
ssh
sin contraseña y se puede activar desde el RMM. Puerto TCP 22 es el puerto predeterminado; sin embargo, se pueden usar otros puertos especificando el puerto deseado.
Linux
- Credenciales de acceso: usuario
root
o una cuenta con privilegiossudo
- Almacenamiento: si se utiliza Logical Volume Manager (LVM), los grupos de volúmenes en el origen deben tener al menos el 15 % del espacio utilizado disponible como extensiones libres.
no-exec
: los sistemas de archivos/tmp
y/var/tmp
no se deben configurar con las propiedadesno-exec
enfstab
.- Grub: los servidores de origen deben tener el archivo
/etc/default/grub
. - Antivirus: si algún programa antivirus se está ejecutando en Origin, debe incluir en la lista de permitidos el directorio
/mnt/rackware/
.
Ventanas
- Credenciales de acceso: usuario
SYSTEM
o usuario local con privilegios administrativos. - Almacenamiento: cada volumen debe tener suficiente espacio libre (aproximadamente el 20 %) para las instantáneas de VSS.
- Antivirus: el origen debe incluir en la lista de permitidos
rsync.exe
,rwattr.exe
,rwchangesvc.exe
yrw_tngsync_util.exe
para cualquier programa antivirus o Windows Defender. - Idioma: para obtener soporte en cualquier idioma que no sea inglés para la configuración regional
SYSTEM
, póngase en contacto con Soporte de Rackware.
Preparación del entorno de destino
El entorno de destino tiene las siguientes necesidades esenciales:
- Un administrador del sistema garantiza que haya suficientes recursos para realizar una copia de seguridad del entorno de origen, como CPU, memoria o almacenamiento.
- Registre un
clouduser
con RMM.
Oracle recomienda que el sistema esté configurado para una supervisión continua y automática y también configurado con notificaciones para recursos que se aproximen a umbrales bajos.
Crear un clouduser
TCP/443
esté abierto al servicio de API de destino.
A continuación, se muestra una lista de los permisos necesarios que debe tener un usuario para que funcione el aprovisionamiento automático básico. Los permisos necesarios para las funciones de aprovisionamiento automático adicionales se enumeran por función a continuación:
- Permiso
read
en el recursoinstance-images
. - Permiso
manage
en el recursoinstances
. - Permiso
inspect
en el recursoVCNs
. - Permiso
use
en el recursosubnet
. - Permiso
inspect
en el recursoprivate-ips
. - Permiso
read
en el recursopublic-ips
. - Permiso
use
en el recursovNIC
. - Permiso
inspect
en el recursovNIC-attachments
. - Permiso
inspect
en el recursocompartments
.
Para utilizar direcciones IP públicas reservadas, se necesitan estos permisos adicionales:
- Permiso
manage
en el recursopublic-ips
. - Permiso
use
en el recursoprivate-ips
.
Para asociar volúmenes adicionales a instancias, se necesitan estos permisos adicionales.
- Permiso
manage
en el recursovolumes
. - Permiso
manage
en el recursovolume-attachments
.
Si se desea un conjunto de permisos más simple a costa de ser un poco más permisivo, estos permisos se pueden utilizar en lugar de lo anterior:
- Permiso
manage
en los recursosinstance-family
,volume-family
yvirtual-network-family
. - Permiso
inspect
en el recursocompartments
.
Si la simplicidad de la política es la prioridad más alta, se puede utilizar un único permiso:
- Permiso
manage
en el recursoall-resources
.
Para crear el usuario, conéctese al plano de control de punto final y siga estos pasos:
- Vaya al panel de control, Identidad, Usuarios y haga clic en Crear usuario. Hemos utilizado Private Cloud Appliance como ejemplo. Sin embargo, el proceso es casi idéntico en Compute Cloud@Customer y OCI.
- En Private Cloud Appliance, agregue
clouduser
al grupo Administradores para proporcionar todos los permisos necesarios. En Compute Cloud@Customer, utilice el usuario administrativo. En OCI, utilice un usuario individual con los permisos adecuados. - Una vez que cree
clouduser
y otorgue los permisos adecuados, puede registrarclouduser
en RMM.