Preparar
Preparar el entorno de origen
ssh sin contraseña y se puede activar desde el RMM. Puerto TCP 22 es el puerto predeterminado; sin embargo, se pueden usar otros puertos especificando el puerto deseado.
Linux
- Credenciales de acceso: usuario
rooto una cuenta con privilegiossudo - Almacenamiento: si se utiliza Logical Volume Manager (LVM), los grupos de volúmenes en el origen deben tener al menos el 15 % del espacio utilizado disponible como extensiones libres.
no-exec: los sistemas de archivos/tmpy/var/tmpno se deben configurar con las propiedadesno-execenfstab.- Grub: los servidores de origen deben tener el archivo
/etc/default/grub. - Antivirus: si algún programa antivirus se está ejecutando en Origin, debe incluir en la lista de permitidos el directorio
/mnt/rackware/.
Ventanas
- Credenciales de acceso: usuario
SYSTEMo usuario local con privilegios administrativos. - Almacenamiento: cada volumen debe tener suficiente espacio libre (aproximadamente el 20 %) para las instantáneas de VSS.
- Antivirus: el origen debe incluir en la lista de permitidos
rsync.exe,rwattr.exe,rwchangesvc.exeyrw_tngsync_util.exepara cualquier programa antivirus o Windows Defender. - Idioma: para obtener soporte en cualquier idioma que no sea inglés para la configuración regional
SYSTEM, póngase en contacto con Soporte de Rackware.
Preparación del entorno de destino
El entorno de destino tiene las siguientes necesidades esenciales:
- Un administrador del sistema garantiza que haya suficientes recursos para realizar una copia de seguridad del entorno de origen, como CPU, memoria o almacenamiento.
- Registre un
cloudusercon RMM.
Oracle recomienda que el sistema esté configurado para una supervisión continua y automática y también configurado con notificaciones para recursos que se aproximen a umbrales bajos.
Crear un clouduser
TCP/443 esté abierto al servicio de API de destino.
A continuación, se muestra una lista de los permisos necesarios que debe tener un usuario para que funcione el aprovisionamiento automático básico. Los permisos necesarios para las funciones de aprovisionamiento automático adicionales se enumeran por función a continuación:
- Permiso
readen el recursoinstance-images. - Permiso
manageen el recursoinstances. - Permiso
inspecten el recursoVCNs. - Permiso
useen el recursosubnet. - Permiso
inspecten el recursoprivate-ips. - Permiso
readen el recursopublic-ips. - Permiso
useen el recursovNIC. - Permiso
inspecten el recursovNIC-attachments. - Permiso
inspecten el recursocompartments.
Para utilizar direcciones IP públicas reservadas, se necesitan estos permisos adicionales:
- Permiso
manageen el recursopublic-ips. - Permiso
useen el recursoprivate-ips.
Para asociar volúmenes adicionales a instancias, se necesitan estos permisos adicionales.
- Permiso
manageen el recursovolumes. - Permiso
manageen el recursovolume-attachments.
Si se desea un conjunto de permisos más simple a costa de ser un poco más permisivo, estos permisos se pueden utilizar en lugar de lo anterior:
- Permiso
manageen los recursosinstance-family,volume-familyyvirtual-network-family. - Permiso
inspecten el recursocompartments.
Si la simplicidad de la política es la prioridad más alta, se puede utilizar un único permiso:
- Permiso
manageen el recursoall-resources.
Para crear el usuario, conéctese al plano de control de punto final y siga estos pasos:
- Vaya al panel de control, Identidad, Usuarios y haga clic en Crear usuario. Hemos utilizado Private Cloud Appliance como ejemplo. Sin embargo, el proceso es casi idéntico en Compute Cloud@Customer y OCI.
- En Private Cloud Appliance, agregue
clouduseral grupo Administradores para proporcionar todos los permisos necesarios. En Compute Cloud@Customer, utilice el usuario administrativo. En OCI, utilice un usuario individual con los permisos adecuados. - Una vez que cree
cloudusery otorgue los permisos adecuados, puede registrarclouduseren RMM.