Préparer

La récupération après sinistre Rackware sauvegarde les charges de travail regroupées en tant que collection et les collections sont appelées vagues. Une collection peut être un ensemble d'applications ou d'exigences utilisateur pour la migration ou la récupération après sinistre. Pour commencer à utiliser Rackware, pointez un navigateur à l'adresse IP publique de l'instance sur laquelle vous avez installé RMM. Connectez-vous à l'aide du nom d'utilisateur d'administrateur et du mot de passe fournis dans la procédure d'installation.

Préparer l'environnement d'origine

Chaque hôte d'origine et cible doit avoir un accès ssh sans mot de passe configuré et peut être activé à partir de la mémoire RMM. Le port TCP 22 est la valeur par défaut. Toutefois, d'autres ports peuvent être utilisés en spécifiant le port souhaité.

Linux

  • Accéder aux données d'identification : Utilisateur root ou compte doté des privilèges sudo
  • Stockage : Si le gestionnaire de volumes logiques est utilisé, les groupes de volumes sur l'origine doivent avoir au moins 15 % de l'espace utilisé disponible en tant qu'extents libres.
  • no-exec : Les systèmes de fichiers /tmp et /var/tmp ne doivent pas être configurés avec les propriétés no-exec dans fstab.
  • Grub : Les serveurs d'origine doivent avoir le fichier /etc/default/grub.
  • Antivirus : Si un programme antivirus s'exécute sur Origin, il doit contenir le répertoire /mnt/rackware/ de la liste d'autorisation.

Windows

  • Accéder aux données d'identification : Utilisateur SYSTEM ou utilisateur local disposant de privilèges d'administration.
  • Stockage : Chaque volume doit disposer d'un espace libre suffisant (environ 20 %) pour les instantanés VSS.
  • Antivirus : L'origine doit inclure les listes d'autorisation rsync.exe, rwattr.exe, rwchangesvc.exe et rw_tngsync_util.exe pour tout programme antivirus ou Windows Defender.
  • Langue : Pour obtenir du soutien dans toute langue autre que l'anglais pour les paramètres régionaux SYSTEM, communiquez avec le soutien Rackware.

Préparer l'environnement cible

L'environnement cible a les besoins essentiels suivants :

  • Un administrateur système s'assure qu'il y a suffisamment de ressources pour sauvegarder l'environnement d'origine, comme l'UC, la mémoire ou le stockage.
  • Enregistrez un fichier clouduser avec RMM.

Oracle recommande que le système soit configuré pour une surveillance continue et automatique et qu'il soit également configuré avec des avis pour les ressources approchant des seuils inférieurs.

Créer un fichier clouduser

Un utilisateur qui peut provisionner des instances de machine virtuelle ainsi que d'autres ressources est requis, que vous utilisiez Private Cloud Appliance, Compute Cloud@Customer ou OCI comme cible. Le provisionnement automatique permet à RMM d'auto-provisionner des instances cibles identiques à l'origine à l'aide d'appels d'API. La mémoire RMM nécessite un utilisateur disposant de privilèges suffisants dans le noeud de gestion de destination. Le provisionnement automatique nécessite également que le port TCP/443 soit ouvert au service d'API de destination.

Voici la liste des autorisations requises qu'un utilisateur doit avoir pour que le provisionnement automatique de base fonctionne. Les autorisations requises pour les fonctions de provisionnement automatique supplémentaires sont listées par fonction ci-dessous :

  • Autorisation read sur la ressource instance-images.
  • Autorisation manage sur la ressource instances.
  • Autorisation inspect sur la ressource VCNs.
  • Autorisation use sur la ressource subnet.
  • Autorisation inspect sur la ressource private-ips.
  • Autorisation read sur la ressource public-ips.
  • Autorisation use sur la ressource vNIC.
  • Autorisation inspect sur la ressource vNIC-attachments.
  • Autorisation inspect sur la ressource compartments.

Pour utiliser des adresses IP publiques réservées, ces autorisations supplémentaires sont requises :

  • Autorisation manage sur la ressource public-ips.
  • Autorisation use sur la ressource private-ips.

Pour attacher des volumes supplémentaires à des instances, ces autorisations supplémentaires sont requises.

  • Autorisation manage sur la ressource volumes.
  • Autorisation manage sur la ressource volume-attachments.

Si un ensemble plus simple d'autorisations est souhaité au prix d'être un peu plus permissif, ces autorisations peuvent être utilisées à la place de ce qui précède :

  • Autorisation manage sur les ressources instance-family, volume-family et virtual-network-family.
  • Autorisation inspect sur la ressource compartments.

Si la simplicité de la stratégie est prioritaire, une seule autorisation peut être utilisée :

  • Autorisation manage sur la ressource all-resources.

Pour créer l'utilisateur, connectez-vous au plan de contrôle du point d'extrémité et procédez comme suit :

  1. Naviguez jusqu'à Tableau de bord, Identité, Utilisateurs et cliquez sur Créer un utilisateur. Nous avons utilisé le boîtier en nuage privé comme exemple. Toutefois, le processus est presque identique sur Compute Cloud@Customer et OCI.
  2. Sur le boîtier en nuage privé, ajoutez clouduser au groupe Administrateurs pour fournir toutes les autorisations nécessaires. Sur Compute Cloud@Customer, utilisez l'administrateur. Sur OCI, utilisez un utilisateur individuel avec les autorisations appropriées.
  3. Une fois que vous avez créé clouduser et accordé les autorisations appropriées, vous pouvez enregistrer clouduser dans RMM.