Préparation

La récupération après sinistre de rackware sauvegarde les charges globales regroupées en tant que collection et les collections sont appelées vagues. Un ensemble peut être un ensemble d'applications ou d'exigences utilisateur pour la migration ou la récupération après sinistre. Pour commencer à utiliser Rackware, pointez un navigateur vers l'adresse IP publique de l'instance sur laquelle vous avez installé RMM. Connectez-vous à l'aide du nom utilisateur admin et du mot de passe fournis dans la procédure d'installation.

Préparer l'environnement d'origine

Chaque hôte d'origine et cible doit disposer d'un accès ssh sans mot de passe configuré et peut être activé à partir du RMM. TCP port 22 est la valeur par défaut. Cependant, d'autres ports peuvent être utilisés en spécifiant le port souhaité.

Linux

  • Informations d'identification d'accès : utilisateur root ou compte avec des privilèges sudo
  • Stockage : si le gestionnaire de volumes logiques (LVM) est utilisé, les groupes de volumes de l'origine doivent disposer d'au moins 15 % de l'espace utilisé disponible en tant qu'extents libres.
  • no-exec : les systèmes de fichiers /tmp et /var/tmp ne doivent pas être configurés avec les propriétés no-exec dans fstab.
  • Grub : les serveurs d'origine doivent disposer du fichier /etc/default/grub.
  • Antivirus : si un programme antivirus est en cours d'exécution sur Origin, il doit autoriser le répertoire /mnt/rackware/.

Windows

  • Informations d'identification d'accès : utilisateur SYSTEM ou utilisateur local disposant des privilèges d'administration.
  • Stockage : chaque volume doit disposer d'un espace libre suffisant (environ 20 %) pour les instantanés VSS.
  • Antivirus : l'origine doit inclure les listes d'autorisation rsync.exe, rwattr.exe, rwchangesvc.exe et rw_tngsync_util.exe pour tout programme antivirus ou Windows Defender.
  • Langue : pour une prise en charge dans une langue autre que l'anglais pour l'environnement linguistique SYSTEM, contactez le support Rackware.

Préparation de l'environnement cible

L'environnement cible a les besoins essentiels suivants :

  • Un administrateur système s'assure que les ressources sont suffisantes pour sauvegarder l'environnement d'origine, tel que la CPU, la mémoire ou le stockage.
  • Enregistrez un élément clouduser auprès de RMM.

Oracle recommande de configurer le système pour une surveillance continue et automatique, ainsi que des notifications pour les ressources proches de seuils bas.

Créer un élément clouduser

Un utilisateur qui peut provisionner des instances de machine virtuelle ainsi que d'autres ressources est requis, que vous utilisiez Private Cloud Appliance, Compute Cloud@Customer ou OCI en tant que cible. Le provisionnement automatique permet à RMM d'auto-provisionner des instances cible identiques à l'origine à l'aide d'appels d'API. RMM requiert un utilisateur disposant de privilèges suffisants dans le noeud de gestion de destination. Le provisionnement automatique requiert également que le port TCP/443 soit ouvert au service d'API de destination.

Voici la liste des droits d'accès requis dont un utilisateur doit disposer pour que le provisionnement automatique de base fonctionne. Les droits d'accès requis pour les fonctionnalités de provisionnement automatique supplémentaires sont répertoriés par la fonctionnalité ci-dessous :

  • Droit d'accès read sur la ressource instance-images.
  • Droit d'accès manage sur la ressource instances.
  • Droit d'accès inspect sur la ressource VCNs.
  • Droit d'accès use sur la ressource subnet.
  • Droit d'accès inspect sur la ressource private-ips.
  • Droit d'accès read sur la ressource public-ips.
  • Droit d'accès use sur la ressource vNIC.
  • Droit d'accès inspect sur la ressource vNIC-attachments.
  • Droit d'accès inspect sur la ressource compartments.

Pour utiliser des adresses IP publiques réservées, ces droits d'accès supplémentaires sont requis :

  • Droit d'accès manage sur la ressource public-ips.
  • Droit d'accès use sur la ressource private-ips.

Pour attacher des volumes supplémentaires à des instances, ces droits d'accès supplémentaires sont requis.

  • Droit d'accès manage sur la ressource volumes.
  • Droit d'accès manage sur la ressource volume-attachments.

Si un ensemble plus simple d'autorisations est souhaité au prix d'être légèrement plus permissif, ces autorisations peuvent être utilisées à la place de ce qui précède :

  • Droit d'accès manage sur les ressources instance-family, volume-family et virtual-network-family.
  • Droit d'accès inspect sur la ressource compartments.

Si la simplicité de la stratégie est la priorité la plus élevée, un seul droit d'accès peut être utilisé :

  • Droit d'accès manage sur la ressource all-resources.

Pour créer l'utilisateur, connectez-vous au plan de contrôle d'adresse et procédez comme suit :

  1. Accédez au tableau de bord, à l'identité et aux utilisateurs, puis cliquez sur Créer un utilisateur. Nous avons utilisé l'appliance de cloud privé comme exemple. Cependant, le processus est presque identique sur Compute Cloud@Customer et OCI.
  2. Sur Private Cloud Appliance, ajoutez clouduser au groupe Administrateurs pour fournir tous les droits d'accès nécessaires. Sur Compute Cloud@Customer, utilisez l'administrateur. Sur OCI, utilisez un utilisateur individuel avec les droits d'accès appropriés.
  3. Une fois que vous avez créé clouduser et accordé les droits d'accès appropriés, vous pouvez inscrire clouduser dans RMM.