Préparation

La récupération après sinistre en rack (DR) sauvegarde les charges de travail regroupées en tant que collection et les collections sont appelées vagues. Une collection peut être un ensemble d'applications ou d'exigences utilisateur pour la migration ou la récupération après sinistre. Pour commencer à utiliser Rackware, pointez un navigateur vers l'adresse IP publique de l'instance sur laquelle vous avez installé RMM. Connectez-vous à l'aide du nom utilisateur admin et du mot de passe fournis dans la procédure d'installation.

Préparation de l'environnement d'origine

Chaque hôte d'origine et cible doit disposer d'un accès ssh sans mot de passe configuré et peut être activé à partir du module RMM. Le port TCP 22 est le port par défaut, mais d'autres ports peuvent être utilisés en spécifiant le port souhaité.

Linux

  • Informations d'identification d'accès : utilisateur root ou compte disposant des privilèges sudo
  • Stockage : si le gestionnaire de volumes logiques (LVM) est utilisé, les groupes de volumes de l'origine doivent disposer d'au moins 15 % de l'espace utilisé en tant qu'extents libres.
  • no-exec : les systèmes de fichiers /tmp et /var/tmp ne doivent pas être configurés avec les propriétés no-exec dans fstab.
  • Grub : les serveurs d'origine doivent avoir un fichier /etc/default/grub.
  • Antivirus : si un programme antivirus est en cours d'exécution sur Origin, il doit répertorier le répertoire /mnt/rackware/.

Windows

  • Informations d'identification d'accès : utilisateur SYSTEM ou utilisateur local disposant des privilèges d'administration.
  • Stockage : chaque volume doit disposer d'un espace libre suffisant (environ 20 %) pour les instantanés VSS.
  • Antivirus : l'origine doit autoriser rsync.exe, rwattr.exe, rwchangesvc.exe et rw_tngsync_util.exe pour tout programme antivirus ou Windows Defender.
  • Langue : pour obtenir de l'aide dans une autre langue que l'anglais pour l'environnement linguistique SYSTEM, contactez le support Rackware.

Préparation de l'environnement cible

L'environnement cible a les besoins essentiels suivants :

  • Un administrateur système s'assure qu'il y a suffisamment de ressources pour sauvegarder l'environnement d'origine, comme la CPU, la mémoire ou le stockage.
  • Enregistrez un fichier clouduser auprès de RMM.

Oracle recommande de configurer le système pour une surveillance continue et automatique, ainsi que des notifications pour les ressources approchant des seuils faibles.

Créez un fichier clouduser.

Un utilisateur capable de provisionner des instances de machine virtuelle ainsi que d'autres ressources est requis, que vous utilisiez Private Cloud Appliance, Compute Cloud@Customer ou OCI comme cible. Le provisionnement automatique permet à RMM d'auto-provisionner des instances cible identiques à l'origine à l'aide d'appels d'API. RMM requiert un utilisateur disposant de privilèges suffisants dans le noeud de gestion de destination. Le provisionnement automatique nécessite également que le port TCP/443 soit ouvert au service d'API de destination.

Voici la liste des autorisations requises dont un utilisateur doit disposer pour que le provisionnement automatique de base fonctionne. Les droits d'accès requis pour d'autres fonctionnalités de provisionnement automatique sont répertoriés par fonctionnalité ci-dessous :

  • Droit d'accès read sur la ressource instance-images.
  • Droit d'accès manage sur la ressource instances.
  • Droit d'accès inspect sur la ressource VCNs.
  • Droit d'accès use sur la ressource subnet.
  • Droit d'accès inspect sur la ressource private-ips.
  • Droit d'accès read sur la ressource public-ips.
  • Droit d'accès use sur la ressource vNIC.
  • Droit d'accès inspect sur la ressource vNIC-attachments.
  • Droit d'accès inspect sur la ressource compartments.

Pour utiliser des adresses IP publiques réservées, les droits d'accès supplémentaires suivants sont requis :

  • Droit d'accès manage sur la ressource public-ips.
  • Droit d'accès use sur la ressource private-ips.

Pour attacher des volumes supplémentaires aux instances, ces droits d'accès supplémentaires sont requis.

  • Droit d'accès manage sur la ressource volumes.
  • Droit d'accès manage sur la ressource volume-attachments.

Si un ensemble plus simple d'autorisations est souhaité au prix d'être légèrement plus permissif, ces autorisations peuvent être utilisées à la place de ce qui précède :

  • Droit d'accès manage sur les ressources instance-family, volume-family et virtual-network-family.
  • Droit d'accès inspect sur la ressource compartments.

Si la simplicité de la stratégie est la priorité la plus élevée, une seule autorisation peut être utilisée :

  • Droit d'accès manage sur la ressource all-resources.

Pour créer l'utilisateur, connectez-vous au plan de contrôle d'adresse et procédez comme suit :

  1. Accédez au tableau de bord, à l'identité, aux utilisateurs, puis cliquez sur Créer un utilisateur. Nous avons utilisé Private Cloud Appliance comme exemple. Cependant, le processus est presque identique sur Compute Cloud@Customer et OCI.
  2. Sur Private Cloud Appliance, ajoutez clouduser au groupe Administrateurs pour fournir tous les droits d'accès nécessaires. Sur Compute Cloud@Customer, utilisez l'administrateur. Sur OCI, utilisez un utilisateur individuel avec les droits d'accès appropriés.
  3. Une fois que vous avez créé clouduser et accordé les droits d'accès appropriés, vous pouvez inscrire clouduser dans RMM.