Preparazione
Preparare l'ambiente di origine
ssh senza password impostato e può essere abilitato da RMM. L'impostazione predefinita è la porta TCP 22, ma è possibile utilizzare altre porte specificando la porta desiderata.
Linux
- Credenziali di accesso: utente
rooto account con privilegisudo - Memorizzazione: se si utilizza Logical Volume Manager (LVM), i gruppi di volumi nell'origine devono avere almeno il 15% dello spazio utilizzato disponibile come extent liberi.
no-exec: i file system/tmpe/var/tmpnon devono essere configurati con le proprietàno-execinfstab.- Grub: i server di origine devono avere il file
/etc/default/grub. - Antivirus: se un programma antivirus è in esecuzione su Origin, dovrebbe includere nella lista di inclusione la directory
/mnt/rackware/.
Finestre
- Credenziali di accesso: utente
SYSTEMo utente locale con privilegi amministrativi. - Storage: ogni volume dovrebbe avere spazio libero sufficiente (circa il 20%) per le istantanee VSS.
- Antivirus: Origin deve includere nella lista di inclusione
rsync.exe,rwattr.exe,rwchangesvc.exeerw_tngsync_util.exequalsiasi programma antivirus o Windows Defender. - Lingua: per il supporto in qualsiasi lingua diversa dall'inglese per la versione locale
SYSTEM, contattare il supporto Rackware.
Prepara ambiente di destinazione
L'ambiente di destinazione ha le seguenti esigenze essenziali:
- Un amministratore di sistema garantisce la disponibilità di risorse sufficienti per eseguire il backup dell'ambiente di origine, ad esempio CPU, memoria o storage.
- Registrare un
cloudusercon RMM.
Oracle consiglia di impostare il sistema per il monitoraggio continuo e automatico, nonché di impostare le notifiche per le risorse che si avvicinano a soglie minime.
Creare un clouduser
TCP/443 sia aperta al servizio API di destinazione.
Di seguito è riportato un elenco delle autorizzazioni necessarie che un utente deve disporre per il funzionamento del provisioning automatico di base. Le autorizzazioni necessarie per le funzioni di provisioning automatico aggiuntive sono elencate di seguito in base alla funzione:
- Autorizzazione
readsulla risorsainstance-images. - Autorizzazione
managesulla risorsainstances. - Autorizzazione
inspectsulla risorsaVCNs. - Autorizzazione
usesulla risorsasubnet. - Autorizzazione
inspectsulla risorsaprivate-ips. - Autorizzazione
readsulla risorsapublic-ips. - Autorizzazione
usesulla risorsavNIC. - Autorizzazione
inspectsulla risorsavNIC-attachments. - Autorizzazione
inspectsulla risorsacompartments.
Per utilizzare gli indirizzi IP pubblici riservati, sono necessarie le seguenti autorizzazioni aggiuntive:
- Autorizzazione
managesulla risorsapublic-ips. - Autorizzazione
usesulla risorsaprivate-ips.
Per collegare volumi aggiuntivi alle istanze, sono necessarie queste autorizzazioni aggiuntive.
- Autorizzazione
managesulla risorsavolumes. - Autorizzazione
managesulla risorsavolume-attachments.
Se si desidera un set di autorizzazioni più semplice al costo di essere leggermente più permissivi, queste autorizzazioni possono essere utilizzate al posto di quanto sopra:
- Autorizzazione
manageper le risorseinstance-family,volume-familyevirtual-network-family. - Autorizzazione
inspectsulla risorsacompartments.
Se la semplicità nella politica è la massima priorità, è possibile utilizzare un'unica autorizzazione:
- Autorizzazione
managesulla risorsaall-resources.
Per creare l'utente, eseguire il login al piano di controllo endpoint e attenersi alla procedura riportata di seguito.
- Passare a Dashboard, Identità, Utenti e fare clic su Crea utente. Abbiamo utilizzato Private Cloud Appliance come esempio. Tuttavia, il processo è quasi identico su Compute Cloud@Customer e OCI.
- In Private Cloud Appliance, aggiungere
clouduseral gruppo Administrators per fornire tutte le autorizzazioni necessarie. In Compute Cloud@Customer, utilizzare l'utente amministrativo. In OCI, utilizzare un singolo utente con le autorizzazioni appropriate. - Dopo aver creato
cloudusere concesso le autorizzazioni appropriate, è possibile registrareclouduserin RMM.