Preparar
Preparar o Ambiente de Origem
ssh sem senha configurado e pode ser ativado no RMM. A porta TCP 22 é o padrão; no entanto, outras portas podem ser usadas especificando a porta desejada.
Linux
- Credenciais de Acesso: usuário
rootou uma conta com privilégiossudo - Armazenamento: se o LVM (Logical Volume Manager) for usado, os grupos de volumes na origem deverão ter pelo menos 15% do espaço usado disponível como extensões livres.
no-exec: Os sistemas de arquivos/tmpe/var/tmpnão devem ser configurados com propriedadesno-execemfstab.- Grub: Os servidores de origem devem ter o arquivo
/etc/default/grub. - Antivírus: Se algum programa antivírus estiver sendo executado no Origin, ele deverá incluir o diretório
/mnt/rackware/na lista de permissões.
Janelas
- Credenciais de Acesso:
SYSTEMusuário ou usuário local com privilégios administrativos. - Armazenamento: Cada volume deve ter espaço livre suficiente (aproximadamente 20%) para snapshots VSS.
- Antivírus: O Origin deve incluir a lista de permissões
rsync.exe,rwattr.exe,rwchangesvc.exeerw_tngsync_util.exepara qualquer programa antivírus ou Windows Defender. - Idioma: para suporte em qualquer idioma que não seja o inglês para configurações regionais
SYSTEM, entre em contato com o Suporte a Rackware.
Preparar o Ambiente de Destino
O ambiente de destino tem as seguintes necessidades essenciais:
- Um administrador do sistema garante que haja recursos suficientes para fazer backup do ambiente de origem, como CPU, memória ou armazenamento.
- Registre um
clouduserno RMM.
A Oracle recomenda que o sistema seja configurado para monitoramento contínuo e automático e também configurado com notificações para recursos que se aproximam de limites baixos.
Crie um clouduser
TCP/443 esteja aberta para o serviço de API de destino.
Veja a seguir uma lista de permissões necessárias que um usuário deve ter para que o provisionamento automático básico funcione. As permissões necessárias para recursos adicionais de autoprovisionamento estão listadas pelo recurso abaixo:
- Permissão
readno recursoinstance-images. - Permissão
manageno recursoinstances. - Permissão
inspectno recursoVCNs. - Permissão
useno recursosubnet. - Permissão
inspectno recursoprivate-ips. - Permissão
readno recursopublic-ips. - Permissão
useno recursovNIC. - Permissão
inspectno recursovNIC-attachments. - Permissão
inspectno recursocompartments.
Para usar endereços IP públicos reservados, estas permissões adicionais são necessárias:
- Permissão
manageno recursopublic-ips. - Permissão
useno recursoprivate-ips.
Para anexar volumes adicionais a instâncias, essas permissões adicionais são necessárias.
- Permissão
manageno recursovolumes. - Permissão
manageno recursovolume-attachments.
Se um conjunto mais simples de permissões é desejado ao custo de ser um pouco mais permissivo, essas permissões podem ser usadas no lugar do acima:
- Permissão
managenos recursosinstance-family,volume-familyevirtual-network-family. - Permissão
inspectno recursocompartments.
Se a simplicidade na política for a prioridade mais alta, uma única permissão poderá ser usada:
- Permissão
manageno recursoall-resources.
Para criar o usuário, faça log-in no plano de controle do ponto final e siga estas etapas:
- Navegue até Painel de Controle, Identidade, Usuários e clique em Criar Usuário. Usamos o Private Cloud Appliance como exemplo. No entanto, o processo é quase idêntico no Compute Cloud@Customer e na OCI.
- No Private Cloud Appliance, adicione
clouduserao grupo Administradores para fornecer todas as permissões necessárias. No Compute Cloud@Customer, use o usuário administrativo. No OCI, use um usuário individual com permissões apropriadas. - Depois de criar
cloudusere conceder as permissões apropriadas, você poderá registrarclouduserno RMM.