acronis cyber infrastructure 3.5

44
Acronis Cyber Infrastructure 3.5 Guia de avaliação 30 de Julho de 2020

Upload: khangminh22

Post on 27-Nov-2023

0 views

Category:

Documents


0 download

TRANSCRIPT

Acronis CyberInfrastructure 3.5Guia de avaliação

30 de Julho de 2020

Declaração de copyright

Copyright ©Acronis International GmbH, 2003-2020. Todos os direitos reservados.

”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” e o

logotipo da Acronis são marcas comerciais da Acronis International GmbH.

Linux é marca registrada de Linus Torvalds.

VMware e VMware Readysão marcas comerciais e/ou marcas registradas da VMware, Inc. nos Estados Unidos e/ou em outras jurisdições.

Windows e MS-DOS são marcas registradas da Microsoft Corporation.

Todas as outras marcas comerciais e copyrights mencionados pertencem aos respectivos proprietários.

A distribuição de versões substancialmente modificadas deste documento é proibida sem a permissão explícita do detentor do copyright.

A distribuição deste trabalho ou de trabalhos derivados em qualquer formato de livro (de papel) padrãopara fins comerciais é proibida, a menos que

se obtenha permissão prévia do detentor do copyright.

A DOCUMENTAÇÃO É FORNECIDA ”NO ESTADO EM QUE SE ENCONTRA” E ESTÁ ISENTA DE TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS,

EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO PROPÓSITO OU

NÃO VIOLAÇÃO, A NÃO SER QUANDO TAIS ISENÇÕES SÃO CONSIDERADAS INVÁLIDAS DE ACORDO COM A LEI..

Códigos de terceiros poderão ser disponibilizados com o Software e/ou Serviço. Os termos de licença desses terceiros estão detalhados no arquivo

license.txt localizado no diretório de instalação raiz. Você pode encontrar a lista mais recente de códigos de terceiros e os termos de licença

associados utilizados com o Software e/ou Serviço no site http://kb.acronis.com/content/7696.

Tecnologias patenteadas da Acronis

As tecnologias usadas neste produto são cobertas e protegidas por um ou mais números de patente nos EUA: 7,047,380; 7,275,139; 7,281,104;

7,318,135; 7,353,355; 7,366,859; 7,475,282; 7,603,533; 7,636,824; 7,650,473; 7,721,138; 7,779,221; 7,831,789; 7,886,120; 7,895,403; 7,934,064; 7,937,612;

7,949,635; 7,953,948; 7,979,690; 8,005,797; 8,051,044; 8,069,320; 8,073,815; 8,074,035; 8,145,607; 8,180,984; 8,225,133; 8,261,035; 8,296,264; 8,312,259;

8,347,137; 8,484,427; 8,645,748; 8,732,121 e aplicativos com patente pendente.

Sumário

1. Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2. Como planejar a infraestrutura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1 Requisitos de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.2 Como entender as políticas de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3. Gerenciamento do cluster de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.1 Como instalar Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.2 Configuração de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.3 Como criar o cluster de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4. Como gerenciar o cluster de computação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

4.1 Como criar o cluster de computação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4.2 Atribuindo recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.2.1 Criação de domínios, projetos e usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.2.2 Criar as políticas de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.2.3 Como criar a rede de computação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.3 Como criar máquinas virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

5. Exportar espaço de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

5.1 Exportar espaço de armazenamento através de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . 22

5.1.1 Criação de grupos de destino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

5.1.2 Criação de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5.1.3 Como anexar volumes aos grupos de destino . . . . . . . . . . . . . . . . . . . . . . . . . 23

5.1.4 Como acessar os destinos iSCSI no VMware ESXi . . . . . . . . . . . . . . . . . . . . . . . 23

5.2 Exportar espaço de armazenamento através de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5.2.1 Como criar um cluster S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.2.2 Como gerenciar usuários S3 e buckets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

i

5.3 Exportar espaço de armazenamento através de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . 27

5.3.1 Como criar um cluster NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.3.2 Como criar compartilhamentos NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.3.3 Criação e montagem de exportações NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

6. Conecte o software Acronis Cyber Backup Cloud aos Back-ends de armazenamento através do

Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

6.1 Como configurar um Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

6.2 Configurar o Acronis Cyber Backup Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

7. Monitoramento do cluster de armazenamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

8. Como ativar a alta disponibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.1 Alta disponibilidade para o nó de gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.2 Alta disponibilidade para os serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

8.3 Como testar a alta disponibilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

ii

CAPÍTULO 1

Introdução

O Acronis Cyber Infrastructure representa uma nova geração de infraestruturas hiperconvergidas

direcionadas a provedores de serviços e clientes finais. É uma solução de proteção cibernética expansível,

econômica e multiuso que combina armazenamento universal e virtualização de alto desempenho.

O Acronis Cyber Infrastructure funciona perfeitamente com o conjunto de produtos Acronis Cyber Cloud,

Acronis Cyber Backup. Minimiza o número de tecnologias necessárias nos datacenters e fornece

aprimoramentos de desempenho adicionais.

Este guia dá os primeiros passos no Acronis Cyber Infrastructure e descreve as etapas a seguir para avaliar

seus principais recursos:

1. Instalar e configurar Acronis Cyber Infrastructure.

2. Criar um cluster de armazenamento.

3. Criar um cluster de computação e atribuir seus recursos.

4. Criar máquinas virtuais.

5. Exportar espaço de armazenamento através de iSCSI, S3, NFS, Backup Gateway.

6. Explorar as ferramentas de monitoramento internas.

7. Habilitar e testar alta disponibilidade.

Existem muitos cenários diferentes possíveis, mas neste guia, mostraremos os mais comuns. Os

procedimentos descritos neste guia são típicos e simplificados para fins de avaliação. No entanto, Acronis

Cyber Infrastructure é suportado por um conjunto de documentação completo e detalhado, ao qual você

deve consultar para obter mais orientações. Para saber mais, confira o Guia de início rápido, Guia de

instalação, Guia do administrador, Guia de autoatendimento e Guia do usuário de armazenamento.

1

CAPÍTULO 2

Como planejar a infraestrutura

2.1 Requisitos de hardwareExistem muitas configurações de hardware com suporte e descritas em Planning Node Hardware

Configurations. No entanto, para o cenário de avaliação, recomendamos implantar três nós. Isso serve para

assegurar que o cluster possa sobreviver à falha de um nó sem perder dados. A tabela a seguir lista os

requisitosmínimos de hardware para cada um dos três nós. Para permitir a alta disponibilidade, você

precisará de três nós, atendendo os requisitos para nó de gerenciamento com armazenamento e

computação.

Tabela 2.1.1: Requisitos mínimos de hardware do nó

Tipo Nó de gerenciamento com

armazenamento e

computação

Nó secundário com

armazenamento e

computação

Nó de gerenciamento

com armazenamento

e Backup Gateway

CPU Processadores x86 de 64 bits com extensões de virtualização de hardware AMD-V ou Intel

VT habilitadas

16 núcleos* 8 núcleos* 4 núcleos*

RAM 32 GB 16 GB 8 GB

Continuação na próxima página

2

Capítulo 2. Como planejar a infraestrutura

Tabela 2.1.1 – continuação da página anterior

Tipo Nó de gerenciamento com

armazenamento e

computação

Nó secundário com

armazenamento e

computação

Nó de gerenciamento

com armazenamento

e Backup Gateway

Armazenamento1 disco: sistema +

metadados, HDD SATA de

100+ GB

1 disco: armazenamento,

HDD SATA, tamanho

conforme a necessidade

1 disco: sistema, HDD SATA

de 100 GB

1 disco: metadados, HDD

SATA de 100 GB (somente nos

primeiros três nós no cluster)

1 disco: armazenamento,

HDD SATA, tamanho

conforme a necessidade

1 disco: sistema +

metadados, HDD SATA

de 120 GB

1 disco:

armazenamento, HDD

SATA, tamanho

conforme a necessidade

Rede 1 GbE para a rede privada 1

GbE (marcado por VLAN) para

a rede pública

1 GbE para a rede privada 1

GbE (marcado por VLAN) para

a rede pública

2 x 1 GbE

* Um núcleo de CPU aqui é um núcleo físico em um processador multinúcleos (o hyperthreading não é

levado em consideração).

Você também precisará de pelo menos dois IPs na rede pública (para o painel de administração de alta

disponibilidade e para cada compartilhamento NFS), um IP na rede privada (para o nó de gerenciamento de

alta disponibilidade) e dois nomes DNS (para S3 e Backup Gateway).

A seguir, é apresentado um exemplo de layout de rede para o nosso cenário de avaliação. Os nomes e

endereços de seu host podem diferir dependendo das suas configurações.

3

Capítulo 2. Como planejar a infraestrutura

Private network

10.37.130.4HA admin panel

eth1

10.37.130.5NFS share 1

eth1

Public network

10.37.130.6NFS share 2

eth1

Reserved addresses

196.1.1.34HA internal

management eth0

s3.example.com

DNS

backup.example.comBackup Gateway

S3 storage

Os nomes DNS são usados pelos agentes de backup para enviar backups e recuperá-los do armazenamento

em nuvem. Se as máquinas e nós de Acronis Cyber Infrastructure de seu cliente estiverem localizados em

datacenters diferentes, é altamente recomendável configurar o nome DNS em um dos seus serviços DNS

preferidos: DNS do Azure para Azure, Amazon Route 53 para Amazon ou DNS de Google Cloud para Google.

Se isso não for possível por algum motivo, você deverá adicionar manualmente o nome DNS ao arquivo

/etc/hosts em cada nó. Por outro lado, se as máquinas e os nós de Acronis Cyber Infrastructure do cliente

estiverem localizados no mesmo datacenter, você poderá usar um DNS local em vez de um público para

acelerar o backup. Um DNS local pode funcionar apenas com um endereço IP local, por isso recomendamos

o uso do NAT nesse caso.

Recomendamos o uso do navegador Google Chrome para acessar o armazenamento S3 e Acronis Cyber

Infrastructure em nosso cenário de avaliação.

2.2 Como entender as políticas dearmazenamentoAcronis Cyber Infrastructure pode ser usado para os seguintes cenários: armazenamento em bloco iSCSI,

armazenamento de arquivos NFS, armazenamento de objetos S3, armazenamento de backup (para

armazenar os backups criados nas soluções Acronis Cyber Backup). Você também pode usar seu hipervisor

integrado para criar máquinas virtuais (VM) de computação. Em todos esses cenários, a unidade comum de

4

Capítulo 2. Como planejar a infraestrutura

dados é um volume. Para o serviço de computação, um volume é uma unidade de disco virtual que pode ser

anexada a uma VM. Para iSCSI, S3, Backup Gateway e NFS, um volume é a unidade de dados usada para

exportar espaço. Em todos esses casos, quando você cria um volume, precisa definir seumodo de

redundância, camada e domínio de falha. Esses parâmetros compõem uma política de armazenamento

que define quão redundante um volume deve ser e onde ele deve estar localizado.

S3 clustervolume

iSCSIvolume

1

Storage policy 2

Backup clustervolume

NFSvolume

1

VMvolume

1

NFSvolume

2

VMvolume

2

Backup

GatewayS3 iSCSI NFS

Compute

VMs

Storage policy 1

Storage policy 3

Storage policy 4

A redundância significa que os dados são armazenados em nós de armazenamento diferentes e ficam

altamente disponíveis mesmo quando alguns dos nós falham. Se um nó de armazenamento fica inacessível,

suas cópias de dados são substituídas por novas que são distribuídas por todos os nós de armazenamento

íntegros. Quando o nó de armazenamento volta após o tempo de inatividade, os dados desatualizados são

atualizados.

Com a replicação, o Acronis Cyber Infrastructure divide um volume em partes de tamanho fixo (partes de

dados). Cada parte é replicada quantas vezes for definido na política de armazenamento. As réplicas são

armazenadas em nós de armazenamento diferentes se o domínio de falha for o host, para que cada nó

tenha apenas uma réplica de cada parte.

Com o código de correção de erros (ou apenas codificação), o fluxo de dados de entrada é dividido em

fragmentos de dado tamanho. Então, cada fragmento não é copiado em si; ao invés disso, um dado número

(M) desses fragmentos é agrupado e um dado número (N) de paridades é criado para redundância. Todas as

partes são distribuídas entre nós de armazenamento M+N (selecionado dentre todos os nós disponíveis). Os

dados podem sobreviver à falha de qualquer nó de armazenamento N sem perda de dados. Os valores de M

e N são indicados nos nomes dos modos de redundância do código de correção de erros (erasure coding).

Por exemplo, no modo 5+2, os dados recebidos são quebrados em 5 fragmentos e mais 2 paridades (do

mesmo tamanho) são adicionadas para fins de redundância. Confira o :doc: “Guia do administrador

5

Capítulo 2. Como planejar a infraestrutura

<admins_guide: index>” para obter informações detalhadas sobre requisitos de espaço bruto, número de

nós, sobrecarga de dados e redundância.

Para entender melhor uma política de armazenamento, observemos seus principais componentes (camadas,

domínios de falha e redundância), para um cenário de amostra. Por exemplo, você tem três nós com um

dado número de nós de armazenamento: SSDs rápidos e HDDs de alta capacidade. O nó 1 possui apenas

SSDs; os nós 2 e 3 têm SSDs e HDDs. Você deseja exportar espaço de armazenamento via iSCSI e S3,

portanto, é necessário definir uma política de armazenamento adequada para cada carga de trabalho.

• O primeiro parâmetro, camada, define um grupo de discos unidos por critérios (tipo de unidade, como

regra) adaptados a uma carga de trabalho de armazenamento específica. Nesse cenário de exemplo,

você pode agrupar suas unidades SSD na camada 2 e as unidades HDD na camada 3. Você pode

atribuir um disco a uma camada ao criar um cluster de armazenamento ou adicionar nós a ele (confira

Como criar o cluster de armazenamento (página 11)). Observe que apenas os nós 2 e 3 têm HDDs e serão

usados para a camada 3. Os SSDs do primeiro nó não podem ser usados para a camada 3.

• O segundo parâmetro, domínio de falha, define um escopo dentro do qual um conjunto de serviços

pode falhar de maneira correlacionada. O domínio de falha padrão é o host. Cada parte de dados é

copiada para nós de armazenamento diferentes, apenas uma cópia por nó. Se um nó falhar, os dados

ainda estarão acessíveis a partir dos nós íntegros. Um disco também pode ser um domínio de falha,

embora só seja relevante para cluster de um nó único. Como você tem três nós nesse cenário,

recomendamos escolher o domínio de falha do host.

• O terceiro parâmetro, redundância, deve ser configurado para ajustar discos e camadas. No nosso

exemplo de avaliação, você tem três nós: todos eles têm SSDs na camada 2. Portanto, se você

selecionar a camada 2 em sua política de armazenamento, poderá usar os três nós para 1, 2 ou 3

réplicas. Mas apenas dois dos seus nós HDDs na camada 3. Portanto, se você selecionar a camada 3

em sua política de armazenamento, poderá usar apenas 1 ou 2 réplicas nos dois nós. Em ambos os

casos, você também pode usar codificação, mas para nossa avaliação, vamos nos ater à replicação: 3

réplicas para SSDs e 2 réplicas para HDD.

Para resumir, as políticas de armazenamento resultantes são:

6

Capítulo 2. Como planejar a infraestrutura

3 replicasHost failure domainTier 2 (SSD)

2 replicasHost failure domainTier 3 (HDD)

chunk 1

...chunk

2chunk

3chunk

1...

chunk 2

chunk 3

1(1) 1(2) 1(3) 2(1) 2(2) 3(1) 3(2)

S3 clustervolume

iSCSI volume

1

Storage policy 1 Storage policy 2

Tier 2 (SSD)

node 1

node 2

node 3

Tier 2 (SSD)

Tier 2 (SSD)

Tier 3 (HDD)

Tier 3 (HDD)

Tier 2 (SSD)

7

CAPÍTULO 3

Gerenciamento do cluster dearmazenamento

Este capítulo descreve as etapas para instalar Acronis Cyber Infrastructure e definir suas configurações

iniciais para implantação posterior. Primeiro, você precisa criar uma infraestrutura básica no nó de

gerenciamento e, em seguida, adicionar nós secundários a ela de maneira semelhante. Recomendamos

adicionar dois nós secundários para avaliação. Em seguida, configure as redes e crie um cluster de

armazenamento em seus nós.

3.1 Como instalar Acronis Cyber InfrastructurePara obter a imagem ISO de distribuição, visite a página do produto e solicite a versão de avaliação.

Você também pode baixar o Acronis Cyber Cloud. Para fazer isso, vá para o portal de gerenciamento e

selecione CONFIGURAÇÕES > Locais no menu esquerdo. Clique em Adicionar armazenamento de backup

e clique no botão Baixar ISO na janela aberta. Depois de obter a imagem de distribuição, instale Acronis

Cyber Infrastructure.

1. Prepare a mídia reinicializável usando a imagem ISO de distribuição: monte-a em uma unidade virtual

IPMI, crie uma unidade USB reinicializável ou configure um Servidor PXE. Inicie o servidor a partir da

mídia escolhida.

2. Na tela de boas-vindas, escolha Instalar Acronis Cyber Infrastructure. Em seguida, leia e aceite o

Contrato de Licença do Usuário Final.

3. Configure um endereço IP estático para o NIC e forneça um nome de host. Um IP dinâmico não é

recomendado, pois pode causar problemas para alcançar os nós. Verifique se as configurações de rede

8

Capítulo 3. Gerenciamento do cluster de armazenamento

estão corretas. Nesta fase, você pode executar ping no IP estático para verificar se a rede está

funcionando corretamente. Depois, escolha seu fuso horário.

4. Especifique o tipo de nó que você está instalando: gerenciamento ou secundário.

• Se você estiver implantando o primeiro nó, selecione uma interface de rede privada para

gerenciamento interno (eth0 em nosso exemplo) e uma interface pública para o painel de

administração (eth1 em nosso exemplo). Esse nó será o nó de gerenciamento. Além disso, crie a

senha do painel de administração.

• Se estiver implantando um nó secundário, forneça o endereço IP do nó de gerenciamento e o

token. Abra o painel de administração, conforme descrito em Como criar o cluster de

armazenamento (página 11). Na tela INFRAESTRUTURA > Nós, clique em ADICIONAR NÓ para

visualizar o endereço IP e o token do nó de gerenciamento.

5. Escolha um disco para o sistema operacional. Então, insira e confirme a senha da conta raiz e clique em

Iniciar instalação.

6. Após a conclusão da instalação, o nó reiniciará automaticamente. No caso do nó de gerenciamento,

seu prompt de boas-vindas exibirá o endereço IP do painel de administração. Faça login no painel de

administração na porta 8888. Use o nome de usuário “admin” e a senha do painel de administração

que você criou na etapa anterior. No caso de um nó secundário, ele vai aparecer no painel de

administração, na lista NÃO ATRIBUÍDOS da tela INFRAESTRUTURA > Nós.

7. Para obter informações detalhadas, vá para a tela INFRAESTRUTURA > Nós e clique no nome do nó.

Você pode clicar em DISCOS> para configurar ou visualizar os discos do nó ou clicar em REDE> para

configurar as interfaces de rede do nó.

3.2 Configuração de redesAgora que você instalou o Acronis Cyber Infrastructure no gerenciamento e nos dois nós secundários, é

necessário configurar as redes e interfaces. Use redes separadas para tráfegos interno e público. Isso

evitará que o tráfego público afete o desempenho de E/S do cluster e também evitará possíveis ataques de

negação de serviço externos.

1. Para configurar essas redes, vá para a tela INFRAESTRUTURA > Redes no painel de administração. A

configuração avançada é discutida em Managing Networks and Traffic Types, mas, para nossa

implantação simplificada, basta personalizar as redes Pública e Privada padrão da seguinte maneira:

9

Capítulo 3. Gerenciamento do cluster de armazenamento

Tabela 3.2.1: Configuração de rede simplificada

Rede Tipos de tráfego

Público API de computação, S3 público, iSCSI, NFS, ABGW público, painel de

administração, SSH, VM pública, SNMP, painel de autoatendimento

Privado Armazenamento, Gerenciamento interno, OSTOR privado, ABGW

privado, VM privada, painel de administrador, SSH

2. Para configurar interfaces, vá para a tela INFRAESTRUTURA > Nós e clique no nome de um nó. Na tela

de visão do nó, clique em REDE>. Para o nó de gerenciamento, as duas interfaces já estão

configuradas. No entanto, você ainda precisa configurar interfaces de rede pública para cada nó

secundário. Selecione uma interface e clique em Atribuir rede no menu à direita. Selecione Público.

Agora você deve ter uma interface conectada à rede privada e a outra atribuída à rede pública. Repita

essas etapas para todos os nós secundários para conectá-los às redes privada e pública.

3. As portas que serão abertas nos nós do cluster dependem dos serviços que serão executados no nó e

dos tipos de tráfego associados a eles. Para saber mais sobre o modo de manutenção, confira Planning

Network.

4. Certifique-se de que suas configurações DNS estão corretas. Para fazer isso, vá para a tela

CONFIGURAÇÕES > DNS do cluster. Verifique se o DNS do cluster está configurado corretamente e

aponta para um DNS que pode solucionar nomes de host externos.

A figura abaixo mostra a infraestrutura de rede de amostra que vamos construir para o nosso cenário de

avaliação:

10

Capítulo 3. Gerenciamento do cluster de armazenamento

Private network 192.168.1.0/24

Public network10.37.130.0/24

Exclusive traffic typesStorageInternal managementOSTOR privateABGW privateVM privateCompute APIVM backups

Regular traffic types S3 publiciSCSINFSABGW publicAdmin panelSSHVM publicSNMPSelf-service panel

Exclusive traffic typesStorageInternal managementOSTOR privateABGW privateVM privateCompute APIVM backups

Regular traffic types S3 publiciSCSINFSABGW publicAdmin panelSSHVM publicSNMPSelf-service panel

eth1

node 110.37.130.1

eth0

192.168.1.10

eth1

node 2

10.37.130.2

eth0

192.168.1.11

eth1

node 3

10.37.130.3

eth0

192.168.1.12

Nota: Se você tiver apenas uma rede, não conecte um nó a ele por meio de duas interfaces. No caso de

uma rede, trabalhe com uma interface pública do nó.

3.3 Como criar o cluster de armazenamentoAgora que você criou os nós de gerenciamento e secundários e a rede configurada, pode prosseguir para

criar o cluster de armazenamento.

1. Abra a tela INFRAESTRUTURA > Nós e clique em um nó na lista NÃO ATRIBUÍDO.

2. Na tela de visão geral do nó, clique em Criar cluster e digite um nome. Para adicionar um nó

secundário, clique em Ingressar no cluster no painel direito.

3. Para o cenário de avaliação, é necessário atribuir os discos de armazenamento de um nó a várias

camadas (confira Como entender as políticas de armazenamento (página 4)). Para o nó 1, atribua SSDs à

11

Capítulo 3. Gerenciamento do cluster de armazenamento

camada 2. Para fazer isso, clique em Configuração avançada. Você será levado à lista de unidades do

nó no painel Ingressar no cluster ou Novo cluster. Selecione uma ou amis unidades na lista, e clique

em Configurar na direita. Na tela Escolher função, selecione a camada necessária. De maneira

similar, atribua SSDs à camada 2 e HDDs à camada 3 para os nós 2 e 3. Para saber mais sobre funções

de disco, confira “Criação de cluster de armazenamento” no Guia do Administrador.

4. Clique em NOVO CLUSTER ou ASSOCIAR CLUSTER. Na tela Resumo da configuração verifique as

configurações de disco. Clique em PROSSEGUIR. Monitore o andamento da configuração do disco na

tela INFRAESTRUTURA > Nós.

12

CAPÍTULO 4

Como gerenciar o cluster decomputação

Acronis Cyber Infrastructure oferece virtualização de alto desempenho e seu componente fundamental é um

cluster de computação. Ele permite que os administradores criem vários locatários, máquinas virtuais e

redes definidas por software, além de implantar facilmente soluções de orquestração de contêineres como o

Kubernetes.

Nesta seção, examinaremos dois cenários comuns para o cluster de computação:

• Um provedor de serviços (SP) oferece serviços de virtualização para clientes finais. Nesse caso, o SP

pode se beneficiar de painéis de autoatendimento com etiqueta branca, multilocação e fácil

gerenciamento e alocação de recursos.

• Uma empresa planeja adotar novo software em sua infraestrutura. Ela pode implantar máquinas

virtuais e instalar o software nelas, para que todos os funcionários tenham acesso e possam trabalhar.

Embora esses dois cenários sejam significativamente diferentes, o procedimento em Acronis Cyber

Infrastructure é semelhante:

1. Criar cluster de computação.

2. Atribuir recursos aos domínios, projetos (locatários), e usuários.

3. Criar máquinas virtuais para usuários finais.

Neste capítulo, examinaremos cada uma destas etapas.

13

Capítulo 4. Como gerenciar o cluster de computação

4.1 Como criar o cluster de computaçãoPara criar o cluster de computação, abra a tela COMPUTAR, clique em Criar cluster de computação e faça

o seguinte na janela Configurar o cluster de computação:

1. Na seção Nós, selecione os nós onde adicionar o cluster de computação. O estado da rede de cada nó

selecionado deve ser Configurado, se você seguiu as instruções em Configuração de redes (página 9).

Clique em Avançar.

2. Na seção Rede pública, você pode ativar o gerenciamento de endereços IP se tiver um pool de

endereços IP que possa usar. Também é necessário para roteadores virtuais, endereços IP públicos

flutuantes e balanceadores de carga de rede. Caso contrário, você pode deixar o gerenciamento de

endereços IP desabilidade.

3. Na seção Serviços complementares, você pode instalar serviços adicionais se quiser avaliá-los

também. Ou você pode fazer isso mais tarde, conforme descrito em :doc: “Guia do administrador

<admins_guide: index>”.

4. Na seção Resumo, revise a configuração e clique em Create cluster.

14

Capítulo 4. Como gerenciar o cluster de computação

Monitore a implantação do cluster de computação na tela Computar.

4.2 Atribuindo recursos

4.2.1 Criação de domínios, projetos e usuários

Existem três funções de usuário em Acronis Cyber Infrastructure: um administrador do sistema, um

administrador de domínio e um membro do projeto. O gráfico a seguir mostra usuários típicos com essas

funções trabalhando em prestadores de serviços e empresas, juntamente com seus espaços de trabalho:

painéis de administrador ou de autoatendimento.

15

Capítulo 4. Como gerenciar o cluster de computação

Systemadministrator

Domain administrator

Projectmember

Infrastructureadministrator

of theenterprise

Systemadmin of anenterprisesubsidiary

End users in the

enterprise

Infrastructureadministrator

of the SP

System admin of the SP's

client

End user ofthe SP's

client

EnterpriseServiceProvider

Adminpanel

Domain(self-service)

Project(self-service)

Role

Infrastructureadministrator

of the MSP

System admin of the MSP

End user ofthe MSP's 

client

Managed ServiceProvider

• Os administradores de sistema têm controle total sobre Acronis Cyber Infrastructure e podem acessar

o painel de administração. Essa é a função que você obtém por padrão ao instalar Acronis Cyber

Infrastructure. Geralmente, são administradores de infraestrutura de um MSP ou o principal

departamento de TI de uma empresa, dependendo do seu caso de negócios.

• Os administradores de domínio são responsáveis por seus domínios. Um domínio é uma coleção de

projetos de virtualização (locatário) e usuários (clientes finais). Os administradores de domínio têm

acesso ao painel de autoatendimento. Eles podem criar usuários, assim como usar recursos do projeto

dentro das cotas permitidas: implantar e gerenciar máquinas virtuais, imagens, volumes, redes,

roteadores, IPs flutuantes e chaves SSH.

• Os membros do projeto podem gerenciar recursos em seus projetos usando o painel de

autoatendimento: implantar e gerenciar máquinas virtuais, imagens, volumes, redes, roteadores, IPs

flutuantes e chaves SSH. Um projeto é um conjunto de recursos de computação e armazenamento

definidos por cotas e acessíveis pelos usuários designados.

As funções de administrador do domínio e de membro do projeto têm certas limitações. Por exemplo, eles

não podem migrar máquinas virtuais entre nós, pois os nós não estão presentes nesse nível de abstração.

Em nosso cenário de avaliação, você é o administrador do sistema. Depois de criar o cluster de computação,

você precisa criar um domínio, um projeto, alguns usuários finais e atribuí-los ao projeto. Em seguida, crie

16

Capítulo 4. Como gerenciar o cluster de computação

uma política de armazenamento para volumes de VM e defina seus parâmetros de redundância. Em

seguida, configure a rede virtual. Depois disso, os usuários do domínio terão acesso aos seus domínios e

projetos por meio do painel de autoatendimento. Lá, eles poderão criar suas próprias máquinas virtuais,

volumes, redes etc.

Nota: O endereço IP de painel de autoatendimento é mostrado na tela CONFIGURAÇÕES >

Autoatendimento, no painel de administração.

As ações a serem executadas no painel de autoatendimento estão descritas em :doc: “Guia de

autoatendimento <self_service_guide: index>”. Para nossa avaliação, manteremos as operações com o

cluster de computação feito no painel de administração.

1. Criar um domínio. Para isso, faça logon no painel de administração e abra a tela CONFIGURAÇÕES >

Projetos e usuários. Clique em Criar domínio no canto superior direito. Especifique um nome e uma

descrição para domínio novo. Clique em Criar.

2. Criar uma conta de administrador para o novo domínio. Para fazer isso, selecione o domínio

recém-criado e clique em Criar usuário. Especifique um logon e uma senha, e selecione a função

Administrador do domínio. Marque a caixa Carregar imagem para permitir que o novo

administrador carregue imagens para implantar máquinas virtuais. Clique em Criar.

3. Criar um projeto. Para fazer isso, navegue até a guia PROJETOS do domínio e clique em Criar projeto.

Defina as cotas e clique em Criar. Verifique se você possui recursos suficientes de CPU, RAM,

armazenamento e rede para implantar máquinas virtuais (e serviços complementares, caso deseje

habilitá-los).

4. Criar um membro do projeto. Para fazer isso, abra a guia USUÁRIOS DO DOMÍNIO e clique em Criar

usuário. Especifique um logon e uma senha e, em seguida, selecione a funçãoMembro do projeto.

Escolha o projeto ao qual atribuir o novo membro e clique em Criar.

5. Opcionalmente, personalize a aparência do painel de autoatendimento na tela CONFIGURAÇÕES >

Autoatendimento adicionando logotipos e selecionando esquemas de cor. Dessa forma, os

provedores de serviços gerenciados, por exemplo, podem oferecer serviços de virtualização de marca

para os clientes finais.

17

Capítulo 4. Como gerenciar o cluster de computação

4.2.2 Criar as políticas de armazenamento

Para criar uma nova política de armazenamento, vá para a tela COMPUTAR > Armazenamento, abra a guia

POLÍTICAS DE ARMAZENAMENTO e clique em Criar política de armazenamento. Especifique um nome,

uma camada, um domínio de falha e um esquema de redundância. Para o cenário de avaliação, selecione o

modo 2 réplicas e Host como o Domínio de falha.

Agora que você criou uma política de armazenamento, é possível selecioná-la para volumes ao criar

máquinas virtuais (confira Como criar máquinas virtuais (página 19)). Você também pode aplicá-lo ao criar

volumes diretamente na guia VOLUMES.

As políticas de armazenamento pode ser usado em cotas de projeto. Uma política criada antes de um

projeto será habilitada em suas cotas. Uma política criada após um projeto não será habilitada para esse

projeto automaticamente. Você precisará editar as cotas do projeto e selecionar a política manualmente.

4.2.3 Como criar a rede de computação

Antes de implantar máquinas virtuais, você precisa configurar a rede na tela COMPUTAR > Rede. Uma rede

virtual privada permite que as máquinas virtuais conectadas a ela se comuniquem. Uma rede virtual pública

conecta suas máquinas virtuais a uma rede física existente, para que eles possam acessar a Internet, por

exemplo.

Para criar uma nova rede, clique em Criar rede virtual e especifique seu tipo. Fornecer um nome para a

rede nova, e uma sub-rede CIDR, por exemplo, 192.168.0.1/24, e um gateway. Clique em Avançar para

continuar. Se você tiver um conjunto de endereços IP para suas máquinas virtuais, poderá habilitar o

servidor DHCP interno para que esses endereços IP sejam atribuídos automaticamente às máquinas virtuais.

Clique em Criar rede virtual para concluir o processo.

Juntamente com as redes virtuais, você pode criar IPs flutuantes. Um IP flutuante é um endereço IP público

que você pode atribuir manualmente a um endereço IP privado de uma máquina virtual. Ele permitirá que

você acesse a máquina virtual a partir da rede pública, mesmo que ela tenha apenas um endereço IP

privado. Para criar um IP flutuante, primeiro você precisa vincular uma rede pública e uma rede privada com

um roteador virtual. Para mais detalhes, confira Managing Floating IP Addresses.

18

Capítulo 4. Como gerenciar o cluster de computação

4.3 Como criar máquinas virtuaisAgora que você criou um cluster de computação, um domínio e um projeto, uma política de armazenamento

e redes, pode prosseguir para criar máquinas virtuais.

Em nosso cenário de avaliação, você criará uma máquina virtual a partir de uma imagem. Você pode carregar

uma ou usar a imagem Cirros enviada por padrão. Para carregar uma imagem, abra a guia COMPUTAR >

Máquinas virtuais > IMAGENS. Você pode usar modelos e imagens ISO (volumes prontos para uso no

formato de imagem em nuvem QCOW2 com o SO e os aplicativos instalados). Clique em Adicionar imagem

e selecione uma imagem ISO na sua máquina local. Especifique um nome para a nova imagem e selecione

um sistema operacional compatível na lista suspensa. Marque a caixa Compartilhar entre todos os

projetos, se desejar usar esta imagem comomodelo para futuras implantações de VM. Clique em Adicionar.

Nota: Acronis Cyber Infrastructure suporta uma ampla variedade de sistemas operacionais convidados

Windows e Linux dos quais você pode implantar máquinas virtuais (confira Supported Guest Operating

Systems). Além disso, ele usa várias inovações patenteadas para otimizar o desempenho das VMs

implantadas. Por exemplo, as VMs baseadas em Windows devem operar como se elas fossem implantadas

no Hyper-V.

1. Na tela COMPUTAR >Máquinas virtuais, clique em Criar máquina virtual e especificar um nome.

2. Para criar uma VM a partir de uma imagem, selecione a imagem carregada anteriormente. Na seção

Volumes, você verá o volume inicializável automaticamente adicionado, com base nos dados da

imagem. Você pode alterar a política de armazenamento do volume. Para fazer isso, clique no símbolo

de lápis na seção Volumes, clique no ícone de reticências na janela Volumes, selecione Editar e altere

a política na janela Editar volume. Você também pode adicionar novos volumes À VM aqui.

3. Na seção Variante, selecionar a variante. Essa é uma predefinição que define quantas CPUs virtuais e

quanta memória a máquina virtual terá.

4. Na seção Redes, adicione interfaces às redes virtuais às quais sua máquina virtual deve estar

conectada.

5. Clique em Implantar para iniciar a criação da máquina virtual. Observe o status da nova máquina

virtual. Depois que ela se torna Ativa, a VM está pronta.

Para acessar a máquina virtual recém-criada, clique no nome e, em seguida, clique em Console no painel

direito. Na guiaMonitoramento da VM, você pode ver quantos recursos ela usa.

19

Capítulo 4. Como gerenciar o cluster de computação

Nota: Você também pode migrar máquinas virtuais do VMware vCenter usando a ferramenta virt-v2v,

conforme descrito em Migrating Virtual Machines from VMware vCenter.

Quando sua máquina virtual estiver pronta, você poderá executar uma grande variedade de operações:

parar e iniciar, suspender e continuar, reiniciar, migrar e muito mais. Para mais detalhes, confira Managing

Virtual Machines.

20

CAPÍTULO 5

Exportar espaço dearmazenamento

Acronis Cyber Infrastructure permite que você exporte o espaço de armazenamento:

• Como bloco de armazenamento através de iSCSI para virtualização, bancos de dados e outras

necessidades. Você pode exportar espaço em disco do cluster para hosts físicos ou virtuais, na forma

de dispositivos de blocos LUN sobre iSCSI e de maneira semelhante a SAN.

• Como armazenamento de objeto para armazenar um número ilimitado de arquivos por meio de um

protocolo compatível com o S3. O armazenamento de objetos compatível com S3 pode armazenar

dados como arquivos de mídia, arquivos de backup, arquivos do Open Exchange, com acesso fornecido

por meio de aplicativos semelhantes ao Dropbox. Os usuários finais podem executar os aplicativos para

S3 após a migração de dados do Amazon S3 para Acronis Cyber Infrastructure. Eles também podem

construir seus próprios serviços de armazenamento de objetos que estão compatíveis com Amazon S3.

• Através de NFS. Você pode organizar nós em um cluster NFS de alta disponibilidade em que você

poderá criar compartilhamentos NFS. Em cada compartilhamento é possível criar diversas exportações

NFS que, na verdade, são diretórios exportados para dados do usuário. Cada exportação pode ser

montada usando comandos padrão. No quesito técnico, os volumes NFS baseiam-se no

armazenamento de objetos. Um cluster NFS é um armazenamento perfeito para arquivos inativos ou

ativos, porém, não é recomendado para cargas de trabalho ativas com requisitos de alto desempenho.

Para melhor integração com VMware vSphere, é recomendado usar o protocolo iSCSI.

21

Capítulo 5. Exportar espaço de armazenamento

5.1 Exportar espaço de armazenamentoatravés de iSCSIO Acronis Cyber Infrastructure permite a exportação de espaço em disco do cluster para sistemas

operacionais externos e soluções de virtualização de terceiros na forma de dispositivos de blocos LUN sobre

iSCSI e de maneira semelhante a SAN.

Você pode criar grupos de destinos redundantes em execução em diversos nós de armazenamento. A cada

grupo de destino é possível anexar diversos volumes de armazenamento com suas próprias redundâncias

fornecidas pela camada de armazenamento. Exportar esses volumes no destino como LUNs.

Cada nó em um grupo de destino pode hospedar um único destino para esse grupo. Se um dos nós de um

grupo destino falhar junto com seus destinos, os destinos íntegros do mesmo grupo continuarão

fornecendo acesso aos LUNs atendidos previamente pelos destinos com falhas.

5.1.1 Criação de grupos de destino

Para criar um grupo de destino, abra SERVIÇOS DE ARMAZENAMENTO > Armazenamento em bloco >

GRUPOS DE DESTINO e clique em Criar grupo de destino. O assistente será exibido. Faça o seguinte:

1. Em Nome e tipo, digite o nome de um grupo de destino e selecione iSCSI. Em seguida, selecione pelo

menos dois nós para adicionar ao grupo de destino para alta disponibilidade.

2. Para Destinos, selecione as interfaces iSCSI para adicionar ao grupo de destino. Para Volumes,

selecione os volumes que serão anexados aos LUNs do grupo de destino ou você pode adicioná-los

posteriormente. Para o cenário de avaliação, pule as configuração de Controle de acesso.

3. Para Resumo, revise os detalhes do grupo de destino. Clique em Criar.

O grupo de destino recém-criado aparecerá na guia GRUPOS DE DESTINO. Seus destinos iniciarão

automaticamente. Clique no nome do grupo para visualizar seus detalhes. Clique na guia DESTINOS, você

pode adicionar mais nós para os novos destinos. Você também pode visualizar ou adicionar LUNS na guia

LUNS.

22

Capítulo 5. Exportar espaço de armazenamento

5.1.2 Criação de volumes

1. Abra SERVIÇOS DE ARMAZENAMENTO > Armazenamento em bloco > VOLUMES e clique em Criar

volume. O assistente será exibido.

2. Para Nome e tamanho, insira um nome de volume e especifique seu tamanho. Observe que os

volumes podem ser expandidos posteriormente, mas não reduzidos.

3. Para Política de armazenamento, selecione um modo de redundância, uma camada de

armazenamento e um domínio de falha.

4. Em Resumo, revise os detalhes do volume. Clique em Criar.

5.1.3 Como anexar volumes aos grupos de destino

1. Abra SERVIÇOS DE ARMAZENAMENTO > Armazenamento em bloco > GRUPOS DE DESTINO, clique

no ícone das reticências do grupo de destino desejado e clique em Adicionar LUNs.

2. Na janela Anexar exibida, selecione os volumes que serão anexados ao grupo de destino ou os crie.

Clique em Aplicar.

3. Na guia GRUPOS DE DESTINO, clique no nome do grupos de destino necessário e vá para a guia LUNS.

Aqui, você pode ver todas as LUNs disponíveis.

5.1.4 Como acessar os destinos iSCSI no VMware ESXi

Você pode acessar destinos iSCSI no Linux, Microsoft Hyper-V e VMware vSphere. Confira Accessing iSCSI

Targets para mais detalhes sobre o acesso a partir do Linux e Microsoft Hyper-V. A seção a seguir descreve o

cenário de VMware vSphere para avaliação.

Antes de usar os volumes Acronis Cyber Infrastructure com o VMware vSphere, você precisa configurá-lo

para operar apropriadamente com matrizes de armazenamento Ativa/Passiva de ALUA. É recomendado que

você altere a política padrão de caminho para política RR com o comando:

# esxcli storage nmp satp set -s VMW_SATP_ALUA -P VMW_PSP_RR

Agora você pode reinicializar o host e criar repositório de dados a partir dos volumes do Acronis Cyber

Infrastructure exportados via iSCSI. Faça login no painel da Web VMware ESXi e faça o seguinte:

1. No Navegador, acesse a guia Armazenamento > Adaptadores e clique em Software iSCSI.

23

Capítulo 5. Exportar espaço de armazenamento

2. Na janela Configurar iSCSI, selecione Habilitado. Na seção Destinos dinâmicos, clique em Adicionar

destino dinâmico e digite os endereços IP de seus nós.

Nota: Você pode visualizar endereços IP no painel de administração. Na tela INFRAESTRUTURA >

Nós, clique no nó desejado e copie seu IP de rede pública na seção REDE.

3. Clique em Salvar configuração.

4. Vá até a guia Dispositivos e clique em Atualizar. O disco recém-adicionado será exibido na lista de

dispositivos.

5. Selecione o disco e clique em Novo repositório de dados. No assistente que é exibido, insira um nome

para o repositório de dados e selecione as opções de particionamento. Clique em Concluir para

particionar o disco.

Aviso: O particionamento do disco apagará todos os dados nele.

6. O disco pronto para uso será exibido na lista de repositórios de dados. Selecione-o e clique em

Navegador do banco de dados para visualizar seu conteúdo e carregar os arquivos, para que você

possa prosseguir com as verificações de acessibilidade.

5.2 Exportar espaço de armazenamentoatravés de S3O Acronis Cyber Infrastructure permite a exportação de espaço em disco do cluster para clientes na forma

de um armazenamento de objeto compatível com S3.

24

Capítulo 5. Exportar espaço de armazenamento

O armazenamento de objeto é otimizado para armazenar bilhões de objetos, especialmente para

armazenamento de aplicativos, hospedagem de conteúdo na Web, serviços de armazenamento online, big

data e backups. Comparado com outros tipos de armazenamento, a principal diferença é que partes de um

objeto não podem ser modificadas; então, se o objeto mudar, em vez disso será gerada uma nova versão do

mesmo. Essa abordagem elimina o problema dos conflitos.

O Acronis Cyber Infrastructure é capaz de armazenar réplicas dos dados do cluster S3 e mantê-los

atualizados em diversos datacenters distribuídos geograficamente. A replicação geográfica reduz o tempo

de resposta para os usuários S3 locais que estiverem acessando os dados em um cluster S3 remoto ou os

usuários S3 remotos que estiverem acessando os dados em um cluster S3 local, já que não precisam de uma

conexão com a Internet. A geo-replicação programa a atualização das réplicas assim que qualquer dado é

modificado. O seu desempenho depende da velocidade da conexão com a Internet, do modo de

redundância e do desempenho do cluster. Se você tiver diversos datacenters com espaço livre suficiente,

recomenda-se a configuração da replicação geográfica entre os clusters S3 existente nesses datacenters

conforme descrito em Exporting Storage via S3.

Antes da criação de um cluster S3, certifique-se que tem um nome DNS para o gateway S3.

5.2.1 Como criar um cluster S3

Antes de criar um cluster S3, faça o seguinte:

1. No menu da esquerda, clique em SERVIÇOS DE ARMAZENAMENTO > S3. Selecione três nós para nosso

cenário de avaliação, e clique em Criar cluster S3 no menu da direita.

2. Depois, selecione uma política de armazenamento.

3. Especifique o nome DNS externo (resolvível publicamente) para o ponto de extremidade S3 que será

usado pelos usuários finais para acessar o armazenamento de objeto. Por exemplo, s3.example.com.

Clique em Prosseguir.

4. Na lista suspensa, selecione um protocolo de ponto de extremidade S3: HTTP ou HTTPS ou ambos.

Para nosso cenário de avaliação simples, recomendamos selecionar HTTPS e marcar a caixa de seleção

Gerar um certificado autogerado. Clique em Concluído para criar um cluster S3.

Depois que o cluster S3 for criado, abra a tela Visão geral do S3 para ver o status do cluster, o hostname, a

capacidade utilizada do disco, o número de usuários, a atividade de E/S e o estado dos servidores de E/S.

Para verificar se o cluster S3 foi implantado corretamente e pode ser acessado pelos usuários, acesse

https://<S3_DNS_name> no navegador. Você deverá receber a seguinte resposta em XML:

25

Capítulo 5. Exportar espaço de armazenamento

<Error><Code>AccessDenied</Code><Message/></Error>

Para começar a usar o armazenamento S3, você também terá que criar pelo menos um usuário S3.

5.2.2 Como gerenciar usuários S3 e buckets

Para criar um usuário S3, faça o seguinte:

1. Na tela SERVIÇOS DE ARMAZENAMENTO > S3 > USUÁRIOS, clique em ADICIONAR USUÁRIO.

2. Especifique um endereço de email como logon de usuário e clique em ADICIONAR.

Para fazer logon automaticamente no portal S3 com as credenciais de usuário utilizando as chaves geradas,

vá para o painel de administração, selecione um usuário e clique em Navegar. Neste local de trabalho, você

pode criar novos buckets e monitorar o conteúdo dos existentes.

Você também pode fazer logon no armazenamento S3 usando um aplicativo de terceiro, como CyberDuck,

MountainDuck, ou Backup Exec. Para nosso cenário de avaliação, conecte-se ao seu armazenamento S3

através do CyberDuck seguindo estas etapas:

1. No CyberDuck, clique em Open Connection (Abrir conexão).

2. Obtenha suas credenciais no painel de administração Acronis Cyber Infrastructure:

• Obtenha o nome DNS do ponto de extremidade S3 na guia SERVIÇOS DE ARMAZENAMENTO > S3

> VISÃO GERAL.

• Obtenha a ID de chave de acesso e a senha na guia SERVIÇOS DE ARMAZENAMENTO > S3 >

USUÁRIOS. Selecione o usuário necessário e clique em Chaves na direita. Isso exibirá a ID da

chave de acesso e a chave de acesso seguro.

3. Especifique suas credenciais no CyberDuck:

26

Capítulo 5. Exportar espaço de armazenamento

4. Quando a conexão for estabelecida, você pode visualizar os buckets existentes e criar novos. Clique em

Arquivo > Nova pasta para criar um bucket. Especifique um nome para o novo bucket e clique em

Create (Criar). Use nomes de bucket de acordo com as convenções de nomenclatura de DNS.

Para gerenciar os arquivos em buckets, você precisa logar no portal S3 como um usuário. Para saber mais,

confira Accessing S3 Buckets.

5.3 Exportar espaço de armazenamentoatravés de NFSAcronis Cyber Infrastructure permite que você organize nós em um cluster NFS de alta disponibilidade em

que você poderá criar compartilhamentos NFS. Um compartilhamento NFS é um ponto de acesso de um

volume e, como tal, pode receber um endereço IP ou um nome DNS. O volume, por sua vez, pode receber

um esquema de redundância, uma camada e um domínio de falha. Em cada compartilhamento é possível

criar diversas exportações NFS que, na verdade, são diretórios exportados para dados do usuário. Cada

exportação tem, entre outras propriedades, um caminho que, combinado com o endereço IP dos

compartilhamentos, identifica exclusivamente a exportação na rede e permite a montagem com

ferramentas padrão.

No quesito técnico, os volumes NFS baseiam-se no armazenamento de objetos. Além da oferta de alta

disponibilidade e escalabilidade, o armazenamento de objetos elimina o limite da quantidade de arquivos e

do tamanho dos dados que podem ser mantidos no cluster NFS. Cada compartilhamento é perfeito para

manter bilhões de arquivos de qualquer tamanho. Entretanto, essa escalabilidade implica em sobrecargas

de E/S perdidas em alterações de tamanho e regravações de arquivo. Por esse motivo, um cluster NFS é um

27

Capítulo 5. Exportar espaço de armazenamento

armazenamento perfeito para arquivos inativos ou ativos, porém, não é recomendado para dados de uso

frequente e de alto desempenho com regravações frequentes (como máquinas virtuais em execução). A

integração de Acronis Cyber Infrastructure a soluções de VMware, por exemplo, funciona melhor via iSCSI

para alcançar melhor desempenho.

5.3.1 Como criar um cluster NFS

1. No menu da esquerda, clique em SERVIÇOS DE ARMAZENAMENTO > NFS.

2. Selecione o(s) nó(s) e clique em Criar cluster NFS no menu da direita. Para o cenário de avaliação,

recomendamos selecionar três nós.

3. Clique em CRIAR.

Depois que o cluster NFS tiver sido criado, continue e crie compartilhamentos NFS.

5.3.2 Como criar compartilhamentos NFS

1. Na tela SERVIÇOS DE ARMAZENAMENTO > NFS > COMPARTILHAMENTOS, clique em ADICIONAR

COMPARTILHAMENTO NFS.

2. No painel Adicionar compartilhamento NFS, especifique um nome (por exemplo, compartilhamento1)

e um endereço IP estático com resolução exclusiva a partir da rede pública.

3. Em Tamanho do compartilhamento, especifique o tamanho. No caso de usuários que estiverem

acessando exportações, esse valor será o tamanho do sistema de arquivos.

4. Selecione a camada, o domínio de falha e o tipo de redundância de dados desejados. Clique em

CONCLUÍDO.

Depois que o compartilhamento tiver sido criado, continue e crie exportações NFS.

5.3.3 Criação e montagem de exportações NFS

1. Na tela SERVIÇOS DE ARMAZENAMENTO > NFS > COMPARTILHAMENTOS, clique no número na

coluna Exportações na linha do compartilhamento desejado. Isso abrirá a tela de compartilhamento.

2. Na tela de compartilhamento, clique em ADICIONAR EXPORTAÇÃO, especifique raiz como nome da

exportação e / como caminho e selecione o modo de acesso Leitura e gravação. Isso criará um

28

Capítulo 5. Exportar espaço de armazenamento

diretório com um caminho padrão que designará o local de exportação dentro do compartilhamento e

será usado (junto com o endereço IP do compartilhamento) para montar a exportação. A exportação

raiz constará na lista de exportações.

3. Após criar a exportação raiz, monte-a no Linux ou macOS conforme descrito em :doc: “Guia do Usuário

para Armazenamento <users_guide:index>”. Para nosso cenário de avaliação, monte-a no Linux com os

seguintes comandos:

# mkdir /mnt/nfs# mount -t nfs -o vers=4.0 <share_IP>:/<share_name>/ /mnt/nfs

em que:

• -o vers=4.0 é a versão do NFS a ser usada.

• <share_IP> é o endereço IP de compartilhamento. Também é possível usar o nome de host de

compartilhamento.

• /<share_name>/ é o caminho de exportação raiz, como share1.

• /mnt/nfs é um diretório local existente para montar a exportação.

Para verificar o armazenamento montado, você pode executar df-h.

29

CAPÍTULO 6

Conecte o software AcronisCyber Backup Cloud aosBack-ends de armazenamentoatravés do Backup Gateway

Acronis Cyber Infrastructure está integrado ao Acronis Cyber Backup e ao Acronis Cyber Backup Cloud. O

seu recurso de Backup Gateway conecta back-end de armazenamento ao Acronis Cyber Cloud.

O Backup Gateway destina-se a provedores de serviços que usam o Acronis Cyber Backup Cloud ou Acronis

Cyber Backup Advanced e que desejam organizar um armazenamento local para os dados de backup de

seus clientes. O protocolo Acronis Backup é otimizado para redes locais e de longa distância, para que possa

ser usado em cenários de backup de filiais.

Além disso, você pode armazenar backups em serviços em nuvem como Google Cloud, Microsoft Azure e

Amazon S3. Nesse caso, o armazenamento será usado como proxy para uma nuvem pública ou privada.

Acronis Cyber Infrastructure oferece suporte a muitas nuvens públicas, como Amazon S3, Microsoft Azure,

Google Cloud e Alibaba Cloud. Além disso, ele dá suporte ao armazenamento de objetos em nuvens

privadas. Assim, os dados de seus clientes podem ser armazenados e gerenciados na nuvem pública ou

privada correspondente.

O Backup Gateway também permite armazenar backups no NAS por meio do protocolo NFS. Nesse caso, os

dados dos clientes são armazenados e gerenciados no NAS correspondente.

Nesta secção, mostraremos como configurar um gateway de backup no Acronis Cyber Infrastructure, em

seguida, criar um novo cliente no Acronis Cyber Cloud e, em seguida, configurar um armazenamento para

30

Capítulo 6. Conecte o software Acronis Cyber Backup Cloud aos Back-ends de armazenamento através doBackup Gateway

backups no Acronis Cyber Backup Cloud. As etapas correspondentes para o Acronis Cyber Backup são

semelhantes.

Nota: Presumimos que você já tenha criado uma conta de parceiro para o Acronis Cyber Cloud e tenha

todas as credenciais necessárias para isso. Para fazer isso, visite a página do produto e envie uma solicitação.

6.1 Como configurar um Backup GatewayAntes de configurar um gateway de backup, certifique-se de que a configuração DNS atende aos requisitos

descritos em Requisitos de hardware (página 2). Além disso, a porta 44445 deve ser aberta para conexões de

entrada/saída para a interface de rede com a função ABGW público (essa é a rede pública em nosso cenário

de avaliação).

1. Configurar um novo armazenamento para armazenar e gerenciar os backups de seus clientes usando o

painel de administração Acronis Cyber Infrastructure. Para fazer isso, faça o logon em Acronis Cyber

Infrastructure e navegue até Serviços de armazenamento, e então até Armazenamento de Backup.

2. Aqui, você pode ver todos os nós no cluster de armazenamento que podem ser usados como destinos

de backup. Selecione o nó ou nós desejado(s) e clique em Criar Gateway. No painel direito, clique em

Este cluster. Em nosso cenário de avaliação, os dados dos clientes serão armazenados e gerenciados

nos nós do cluster de armazenamento.

3. Selecione o esquema de redundância de dados apropriado que será aplicado aos backups de seus

clientes.

4. Especifique um nome DNS que será associado ao cluster selecionado e utilizado para registar esse

cluster dentro do Acronis Cyber Backup Cloud (como backup.example.com). Para mais detalhes, confira

Requisitos de hardware (página 2). O novo nome DNS está associado ao endereço IP de cada nó no

cluster selecionado. Um nó específico para operações de backup é selecionado automaticamente pelo

agente de backup. Isso depende de um número de fatores, tais como disponibilidade de nó e carga.

31

Capítulo 6. Conecte o software Acronis Cyber Backup Cloud aos Back-ends de armazenamento através doBackup Gateway

Clique em Avançar.

5. Especifique a URL da sua instância Acronis Cyber Backup Cloud. Por padrão, é

https://cloud.acronis.com. Se você usa o Acronis Cyber Backup, nesse estágio, deve usar o endereço

IP da máquina correspondente para acessar o Console de Gerenciamento de Backup. Para o cenário de

avaliação, forneça um logon e senha para a conta de administrador do Acronis Cyber Cloud. Clique em

Avançar.

Convém testar a configuração do DNS localmente antes colocar em público. Para fazer isso, você pode

adicionar o nome DNS ao arquivo /etc/hosts nas máquinas que você usará para acessar o gateway de

backup. Por exemplo, 192.168.1.10 backup.example.com.

6. A implantação iniciará automaticamente. Assim que acabar, você verá três guias: VISÃO GERAL, NÓS, e

REPLICAÇÃO GEOGRÁFICA. Na guia VISÃO GERAL, por exemplo, você pode ver as informações sobre

os gateways registrados e seu desempenho.

Nota: Se o armazenamento atual não tiver um endereço IP público e um nome DNS, a ferramenta de

restauração da Web do Acronis Cyber Cloud não funcionará corretamente.

32

Capítulo 6. Conecte o software Acronis Cyber Backup Cloud aos Back-ends de armazenamento através doBackup Gateway

6.2 Configurar o Acronis Cyber Backup Cloud1. Faça logon no console de gerenciamento do Acronis Cyber Cloud. Então, navegue até

CONFIGURAÇÕES > Locais. Verifique se o sistema criou um novo destino de backup com o nome

correspondente derivado do nome DNS. Configure os agentes de backup conforme descrito no Guia de

Usuário do Acronis Backup.

2. Crie um novo cliente e atribua o novo destino de backup dentro do Acronis Cyber Cloud. Para fazer isso,

clique em Novo no canto superior direito e selecione Cliente. Especifique o nome do cliente, modo e

idioma. Depois, selecione os serviços que gostaria de prestar para o novo cliente, por exemplo, Acronis

Cyber Backup Cloud. Então, especifique os dispositivos e cargas de trabalho do cliente, tais como

servidores e estações de trabalho. Na seção Local, clique no nome do local atual para exibir todas as

opções disponíveis. Selecione o armazenamento necessário. Preencha os outros campos, tais como

email, idioma, nome e sobrenome do cliente e clique em Concluído para concluir todo o processo.

3. Para confirmar sua conta, verifique seu email e siga as etapas na solicitação de ativação.

4. Após criar um cliente, faça logon no Acronis Cyber Cloud como administrador e abra a tela CLIENTES.

Clique no cliente criado para abrir sua tela de VISÃO GERAL. Clique em Gerenciar serviço para abrir o

Console de Gerenciamento do Cyber Backup do cliente.

5. Clique na tela DISPOSITIVOS e depois em Adicionar na barra de ferramentas. Selecione o dispositivo

que deseja adicionar. Para nosso cenário de avaliação, selecione a estação de trabalho com o sistema

operacional atualmente em uso. O instalador do agente de backup será baixado.

6. No instalador do agente de backup, clique em Instalar. Na tela Quase pronto…, clique em Registrar a

máquina. Depois, digite as informações de registro do dispositivo e confirme. Certifique-se de que

está usando a conta de cliente que criou: verifique o usuário no canto superior direito. Quando o

registro for concluído, o dispositivo adicionado será exibido na tela DISPOSITIVOS > Todos os

dispositivos do Console de gerenciamento de backup do cliente.

7. Para criar um backup a partir da máquina do cliente, clique no dispositivo e selecione Backup no menu

direito. Clique em ADICIONAR PLANO DE BACKUP e especifique os detalhes. Para nosso cenário de

avaliação, selecione Arquivos/pastas em O QUE INCLUIR NO BACKUP. Então, selecione os itens para

fazer o backup, um armazenamento em nuvem de destino e defina Nenhum na Agenda. Clique em

CRIAR e o plano de backup será listado na esquerda. Clique em EXECUTAR AGORA para iniciar o

processo de backup.

33

Capítulo 6. Conecte o software Acronis Cyber Backup Cloud aos Back-ends de armazenamento através doBackup Gateway

8. Quando o processo estiver concluído, você pode exibir os arquivos do backup na tela BACKUPS >

Locais. Clique no cliente necessário para exibir os arquivos que você carregou anteriormente. Clique

duas vezes no nome do backup para exibir os detalhes na direita. Você pode clicar em RECUPERAR

ARQUIVOS/PASTAS para navegar até os arquivos carregados e carregá-los, se necessário.

34

CAPÍTULO 7

Monitoramento do cluster dearmazenamento

Acronis Cyber Infrastructure fornece ferramentas de monitoramento integradas, incluindo um mecanismo

Prometheus pré-integrado e painéis Grafana pré-configurados, que mostram o estado do serviço,

disponibilidade e desempenho, além de largura de banda de rede, lista de pendências de

migração/replicação, memória e uso da CPU. A integração com sistemas de terceiros é possível através das

APIs OpenStack 100% compatíveis. Você será capaz de garantir que os sistemas estejam funcionando

corretamente e solucionar problemas antes que eles afetem os usuários finais ou sistemas de terceiros.

1. Para monitorar o cluster de armazenamento, acesse a telaMONITORAMENTO > Painel. Aqui você

pode obter informações gerais sobre o cluster de armazenamento selecionado nos últimos 30 minutos;

1, 6 e 12 horas; e nos últimos sete dias. As informações exibidas incluem as operações de leitura e

gravação, a integridade dos serviços de partes e o uso de espaço físico e lógico. Para mais detalhes,

confira Monitoring the Storage Cluster.

2. Para o monitoramento avançado, acesse a telaMONITORAMENTO > Painel e clique em Painel

Grafana. Uma guia do navegador separada será aberta com painéis pré-configurados do Grafana do

cluster de armazenamento, nós de hardware, exportações etc. Dois painéis são dedicados ao Backup

Gateway.Para ver a descrição detalhada de cada gráfico, confira Monitoring Backup Gateway.

3. Você também pode monitorar o gateway de backup na tela SERVIÇOS DE ARMAZENAMENTO >

Armazenamento de backup. Aqui você pode ver informações sobre o cluster de armazenamento de

backup implantado e seu desempenho. Além disso, você pode obter informações sobre replicação

geográfica dos gateways de backup selecionados, assim como os dados migrados das versões

herdadas do Acronis Cyber Infrastructure. Finalmente, você pode obter informações sobre o uso do

35

Capítulo 7. Monitoramento do cluster de armazenamento

armazenamento em nuvens públicas, tais como Amazon S3, Microsoft Azure, Google Cloud, ou Alibaba

Cloud.

36

CAPÍTULO 8

Como ativar a altadisponibilidade

A alta disponibilidade mantém os serviços do Acronis Cyber Infrastructure operacionais, mesmo se o nó em

que estiverem localizados falhar. Nesses casos, os serviços de um nó com falha serão realocados para nós

íntegros.

Você criou anteriormente um cluster de três nós e agora pode torná-lo mais resiliente e redundante. Para

isso, habilite a alta disponibilidade para o nó de gerenciamento, painel de administração e serviços.

8.1 Alta disponibilidade para o nó degerenciamentoPara ativar a alta disponibilidade do nó de gerenciamento e do painel de administração, siga estas etapas:

1. Na tela CONFIGURAÇÕES > Nó de gerenciamento, abra a guia ALTA DISPONIBILIDADE DO

GERENCIAMENTO.

37

Capítulo 8. Como ativar a alta disponibilidade

2. Selecione três nós e clique em Criar HA. O nó de gerenciamento será selecionado automaticamente.

3. Para Configurar rede, verifique se, para cada nó, uma interface de rede privada está selecionada para

gerenciamento interno e pelo menos uma interface de rede pública está atribuída ao painel de

administração.

4. Para Configurar rede, forneça um ou mais endereços IP estáticos exclusivos.

5. Quando a alta disponibilidade do nó de gerenciamento estiver habilitada, você poderá fazer logon no

painel de administração no endereço IP estático definido (na porta 8888).

8.2 Alta disponibilidade para os serviçosAlém dos serviços de metadados altamente disponíveis e da HA do nó de gerenciamento ativado, o Acronis

Cyber Infrastructure oferece alta disponibilidade adicional para os seguintes serviços:

• Painel de administração. Se o nó de gerenciamento falhar ou tornar-se inacessível pela rede, uma

instância do painel de administração ou outro nó assumirá o serviço do painel para que continue

acessível no mesmo endereço IP dedicado. A realocação do serviço pode demorar vários minutos. A

HA (alta disponibilidade) do painel de administração é habilitada juntamente com a HA do nó de

gerenciamento.

• Máquinas virtuais. Se um nó de computação falhar ou tornar-se inacessível pela rede, as máquinas

virtuais hospedadas no mesmo serão evacuadas para outros nós de computação íntegros com base

em seus recursos livres. O cluster de computação pode sobreviver à falha de somente um nó. Por

padrão, a alta disponibilidade para máquinas virtuais é habilitada automaticamente após a criação de

um cluster de computação e pode ser desativada manualmente, se necessário.

• Serviço iSCSI. Se o caminho ativo dos volumes exportados via iSCSI falhar (por exemplo, um nó de

armazenamento com destinos iSCSI falhar ou tornar-se inacessível pela rede), o caminho ativo será

redirecionado por meio de destinos localizados em nós íntegros. Os volumes exportados via iSCSI

permanecem acessíveis desde que haja pelo menos um caminho para eles.

• Serviço S3. Se um nó S3 falhar ou tornar-se inacessível pela rede, o servidor de nomes e os

componentes do servidor de objeto hospedados no mesmo serão equilibrados e migrados

automaticamente entre outros nós S3. Os gateways S3 não são migrados automaticamente; sua alta

disponibilidade baseia-se nos registros de DNS. É preciso manter os registros de DNS manualmente ao

adicionar ou remover gateways S3. A alta disponibilidade do serviço S3 é habilitada automaticamente

38

Capítulo 8. Como ativar a alta disponibilidade

após a habilitação da HA do nó de gerenciamento e da criação de um cluster S3 de três ou mais nós.

Um cluster S3 de três nós pode perder um nó e permanecer operacional.

• Compartilhamentos NFS. Se um nó de armazenamento falhar ou tornar-se inacessível pela rede, os

volumes NFS localizados no mesmo serão migrados entre outros nós NFS. A alta disponibilidade dos

volumes NFS em um nó de armazenamento é ativada automaticamente após a criação de um cluster

NFS.

• Backup do serviço de gateway. Se um gateway de backup falhar ou tornar-se inacessível pela rede,

outros nós do cluster do gateway de backup continuarão fornecendo o acesso ao backend de

armazenamento escolhido. Os gateways de backup não são migrados automaticamente; sua alta

disponibilidade é baseada em registros de DNS. É preciso manter registros de DNS manualmente ao

adicionar ou remover gateways de backup. A alta disponibilidade do gateway de backup é habilitada

automaticamente após a criação de um cluster de gateway de backup a partir de dois ou mais nós (não

aplicável a NFS externo). O acesso ao backend de armazenamento permanece até que pelo menos um

nó do cluster de gateway de backup esteja íntegro.

8.3 Como testar a alta disponibilidadeEsta seção simula um evento no qual o nó de gerenciamento falhou:

1. Force o desligamento do nó de gerenciamento de Acronis Cyber Infrastructure.

Nota: A HA (alta disponibilidade) mantém os serviços operacionais se o nó em que se encontrarem

falhar devido a pane no kernel, falta de energia ou se deixar de ser acessível na rede. O desligamento

normal não é considerado um evento de falha. Para testar a HA, você deve desligar o nó à força ou

desconectar o cabo de rede.

2. Abra a tela Infraestrutura > Nós. O nó com falha possui o status OFFLINE e é destacado em vermelho.

3. Mesmo que um nó falhe e agora não esteja disponível, você ainda pode acessar os seguintes serviços:

• Painel de administração.

• Máquinas virtuais.

• iSCSI: no VMware vSphere, você ainda pode acessar os volumes exportados por iSCSI.

• S3: você pode acessar seus buckets através do CyberDuck.

39

Capítulo 8. Como ativar a alta disponibilidade

• NFS: na exportação raiz montada, você ainda pode acessar os dados que carregou.

• Backup Gateway: no Console de gerenciamento de backup, você ainda pode navegar para o

backup criado anteriormente (ele pode ser acessado se você tiver configurado corretamente o

nome DNS).

Você acabou de executar uma demonstração em que um nó foi desligado à força, fazendo com que os

serviços e os dados fossem evacuados para nós íntegros e permanecessem disponíveis sem tempo de

inatividade.

40