220
Acronis Cyber Infrastructure 3.0 Manual del administrador 28 de octubre de 2019

AcronisCyber Infrastructure3 · 2019-11-08 · 3.1.5 Gráficodelespaciológico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • Acronis CyberInfrastructure 3.0Manual del administrador

    28 de octubre de 2019

  • Declaración de copyright

    Copyright ©Acronis International GmbH, 2002-2019. Todos los derechos reservados.

    ”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” y el logo

    de Acronis son marcas comerciales de Acronis International GmbH.

    Linux es una marca registrada de Linus Torvalds.

    VMware y VMware Ready son marcas comerciales o marcas registradas de VMware, Inc. en Estados Unidos o en otras jurisdicciones.

    Windows y MS-DOS son marcas registradas de Microsoft Corporation.

    Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.

    La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de

    autor.

    La distribución de este trabajo o trabajo derivado en cualquier forma de libroestándar (papel) para fines comerciales está prohibida excepto que se

    obtenga permiso previo del titular del derecho de autor.

    LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS,

    DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN PROPÓSITO ESPECÍFICO O NO

    VIOLACIÓN DE DERECHOS DE TERCEROS, SALVO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALIDEZ LEGAL.

    Es posible que se suministre código de terceros junto con el software o servicio. Los términos de la licencia de terceros se detallan en el archivo

    license.txt ubicado en el directorio raíz de instalación. La última lista actualizada del código de terceros y los términos de la licencia asociada que se

    utiliza con el software y/o servicio está siempre disponible en http://kb.acronis.com/content/7696.

    Tecnologías patentadas de Acronis

    Las tecnologías utilizadas en este producto están cubiertas y protegidas por uno o más de los siguientes números de patentes estadounidenses:

    7.047.380; 7.275.139; 7.281.104; 7.318.135; 7.353.355; 7.366.859; 7.475.282; 7.603.533; 7.636.824; 7.650.473; 7.721.138; 7.779.221; 7.831.789;

    7.886.120; 7.895.403; 7.934.064; 7.937.612; 7.949.635; 7.953.948; 7.979.690;8.005.797; 8.051.044; 8.069.320; 8.073.815; 8.074.035; 8.145.607;

    8.180.984; 8.225.133; 8.261.035; 8.296.264; 8.312.259; 8.347.137; 8.484.427; 8.645.748; 8.732.121 y aplicaciones pendientes de patente.

    http://kb.acronis.com/content/7696

  • Índice general

    1. Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

    2. Gestión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

    2.1 Gestión de redes y tipos de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

    2.1.1 Tipos de tráfico exclusivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

    2.1.2 Tipos de tráfico comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    2.1.3 Tipos de tráfico personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

    2.1.4 Creación, edición y eliminación de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    2.1.5 Creación, edición y eliminación de tipos de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    2.2 Configuración de las interfaces de red del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    2.2.1 Configuración del acoplamiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    2.2.2 Creación de interfaces VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

    2.3 Creación del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    2.3.1 Creación del clúster de almacenamiento en el primer nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    2.3.2 Adición de nodos al clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

    2.3.3 Asignación manual de roles a discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    2.4 Conexión de dispositivos iSCSI remotos a nodos de clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    2.4.1 Asignación de roles de disco a dispositivos iSCSI remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    2.5 Sustitución de discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    2.6 Liberación de nodos del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

    2.7 Eliminación de nodos de la lista sin asignar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

    2.8 Cómo volver a añadir nodos a la lista sin asignar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

    3. Supervisión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    3.1 Supervisión de todo el clúster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    3.1.1 Gráficos de actividad E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    3.1.2 Gráfico de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    3.1.3 Gráfico de bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    3.1.4 Gráfico del espacio físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

    3.1.4.1 Descripción del espacio físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    i

  • 3.1.5 Gráfico del espacio lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    3.1.5.1 Descripción del espacio lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

    3.2 Supervisión de los nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    3.2.1 Estados del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

    3.2.2 Supervisión del rendimiento del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

    3.2.3 Supervisión de los discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

    3.2.3.1 Supervisar el estado S.M.A.R.T. de los discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

    3.2.4 Supervisión de la red del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

    3.3 Supervisión de objetos del clúster de almacenamiento a través de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

    3.3.1 Habilitación del acceso SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    3.3.2 Acceso a los objetos de información del clúster de almacenamiento a través de SNMP . . . . . . . . . . . . . . . . . . . . 36

    3.3.2.1 Cómo escuchar SNMP Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

    3.3.3 Supervisión del clúster de almacenamiento con Zabbix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

    3.3.4 Objetos y Traps del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    3.4 Supervisión del clúster de almacenamiento de forma remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

    3.5 Visualización de alertas y registros de control y envío de notificaciones por correo electrónico . . . . . . . . . . . . . . . . . . . . . . 47

    3.5.1 Visualización de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

    3.5.2 Visualización del registro de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    3.5.3 Envío de notificaciones por correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    4. Gestión del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    4.1 Creación del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    4.2 Gestión de los nodos de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    4.2.1 Cómo añadir nodos al clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    4.2.2 Liberación de nodos del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    4.3 Gestión de redes virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    4.3.1 Arquitectura de red virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    4.3.1.1 Conectividad de red privada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    4.3.1.2 Conectividad de red pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    4.3.2 Creación, edición y eliminación de redes virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    4.3.3 Gestión de enrutadores virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

    4.3.3.1 Gestión de interfaces de enrutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

    4.3.3.2 Gestión de rutas estáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    4.3.4 Gestión de direcciones IP flotantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

    4.4 Gestión de políticas de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    4.5 Gestión de imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

    4.6 Gestión de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

    4.6.1 Sistemas operativos invitados compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

    4.6.2 Creación de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

    4.6.3 Descripción general de acciones del equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

    ii

  • 4.6.4 Habilitación del registro en los equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

    4.6.5 Migración de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    4.6.6 Volver a configurar y supervisar equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

    4.6.7 Configuración de equipos virtuales de alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

    4.7 Gestión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    4.7.1 Creación, edición y eliminación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    4.7.2 Clonación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

    4.7.3 Conexión y desconexión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

    4.7.4 Creación de imágenes desde volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

    4.7.5 Gestión de instantáneas de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

    4.8 Gestión de variantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

    4.9 Gestión de claves SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

    4.10 Supervisión del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    4.10.1 Gráfico de CPU usadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

    4.10.2 Gráfico de RAM reservada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

    4.10.3 Gráfico de almacenamiento proporcionado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

    4.10.4 Gráfico de estado del equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

    4.10.5 Gráfico de los equipos virtuales principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

    4.10.6 Gráfico de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    4.10.7 Gráfico por equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

    4.11 Destrucción del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    5. Exportación de datos del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

    5.1 Exportación de almacenamiento a través de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

    5.1.1 Información general del flujo de trabajo de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

    5.1.1.1 Gestión de los objetivos de iSCSI heredados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

    5.1.2 Gestión de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

    5.1.2.1 Creación de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

    5.1.2.2 Adición de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

    5.1.2.3 Inicio y detención de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

    5.1.2.4 Eliminación de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

    5.1.2.5 Eliminación de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

    5.1.3 Gestión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

    5.1.3.1 Creación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

    5.1.3.2 Adición de volúmenes a grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

    5.1.3.3 Ajuste de los límites de LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

    5.1.3.4 Desconexión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

    5.1.3.5 Eliminación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

    5.1.4 Restricción del acceso a grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

    5.1.4.1 Gestión de listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

    iii

  • 5.1.4.2 Gestión de usuarios CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

    5.2 Exportación de datos mediante S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

    5.2.1 Información general de la infraestructura de almacenamiento de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

    5.2.2 Planificación del clúster de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

    5.2.3 Almacenamiento S3 de ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

    5.2.4 Creación del clúster de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

    5.2.5 Gestión de usuarios de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

    5.2.5.1 Adición de usuarios de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

    5.2.5.2 Gestionar pares de claves de acceso de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

    5.2.6 Gestión de buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

    5.2.6.1 Muestra del contenido del bucket de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

    5.2.6.2 Gestión de Acronis Notary en buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

    5.2.7 Mejores prácticas para el uso de S3 en Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    5.2.7.1 Buckets de S3 y las políticas de nomenclatura clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

    5.2.7.2 Mejora del rendimiento de las operaciones PUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

    5.2.8 Replicación de datos de S3 entre centros de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

    5.2.9 Supervisión de los puntos de acceso de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

    5.2.10 Liberación de nodos de clústeres de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

    5.2.11 Características de Amazon S3 compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

    5.2.11.1 Operaciones REST de Amazon S3 compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

    5.2.11.2 Encabezados de solicitud de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

    5.2.11.3 Encabezados de respuesta de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

    5.2.11.4 Encabezados de respuesta de error de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . 142

    5.2.11.5 Esquema de autenticación compatible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

    5.3 Exportación de datos a través de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

    5.3.1 Configuración de un clúster de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

    5.3.2 Creación de recursos NFS compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

    5.3.3 Creación de exportaciones NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

    5.3.3.1 Creación de la exportación raíz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

    5.3.3.2 Creación de exportaciones del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

    5.3.4 Configuración de la autenticación y autorización del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

    5.3.4.1 Autenticación de los usuarios de recursos NFS compartidos con Kerberos . . . . . . . . . . . . . . . . . . . 146

    5.3.4.2 Autorizar usuarios de exportación de NFS con LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    5.4 Conexión del software Acronis Backup a los back-end de almacenamiento mediante Backup Gateway . . . . . . . . . . . . . . . . . 147

    5.4.1 Descripción de la infraestructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

    5.4.2 Conexión al clúster de almacenamiento local mediante Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    5.4.3 Conexión a recursos compartidos de NFS externos mediante Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . 152

    5.4.4 Conexión al sistema de almacenamiento público en el cloud a través de Backup Gateway . . . . . . . . . . . . . . . . . . 154

    5.4.4.1 Requisitos y restricciones importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

    iv

  • 5.4.4.2 Configuración de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

    5.4.5 Actualización del certificado de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

    5.4.6 Nuevo registro de Backup Gateway en un nuevo Acronis Backup Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . 158

    5.4.7 Migración de copias de seguridad desde soluciones anteriores de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . 158

    5.4.7.1 Migración de copias de seguridad desde Acronis Storage 1.5 . . . . . . . . . . . . . . . . . . . . . . . . . . 159

    5.4.7.2 Migración de copias de seguridad desde Acronis Storage Gateway 1.6 y 1.7 (NFS) . . . . . . . . . . . . . . . 163

    5.4.8 Gestión de la georreplicación para Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

    5.4.8.1 Habilitación de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

    5.4.8.2 Cómo ejecutar una conmutación por error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

    5.4.8.3 Actualización de la configuración de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

    5.4.8.4 Deshabilitación de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

    5.4.9 Supervisión de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

    5.4.9.1 Supervisión avanzada mediante Grafana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

    5.4.10 Liberación de nodos de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

    6. Gestión de configuraciones generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

    6.1 Gestión del cifrado por niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

    6.2 Gestión de dominios, usuarios y proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

    6.2.1 Gestión de dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

    6.2.2 Gestión de usuarios del dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

    6.2.2.1 Creación de administradores del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

    6.2.2.2 Creación de administradores de dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

    6.2.2.3 Creación de miembros del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

    6.2.3 Gestión de proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

    6.2.3.1 Asignación de miembros a proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

    6.2.3.2 Edición de las cuotas para proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

    6.3 Gestión de actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

    6.4 Permiso de acceso de raíz a los nodos de clúster a través de SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

    6.5 Habilitación de la alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

    6.5.1 Habilitación de la alta disponibilidad del nodo de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

    6.6 Acceso al panel de administración mediante SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

    6.7 Copia de seguridad y restauración de la base de datos de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

    6.7.1 Restauración de la base de datos de gestión a partir de una copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . 201

    6.8 Gestión de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

    6.8.1 Instalación de claves de licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

    6.8.2 Instalación de licencias SPLA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

    6.9 Adición de servidores DNS externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

    6.10 Habilitación de RDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

    6.10.1 Configuración de dispositivos InfiniBand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

    6.10.2 Configuración de dispositivos RoCE e iWARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

    v

  • 6.11 Envío de informes sobre problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

    6.12 Configuración del panel de autoservicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

    vi

  • CAPÍTULO 1

    Acerca de esta guía

    Esta guía principal describe las operaciones de Acronis Cyber Infrastructure que puede realizar a través del panel de administración basado en la web.

    En concreto, explica cómo:

    configurar la conexión de redes tanto para el clúster de procesamiento como para el de almacenamiento;

    crear y gestionar el clúster de almacenamiento;

    instalar y ejecutar servicios de almacenamiento, incluidos S3, iSCSI, NFS y backup gateways (puertas de enlace de copia de seguridad);

    supervisar el clúster de almacenamiento;

    crear y gestionar el clúster de procesamiento;

    crear y gestionar equipos virtuales, volúmenes, imágenes y políticas de almacenamiento;

    llevar a cabo tareas auxiliares, como instalar alta disponibilidad, habilitar RDMA, gestionar licencias, enviar informes sobre problemas, etc.

    1

  • CAPÍTULO 2

    Gestión del clúster dealmacenamiento

    Antes de crear el clúster de almacenamiento, debe configurar las redes y asignarlas a interfaces de red como se recomienda en el Manual de

    instalación. A continuación, configure un servidor DNS externo como se describe en Adición de servidores DNS externos (Página 205). Después, habilite la

    alta disponibilidad del nodo de gestión (consulte Habilitación de la alta disponibilidad (Página 194)). Finalmente, asegúrese de que se muestran los

    nodos de almacenamiento en la pantalla NODOS y continúe con la creación del clúster de almacenamiento.

    Si tiene dispositivos iSCSI remotos que desee conectar a los nodos de clúster, puede configurarlos antes de la creación del clúster como se describe en

    Conexión de dispositivos iSCSI remotos a nodos de clúster de almacenamiento (Página 18).

    2.1 Gestión de redes y tipos de tráficoPara equilibrar y optimizar las redes en Acronis Cyber Infrastructure, puede asignar distintos tipos de tráfico a redes independientes. Asignar un tipo

    de tráfico a una red significa que se configura un cortafuegos en los nodos conectados a esta red, se abren puertos específicos en las interfaces de red

    del nodo y se establecen las reglas iptables necesarias. Por ejemplo, los nodos conectados a una red con solo el tipo de tráfico S3 público aceptarán

    únicamente las conexiones entrantes en los puertos 80 y 443.

    Como se describe en el Manual de instalación, se recomienda tener estas redes en Acronis Cyber Infrastructure:

    Para el tráfico de almacenamiento interno (tipos de tráfico: Almacenamiento, Gestión interna, OSTOR privado, ABGW privado), asignado a

    la primera conexión acoplada;

    Nota: Si tiene previsto utilizar RDMA a través de InfiniBand, mueva el tipo de tráfico Almacenamiento a una red dedicada y asigne esa red a la

    interfaz de IB. Consulte Habilitación de RDMA (Página 206).

    Para redes superpuestas (tipo de tráfico Equipo virtual privado), asignadas a una VLAN creada en la segunda conexión acoplada;

    2

  • Capítulo 2. Gestión del clúster de almacenamiento

    Para gestión y API (tipos de tráfico: Panel de administración, SSH, SNMP, API de procesamiento, Panel de autoservicio), asignadas a una

    VLAN creada en la segunda conexión acoplada;

    Para redes externas (tipos de tráfico: Equipo virtual público, S3 público, ABGW público, iSCSI y NFS), asignadas a una VLAN creada en la

    segunda conexión acoplada.

    Debe configurar estas redes en la pantalla INFRAESTRUCTURA > Redes del panel de administración antes de crear el clúster (consulte Creación,

    edición y eliminación de redes (Página 5)). De forma predeterminada, dispone de dos redes preconfiguradas: Pública y Privada. Se pueden considerar

    plantillas que puede personalizar para crear la configuración deseada (recomendada).

    Nota: Algunos tipos de tráfico no se pueden reasignar a una red distinta si están en uso.

    Tras crear las redes, continúe con la creación de las interfaces VLAN recomendadas restantes en cada nodo y asígnelas a redes como se describe en

    Creación de interfaces VLAN (Página 11).

    A continuación se muestra un ejemplo de redes recomendadas y sus tipos de tráfico:

    Tabla 2.1.1: Configuración de red recomendada

    Red Tipo de tráfico

    Público API de procesamiento, Panel de administración, SSH, SNMP, Panel de autoservicio

    Privado Almacenamiento, Gestión interna, OSTOR privado, ABGW privado

    Superpuesta Equipo virtual privado

    Exportar S3 público, iSCSI, NFS, ABGW público, Equipo virtual público

    Las tres subsecciones siguientes describen todos los tipos de tráfico que se pueden asignar a redes.

    2.1.1 Tipos de tráfico exclusivos

    La exclusividad implica que dicho tipo de tráfico solo se puede añadir a una red. Algunos tipos de tráfico exclusivos no se pueden reasignar entre redes

    si están en uso. Para ello, primero deberá eliminar el servicio que las utiliza.

    Gestión interna

    Gestión del clúster interno y transferencias de los datos de supervisión del nodo al panel de administración. Sin este tipo de tráfico, el

    administrador no puede controlar ni supervisar el clúster. El clúster, sin embargo, sigue funcionando.

    Almacenamiento

    Transferencias internas de fragmentos de datos, latidos del servicio de alta disponibilidad, además de autorreparación de datos. Este es el

    tipo de tráfico más esencial que sirve para definir el rendimiento del almacenamiento y habilitar la alta disponibilidad del clúster.

    OSTOR privado

    Intercambio de datos internos entre varios servicios de S3/NFS.

    3

  • Capítulo 2. Gestión del clúster de almacenamiento

    ABGW privado

    Gestión interna e intercambio de datos de varios servicios ABGW.

    Equipo virtual privado

    Tráfico de red entre equipos virtuales en redes virtuales privadas y tráfico de la consola VNC. Las redes virtuales privadas se implementan

    como VXLAN, una red superpuesta completamente aislada en L2.

    API de procesamiento

    Acceso externo a extremos de la API de OpenStack estándar. Abre los puertos TCP 5000, 6080, 8004, 8041, 8774, 8776, 8780, 9191, 9292 y 9696.

    2.1.2 Tipos de tráfico comunes

    Los siguientes tipos de tráfico no son exclusivos y se pueden añadir a varias redes.

    S3 público

    Intercambio de datos externos con el punto de acceso de S3. Utiliza los puertos TCP 80 y 443.

    iSCSI Intercambio de datos externos con el punto de acceso de iSCSI. Utiliza el puerto TCP 3260.

    NFS Intercambio de datos externos con el punto de acceso de NFS. Utiliza los puertos TCP/UDP 111, 892 y 2049.

    ABGW público

    Intercambio de datos externos con los agentes de Acronis Backup y Acronis Backup Cloud. Utiliza el puerto TCP 44445.

    Panel de administración

    Acceso externo al panel de administración. Utiliza el puerto TCP 8888.

    Equipo virtual público

    Intercambio de datos externos entre los equipos virtuales y las redes públicas (por ejemplo, Internet). Cuando una interfaz de red de nodo se

    asigna a una red con este tipo de tráfico, se crea un puente de Open vSwitch en esa interfaz de red.

    SSH Acceso remoto a los nodos a través del SSH. Utiliza el puerto TCP 22.

    SNMP Acceso externo a las estadísticas de supervisión del clúster de almacenamiento mediante el protocolo de SNMP. Abre el puerto UDP 161.

    Panel de autoservicio

    Acceso externo al panel de autoservicio. Abre el puerto TCP 8800.

    2.1.3 Tipos de tráfico personalizados

    Puede crear tipos de tráfico personalizados que abrirán los puertos TCP deseados. Estos tipos de tráfico se pueden añadir a varias redes. Consulte

    Creación, edición y eliminación de tipos de tráfico (Página 5).

    4

  • Capítulo 2. Gestión del clúster de almacenamiento

    2.1.4 Creación, edición y eliminación de redes

    Si es necesario, puede añadir una nueva red siguiendo estos pasos:

    1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar y, a continuación, en Crear red.

    2. En la ventana Nueva red, especifique un nombre de red. Los nombres de red deben ser alfanuméricos y tener una longitud de entre 2 y 32

    caracteres.

    3. Haga clic en Crear.

    4. Añada los tipos de tráfico necesarios a la nueva red marcando las casillas de verificación correspondientes.

    5. Cuando haya acabado, haga clic en Guardar para aplicar los cambios.

    Para editar un nombre de red o eliminar una red personalizada, haga clic en el icono de puntos suspensivos junto él y seleccione la acción que desee

    realizar.

    Solo puede eliminar las redes que no se han asignado a ningún adaptador de red.

    2.1.5 Creación, edición y eliminación de tipos de tráfico

    Si es necesario, puede añadir un nuevo tipo de tráfico siguiendo estos pasos:

    1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar y, a continuación, en Crear tipo de tráfico.

    2. En la ventana Crear tipo de tráfico, especifique un nombre de tipo de tráfico y el puerto que desea abrir.

    Los nombres de tipo de tráfico deben ser alfanuméricos y tener una longitud de entre 3 y 32 caracteres.

    5

  • Capítulo 2. Gestión del clúster de almacenamiento

    3. Haga clic en Crear.

    4. Añada el tipo de tráfico recién creado a uno o más de sus redes marcando las casillas de verificación correspondientes.

    5. Cuando haya acabado, haga clic en Guardar para aplicar los cambios.

    Para editar o eliminar un tipo de tráfico personalizado, asegúrese de que se ha excluido de todas las redes, haga clic en el icono de puntos suspensivos

    junto a él y seleccione la acción deseada.

    2.2 Configuración de las interfaces de red delnodoDespués de configurar las redes, deberá asignarlas a las interfaces de red de cada nodo. Solo se puede asignar una red a una interfaz de red por nodo.

    Para asignar una red a una interfaz de red, siga los pasos siguientes:

    1. En la pantalla Infraestructura > Nodos, haga clic en un nodo para configurarlo.

    2. En la pantalla de información general del nodo, haga clic en RED.

    6

  • Capítulo 2. Gestión del clúster de almacenamiento

    3. Seleccione una interfaz de red y haga clic en Configurar.

    4. En la pantalla Configurar, realice uno de los siguientes procedimientos:

    Para obtener la dirección IP, el DNS y la configuración de enrutamiento del servidor DHCP, seleccione Automáticamente (DHCP).

    Para obtener únicamente la dirección IP del servidor DHCP, seleccione Automáticamente (solo dirección DHCP).

    Para especificar la dirección IP de forma manual, seleccioneManualmente y añada la dirección IP.

    Advertencia: La asignación de dirección IP dinámica causará problemas en la red tan pronto como las direcciones IP de los nodos del

    clúster cambien. Configure direcciones IP estáticas desde el principio o tan pronto como sea posible.

    Nota: Para obtener información sobre la configuración de interfaces de red mediante RDMA, consulte Habilitación de RDMA (Página 206).

    7

  • Capítulo 2. Gestión del clúster de almacenamiento

    5. Si es necesario, establezca una puerta de enlace y un servidor DNS. La puerta de enlace proporcionada pasará a ser la predeterminada del

    nodo.

    6. Si ha establecido una unidad de transmisión máxima (MTU) personalizada en el hardware de la red, establezca el mismo valor en el campo

    correspondiente. Consulte “Paso 2: Configuración de la red” del Manual de instalación para obtener más información.

    Advertencia: Si establece una MTU personalizada en el panel de administración antes de configurarla en el hardware de red, habrá un

    fallo de red en el nodo y se deberá restablecer manualmente. Si establece una MTU distinta a la configurada en el hardware de red, es

    posible que se interrumpa la red o que tenga un rendimiento deficiente.

    7. Haga clic en Listo para volver a la lista de interfaces de red, no cambie la selección, y haga clic en Asignar red.

    8. En el panel Asignar red, seleccione una red a la desee conectar la interfaz de red (para obtener más información, consulte Gestión de redes y

    8

  • Capítulo 2. Gestión del clúster de almacenamiento

    tipos de tráfico (Página 2)) y haga clic en Listo.

    2.2.1 Configuración del acoplamiento de red

    El acoplamiento de varias interfaces de red es opcional, pero ofrece las siguientes ventajas:

    Alta disponibilidad de la red. Si una de las interfaces falla, el tráfico se redirige automáticamente a través de la o las interfaces que funcionan.

    Mayor rendimiento de la red. Por ejemplo, dos interfaces de Gigabit acopladas proporcionarán un rendimiento de cerca de 1,7 Gbit/s o hasta

    200 MB/s. Para un nodo de almacenamiento, el número de interfaces de red que se deben acoplar puede depender del número de discos. Por

    ejemplo, un disco duro puede proporcionar datos a una velocidad de hasta 1 Gbps.

    Para crear un acoplamiento, siga los siguientes pasos:

    1. En la pantalla Infraestructura > Nodos, haga clic en el nodo al cual desee acoplar las interfaces de red.

    2. En la pantalla de información general del nodo, haga clic en RED.

    3. En la lista RED, marque las interfaces de red que desea acoplar y haga clic en Crear acoplamiento en el menú de la derecha.

    4. En el panel Configurar acoplamiento, seleccione el tipo de acoplamiento de la lista desplegable. El tipo balance-xor está seleccionado de

    forma predeterminada y se recomienda tanto por su tolerancia a errores como por su buen rendimiento.

    9

  • Capítulo 2. Gestión del clúster de almacenamiento

    5. Establezca los parámetros de red como se describe en el paso 4 en Configuración de las interfaces de red del nodo (Página 6) y haga clic en

    CONTINUAR.

    6. En el panel Asignar red, seleccione una red a la desee conectar la interfaz de red de acoplamiento (para obtener más información, consulte

    Gestión de redes y tipos de tráfico (Página 2)) y haga clic en Listo.

    10

  • Capítulo 2. Gestión del clúster de almacenamiento

    2.2.2 Creación de interfaces VLAN

    Para crear una interfaz VLAN en un nodo, haga lo siguiente:

    1. En la pantalla Infraestructura > Nodos, haga clic en el nodo en el que desee configurar VLAN.

    2. En la pantalla de información general del nodo, haga clic en RED.

    3. Seleccione una interfaz de red y haga clic en Crear VLAN.

    4. En el panel Configurar VLAN, especifique un número para la VLAN, añada una dirección IP y, si es necesario, establezca una puerta de enlace y

    un servidor DNS. La puerta de enlace proporcionada pasará a ser la predeterminada del nodo.

    11

  • Capítulo 2. Gestión del clúster de almacenamiento

    5. En el panel Asignar red, seleccione una red a la que desee conectar la interfaz de red VLAN (para obtener más información, consulte Gestión de

    redes y tipos de tráfico (Página 2)) y haga clic en Listo.

    12

  • Capítulo 2. Gestión del clúster de almacenamiento

    2.3 Creación del clúster de almacenamientoAntes de crear el clúster de almacenamiento, habilite la alta disponibilidad del nodo de gestión tal y como se describe en Habilitación de la alta

    disponibilidad (Página 194).

    Para crear un clúster de almacenamiento, deberá crear un clúster de almacenamiento básico en el (primer) nodo y, a continuación, completarlo con

    más nodos.

    Si los adaptadores de red de sus nodos admiten RDMA (a través de RoCE, iWARP o IB) y desea habilitar esta funcionalidad, deberá hacerlo antes de

    crear el clúster de almacenamiento tal y como se explica en Habilitación de RDMA (Página 206).

    2.3.1 Creación del clúster de almacenamiento en el primer nodo

    1. Abra la pantalla INFRAESTRUCTURA > Nodos y haga clic en un nodo de la lista SIN ASIGNAR.

    2. En la pantalla de información general del nodo, haga clic en Crear clúster.

    3. En el campo Clúster, introduzca un nombre para el clúster. El nombre solo puede contener letras latinas (a-z, A-Z), números (0-9), guiones

    bajos (“_”) y guiones (“-”).

    13

  • Capítulo 2. Gestión del clúster de almacenamiento

    4. En la lista desplegable Interfaz de almacenamiento, seleccione una interfaz de red del nodo conectada con una red con el tipo de tráfico

    Almacenamiento.

    Si no están configuradas las interfaces de red del nodo, haga clic en el icono de rueda dentada y asigne una red con el tipo de tráfico

    Almacenamiento a la interfaz de red de un nodo.

    5. Si es necesario, habilite el cifrado de datos. Para hacerlo, marque el cuadro de Cifrado (consulte Gestión del cifrado por niveles (Página 178)) y

    continúe con la creación del clúster. De forma predeterminada, el cifrado estará habilitado para todos los niveles. Para habilitar el cifrado para

    determinados niveles, haga clic en el icono de rueda dentada para abrir el panel de Configuración de cifrado, seleccione los niveles que desea

    cifrar y haga clic en Listo. Posteriormente, puede deshabilitar el cifrado para los nuevos servicios de bloques (CS) en el panel CONFIGURACIÓN

    > Configuraciones avanzadas.

    6. Haga clic en Nuevo clúster para que Acronis Cyber Infrastructure asigne los roles a los discos de forma automática. O bien, haga clic en

    Configuración avanzada para asignar los roles a cada unidad manualmente y modificar otras opciones de configuración.

    Puede supervisar la creación del clúster en la lista EN BUEN ESTADO de la pantalla INFRAESTRUCTURA > Nodos. La creación puede llevar algún

    tiempo, en función del número de discos que se configuren. El clúster se crea una vez que se ha completado la configuración automática.

    2.3.2 Adición de nodos al clúster de almacenamiento

    Para añadir un nodo sin asignar a un clúster, siga los siguientes pasos:

    1. En la pantalla INFRAESTRUCTURA > Nodos, haga clic en un nodo sin asignar.

    14

  • Capítulo 2. Gestión del clúster de almacenamiento

    2. En la pantalla de información general del nodo, haga clic en Unir clúster.

    3. Asegúrese de que está seleccionada la interfaz de red conectada a una red con el tipo de tráfico Almacenamiento en la lista desplegable

    Interfaz de almacenamiento.

    Si no están configuradas las interfaces de red del nodo, haga clic en el icono de rueda dentada y asigne una red con el tipo de tráfico

    Almacenamiento a la interfaz de red de un nodo.

    4. Haga clic en Unir clúster para que Acronis Cyber Infrastructure asigne los roles a los discos de forma automática y añada el nodo al clúster

    actual. O bien, haga clic en Configuración avanzada para asignar los roles a cada unidad manualmente (consulte Asignación manual de roles a

    discos (Página 15)).

    2.3.3 Asignación manual de roles a discos

    Si ha hecho clic en Configuración avanzada durante la creación de un clúster o al añadirle nodos, se le dirigirá a la lista de unidades del nodo, donde

    podrá asignar manualmente roles a estas unidades. Realice lo siguiente:

    1. En el panel Unir clúster o en Nuevo clúster, seleccione una unidad o marque varias unidades de la lista y haga clic en Configurar.

    2. En la pantalla Seleccionar rol, seleccione uno de los siguientes roles para el disco:

    15

  • Capítulo 2. Gestión del clúster de almacenamiento

    Almacenamiento. Utilice el disco para almacenar bloques y ejecutar un servicio de bloques en el nodo. En la lista desplegable

    Almacenamiento en memoria caché y suma de comprobación, seleccione una de las siguientes opciones:

    • Usar SDD para almacenar archivos en memoria caché y como suma de comprobación. Disponible y recomendado

    únicamente para nodos con SSD.

    • Habilitar suma de comprobación (predeterminado). Recomendado para datos estáticos, ya que proporciona una mejor fiabilidad.

    • Deshabilitar suma de comprobación. Recomendado para datos dinámicos, ya que proporciona un mejor rendimiento.

    El almacenamiento en caché de los datos mejora el rendimiento del clúster, ya que coloca los datos a los que se accede con frecuencia

    en un SSD.

    La suma de comprobación de los datos genera sumas de comprobación cada vez que se modifican datos del clúster. Cuando se leen

    estos datos, se procesa una nueva suma de comprobación y se compara con la anterior. Si las dos no son idénticas, se vuelve a realizar

    una operación de lectura, lo que ofrece una mayor fiabilidad e integridad de datos.

    Si un nodo tiene un SSD, se configurará automáticamente para que conserve sumas de comprobación cada vez que añada un nodo al

    clúster. Esta es la configuración recomendada. Sin embargo, si un nodo no dispone de una unidad SSD, las sumas de comprobación se

    almacenarán en un disco rotatorio de forma predeterminada. Es decir, este disco tendrá que gestionar el doble de E/S porque por cada

    operación de lectura/escritura de datos que se produzca, habrá una operación de suma de comprobación de lectura/escritura

    correspondiente. Por este motivo, es posible que desee deshabilitar la suma de comprobación en los nodos que no dispongan de SSD

    para mejorar el rendimiento a costa de las sumas de comprobación. Esto puede ser especialmente útil para el almacenamiento de datos

    dinámicos.

    Para añadir una SSD a un nodo que ya se encuentra el clúster (o sustituir una SSD dañada), deberá liberar el nodo del clúster, conectar la

    SSD, elegir unir el nodo al clúster de nuevo y, mientras tanto, seleccionar Usar SDD para almacenar archivos en memoria caché y

    como suma de comprobación para cada disco con el rol de Almacenamiento.

    16

  • Capítulo 2. Gestión del clúster de almacenamiento

    Con el rol de Almacenamiento, también puede seleccionar un nivel de la lista desplegable Nivel. Para aprovechar mejor la redundancia

    de datos, no asigne todos los discos de un nodo a un mismo nivel. En su lugar, asegúrese de que cada nivel está distribuido de forma

    uniforme en el clúster y que solo tiene asignado un disco de cada nodo. Para obtener más información, consulte elManual de instalación.

    Nota: Si el disco contiene datos antiguos que Acronis Cyber Infrastructure no colocó en él, este no se considerará apto para el uso en

    Acronis Cyber Infrastructure.

    Metadatos. Utilice el disco para almacenar metadatos y ejecutar un servicio de metadatos en el nodo.

    Caché. Utilice el disco para almacenar la caché de escritura. Este rol se aplica únicamente a SSD. Para almacenar en caché un nivel de

    almacenamiento en concreto, selecciónelo de la lista desplegable. De lo contrario, todos los niveles se almacenarán en la caché.

    Metadatos + caché. Se trata de una combinación de los dos roles descritos anteriormente.

    Sin asignar. Elimine los roles del disco.

    Tenga en cuenta lo siguiente:

    Si un servidor físico tiene un disco del sistema con una capacidad superior a 100 GB, ese disco puede asignarse adicionalmente al rol de

    Metadatos o de Almacenamiento. En este caso, un servidor físico puede tener al menos 2 discos.

    Se recomienda asignar el rol Sistema + metadatos a una unidad SSD. Si se asignan ambos roles a un disco duro, se obtendrá un

    rendimiento deficiente que solo es adecuado para datos estáticos (por ejemplo, para archivado).

    El rol Sistema no se puede combinar con los roles Caché yMetadatos + caché. Esto se debe a que el tráfico de E/S generado por el

    sistema operativo y las aplicaciones tendría que competir con el tráfico E/S generado por el registro en diario, lo cual anula las ventajas

    en rendimiento.

    3. Haga clic en Realizado.

    4. Repita los pasos del 1 al 3 con cada disco que desee utilizar en el clúster de almacenamiento.

    5. Haga clic en NUEVO CLÚSTER o en UNIR CLÚSTER. En la pantalla Resumen de la configuración, compruebe el número de discos en cada

    categoría de configuración.

    17

  • Capítulo 2. Gestión del clúster de almacenamiento

    6. Haga clic en CONTINUAR. Puede supervisar el progreso de la configuración del disco en la lista EN BUEN ESTADO de la pantalla

    INFRAESTRUCTURA > Nodos.

    2.4 Conexión de dispositivos iSCSI remotos anodos de clúster de almacenamientoAcronis Cyber Infrastructure le permite conectar dispositivos iSCSI remotos a nodos y percibe sus LUN como discos de almacenamiento. Puede

    conectar dispositivos iSCSI a nodos en cualquier momento.

    Para conectar un dispositivo iSCSI remoto a un nodo, haga lo siguiente:

    1. En la pantalla INFRAESTRUCTURA > Nodos, seleccione un nodo, abra su pestaña DISCOS y haga clic en Objetivo de iSCSI.

    18

  • Capítulo 2. Gestión del clúster de almacenamiento

    2. En la ventana Objetivo de iSCSI remoto, haga lo siguiente:

    1. Especifique el IQN del destino.

    2. En los campos Portal y Puerto, especifique la dirección IP y el puerto del destino (opcional) y haga clic en el icono de verificación.

    3. (Opcional) Si el destino tiene varias rutas, haga clic en Añadir portal y configúrelo como en el paso anterior.

    4. (Opcional) Si es necesario, marque Autenticación de CHAP y especifique las credenciales.

    5. Haga clic en Conectar.

    Acronis Cyber Infrastructure conectará el destino (por ejemplo, todos sus LUN) y lo iniciará. Los dispositivos con el tipo iSCSI aparecerán en la lista

    DISCOS del nodo.

    Para eliminar el objetivo de iSCSI, haga clic en Objetivo de iSCSI, ELIMINAR CONEXIÓN y en ELIMINAR.

    19

  • Capítulo 2. Gestión del clúster de almacenamiento

    2.4.1 Asignación de roles de disco a dispositivos iSCSI remotos

    Si el nodo ya ha estado en el clúster antes de que conectara el dispositivo iSCSI, asigne los roles de disco a todos sus LUN. Para hacerlo:

    1. Seleccione un disco con el tipo iSCSI y haga clic en Asignar.

    2. En la ventana Elegir rol, seleccione Almacenamiento y haga clic en Listo.

    3. Repita los pasos anteriores en cada disco con el tipo iSCSI.

    Aunque puede asignar los rolesMetadatos o Caché a estos discos, esto se recomienda solo para las instalaciones ABGW de un solo nodo con

    redundancia mediante SAN. Para obtener más información sobre los roles de disco, consulte Asignación manual de roles a discos (Página 15).

    2.5 Sustitución de discos del nodoSi falla un disco instalado en un nodo de clúster de almacenamiento, sustitúyalo de la forma siguiente:

    1. Abra INFRAESTRUCTURA > Nodos > > Discos.

    2. Seleccione el disco que ha fallado y haga clic en Liberar.

    3. En la ventana Liberar disco, haga clic en SÍ.

    20

  • Capítulo 2. Gestión del clúster de almacenamiento

    4. Sustituya el disco por uno nuevo.

    5. De vuelta a INFRAESTRUCTURA > Nodos > > Discos, seleccione un disco sin asignar y haga clic en Asignar.

    6. En la ventana Elegir rol, seleccione el rol de disco necesario y haga clic en LISTO.

    21

  • Capítulo 2. Gestión del clúster de almacenamiento

    El disco se asignará al rol elegido y se añadirá al clúster.

    2.6 Liberación de nodos del clúster dealmacenamientoLiberar un nodo implica eliminarlo del clúster (por ejemplo, por motivos de mantenimiento). Es posible que el nodo esté ejecutando servicios que

    necesita el clúster, por tanto, haga lo siguiente antes de liberarlo para evitar la degradación del clúster:

    1. Si el nodo ejecuta uno de los tres servicios de metadatos necesarios, añada un rol de metadatos a otro nodo. Deberá asegurarse de que el

    clúster tiene al menos tres servicios de metadatos en ejecución en todo momento.

    2. Si el nodo tiene puntos de acceso, asegúrese de que los mismos puntos de acceso se han configurado en otros nodos del clúster.

    3. Si el nodo se encuentra en un grupo de objetivo de iSCSI, en primer lugar, elimínelo del grupo de destino.

    4. Si el nodo tiene una puerta de enlace S3 o ABGW, vuelva a configurar el DNS para los puntos de acceso S3 y ABGW a fin de eliminar el nodo del

    registro DNS. A continuación, libere el nodo de S3 y ABGW en las secciones correspondientes de la pantalla SERVICIOS DE ALMACENAMIENTO.

    5. Si el nodo se encuentra en un clúster de procesamiento, en primer lugar, elimínelo del clúster de procesamiento.

    6. Asegúrese de que el clúster dispone de espacio de almacenamiento suficiente para alojar los datos del nodo liberado.

    Una vez que haya iniciado la liberación, el clúster empezará a replicar bloques de datos en el nodo liberado y a distribuirlos entre los demás nodos de

    almacenamiento del clúster. En función de la cantidad de datos que vaya a replicar, el proceso puede tardar hasta varias horas.

    Si es necesario, también puede liberar el nodo de forma forzada, es decir, sin replicación.

    22

  • Capítulo 2. Gestión del clúster de almacenamiento

    Advertencia: Liberar nodos de forma forzada puede ocasionar la pérdida de datos.

    Para liberar un nodo de un clúster, haga lo siguiente:

    1. En la pantalla INFRAESTRUCTURA > Nodos, haga clic en el nodo que desea liberar.

    2. En la pantalla de información general del nodo, haga clic en Liberar.

    3. Si es necesario, en la ventana de Liberar nodo, seleccione forzar para liberar el nodo a la fuerza (esta opción no se recomienda en absoluto).

    4. Haga clic en Sí. El nodo liberado regresará a la lista SIN ASIGNAR en la pantalla INFRAESTRUCTURA > Nodos.

    2.7 Eliminación de nodos de la lista sin asignarLos nodos de la lista SIN ASIGNAR se pueden eliminar por completo de Acronis Cyber Infrastructure si no se encuentran en el clúster de alta

    disponibilidad.

    Para eliminar un nodo por completo del panel de administración, haga lo siguiente:

    1. Seleccione el nodo de la lista SIN ASIGNAR en la pantalla INFRAESTRUCTURA > Nodos y haga clic en Eliminar (olvidar).

    2. Por motivos de seguridad, limpie la identidad y los certificados del nodo mediante la eliminación de los siguientes elementos del nodo:

    23

  • Capítulo 2. Gestión del clúster de almacenamiento

    # rm -rf /usr/libexec/vstorage-ui-backend/ca# rm -rf /etc/nginx/ssl# rm -f /etc/vstorage/host_id# rm -f /etc/vstorage/vstorage-ui-agent.conf

    Nota: Después de esta limpieza, la única manera de volver a añadir el nodo al clúster es mediante la reinstalación de Acronis Cyber

    Infrastructure desde cero.

    2.8 Cómo volver a añadir nodos a la lista sinasignarLos nodos que se han eliminado de Acronis Cyber Infrastructure se pueden volver a añadir a la lista SIN ASIGNAR de dos maneras:

    Al iniciar sesión en el nodo a través de SSH y ejecutar /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m MN_ADDRESS -t TOKEN

    en la consola del nodo (MN_ADDRESS es la dirección del nodo de gestión y TOKEN es el token obtenido en el panel de administración).

    Nota: Solo puede hacerlo si no ha limpiado el nodo como se describe en Eliminación de nodos de la lista sin asignar (Página 23).

    Al volver a instalar Acronis Cyber Infrastructure en el nodo desde cero.

    24

  • CAPÍTULO 3

    Supervisión del clúster dealmacenamiento

    Acronis Cyber Infrastructure utiliza el sistema de supervisión Prometheus para supervisar el rendimiento y la disponibilidad tanto del clúster al

    completo como de sus componentes. También genera alertas, que puede configurar para que se envíen como notificaciones por correo electrónico.

    3.1 Supervisión de todo el clústerLas estadísticas generales del clúster de almacenamiento están disponibles en la pantalla SUPERVISIÓN > Panel de control. Preste atención al estado

    del clúster de almacenamiento, que puede ser uno de los siguientes:

    EN BUEN ESTADO

    Todos los componentes del clúster están activos y operan con normalidad.

    NO DISPONIBLE

    No hay información suficiente disponible sobre el estado del clúster (por ejemplo, porque no se puede acceder a él).

    DEGRADADO

    Algunos de los componentes del clúster están inactivos o son inaccesibles. El clúster intenta repararse por sí mismo; se ha planificado una

    replicación de datos o se está realizando.

    ERROR

    El clúster tiene demasiados servicios inactivos; se ha deshabilitado la replicación automática. Si el clúster entra en este estado, resuelva los

    problemas del nodo o póngase en contacto con el equipo de soporte técnico.

    Para ver las estadísticas del clúster de almacenamiento en pantalla completa, haga clic enModo de pantalla completa. Para salir del modo de

    pantalla completa, pulse Esc o Salir del modo de pantalla completa.

    Para obtener una supervisión avanzada, haga clic en Panel de control de Grafana. Se abrirá una pestaña del navegador independiente con los

    paneles de control de Grafana preconfigurados, donde podrá gestionar los paneles de control existentes, crear otros nuevos, compartirlos entre

    25

  • Capítulo 3. Supervisión del clúster de almacenamiento

    usuarios, configurar alertas, etc. Para obtener más información, consulte la Documentación de Grafana.

    El intervalo de tiempo predeterminado para los gráficos es de 12 horas. Para ampliar un intervalo de tiempo en concreto, seleccione el interno con el

    ratón; para restablecer el zoom, haga doble clic en cualquier gráfico.

    3.1.1 Gráficos de actividad E/S

    Los gráficos de Lectura y Escrituramuestran el historial de actividad de E/S del clúster como la velocidad de lectura y escritura de las operaciones de

    E/S y el número de operaciones de lectura y escritura E/S por segundo (IOPS). Por ejemplo:

    26

    http://docs.grafana.org/

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3.1.2 Gráfico de servicios

    En el gráfico Servicios, puede supervisar dos tipos de servicios:

    Servicios de metadatos (MDS). El número total de discos con el rol de metadatos. Asegúrese de que hay al menos tres MDS funcionando en

    todo momento.

    Servicios de bloques (CS). El número total de discos con el rol de almacenamiento.

    Las estadísticas típicas tienen un aspecto como este:

    Si algunos de los servicios no estaban en buen estado durante un periodo de tiempo determinado, estos periodos de tiempo se destacarán en rojo en

    el gráfico.

    3.1.3 Gráfico de bloques

    Puede supervisar el estado de todos los bloques del clúster en el gráfico Bloques. Los bloques pueden tener los estados siguientes:

    En buen estado

    El número y porcentaje de bloques que tienen suficientes réplicas activas. Es el estado normal de los bloques.

    Fuera de línea

    El número y porcentaje de bloques de los cuales todas las réplicas están fuera de línea. Estos bloques son completamente inaccesibles para el

    clúster y no se pueden replicar, leer ni escribir. Todas las solicitudes a un bloque fuera de línea se congelan hasta que esté en línea un CS que

    almacene réplicas de ese bloque.

    Haga que los servidores de bloques fuera de línea vuelvan a estar en línea lo antes posible para evitar la pérdida de datos.

    27

  • Capítulo 3. Supervisión del clúster de almacenamiento

    Bloqueado

    El número y porcentaje de bloques que tienen menos réplicas activas que la cantidad mínima establecida. Las solicitudes de escritura a un

    bloque bloqueado se congelan hasta que tenga al menos la cantidad mínima establecida de réplicas. Sin embargo, se permite la lectura de los

    bloques bloqueados ya que todavía tienen algunas réplicas activas. Los bloques bloqueados tienen una mayor prioridad de replicación que los

    bloques degradados.

    Si se tienen bloques bloqueados en el clúster, aumenta el riesgo de perder datos, por lo que se recomienda que posponga cualquier tarea de

    mantenimiento en los nodos de clúster en funcionamiento y haga que los servidores de bloques fuera de línea vuelvan a estar en línea lo

    antes posible.

    Degradado

    El número y porcentaje de bloques con una cantidad escasa de réplicas activas pero no inferior al mínimo establecido. Es posible leer y

    escribir en estos bloques. Sin embargo, en el caso de la escritura, un bloque degradado pasa a ser urgente.

    Los bloques en buen estado se destacan en la escala con el color verde, los bloques fuera de línea en rojo, los bloqueados en amarillo y los

    degradados en gris. Por ejemplo:

    La sección Replicaciónmuestra la información sobre la actividad de replicación del clúster.

    3.1.4 Gráfico del espacio físico

    El gráfico del Espacio físicomuestra el uso actual del espacio físico en el clúster de almacenamiento al completo y en cada nivel en particular. El

    espacio utilizado incluye el espacio ocupado por todos los bloques de datos y sus réplicas, además del espacio ocupado por cualquier otro dato.

    28

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3.1.4.1 Descripción del espacio físico

    El espacio en disco físico total es la cantidad total de todo el espacio en disco de todos los discos de almacenamiento del mismo nivel. El espacio físico

    utilizado es la cantidad total de todos los datos del usuario en los discos de almacenamiento del mismo nivel, teniendo en cuenta el modo de

    redundancia. El espacio libre en disco es el espacio físico total menos el espacio físico utilizado.

    Para comprender mejor cómo se calcula el espacio en disco físico, observe el ejemplo siguiente:

    Tabla 3.1.4.1.1: Ejemplo de espacio físico

    Utilizado/total (libre), GiB

    Nivel 0, codificación 3+2

    (67% de sobrecarga)

    Nivel 1, 2 réplicas

    (100% de sobrecarga)

    Nivel 2, sin redundancia

    Nodo 1 334/1024 (690) 134/512 (378) 50/256 (206)

    Nodo 2 334/1024 (690) 133/512 (379) 50/256 (206)

    Nodo 3 334/1024 (690) 133/512 (379)

    Nodo 4 334/1024 (690)

    Nodo 5 334/1024 (690)

    Resumen

    informado

    1670/5120 (3450) 400/1536 (1136) 100/512 (412)

    El clúster cuenta con diez discos con el rol de almacenamiento: cinco discos de 1024 GiB asignados al nivel 0, tres discos de 512 GiB asignados al nivel 1

    y dos discos de 256 GiB asignados al nivel 2. No hay más datos en los discos (como archivos del sistema, por ejemplo). El nivel 0 almacena 1000 GiB de

    datos del usuario en el modo de codificación 3+2. El nivel 1 almacena 200 GiB de datos del usuario en el modo de 2 réplicas. El nivel 2 almacena

    100 GiB de datos del usuario sin redundancia.

    29

  • Capítulo 3. Supervisión del clúster de almacenamiento

    Independientemente del modo de redundancia que se utilice, el clúster intenta repartir los bloques de datos de forma uniforme entre los discos del

    mismo nivel.

    En este ejemplo, el espacio en disco físico en cada nivel se informa de la forma siguiente:

    En el nivel 0, el espacio en disco total es de 5120 GiB, el espacio en disco utilizado es de 1670 GiB y el espacio en disco libre es de 3450 GiB;

    En el nivel 1, el espacio en disco total es de 1536 GiB, el espacio en disco utilizado es de 400 GiB y el espacio en disco libre es de 1136 GiB;

    En el nivel 2, el espacio en disco total es de 512 GiB, el espacio en disco utilizado es de 100 GiB y el espacio en disco libre es de 456 GiB.

    3.1.5 Gráfico del espacio lógico

    El gráfico del Espacio lógico representa todo el espacio asignado a los distintos servicios para el almacenamiento de datos del usuario. Esto incluye el

    espacio ocupado exclusivamente por los datos del usuario. No se tienen en cuenta las réplicas ni los metadatos de codificación de borrado.

    3.1.5.1 Descripción del espacio lógico

    Cuando se supervisa la información del espacio en disco en el clúster, tenga en cuenta que el espacio lógico es la cantidad de espacio libre en el disco

    que se puede utilizar para el almacenamiento de datos del usuario en forma de bloques de datos y todas sus réplicas. Una vez que se acaba el espacio,

    no se pueden escribir datos en el clúster.

    Para comprender mejor cómo se calcula el espacio en disco lógico, observe el ejemplo siguiente:

    El clúster cuenta con tres discos con el rol de almacenamiento. El primer disco tiene 200 GB de espacio, el segundo tiene 500 GB y el tercero

    tiene 1 TB.

    Si se establece el modo de redundancia en tres réplicas, cada bloque de datos debe almacenarse como tres réplicas en tres discos distintos con

    30

  • Capítulo 3. Supervisión del clúster de almacenamiento

    el rol de almacenamiento.

    En este ejemplo, el espacio en disco lógico disponible será de 200 GB, es decir, igual a la capacidad del disco de menor tamaño con el rol de

    almacenamiento. El motivo es que cada réplica se debe almacenar en un disco distinto. De modo que, una vez que se agota el espacio en el disco de

    menor tamaño (por ejemplo, 200 GB), no se pueden crear nuevas réplicas de bloques, a menos que se añada un nuevo disco con el rol de

    almacenamiento o se cambie al modo de redundancia a dos réplicas.

    Con el modo de redundancia de dos réplicas, el espacio en disco lógico disponible sería de 700 GB, ya que los dos discos de menor tamaño en su

    conjunto pueden alojar 700 GB de datos.

    3.2 Supervisión de los nodosLos nodos añadidos en la infraestructura se muestran en la pantalla NODOS, agrupados por estado. Si todavía no se ha creado el clúster de

    almacenamiento, solo verá los nodos en lista SIN ASIGNAR. Si existe el clúster de almacenamiento, sus nodos se mostrarán en la pantalla.

    El intervalo de tiempo predeterminado para los gráficos es de 12 horas. Para ampliar un intervalo de tiempo en concreto, seleccione el interno con el

    ratón; para restablecer el zoom, haga doble clic en cualquier gráfico.

    3.2.1 Estados del nodo

    Un nodo puede tener uno de los siguientes estados:

    EN BUEN ESTADO

    Se están ejecutando todos los servicios de almacenamiento en el nodo.

    FUERA DE LÍNEA

    No se puede conectar con el nodo desde el panel de administración, a pesar de que todavía puede estar conectado y es posible que sus

    servicios se estén ejecutando.

    FALLIDO

    Uno o más servicios de almacenamiento en el nodo han fallado.

    SIN ASIGNAR

    El nodo no está asignado a un clúster.

    31

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3.2.2 Supervisión del rendimiento del nodo

    Para supervisar el rendimiento de un nodo de clúster, abra la pantalla NODOS y haga clic en el nodo. En la pantalla de información general del nodo,

    podrá ver las estadísticas de rendimiento descritas a continuación.

    Las estadísticas generales incluyen:

    el número de CPU y la cantidad de RAM;

    el uso de la CPU, en porcentaje a lo largo del tiempo;

    el uso de la RAM, en megabytes o gigabytes a lo largo del tiempo.

    La sección DISCOSmuestra:

    el número de unidades de disco duro y SSD y sus estados;

    la actividad de E/S del nodo a lo largo del tiempo en los gráficos de lectura y escritura.

    La sección REDmuestra:

    la lista de interfaces de red y sus estados;

    la cantidad de tráfico transmitido (TX) y recibido (RX) a lo largo del tiempo.

    32

  • Capítulo 3. Supervisión del clúster de almacenamiento

    Las secciones siguientes proporcionan más información sobre el uso del disco y de la red.

    3.2.3 Supervisión de los discos del nodo

    Para supervisar el uso y el estado de los discos del nodo, haga clic en el vínculo DISCOS en la pantalla de información general del nodo. Podrá ver una

    lista de todos los discos del nodo y sus iconos de estado.

    Un icono de estado del disco muestra el estado combinado de S.M.A.R.T. (tecnología de autosupervisión, análisis y elaboración de informes) y del

    servicio correspondiente al rol del disco. Puede ser uno de los siguientes:

    ACEPTAR

    El disco y el servicio están en buen estado.

    Fallido

    El servicio ha fallado o S.M.A.R.T. ha informado de un error.

    Liberando

    El servicio se está liberando. Cuando acaba el proceso, el estado del disco cambiará a Correcto.

    Para supervisar el rendimiento de un disco en concreto, selecciónelo y haga clic en Rendimiento. El panel de Rendimiento de la unidadmostrará la

    actividad de E/S del disco.

    Para ver información sobre el disco, incluido su estado de S.M.A.R.T., haga clic en Detalles.

    Para hacer que el LED de actividad del disco parpadee, seleccione el disco, y haga clic en Parpadear. Para que el disco deje de parpadear, haga clic en

    Dejar de parpadear.

    3.2.3.1 Supervisar el estado S.M.A.R.T. de los discos del nodo

    El estado S.M.A.R.T. de todos los discos se supervisa mediante una herramienta instalada junto con Acronis Cyber Infrastructure. La herramienta se

    ejecuta cada 10 minutos y sondea todos los discos conectados a los nodos, incluidas las SSD de registro en diario y los discos del sistema, e informa de

    los resultados al nodo de gestión.

    Para que la herramienta funcione, asegúrese de que la funcionalidad S.M.A.R.T. está habilitada en la BIOS del nodo.

    33

  • Capítulo 3. Supervisión del clúster de almacenamiento

    Si se muestra un mensaje de advertencia S.M.A.R.T. en el estado del nodo, uno de los discos del nodo se encuentra en condición previa al fallo y

    debería sustituirse. Si sigue utilizando el disco, tenga en cuenta que puede fallar o causar problemas de rendimiento.

    Una condición previa al fallo significa que al menos uno de estos contadores S.M.A.R.T. no está a cero:

    Número de sectores reasignados

    Número de eventos reasignados

    Número de sectores pendientes actuales

    Fuera de línea incorregible

    3.2.4 Supervisión de la red del nodo

    Para supervisar el uso de la red del nodo, haga clic en RED en la pantalla de información general del nodo.

    Para mostrar los gráficos de rendimiento de una interfaz de red en concreto, selecciónela de la lista y haga clic en Rendimiento. Cuando supervise el

    rendimiento de red, tenga en cuenta que, si el gráfico de Errores relacionados con la recepción y la transmisión no está vacío, la red presenta

    problemas y requiere atención.

    Para mostrar los detalles de una interfaz de red, haga clic en Detalles. El panel Detalles de la redmuestra el estado de la interfaz, el ancho de banda,

    MTU, dirección MAC y todas las direcciones IP.

    3.3 Supervisión de objetos del clúster dealmacenamiento a través de SNMPPuede supervisar los objetos del clúster a través del Protocolo simple de administración de red (SNMP). La implementación sigue las mismas reglas de

    estructura de información de administración (SMI) que los datos en el contexto SNMP estándar: todos los objetos se organizan en un árbol; cada

    identificador de objeto (OID) es una serie de números enteros correspondientes a los nodos del árbol y separados por puntos.

    Información general:

    El OID del subárbol raíz con todos los objetos que puede supervisar es 1.3.6.1.4.1.8072.161.1.

    Se necesita el archivo base de información VSTORAGE-MIB.tx para supervisar los objetos. Puede descargar el archivo en

    https://:8888/api/v2/snmp/mibs/.

    Las siguientes subsecciones describen formas para habilitar y utilizar SNMP para supervisar objetos del clúster.

    34

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3.3.1 Habilitación del acceso SNMP

    Para supervisar objetos del clúster, habilite el acceso SNMP en el nodo. Realice lo siguiente en el panel de administración:

    1. Abra el puerto UDP 161 en el nodo de gestión de la forma siguiente:

    1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar.

    2. Añada el tipo de tráfico SNMP en su red pública marcando la casilla de verificación correspondiente.

    3. Haga clic en Guardar para aplicar los cambios.

    2. En la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP, marque Habilitar SNMP en el nodo de gestión. Se habilitará el

    sistema de gestión de red (supervisor SNMP), lo cual le proporcionará acceso al clúster mediante el protocolo SNMP.

    3. Haga clic en el vínculo facilitado para descargar el archivo MIB y configurarlo en su monitor SNMP.

    4. Si es necesario, haga que Acronis Cyber Infrastructure envíe receptores SNMP Trap a su supervisor SNMP. Realice lo siguiente:

    1. Marque Enviar receptores SNMP Trap a este sistema de gestión de redes.

    2. Especifique la Dirección IP del sistema y, si es necesario, cambie el Puerto y la Comunidad predeterminados.

    3. Si es necesario, haga clic en ENVIAR TRAP DE PRUEBA para probar el servicio.

    5. Haga clic en GUARDAR para aplicar los cambios.

    35

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3.3.2 Acceso a los objetos de información del clúster de almacenamiento a

    través de SNMP

    Puede acceder a los objetos de información del clúster de almacenamiento a través de las herramientas SNMP que desee, por ejemplo, el paquete

    gratuito Net-SNMP para Linux.

    Para obtener información del clúster de almacenamiento en un nodo con el panel de administración, coloque el archivo MIB en /usr/share/snmp/mibs y

    ejecute el comando snmpwalk. Por ejemplo:

    # snmpwalk -M /usr/share/snmp/mibs -m VSTORAGE-MIB -v 2c -c public \localhost:161 VSTORAGE-MIB:cluster

    El resultado típico puede ser el siguiente:

    VSTORAGE-MIB::clusterName.0 = STRING: "cluster1"VSTORAGE-MIB::healthStatus.0 = STRING: "healthy"VSTORAGE-MIB::usedSpace.0 = Counter64: 173732322VSTORAGE-MIB::totalSpace.0 = Counter64: 1337665179648VSTORAGE-MIB::freeSpace.0 = Counter64: 1318963253248VSTORAGE-MIB::licenseStatus.0 = STRING: "unknown"VSTORAGE-MIB::licenseCapacity.0 = Counter64: 1099511627776VSTORAGE-MIB::licenseExpirationStatus.0 = STRING: "None"VSTORAGE-MIB::ioReadOpS.0 = Counter64: 0VSTORAGE-MIB::ioWriteOpS.0 = Counter64: 0VSTORAGE-MIB::ioReads.0 = Counter64: 0VSTORAGE-MIB::ioWrites.0 = Counter64: 0VSTORAGE-MIB::csActive.0 = Counter64: 11VSTORAGE-MIB::csTotal.0 = Counter64: 11VSTORAGE-MIB::mdsAvail.0 = Counter64: 4VSTORAGE-MIB::mdsTotal.0 = Counter64: 4

    3.3.2.1 Cómo escuchar SNMP Traps

    Para empezar a escuchar SNMP Traps, haga lo siguiente:

    1. Configure el daemon snmptrapd para registrar SNMP Traps y permítales activar acciones ejecutables y reenviar datos a la red. Para ello, añada la

    siguiente cadena de comunidad pública al archivo /etc/snmp/snmptrapd.conf:

    authCommunity log,execute,net public

    2. Inicie el daemon y especifique el archivo MIB:

    # snmptrapd -M /usr/share/snmp/mibs -m VSTORAGE-MIB -n -f -Lf /tmp/traps.log

    3. Envíe un Trap de prueba desde la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP en el panel de administración.

    4. Consulte el archivo de registro:

    36

  • Capítulo 3. Supervisión del clúster de almacenamiento

    # tail -f /tmp/traps.log2017-04-23 02:48:18 UDP: [127.0.0.1]:58266->[127.0.0.1]:162 [UDP: \[127.0.0.1]:58266->[127.0.0.1]:162]:SNMPv2-SMI::mib-2.1.3.0 = Timeticks: (1687405) 4:41:14.05 \SNMPv2-SMI::snmpModules.1.1.4.1.0 = OID: VSTORAGE-MIB::generalAlert \VSTORAGE-MIB::trapType = STRING: Test Case VSTORAGE-MIB::trapMsg = \STRING: This Is Text Message to end-user \VSTORAGE-MIB::trapPriority = Counter64: 1

    El Trap de prueba se considera una alerta general, generalAlert.

    3.3.3 Supervisión del clúster de almacenamiento con Zabbix

    Para configurar la supervisión del clúster en Zabbix, haga lo siguiente:

    1. En la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP, haga clic en el vínculo facilitado para descargar una plantilla para

    Zabbix.

    Nota: La plantilla es compatible con Zabbix 3.x.

    2. En Zabbix, haga clic en Configuración > Plantillas > Importar y en Examinar.

    37

  • Capítulo 3. Supervisión del clúster de almacenamiento

    3. Navegue hasta la plantilla, selecciónela y haga clic en Importar.

    4. Haga clic en Configuración > Servidores > Crear servidor.

    38

  • Capítulo 3. Supervisión del clúster de almacenamiento

    5. En la pestaña Servidor, haga lo siguiente:

    1. Especifique el Nombre del servidor del nodo de gestión y su Nombre visible en Zabbix.

    2. Especifique vstorage en el campo Nuevo grupo.

    3. Haga clic en Eliminar en la sección Interfaces de agente.

    4. Haga clic en Añadir en la sección Interfaces SNMP y especifique la dirección IP del nodo de gestión.

    6. En la ficha Plantillas, haga clic en Seleccionar junto al campo Vincular plantillas nuevas.

    7. En la ventana Servidor Zabbix: Plantillas, seleccione la plantilla Plantilla VStorageSNMP y haga clic en Seleccionar.

    39

  • Capítulo 3. Supervisión del clúster de almacenamiento

    8. De vuelta a la pestaña Plantillas, haga clic en el vínculo Añadir en la sección Vincular plantillas nuevas. La plantilla VStorageSNMP aparecerá

    en el grupo Plantillas vinculadas.

    9. Una vez haya configurado el servidor y haya añadido su plantilla, haga clic en el botón Añadir.

    40

  • Capítulo 3. Supervisión del clúster de almacenamiento

    En unos pocos minutos, la etiqueta SNMP del clúster en la columna Disponibilidad de la pantalla Configuración > Servidores se volverá verde.

    Para supervisar los parámetros del clúster, abra la pantalla Supervisión > Datos recientes, establezca los Grupos de servidor del filtro en vstorage y

    haga clic en Aplicar.

    Puede crear gráficos de rendimiento en la pestaña Configuración > Servidores > > Gráficos y un espacio de trabajo para ellos en la pestaña

    Supervisión > Pantallas.

    3.3.4 Objetos y Traps del clúster de almacenamiento

    Objetos relacionados con el clúster que puede supervisar:

    VSTORAGE-MIB:cluster

    Información general del clúster.

    VSTORAGE-MIB:csStatTable

    Tabla de estadísticas del servidor de bloques.

    VSTORAGE-MIB:mdsStatTable

    Tabla de estadísticas del servidor de metadatos.

    VSTORAGE-MIB::clusterName

    Nombre del clúster.

    VSTORAGE-MIB::healthStatus

    Estado del clúster.

    VSTORAGE-MIB::usedSpace

    El espacio ocupado por todos los bloques de datos y sus réplicas además del espacio ocupado por cualquier otro dato almacenado en los

    discos del nodo de clúster.

    41

  • Capítulo 3. Supervisión del clúster de almacenamiento

    VSTORAGE-MIB::totalSpace

    El espacio total en todos los discos del nodo de clúster.

    VSTORAGE-MIB::freeSpace

    El espacio sin utilizar en todos los discos del nodo de clúster.

    VSTORAGE-MIB::licenseStatus

    Estado de la licencia.

    VSTORAGE-MIB::licenseCapacity

    La capacidad de disco máxima disponible según se ha definido en la licencia.

    VSTORAGE-MIB::licenseExpirationStatus

    Estado de caducidad de la licencia.

    VSTORAGE-MIB::ioReadOpS

    Velocidad de lectura actual en operaciones por segundo.

    VSTORAGE-MIB::ioWriteOpS

    Velocidad de escritura actual en operaciones por segundo.

    VSTORAGE-MIB::ioReads

    Velocidad de lectura actual en bytes por segundo.

    VSTORAGE-MIB::ioWrites

    Velocidad de escritura actual en bytes por segundo.

    VSTORAGE-MIB::csActive

    El número de servidores de bloques activos.

    VSTORAGE-MIB::csTotal

    El número total de servidores de bloques.

    VSTORAGE-MIB::mdsAvail

    El número de servidores de metadatos en ejecución.

    VSTORAGE-MIB::mdsTotal

    El número total de servidores de metadatos.

    VSTORAGE-MIB::s3OsAvail

    El número de servidores de objetos S3 en ejecución.

    VSTORAGE-MIB::s3OsTotal

    El número total de servidores de objetos S3.

    VSTORAGE-MIB::s3NsAvail

    El número de servidores de nombres S3 en ejecución.

    42

  • Capítulo 3. Supervisión del clúster de almacenamiento

    VSTORAGE-MIB::s3NsTotal

    El número total de servidores de nombres S3.

    VSTORAGE-MIB::s3GwAvail

    El número de servidores de puertas de enlace S3 en ejecución.

    VSTORAGE-MIB::s3GwTotal

    El número total de puertas de enlace S3.

    Objetos relacionados con CS que puede supervisar:

    VSTORAGE-MIB::csId

    Identificador del servidor de bloques.

    VSTORAGE-MIB::csStatus

    Estado actual del servidor de bloques.

    VSTORAGE-MIB::csIoReadOpS

    Velocidad de lectura actual de un servidor de bloques en operaciones por segundo.

    VSTORAGE-MIB::csIoWriteOpS

    Velocidad de escritura actual de un servidor de bloques en operaciones por segundo.

    VSTORAGE-MIB::csIoWait

    El porcentaje de tiempo de espera de las operaciones de E/S. Incluye el tiempo de espera para a la sincronización.

    VSTORAGE-MIB::csIoReadS

    Velocidad de lectura actual de un servidor de bloques en bytes por segundo.

    VSTORAGE-MIB::csIoWriteS

    Velocidad de escritura actual de un servidor de bloques en bytes por segundo.

    Objetos relacionados con MDS que puede supervisar:

    VSTORAGE-MIB::mdsId

    Identificador del servidor de metadatos.

    VSTORAGE-MIB::mdsStatus

    Estado actual del servidor de metadatos.

    VSTORAGE-MIB::mdsMemUsage

    La cantidad de memoria que utiliza un servidor de metadatos.

    VSTORAGE-MIB::mdsCpuUsage

    El porcentaje de capacidad de CPU que utiliza un servidor de metadatos.

    VSTORAGE-MIB::mdsUpTime

    El tiempo transcurrido desde el inicio de un servidor de metadatos.

    43

  • Capítulo 3. Supervisión del clúster de almacenamiento

    SNMP Traps activados por alertas específicas:

    licenseExpired

    La licencia ha caducado.

    tooFewClusterFreeLogicalSpace

    Queda muy poco espacio libre.

    tooFewClusterFreePhysical