Acronis CyberInfrastructure 3.0Manual del administrador
28 de octubre de 2019
Declaración de copyright
Copyright ©Acronis International GmbH, 2002-2019. Todos los derechos reservados.
”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” y el logo
de Acronis son marcas comerciales de Acronis International GmbH.
Linux es una marca registrada de Linus Torvalds.
VMware y VMware Ready son marcas comerciales o marcas registradas de VMware, Inc. en Estados Unidos o en otras jurisdicciones.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de
autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libroestándar (papel) para fines comerciales está prohibida excepto que se
obtenga permiso previo del titular del derecho de autor.
LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS,
DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN PROPÓSITO ESPECÍFICO O NO
VIOLACIÓN DE DERECHOS DE TERCEROS, SALVO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALIDEZ LEGAL.
Es posible que se suministre código de terceros junto con el software o servicio. Los términos de la licencia de terceros se detallan en el archivo
license.txt ubicado en el directorio raíz de instalación. La última lista actualizada del código de terceros y los términos de la licencia asociada que se
utiliza con el software y/o servicio está siempre disponible en http://kb.acronis.com/content/7696.
Tecnologías patentadas de Acronis
Las tecnologías utilizadas en este producto están cubiertas y protegidas por uno o más de los siguientes números de patentes estadounidenses:
7.047.380; 7.275.139; 7.281.104; 7.318.135; 7.353.355; 7.366.859; 7.475.282; 7.603.533; 7.636.824; 7.650.473; 7.721.138; 7.779.221; 7.831.789;
7.886.120; 7.895.403; 7.934.064; 7.937.612; 7.949.635; 7.953.948; 7.979.690;8.005.797; 8.051.044; 8.069.320; 8.073.815; 8.074.035; 8.145.607;
8.180.984; 8.225.133; 8.261.035; 8.296.264; 8.312.259; 8.347.137; 8.484.427; 8.645.748; 8.732.121 y aplicaciones pendientes de patente.
http://kb.acronis.com/content/7696
Índice general
1. Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2. Gestión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1 Gestión de redes y tipos de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.1.1 Tipos de tráfico exclusivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1.2 Tipos de tráfico comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.3 Tipos de tráfico personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.4 Creación, edición y eliminación de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.5 Creación, edición y eliminación de tipos de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Configuración de las interfaces de red del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2.1 Configuración del acoplamiento de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 Creación de interfaces VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Creación del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.1 Creación del clúster de almacenamiento en el primer nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.2 Adición de nodos al clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.3 Asignación manual de roles a discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.4 Conexión de dispositivos iSCSI remotos a nodos de clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Asignación de roles de disco a dispositivos iSCSI remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 Sustitución de discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.6 Liberación de nodos del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Eliminación de nodos de la lista sin asignar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 Cómo volver a añadir nodos a la lista sin asignar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. Supervisión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1 Supervisión de todo el clúster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.1 Gráficos de actividad E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.1.2 Gráfico de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.3 Gráfico de bloques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.4 Gráfico del espacio físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.4.1 Descripción del espacio físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
i
3.1.5 Gráfico del espacio lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.5.1 Descripción del espacio lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.2 Supervisión de los nodos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.1 Estados del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.2.2 Supervisión del rendimiento del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.3 Supervisión de los discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.3.1 Supervisar el estado S.M.A.R.T. de los discos del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2.4 Supervisión de la red del nodo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3 Supervisión de objetos del clúster de almacenamiento a través de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1 Habilitación del acceso SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.2 Acceso a los objetos de información del clúster de almacenamiento a través de SNMP . . . . . . . . . . . . . . . . . . . . 36
3.3.2.1 Cómo escuchar SNMP Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.3 Supervisión del clúster de almacenamiento con Zabbix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3.4 Objetos y Traps del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.4 Supervisión del clúster de almacenamiento de forma remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.5 Visualización de alertas y registros de control y envío de notificaciones por correo electrónico . . . . . . . . . . . . . . . . . . . . . . 47
3.5.1 Visualización de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5.2 Visualización del registro de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.3 Envío de notificaciones por correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4. Gestión del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1 Creación del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.2 Gestión de los nodos de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2.1 Cómo añadir nodos al clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.2 Liberación de nodos del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Gestión de redes virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Arquitectura de red virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1.1 Conectividad de red privada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1.2 Conectividad de red pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
4.3.2 Creación, edición y eliminación de redes virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.3.3 Gestión de enrutadores virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.3.3.1 Gestión de interfaces de enrutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.3.3.2 Gestión de rutas estáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.3.4 Gestión de direcciones IP flotantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.4 Gestión de políticas de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.5 Gestión de imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.6 Gestión de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.6.1 Sistemas operativos invitados compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.6.2 Creación de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.6.3 Descripción general de acciones del equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
ii
4.6.4 Habilitación del registro en los equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.6.5 Migración de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.6.6 Volver a configurar y supervisar equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.6.7 Configuración de equipos virtuales de alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4.7 Gestión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.7.1 Creación, edición y eliminación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.7.2 Clonación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.7.3 Conexión y desconexión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.7.4 Creación de imágenes desde volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.7.5 Gestión de instantáneas de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.8 Gestión de variantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.9 Gestión de claves SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.10 Supervisión del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.10.1 Gráfico de CPU usadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.10.2 Gráfico de RAM reservada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
4.10.3 Gráfico de almacenamiento proporcionado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
4.10.4 Gráfico de estado del equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.10.5 Gráfico de los equipos virtuales principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.10.6 Gráfico de alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.10.7 Gráfico por equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
4.11 Destrucción del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5. Exportación de datos del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.1 Exportación de almacenamiento a través de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.1.1 Información general del flujo de trabajo de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.1.1.1 Gestión de los objetivos de iSCSI heredados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.1.2 Gestión de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.1.2.1 Creación de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.1.2.2 Adición de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.1.2.3 Inicio y detención de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.1.2.4 Eliminación de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.1.2.5 Eliminación de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5.1.3 Gestión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.1.3.1 Creación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.1.3.2 Adición de volúmenes a grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
5.1.3.3 Ajuste de los límites de LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.1.3.4 Desconexión de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.1.3.5 Eliminación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.1.4 Restricción del acceso a grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.1.4.1 Gestión de listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
iii
5.1.4.2 Gestión de usuarios CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
5.2 Exportación de datos mediante S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
5.2.1 Información general de la infraestructura de almacenamiento de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.2.2 Planificación del clúster de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.2.3 Almacenamiento S3 de ejemplo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
5.2.4 Creación del clúster de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
5.2.5 Gestión de usuarios de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
5.2.5.1 Adición de usuarios de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2.5.2 Gestionar pares de claves de acceso de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
5.2.6 Gestión de buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5.2.6.1 Muestra del contenido del bucket de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5.2.6.2 Gestión de Acronis Notary en buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
5.2.7 Mejores prácticas para el uso de S3 en Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2.7.1 Buckets de S3 y las políticas de nomenclatura clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2.7.2 Mejora del rendimiento de las operaciones PUT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.2.8 Replicación de datos de S3 entre centros de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.2.9 Supervisión de los puntos de acceso de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.2.10 Liberación de nodos de clústeres de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.2.11 Características de Amazon S3 compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.2.11.1 Operaciones REST de Amazon S3 compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.2.11.2 Encabezados de solicitud de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.2.11.3 Encabezados de respuesta de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5.2.11.4 Encabezados de respuesta de error de Amazon compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5.2.11.5 Esquema de autenticación compatible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5.3 Exportación de datos a través de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5.3.1 Configuración de un clúster de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5.3.2 Creación de recursos NFS compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5.3.3 Creación de exportaciones NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5.3.3.1 Creación de la exportación raíz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
5.3.3.2 Creación de exportaciones del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
5.3.4 Configuración de la autenticación y autorización del usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
5.3.4.1 Autenticación de los usuarios de recursos NFS compartidos con Kerberos . . . . . . . . . . . . . . . . . . . 146
5.3.4.2 Autorizar usuarios de exportación de NFS con LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5.4 Conexión del software Acronis Backup a los back-end de almacenamiento mediante Backup Gateway . . . . . . . . . . . . . . . . . 147
5.4.1 Descripción de la infraestructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
5.4.2 Conexión al clúster de almacenamiento local mediante Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
5.4.3 Conexión a recursos compartidos de NFS externos mediante Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . 152
5.4.4 Conexión al sistema de almacenamiento público en el cloud a través de Backup Gateway . . . . . . . . . . . . . . . . . . 154
5.4.4.1 Requisitos y restricciones importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
iv
5.4.4.2 Configuración de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.4.5 Actualización del certificado de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.4.6 Nuevo registro de Backup Gateway en un nuevo Acronis Backup Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.4.7 Migración de copias de seguridad desde soluciones anteriores de Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . 158
5.4.7.1 Migración de copias de seguridad desde Acronis Storage 1.5 . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5.4.7.2 Migración de copias de seguridad desde Acronis Storage Gateway 1.6 y 1.7 (NFS) . . . . . . . . . . . . . . . 163
5.4.8 Gestión de la georreplicación para Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
5.4.8.1 Habilitación de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
5.4.8.2 Cómo ejecutar una conmutación por error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
5.4.8.3 Actualización de la configuración de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
5.4.8.4 Deshabilitación de la georreplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
5.4.9 Supervisión de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
5.4.9.1 Supervisión avanzada mediante Grafana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
5.4.10 Liberación de nodos de Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
6. Gestión de configuraciones generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.1 Gestión del cifrado por niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.2 Gestión de dominios, usuarios y proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
6.2.1 Gestión de dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
6.2.2 Gestión de usuarios del dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
6.2.2.1 Creación de administradores del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
6.2.2.2 Creación de administradores de dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
6.2.2.3 Creación de miembros del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
6.2.3 Gestión de proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
6.2.3.1 Asignación de miembros a proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
6.2.3.2 Edición de las cuotas para proyectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
6.3 Gestión de actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
6.4 Permiso de acceso de raíz a los nodos de clúster a través de SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
6.5 Habilitación de la alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
6.5.1 Habilitación de la alta disponibilidad del nodo de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
6.6 Acceso al panel de administración mediante SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.7 Copia de seguridad y restauración de la base de datos de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
6.7.1 Restauración de la base de datos de gestión a partir de una copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . 201
6.8 Gestión de licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.8.1 Instalación de claves de licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
6.8.2 Instalación de licencias SPLA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
6.9 Adición de servidores DNS externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
6.10 Habilitación de RDMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
6.10.1 Configuración de dispositivos InfiniBand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
6.10.2 Configuración de dispositivos RoCE e iWARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
v
6.11 Envío de informes sobre problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
6.12 Configuración del panel de autoservicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
vi
CAPÍTULO 1
Acerca de esta guía
Esta guía principal describe las operaciones de Acronis Cyber Infrastructure que puede realizar a través del panel de administración basado en la web.
En concreto, explica cómo:
configurar la conexión de redes tanto para el clúster de procesamiento como para el de almacenamiento;
crear y gestionar el clúster de almacenamiento;
instalar y ejecutar servicios de almacenamiento, incluidos S3, iSCSI, NFS y backup gateways (puertas de enlace de copia de seguridad);
supervisar el clúster de almacenamiento;
crear y gestionar el clúster de procesamiento;
crear y gestionar equipos virtuales, volúmenes, imágenes y políticas de almacenamiento;
llevar a cabo tareas auxiliares, como instalar alta disponibilidad, habilitar RDMA, gestionar licencias, enviar informes sobre problemas, etc.
1
CAPÍTULO 2
Gestión del clúster dealmacenamiento
Antes de crear el clúster de almacenamiento, debe configurar las redes y asignarlas a interfaces de red como se recomienda en el Manual de
instalación. A continuación, configure un servidor DNS externo como se describe en Adición de servidores DNS externos (Página 205). Después, habilite la
alta disponibilidad del nodo de gestión (consulte Habilitación de la alta disponibilidad (Página 194)). Finalmente, asegúrese de que se muestran los
nodos de almacenamiento en la pantalla NODOS y continúe con la creación del clúster de almacenamiento.
Si tiene dispositivos iSCSI remotos que desee conectar a los nodos de clúster, puede configurarlos antes de la creación del clúster como se describe en
Conexión de dispositivos iSCSI remotos a nodos de clúster de almacenamiento (Página 18).
2.1 Gestión de redes y tipos de tráficoPara equilibrar y optimizar las redes en Acronis Cyber Infrastructure, puede asignar distintos tipos de tráfico a redes independientes. Asignar un tipo
de tráfico a una red significa que se configura un cortafuegos en los nodos conectados a esta red, se abren puertos específicos en las interfaces de red
del nodo y se establecen las reglas iptables necesarias. Por ejemplo, los nodos conectados a una red con solo el tipo de tráfico S3 público aceptarán
únicamente las conexiones entrantes en los puertos 80 y 443.
Como se describe en el Manual de instalación, se recomienda tener estas redes en Acronis Cyber Infrastructure:
Para el tráfico de almacenamiento interno (tipos de tráfico: Almacenamiento, Gestión interna, OSTOR privado, ABGW privado), asignado a
la primera conexión acoplada;
Nota: Si tiene previsto utilizar RDMA a través de InfiniBand, mueva el tipo de tráfico Almacenamiento a una red dedicada y asigne esa red a la
interfaz de IB. Consulte Habilitación de RDMA (Página 206).
Para redes superpuestas (tipo de tráfico Equipo virtual privado), asignadas a una VLAN creada en la segunda conexión acoplada;
2
Capítulo 2. Gestión del clúster de almacenamiento
Para gestión y API (tipos de tráfico: Panel de administración, SSH, SNMP, API de procesamiento, Panel de autoservicio), asignadas a una
VLAN creada en la segunda conexión acoplada;
Para redes externas (tipos de tráfico: Equipo virtual público, S3 público, ABGW público, iSCSI y NFS), asignadas a una VLAN creada en la
segunda conexión acoplada.
Debe configurar estas redes en la pantalla INFRAESTRUCTURA > Redes del panel de administración antes de crear el clúster (consulte Creación,
edición y eliminación de redes (Página 5)). De forma predeterminada, dispone de dos redes preconfiguradas: Pública y Privada. Se pueden considerar
plantillas que puede personalizar para crear la configuración deseada (recomendada).
Nota: Algunos tipos de tráfico no se pueden reasignar a una red distinta si están en uso.
Tras crear las redes, continúe con la creación de las interfaces VLAN recomendadas restantes en cada nodo y asígnelas a redes como se describe en
Creación de interfaces VLAN (Página 11).
A continuación se muestra un ejemplo de redes recomendadas y sus tipos de tráfico:
Tabla 2.1.1: Configuración de red recomendada
Red Tipo de tráfico
Público API de procesamiento, Panel de administración, SSH, SNMP, Panel de autoservicio
Privado Almacenamiento, Gestión interna, OSTOR privado, ABGW privado
Superpuesta Equipo virtual privado
Exportar S3 público, iSCSI, NFS, ABGW público, Equipo virtual público
Las tres subsecciones siguientes describen todos los tipos de tráfico que se pueden asignar a redes.
2.1.1 Tipos de tráfico exclusivos
La exclusividad implica que dicho tipo de tráfico solo se puede añadir a una red. Algunos tipos de tráfico exclusivos no se pueden reasignar entre redes
si están en uso. Para ello, primero deberá eliminar el servicio que las utiliza.
Gestión interna
Gestión del clúster interno y transferencias de los datos de supervisión del nodo al panel de administración. Sin este tipo de tráfico, el
administrador no puede controlar ni supervisar el clúster. El clúster, sin embargo, sigue funcionando.
Almacenamiento
Transferencias internas de fragmentos de datos, latidos del servicio de alta disponibilidad, además de autorreparación de datos. Este es el
tipo de tráfico más esencial que sirve para definir el rendimiento del almacenamiento y habilitar la alta disponibilidad del clúster.
OSTOR privado
Intercambio de datos internos entre varios servicios de S3/NFS.
3
Capítulo 2. Gestión del clúster de almacenamiento
ABGW privado
Gestión interna e intercambio de datos de varios servicios ABGW.
Equipo virtual privado
Tráfico de red entre equipos virtuales en redes virtuales privadas y tráfico de la consola VNC. Las redes virtuales privadas se implementan
como VXLAN, una red superpuesta completamente aislada en L2.
API de procesamiento
Acceso externo a extremos de la API de OpenStack estándar. Abre los puertos TCP 5000, 6080, 8004, 8041, 8774, 8776, 8780, 9191, 9292 y 9696.
2.1.2 Tipos de tráfico comunes
Los siguientes tipos de tráfico no son exclusivos y se pueden añadir a varias redes.
S3 público
Intercambio de datos externos con el punto de acceso de S3. Utiliza los puertos TCP 80 y 443.
iSCSI Intercambio de datos externos con el punto de acceso de iSCSI. Utiliza el puerto TCP 3260.
NFS Intercambio de datos externos con el punto de acceso de NFS. Utiliza los puertos TCP/UDP 111, 892 y 2049.
ABGW público
Intercambio de datos externos con los agentes de Acronis Backup y Acronis Backup Cloud. Utiliza el puerto TCP 44445.
Panel de administración
Acceso externo al panel de administración. Utiliza el puerto TCP 8888.
Equipo virtual público
Intercambio de datos externos entre los equipos virtuales y las redes públicas (por ejemplo, Internet). Cuando una interfaz de red de nodo se
asigna a una red con este tipo de tráfico, se crea un puente de Open vSwitch en esa interfaz de red.
SSH Acceso remoto a los nodos a través del SSH. Utiliza el puerto TCP 22.
SNMP Acceso externo a las estadísticas de supervisión del clúster de almacenamiento mediante el protocolo de SNMP. Abre el puerto UDP 161.
Panel de autoservicio
Acceso externo al panel de autoservicio. Abre el puerto TCP 8800.
2.1.3 Tipos de tráfico personalizados
Puede crear tipos de tráfico personalizados que abrirán los puertos TCP deseados. Estos tipos de tráfico se pueden añadir a varias redes. Consulte
Creación, edición y eliminación de tipos de tráfico (Página 5).
4
Capítulo 2. Gestión del clúster de almacenamiento
2.1.4 Creación, edición y eliminación de redes
Si es necesario, puede añadir una nueva red siguiendo estos pasos:
1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar y, a continuación, en Crear red.
2. En la ventana Nueva red, especifique un nombre de red. Los nombres de red deben ser alfanuméricos y tener una longitud de entre 2 y 32
caracteres.
3. Haga clic en Crear.
4. Añada los tipos de tráfico necesarios a la nueva red marcando las casillas de verificación correspondientes.
5. Cuando haya acabado, haga clic en Guardar para aplicar los cambios.
Para editar un nombre de red o eliminar una red personalizada, haga clic en el icono de puntos suspensivos junto él y seleccione la acción que desee
realizar.
Solo puede eliminar las redes que no se han asignado a ningún adaptador de red.
2.1.5 Creación, edición y eliminación de tipos de tráfico
Si es necesario, puede añadir un nuevo tipo de tráfico siguiendo estos pasos:
1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar y, a continuación, en Crear tipo de tráfico.
2. En la ventana Crear tipo de tráfico, especifique un nombre de tipo de tráfico y el puerto que desea abrir.
Los nombres de tipo de tráfico deben ser alfanuméricos y tener una longitud de entre 3 y 32 caracteres.
5
Capítulo 2. Gestión del clúster de almacenamiento
3. Haga clic en Crear.
4. Añada el tipo de tráfico recién creado a uno o más de sus redes marcando las casillas de verificación correspondientes.
5. Cuando haya acabado, haga clic en Guardar para aplicar los cambios.
Para editar o eliminar un tipo de tráfico personalizado, asegúrese de que se ha excluido de todas las redes, haga clic en el icono de puntos suspensivos
junto a él y seleccione la acción deseada.
2.2 Configuración de las interfaces de red delnodoDespués de configurar las redes, deberá asignarlas a las interfaces de red de cada nodo. Solo se puede asignar una red a una interfaz de red por nodo.
Para asignar una red a una interfaz de red, siga los pasos siguientes:
1. En la pantalla Infraestructura > Nodos, haga clic en un nodo para configurarlo.
2. En la pantalla de información general del nodo, haga clic en RED.
6
Capítulo 2. Gestión del clúster de almacenamiento
3. Seleccione una interfaz de red y haga clic en Configurar.
4. En la pantalla Configurar, realice uno de los siguientes procedimientos:
Para obtener la dirección IP, el DNS y la configuración de enrutamiento del servidor DHCP, seleccione Automáticamente (DHCP).
Para obtener únicamente la dirección IP del servidor DHCP, seleccione Automáticamente (solo dirección DHCP).
Para especificar la dirección IP de forma manual, seleccioneManualmente y añada la dirección IP.
Advertencia: La asignación de dirección IP dinámica causará problemas en la red tan pronto como las direcciones IP de los nodos del
clúster cambien. Configure direcciones IP estáticas desde el principio o tan pronto como sea posible.
Nota: Para obtener información sobre la configuración de interfaces de red mediante RDMA, consulte Habilitación de RDMA (Página 206).
7
Capítulo 2. Gestión del clúster de almacenamiento
5. Si es necesario, establezca una puerta de enlace y un servidor DNS. La puerta de enlace proporcionada pasará a ser la predeterminada del
nodo.
6. Si ha establecido una unidad de transmisión máxima (MTU) personalizada en el hardware de la red, establezca el mismo valor en el campo
correspondiente. Consulte “Paso 2: Configuración de la red” del Manual de instalación para obtener más información.
Advertencia: Si establece una MTU personalizada en el panel de administración antes de configurarla en el hardware de red, habrá un
fallo de red en el nodo y se deberá restablecer manualmente. Si establece una MTU distinta a la configurada en el hardware de red, es
posible que se interrumpa la red o que tenga un rendimiento deficiente.
7. Haga clic en Listo para volver a la lista de interfaces de red, no cambie la selección, y haga clic en Asignar red.
8. En el panel Asignar red, seleccione una red a la desee conectar la interfaz de red (para obtener más información, consulte Gestión de redes y
8
Capítulo 2. Gestión del clúster de almacenamiento
tipos de tráfico (Página 2)) y haga clic en Listo.
2.2.1 Configuración del acoplamiento de red
El acoplamiento de varias interfaces de red es opcional, pero ofrece las siguientes ventajas:
Alta disponibilidad de la red. Si una de las interfaces falla, el tráfico se redirige automáticamente a través de la o las interfaces que funcionan.
Mayor rendimiento de la red. Por ejemplo, dos interfaces de Gigabit acopladas proporcionarán un rendimiento de cerca de 1,7 Gbit/s o hasta
200 MB/s. Para un nodo de almacenamiento, el número de interfaces de red que se deben acoplar puede depender del número de discos. Por
ejemplo, un disco duro puede proporcionar datos a una velocidad de hasta 1 Gbps.
Para crear un acoplamiento, siga los siguientes pasos:
1. En la pantalla Infraestructura > Nodos, haga clic en el nodo al cual desee acoplar las interfaces de red.
2. En la pantalla de información general del nodo, haga clic en RED.
3. En la lista RED, marque las interfaces de red que desea acoplar y haga clic en Crear acoplamiento en el menú de la derecha.
4. En el panel Configurar acoplamiento, seleccione el tipo de acoplamiento de la lista desplegable. El tipo balance-xor está seleccionado de
forma predeterminada y se recomienda tanto por su tolerancia a errores como por su buen rendimiento.
9
Capítulo 2. Gestión del clúster de almacenamiento
5. Establezca los parámetros de red como se describe en el paso 4 en Configuración de las interfaces de red del nodo (Página 6) y haga clic en
CONTINUAR.
6. En el panel Asignar red, seleccione una red a la desee conectar la interfaz de red de acoplamiento (para obtener más información, consulte
Gestión de redes y tipos de tráfico (Página 2)) y haga clic en Listo.
10
Capítulo 2. Gestión del clúster de almacenamiento
2.2.2 Creación de interfaces VLAN
Para crear una interfaz VLAN en un nodo, haga lo siguiente:
1. En la pantalla Infraestructura > Nodos, haga clic en el nodo en el que desee configurar VLAN.
2. En la pantalla de información general del nodo, haga clic en RED.
3. Seleccione una interfaz de red y haga clic en Crear VLAN.
4. En el panel Configurar VLAN, especifique un número para la VLAN, añada una dirección IP y, si es necesario, establezca una puerta de enlace y
un servidor DNS. La puerta de enlace proporcionada pasará a ser la predeterminada del nodo.
11
Capítulo 2. Gestión del clúster de almacenamiento
5. En el panel Asignar red, seleccione una red a la que desee conectar la interfaz de red VLAN (para obtener más información, consulte Gestión de
redes y tipos de tráfico (Página 2)) y haga clic en Listo.
12
Capítulo 2. Gestión del clúster de almacenamiento
2.3 Creación del clúster de almacenamientoAntes de crear el clúster de almacenamiento, habilite la alta disponibilidad del nodo de gestión tal y como se describe en Habilitación de la alta
disponibilidad (Página 194).
Para crear un clúster de almacenamiento, deberá crear un clúster de almacenamiento básico en el (primer) nodo y, a continuación, completarlo con
más nodos.
Si los adaptadores de red de sus nodos admiten RDMA (a través de RoCE, iWARP o IB) y desea habilitar esta funcionalidad, deberá hacerlo antes de
crear el clúster de almacenamiento tal y como se explica en Habilitación de RDMA (Página 206).
2.3.1 Creación del clúster de almacenamiento en el primer nodo
1. Abra la pantalla INFRAESTRUCTURA > Nodos y haga clic en un nodo de la lista SIN ASIGNAR.
2. En la pantalla de información general del nodo, haga clic en Crear clúster.
3. En el campo Clúster, introduzca un nombre para el clúster. El nombre solo puede contener letras latinas (a-z, A-Z), números (0-9), guiones
bajos (“_”) y guiones (“-”).
13
Capítulo 2. Gestión del clúster de almacenamiento
4. En la lista desplegable Interfaz de almacenamiento, seleccione una interfaz de red del nodo conectada con una red con el tipo de tráfico
Almacenamiento.
Si no están configuradas las interfaces de red del nodo, haga clic en el icono de rueda dentada y asigne una red con el tipo de tráfico
Almacenamiento a la interfaz de red de un nodo.
5. Si es necesario, habilite el cifrado de datos. Para hacerlo, marque el cuadro de Cifrado (consulte Gestión del cifrado por niveles (Página 178)) y
continúe con la creación del clúster. De forma predeterminada, el cifrado estará habilitado para todos los niveles. Para habilitar el cifrado para
determinados niveles, haga clic en el icono de rueda dentada para abrir el panel de Configuración de cifrado, seleccione los niveles que desea
cifrar y haga clic en Listo. Posteriormente, puede deshabilitar el cifrado para los nuevos servicios de bloques (CS) en el panel CONFIGURACIÓN
> Configuraciones avanzadas.
6. Haga clic en Nuevo clúster para que Acronis Cyber Infrastructure asigne los roles a los discos de forma automática. O bien, haga clic en
Configuración avanzada para asignar los roles a cada unidad manualmente y modificar otras opciones de configuración.
Puede supervisar la creación del clúster en la lista EN BUEN ESTADO de la pantalla INFRAESTRUCTURA > Nodos. La creación puede llevar algún
tiempo, en función del número de discos que se configuren. El clúster se crea una vez que se ha completado la configuración automática.
2.3.2 Adición de nodos al clúster de almacenamiento
Para añadir un nodo sin asignar a un clúster, siga los siguientes pasos:
1. En la pantalla INFRAESTRUCTURA > Nodos, haga clic en un nodo sin asignar.
14
Capítulo 2. Gestión del clúster de almacenamiento
2. En la pantalla de información general del nodo, haga clic en Unir clúster.
3. Asegúrese de que está seleccionada la interfaz de red conectada a una red con el tipo de tráfico Almacenamiento en la lista desplegable
Interfaz de almacenamiento.
Si no están configuradas las interfaces de red del nodo, haga clic en el icono de rueda dentada y asigne una red con el tipo de tráfico
Almacenamiento a la interfaz de red de un nodo.
4. Haga clic en Unir clúster para que Acronis Cyber Infrastructure asigne los roles a los discos de forma automática y añada el nodo al clúster
actual. O bien, haga clic en Configuración avanzada para asignar los roles a cada unidad manualmente (consulte Asignación manual de roles a
discos (Página 15)).
2.3.3 Asignación manual de roles a discos
Si ha hecho clic en Configuración avanzada durante la creación de un clúster o al añadirle nodos, se le dirigirá a la lista de unidades del nodo, donde
podrá asignar manualmente roles a estas unidades. Realice lo siguiente:
1. En el panel Unir clúster o en Nuevo clúster, seleccione una unidad o marque varias unidades de la lista y haga clic en Configurar.
2. En la pantalla Seleccionar rol, seleccione uno de los siguientes roles para el disco:
15
Capítulo 2. Gestión del clúster de almacenamiento
Almacenamiento. Utilice el disco para almacenar bloques y ejecutar un servicio de bloques en el nodo. En la lista desplegable
Almacenamiento en memoria caché y suma de comprobación, seleccione una de las siguientes opciones:
• Usar SDD para almacenar archivos en memoria caché y como suma de comprobación. Disponible y recomendado
únicamente para nodos con SSD.
• Habilitar suma de comprobación (predeterminado). Recomendado para datos estáticos, ya que proporciona una mejor fiabilidad.
• Deshabilitar suma de comprobación. Recomendado para datos dinámicos, ya que proporciona un mejor rendimiento.
El almacenamiento en caché de los datos mejora el rendimiento del clúster, ya que coloca los datos a los que se accede con frecuencia
en un SSD.
La suma de comprobación de los datos genera sumas de comprobación cada vez que se modifican datos del clúster. Cuando se leen
estos datos, se procesa una nueva suma de comprobación y se compara con la anterior. Si las dos no son idénticas, se vuelve a realizar
una operación de lectura, lo que ofrece una mayor fiabilidad e integridad de datos.
Si un nodo tiene un SSD, se configurará automáticamente para que conserve sumas de comprobación cada vez que añada un nodo al
clúster. Esta es la configuración recomendada. Sin embargo, si un nodo no dispone de una unidad SSD, las sumas de comprobación se
almacenarán en un disco rotatorio de forma predeterminada. Es decir, este disco tendrá que gestionar el doble de E/S porque por cada
operación de lectura/escritura de datos que se produzca, habrá una operación de suma de comprobación de lectura/escritura
correspondiente. Por este motivo, es posible que desee deshabilitar la suma de comprobación en los nodos que no dispongan de SSD
para mejorar el rendimiento a costa de las sumas de comprobación. Esto puede ser especialmente útil para el almacenamiento de datos
dinámicos.
Para añadir una SSD a un nodo que ya se encuentra el clúster (o sustituir una SSD dañada), deberá liberar el nodo del clúster, conectar la
SSD, elegir unir el nodo al clúster de nuevo y, mientras tanto, seleccionar Usar SDD para almacenar archivos en memoria caché y
como suma de comprobación para cada disco con el rol de Almacenamiento.
16
Capítulo 2. Gestión del clúster de almacenamiento
Con el rol de Almacenamiento, también puede seleccionar un nivel de la lista desplegable Nivel. Para aprovechar mejor la redundancia
de datos, no asigne todos los discos de un nodo a un mismo nivel. En su lugar, asegúrese de que cada nivel está distribuido de forma
uniforme en el clúster y que solo tiene asignado un disco de cada nodo. Para obtener más información, consulte elManual de instalación.
Nota: Si el disco contiene datos antiguos que Acronis Cyber Infrastructure no colocó en él, este no se considerará apto para el uso en
Acronis Cyber Infrastructure.
Metadatos. Utilice el disco para almacenar metadatos y ejecutar un servicio de metadatos en el nodo.
Caché. Utilice el disco para almacenar la caché de escritura. Este rol se aplica únicamente a SSD. Para almacenar en caché un nivel de
almacenamiento en concreto, selecciónelo de la lista desplegable. De lo contrario, todos los niveles se almacenarán en la caché.
Metadatos + caché. Se trata de una combinación de los dos roles descritos anteriormente.
Sin asignar. Elimine los roles del disco.
Tenga en cuenta lo siguiente:
Si un servidor físico tiene un disco del sistema con una capacidad superior a 100 GB, ese disco puede asignarse adicionalmente al rol de
Metadatos o de Almacenamiento. En este caso, un servidor físico puede tener al menos 2 discos.
Se recomienda asignar el rol Sistema + metadatos a una unidad SSD. Si se asignan ambos roles a un disco duro, se obtendrá un
rendimiento deficiente que solo es adecuado para datos estáticos (por ejemplo, para archivado).
El rol Sistema no se puede combinar con los roles Caché yMetadatos + caché. Esto se debe a que el tráfico de E/S generado por el
sistema operativo y las aplicaciones tendría que competir con el tráfico E/S generado por el registro en diario, lo cual anula las ventajas
en rendimiento.
3. Haga clic en Realizado.
4. Repita los pasos del 1 al 3 con cada disco que desee utilizar en el clúster de almacenamiento.
5. Haga clic en NUEVO CLÚSTER o en UNIR CLÚSTER. En la pantalla Resumen de la configuración, compruebe el número de discos en cada
categoría de configuración.
17
Capítulo 2. Gestión del clúster de almacenamiento
6. Haga clic en CONTINUAR. Puede supervisar el progreso de la configuración del disco en la lista EN BUEN ESTADO de la pantalla
INFRAESTRUCTURA > Nodos.
2.4 Conexión de dispositivos iSCSI remotos anodos de clúster de almacenamientoAcronis Cyber Infrastructure le permite conectar dispositivos iSCSI remotos a nodos y percibe sus LUN como discos de almacenamiento. Puede
conectar dispositivos iSCSI a nodos en cualquier momento.
Para conectar un dispositivo iSCSI remoto a un nodo, haga lo siguiente:
1. En la pantalla INFRAESTRUCTURA > Nodos, seleccione un nodo, abra su pestaña DISCOS y haga clic en Objetivo de iSCSI.
18
Capítulo 2. Gestión del clúster de almacenamiento
2. En la ventana Objetivo de iSCSI remoto, haga lo siguiente:
1. Especifique el IQN del destino.
2. En los campos Portal y Puerto, especifique la dirección IP y el puerto del destino (opcional) y haga clic en el icono de verificación.
3. (Opcional) Si el destino tiene varias rutas, haga clic en Añadir portal y configúrelo como en el paso anterior.
4. (Opcional) Si es necesario, marque Autenticación de CHAP y especifique las credenciales.
5. Haga clic en Conectar.
Acronis Cyber Infrastructure conectará el destino (por ejemplo, todos sus LUN) y lo iniciará. Los dispositivos con el tipo iSCSI aparecerán en la lista
DISCOS del nodo.
Para eliminar el objetivo de iSCSI, haga clic en Objetivo de iSCSI, ELIMINAR CONEXIÓN y en ELIMINAR.
19
Capítulo 2. Gestión del clúster de almacenamiento
2.4.1 Asignación de roles de disco a dispositivos iSCSI remotos
Si el nodo ya ha estado en el clúster antes de que conectara el dispositivo iSCSI, asigne los roles de disco a todos sus LUN. Para hacerlo:
1. Seleccione un disco con el tipo iSCSI y haga clic en Asignar.
2. En la ventana Elegir rol, seleccione Almacenamiento y haga clic en Listo.
3. Repita los pasos anteriores en cada disco con el tipo iSCSI.
Aunque puede asignar los rolesMetadatos o Caché a estos discos, esto se recomienda solo para las instalaciones ABGW de un solo nodo con
redundancia mediante SAN. Para obtener más información sobre los roles de disco, consulte Asignación manual de roles a discos (Página 15).
2.5 Sustitución de discos del nodoSi falla un disco instalado en un nodo de clúster de almacenamiento, sustitúyalo de la forma siguiente:
1. Abra INFRAESTRUCTURA > Nodos > > Discos.
2. Seleccione el disco que ha fallado y haga clic en Liberar.
3. En la ventana Liberar disco, haga clic en SÍ.
20
Capítulo 2. Gestión del clúster de almacenamiento
4. Sustituya el disco por uno nuevo.
5. De vuelta a INFRAESTRUCTURA > Nodos > > Discos, seleccione un disco sin asignar y haga clic en Asignar.
6. En la ventana Elegir rol, seleccione el rol de disco necesario y haga clic en LISTO.
21
Capítulo 2. Gestión del clúster de almacenamiento
El disco se asignará al rol elegido y se añadirá al clúster.
2.6 Liberación de nodos del clúster dealmacenamientoLiberar un nodo implica eliminarlo del clúster (por ejemplo, por motivos de mantenimiento). Es posible que el nodo esté ejecutando servicios que
necesita el clúster, por tanto, haga lo siguiente antes de liberarlo para evitar la degradación del clúster:
1. Si el nodo ejecuta uno de los tres servicios de metadatos necesarios, añada un rol de metadatos a otro nodo. Deberá asegurarse de que el
clúster tiene al menos tres servicios de metadatos en ejecución en todo momento.
2. Si el nodo tiene puntos de acceso, asegúrese de que los mismos puntos de acceso se han configurado en otros nodos del clúster.
3. Si el nodo se encuentra en un grupo de objetivo de iSCSI, en primer lugar, elimínelo del grupo de destino.
4. Si el nodo tiene una puerta de enlace S3 o ABGW, vuelva a configurar el DNS para los puntos de acceso S3 y ABGW a fin de eliminar el nodo del
registro DNS. A continuación, libere el nodo de S3 y ABGW en las secciones correspondientes de la pantalla SERVICIOS DE ALMACENAMIENTO.
5. Si el nodo se encuentra en un clúster de procesamiento, en primer lugar, elimínelo del clúster de procesamiento.
6. Asegúrese de que el clúster dispone de espacio de almacenamiento suficiente para alojar los datos del nodo liberado.
Una vez que haya iniciado la liberación, el clúster empezará a replicar bloques de datos en el nodo liberado y a distribuirlos entre los demás nodos de
almacenamiento del clúster. En función de la cantidad de datos que vaya a replicar, el proceso puede tardar hasta varias horas.
Si es necesario, también puede liberar el nodo de forma forzada, es decir, sin replicación.
22
Capítulo 2. Gestión del clúster de almacenamiento
Advertencia: Liberar nodos de forma forzada puede ocasionar la pérdida de datos.
Para liberar un nodo de un clúster, haga lo siguiente:
1. En la pantalla INFRAESTRUCTURA > Nodos, haga clic en el nodo que desea liberar.
2. En la pantalla de información general del nodo, haga clic en Liberar.
3. Si es necesario, en la ventana de Liberar nodo, seleccione forzar para liberar el nodo a la fuerza (esta opción no se recomienda en absoluto).
4. Haga clic en Sí. El nodo liberado regresará a la lista SIN ASIGNAR en la pantalla INFRAESTRUCTURA > Nodos.
2.7 Eliminación de nodos de la lista sin asignarLos nodos de la lista SIN ASIGNAR se pueden eliminar por completo de Acronis Cyber Infrastructure si no se encuentran en el clúster de alta
disponibilidad.
Para eliminar un nodo por completo del panel de administración, haga lo siguiente:
1. Seleccione el nodo de la lista SIN ASIGNAR en la pantalla INFRAESTRUCTURA > Nodos y haga clic en Eliminar (olvidar).
2. Por motivos de seguridad, limpie la identidad y los certificados del nodo mediante la eliminación de los siguientes elementos del nodo:
23
Capítulo 2. Gestión del clúster de almacenamiento
# rm -rf /usr/libexec/vstorage-ui-backend/ca# rm -rf /etc/nginx/ssl# rm -f /etc/vstorage/host_id# rm -f /etc/vstorage/vstorage-ui-agent.conf
Nota: Después de esta limpieza, la única manera de volver a añadir el nodo al clúster es mediante la reinstalación de Acronis Cyber
Infrastructure desde cero.
2.8 Cómo volver a añadir nodos a la lista sinasignarLos nodos que se han eliminado de Acronis Cyber Infrastructure se pueden volver a añadir a la lista SIN ASIGNAR de dos maneras:
Al iniciar sesión en el nodo a través de SSH y ejecutar /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m MN_ADDRESS -t TOKEN
en la consola del nodo (MN_ADDRESS es la dirección del nodo de gestión y TOKEN es el token obtenido en el panel de administración).
Nota: Solo puede hacerlo si no ha limpiado el nodo como se describe en Eliminación de nodos de la lista sin asignar (Página 23).
Al volver a instalar Acronis Cyber Infrastructure en el nodo desde cero.
24
CAPÍTULO 3
Supervisión del clúster dealmacenamiento
Acronis Cyber Infrastructure utiliza el sistema de supervisión Prometheus para supervisar el rendimiento y la disponibilidad tanto del clúster al
completo como de sus componentes. También genera alertas, que puede configurar para que se envíen como notificaciones por correo electrónico.
3.1 Supervisión de todo el clústerLas estadísticas generales del clúster de almacenamiento están disponibles en la pantalla SUPERVISIÓN > Panel de control. Preste atención al estado
del clúster de almacenamiento, que puede ser uno de los siguientes:
EN BUEN ESTADO
Todos los componentes del clúster están activos y operan con normalidad.
NO DISPONIBLE
No hay información suficiente disponible sobre el estado del clúster (por ejemplo, porque no se puede acceder a él).
DEGRADADO
Algunos de los componentes del clúster están inactivos o son inaccesibles. El clúster intenta repararse por sí mismo; se ha planificado una
replicación de datos o se está realizando.
ERROR
El clúster tiene demasiados servicios inactivos; se ha deshabilitado la replicación automática. Si el clúster entra en este estado, resuelva los
problemas del nodo o póngase en contacto con el equipo de soporte técnico.
Para ver las estadísticas del clúster de almacenamiento en pantalla completa, haga clic enModo de pantalla completa. Para salir del modo de
pantalla completa, pulse Esc o Salir del modo de pantalla completa.
Para obtener una supervisión avanzada, haga clic en Panel de control de Grafana. Se abrirá una pestaña del navegador independiente con los
paneles de control de Grafana preconfigurados, donde podrá gestionar los paneles de control existentes, crear otros nuevos, compartirlos entre
25
Capítulo 3. Supervisión del clúster de almacenamiento
usuarios, configurar alertas, etc. Para obtener más información, consulte la Documentación de Grafana.
El intervalo de tiempo predeterminado para los gráficos es de 12 horas. Para ampliar un intervalo de tiempo en concreto, seleccione el interno con el
ratón; para restablecer el zoom, haga doble clic en cualquier gráfico.
3.1.1 Gráficos de actividad E/S
Los gráficos de Lectura y Escrituramuestran el historial de actividad de E/S del clúster como la velocidad de lectura y escritura de las operaciones de
E/S y el número de operaciones de lectura y escritura E/S por segundo (IOPS). Por ejemplo:
26
http://docs.grafana.org/
Capítulo 3. Supervisión del clúster de almacenamiento
3.1.2 Gráfico de servicios
En el gráfico Servicios, puede supervisar dos tipos de servicios:
Servicios de metadatos (MDS). El número total de discos con el rol de metadatos. Asegúrese de que hay al menos tres MDS funcionando en
todo momento.
Servicios de bloques (CS). El número total de discos con el rol de almacenamiento.
Las estadísticas típicas tienen un aspecto como este:
Si algunos de los servicios no estaban en buen estado durante un periodo de tiempo determinado, estos periodos de tiempo se destacarán en rojo en
el gráfico.
3.1.3 Gráfico de bloques
Puede supervisar el estado de todos los bloques del clúster en el gráfico Bloques. Los bloques pueden tener los estados siguientes:
En buen estado
El número y porcentaje de bloques que tienen suficientes réplicas activas. Es el estado normal de los bloques.
Fuera de línea
El número y porcentaje de bloques de los cuales todas las réplicas están fuera de línea. Estos bloques son completamente inaccesibles para el
clúster y no se pueden replicar, leer ni escribir. Todas las solicitudes a un bloque fuera de línea se congelan hasta que esté en línea un CS que
almacene réplicas de ese bloque.
Haga que los servidores de bloques fuera de línea vuelvan a estar en línea lo antes posible para evitar la pérdida de datos.
27
Capítulo 3. Supervisión del clúster de almacenamiento
Bloqueado
El número y porcentaje de bloques que tienen menos réplicas activas que la cantidad mínima establecida. Las solicitudes de escritura a un
bloque bloqueado se congelan hasta que tenga al menos la cantidad mínima establecida de réplicas. Sin embargo, se permite la lectura de los
bloques bloqueados ya que todavía tienen algunas réplicas activas. Los bloques bloqueados tienen una mayor prioridad de replicación que los
bloques degradados.
Si se tienen bloques bloqueados en el clúster, aumenta el riesgo de perder datos, por lo que se recomienda que posponga cualquier tarea de
mantenimiento en los nodos de clúster en funcionamiento y haga que los servidores de bloques fuera de línea vuelvan a estar en línea lo
antes posible.
Degradado
El número y porcentaje de bloques con una cantidad escasa de réplicas activas pero no inferior al mínimo establecido. Es posible leer y
escribir en estos bloques. Sin embargo, en el caso de la escritura, un bloque degradado pasa a ser urgente.
Los bloques en buen estado se destacan en la escala con el color verde, los bloques fuera de línea en rojo, los bloqueados en amarillo y los
degradados en gris. Por ejemplo:
La sección Replicaciónmuestra la información sobre la actividad de replicación del clúster.
3.1.4 Gráfico del espacio físico
El gráfico del Espacio físicomuestra el uso actual del espacio físico en el clúster de almacenamiento al completo y en cada nivel en particular. El
espacio utilizado incluye el espacio ocupado por todos los bloques de datos y sus réplicas, además del espacio ocupado por cualquier otro dato.
28
Capítulo 3. Supervisión del clúster de almacenamiento
3.1.4.1 Descripción del espacio físico
El espacio en disco físico total es la cantidad total de todo el espacio en disco de todos los discos de almacenamiento del mismo nivel. El espacio físico
utilizado es la cantidad total de todos los datos del usuario en los discos de almacenamiento del mismo nivel, teniendo en cuenta el modo de
redundancia. El espacio libre en disco es el espacio físico total menos el espacio físico utilizado.
Para comprender mejor cómo se calcula el espacio en disco físico, observe el ejemplo siguiente:
Tabla 3.1.4.1.1: Ejemplo de espacio físico
Utilizado/total (libre), GiB
Nivel 0, codificación 3+2
(67% de sobrecarga)
Nivel 1, 2 réplicas
(100% de sobrecarga)
Nivel 2, sin redundancia
Nodo 1 334/1024 (690) 134/512 (378) 50/256 (206)
Nodo 2 334/1024 (690) 133/512 (379) 50/256 (206)
Nodo 3 334/1024 (690) 133/512 (379)
Nodo 4 334/1024 (690)
Nodo 5 334/1024 (690)
Resumen
informado
1670/5120 (3450) 400/1536 (1136) 100/512 (412)
El clúster cuenta con diez discos con el rol de almacenamiento: cinco discos de 1024 GiB asignados al nivel 0, tres discos de 512 GiB asignados al nivel 1
y dos discos de 256 GiB asignados al nivel 2. No hay más datos en los discos (como archivos del sistema, por ejemplo). El nivel 0 almacena 1000 GiB de
datos del usuario en el modo de codificación 3+2. El nivel 1 almacena 200 GiB de datos del usuario en el modo de 2 réplicas. El nivel 2 almacena
100 GiB de datos del usuario sin redundancia.
29
Capítulo 3. Supervisión del clúster de almacenamiento
Independientemente del modo de redundancia que se utilice, el clúster intenta repartir los bloques de datos de forma uniforme entre los discos del
mismo nivel.
En este ejemplo, el espacio en disco físico en cada nivel se informa de la forma siguiente:
En el nivel 0, el espacio en disco total es de 5120 GiB, el espacio en disco utilizado es de 1670 GiB y el espacio en disco libre es de 3450 GiB;
En el nivel 1, el espacio en disco total es de 1536 GiB, el espacio en disco utilizado es de 400 GiB y el espacio en disco libre es de 1136 GiB;
En el nivel 2, el espacio en disco total es de 512 GiB, el espacio en disco utilizado es de 100 GiB y el espacio en disco libre es de 456 GiB.
3.1.5 Gráfico del espacio lógico
El gráfico del Espacio lógico representa todo el espacio asignado a los distintos servicios para el almacenamiento de datos del usuario. Esto incluye el
espacio ocupado exclusivamente por los datos del usuario. No se tienen en cuenta las réplicas ni los metadatos de codificación de borrado.
3.1.5.1 Descripción del espacio lógico
Cuando se supervisa la información del espacio en disco en el clúster, tenga en cuenta que el espacio lógico es la cantidad de espacio libre en el disco
que se puede utilizar para el almacenamiento de datos del usuario en forma de bloques de datos y todas sus réplicas. Una vez que se acaba el espacio,
no se pueden escribir datos en el clúster.
Para comprender mejor cómo se calcula el espacio en disco lógico, observe el ejemplo siguiente:
El clúster cuenta con tres discos con el rol de almacenamiento. El primer disco tiene 200 GB de espacio, el segundo tiene 500 GB y el tercero
tiene 1 TB.
Si se establece el modo de redundancia en tres réplicas, cada bloque de datos debe almacenarse como tres réplicas en tres discos distintos con
30
Capítulo 3. Supervisión del clúster de almacenamiento
el rol de almacenamiento.
En este ejemplo, el espacio en disco lógico disponible será de 200 GB, es decir, igual a la capacidad del disco de menor tamaño con el rol de
almacenamiento. El motivo es que cada réplica se debe almacenar en un disco distinto. De modo que, una vez que se agota el espacio en el disco de
menor tamaño (por ejemplo, 200 GB), no se pueden crear nuevas réplicas de bloques, a menos que se añada un nuevo disco con el rol de
almacenamiento o se cambie al modo de redundancia a dos réplicas.
Con el modo de redundancia de dos réplicas, el espacio en disco lógico disponible sería de 700 GB, ya que los dos discos de menor tamaño en su
conjunto pueden alojar 700 GB de datos.
3.2 Supervisión de los nodosLos nodos añadidos en la infraestructura se muestran en la pantalla NODOS, agrupados por estado. Si todavía no se ha creado el clúster de
almacenamiento, solo verá los nodos en lista SIN ASIGNAR. Si existe el clúster de almacenamiento, sus nodos se mostrarán en la pantalla.
El intervalo de tiempo predeterminado para los gráficos es de 12 horas. Para ampliar un intervalo de tiempo en concreto, seleccione el interno con el
ratón; para restablecer el zoom, haga doble clic en cualquier gráfico.
3.2.1 Estados del nodo
Un nodo puede tener uno de los siguientes estados:
EN BUEN ESTADO
Se están ejecutando todos los servicios de almacenamiento en el nodo.
FUERA DE LÍNEA
No se puede conectar con el nodo desde el panel de administración, a pesar de que todavía puede estar conectado y es posible que sus
servicios se estén ejecutando.
FALLIDO
Uno o más servicios de almacenamiento en el nodo han fallado.
SIN ASIGNAR
El nodo no está asignado a un clúster.
31
Capítulo 3. Supervisión del clúster de almacenamiento
3.2.2 Supervisión del rendimiento del nodo
Para supervisar el rendimiento de un nodo de clúster, abra la pantalla NODOS y haga clic en el nodo. En la pantalla de información general del nodo,
podrá ver las estadísticas de rendimiento descritas a continuación.
Las estadísticas generales incluyen:
el número de CPU y la cantidad de RAM;
el uso de la CPU, en porcentaje a lo largo del tiempo;
el uso de la RAM, en megabytes o gigabytes a lo largo del tiempo.
La sección DISCOSmuestra:
el número de unidades de disco duro y SSD y sus estados;
la actividad de E/S del nodo a lo largo del tiempo en los gráficos de lectura y escritura.
La sección REDmuestra:
la lista de interfaces de red y sus estados;
la cantidad de tráfico transmitido (TX) y recibido (RX) a lo largo del tiempo.
32
Capítulo 3. Supervisión del clúster de almacenamiento
Las secciones siguientes proporcionan más información sobre el uso del disco y de la red.
3.2.3 Supervisión de los discos del nodo
Para supervisar el uso y el estado de los discos del nodo, haga clic en el vínculo DISCOS en la pantalla de información general del nodo. Podrá ver una
lista de todos los discos del nodo y sus iconos de estado.
Un icono de estado del disco muestra el estado combinado de S.M.A.R.T. (tecnología de autosupervisión, análisis y elaboración de informes) y del
servicio correspondiente al rol del disco. Puede ser uno de los siguientes:
ACEPTAR
El disco y el servicio están en buen estado.
Fallido
El servicio ha fallado o S.M.A.R.T. ha informado de un error.
Liberando
El servicio se está liberando. Cuando acaba el proceso, el estado del disco cambiará a Correcto.
Para supervisar el rendimiento de un disco en concreto, selecciónelo y haga clic en Rendimiento. El panel de Rendimiento de la unidadmostrará la
actividad de E/S del disco.
Para ver información sobre el disco, incluido su estado de S.M.A.R.T., haga clic en Detalles.
Para hacer que el LED de actividad del disco parpadee, seleccione el disco, y haga clic en Parpadear. Para que el disco deje de parpadear, haga clic en
Dejar de parpadear.
3.2.3.1 Supervisar el estado S.M.A.R.T. de los discos del nodo
El estado S.M.A.R.T. de todos los discos se supervisa mediante una herramienta instalada junto con Acronis Cyber Infrastructure. La herramienta se
ejecuta cada 10 minutos y sondea todos los discos conectados a los nodos, incluidas las SSD de registro en diario y los discos del sistema, e informa de
los resultados al nodo de gestión.
Para que la herramienta funcione, asegúrese de que la funcionalidad S.M.A.R.T. está habilitada en la BIOS del nodo.
33
Capítulo 3. Supervisión del clúster de almacenamiento
Si se muestra un mensaje de advertencia S.M.A.R.T. en el estado del nodo, uno de los discos del nodo se encuentra en condición previa al fallo y
debería sustituirse. Si sigue utilizando el disco, tenga en cuenta que puede fallar o causar problemas de rendimiento.
Una condición previa al fallo significa que al menos uno de estos contadores S.M.A.R.T. no está a cero:
Número de sectores reasignados
Número de eventos reasignados
Número de sectores pendientes actuales
Fuera de línea incorregible
3.2.4 Supervisión de la red del nodo
Para supervisar el uso de la red del nodo, haga clic en RED en la pantalla de información general del nodo.
Para mostrar los gráficos de rendimiento de una interfaz de red en concreto, selecciónela de la lista y haga clic en Rendimiento. Cuando supervise el
rendimiento de red, tenga en cuenta que, si el gráfico de Errores relacionados con la recepción y la transmisión no está vacío, la red presenta
problemas y requiere atención.
Para mostrar los detalles de una interfaz de red, haga clic en Detalles. El panel Detalles de la redmuestra el estado de la interfaz, el ancho de banda,
MTU, dirección MAC y todas las direcciones IP.
3.3 Supervisión de objetos del clúster dealmacenamiento a través de SNMPPuede supervisar los objetos del clúster a través del Protocolo simple de administración de red (SNMP). La implementación sigue las mismas reglas de
estructura de información de administración (SMI) que los datos en el contexto SNMP estándar: todos los objetos se organizan en un árbol; cada
identificador de objeto (OID) es una serie de números enteros correspondientes a los nodos del árbol y separados por puntos.
Información general:
El OID del subárbol raíz con todos los objetos que puede supervisar es 1.3.6.1.4.1.8072.161.1.
Se necesita el archivo base de información VSTORAGE-MIB.tx para supervisar los objetos. Puede descargar el archivo en
https://:8888/api/v2/snmp/mibs/.
Las siguientes subsecciones describen formas para habilitar y utilizar SNMP para supervisar objetos del clúster.
34
Capítulo 3. Supervisión del clúster de almacenamiento
3.3.1 Habilitación del acceso SNMP
Para supervisar objetos del clúster, habilite el acceso SNMP en el nodo. Realice lo siguiente en el panel de administración:
1. Abra el puerto UDP 161 en el nodo de gestión de la forma siguiente:
1. En la pantalla INFRAESTRUCTURA > Redes, haga clic en Editar.
2. Añada el tipo de tráfico SNMP en su red pública marcando la casilla de verificación correspondiente.
3. Haga clic en Guardar para aplicar los cambios.
2. En la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP, marque Habilitar SNMP en el nodo de gestión. Se habilitará el
sistema de gestión de red (supervisor SNMP), lo cual le proporcionará acceso al clúster mediante el protocolo SNMP.
3. Haga clic en el vínculo facilitado para descargar el archivo MIB y configurarlo en su monitor SNMP.
4. Si es necesario, haga que Acronis Cyber Infrastructure envíe receptores SNMP Trap a su supervisor SNMP. Realice lo siguiente:
1. Marque Enviar receptores SNMP Trap a este sistema de gestión de redes.
2. Especifique la Dirección IP del sistema y, si es necesario, cambie el Puerto y la Comunidad predeterminados.
3. Si es necesario, haga clic en ENVIAR TRAP DE PRUEBA para probar el servicio.
5. Haga clic en GUARDAR para aplicar los cambios.
35
Capítulo 3. Supervisión del clúster de almacenamiento
3.3.2 Acceso a los objetos de información del clúster de almacenamiento a
través de SNMP
Puede acceder a los objetos de información del clúster de almacenamiento a través de las herramientas SNMP que desee, por ejemplo, el paquete
gratuito Net-SNMP para Linux.
Para obtener información del clúster de almacenamiento en un nodo con el panel de administración, coloque el archivo MIB en /usr/share/snmp/mibs y
ejecute el comando snmpwalk. Por ejemplo:
# snmpwalk -M /usr/share/snmp/mibs -m VSTORAGE-MIB -v 2c -c public \localhost:161 VSTORAGE-MIB:cluster
El resultado típico puede ser el siguiente:
VSTORAGE-MIB::clusterName.0 = STRING: "cluster1"VSTORAGE-MIB::healthStatus.0 = STRING: "healthy"VSTORAGE-MIB::usedSpace.0 = Counter64: 173732322VSTORAGE-MIB::totalSpace.0 = Counter64: 1337665179648VSTORAGE-MIB::freeSpace.0 = Counter64: 1318963253248VSTORAGE-MIB::licenseStatus.0 = STRING: "unknown"VSTORAGE-MIB::licenseCapacity.0 = Counter64: 1099511627776VSTORAGE-MIB::licenseExpirationStatus.0 = STRING: "None"VSTORAGE-MIB::ioReadOpS.0 = Counter64: 0VSTORAGE-MIB::ioWriteOpS.0 = Counter64: 0VSTORAGE-MIB::ioReads.0 = Counter64: 0VSTORAGE-MIB::ioWrites.0 = Counter64: 0VSTORAGE-MIB::csActive.0 = Counter64: 11VSTORAGE-MIB::csTotal.0 = Counter64: 11VSTORAGE-MIB::mdsAvail.0 = Counter64: 4VSTORAGE-MIB::mdsTotal.0 = Counter64: 4
3.3.2.1 Cómo escuchar SNMP Traps
Para empezar a escuchar SNMP Traps, haga lo siguiente:
1. Configure el daemon snmptrapd para registrar SNMP Traps y permítales activar acciones ejecutables y reenviar datos a la red. Para ello, añada la
siguiente cadena de comunidad pública al archivo /etc/snmp/snmptrapd.conf:
authCommunity log,execute,net public
2. Inicie el daemon y especifique el archivo MIB:
# snmptrapd -M /usr/share/snmp/mibs -m VSTORAGE-MIB -n -f -Lf /tmp/traps.log
3. Envíe un Trap de prueba desde la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP en el panel de administración.
4. Consulte el archivo de registro:
36
Capítulo 3. Supervisión del clúster de almacenamiento
# tail -f /tmp/traps.log2017-04-23 02:48:18 UDP: [127.0.0.1]:58266->[127.0.0.1]:162 [UDP: \[127.0.0.1]:58266->[127.0.0.1]:162]:SNMPv2-SMI::mib-2.1.3.0 = Timeticks: (1687405) 4:41:14.05 \SNMPv2-SMI::snmpModules.1.1.4.1.0 = OID: VSTORAGE-MIB::generalAlert \VSTORAGE-MIB::trapType = STRING: Test Case VSTORAGE-MIB::trapMsg = \STRING: This Is Text Message to end-user \VSTORAGE-MIB::trapPriority = Counter64: 1
El Trap de prueba se considera una alerta general, generalAlert.
3.3.3 Supervisión del clúster de almacenamiento con Zabbix
Para configurar la supervisión del clúster en Zabbix, haga lo siguiente:
1. En la pestaña CONFIGURACIÓN > Configuraciones avanzadas > SNMP, haga clic en el vínculo facilitado para descargar una plantilla para
Zabbix.
Nota: La plantilla es compatible con Zabbix 3.x.
2. En Zabbix, haga clic en Configuración > Plantillas > Importar y en Examinar.
37
Capítulo 3. Supervisión del clúster de almacenamiento
3. Navegue hasta la plantilla, selecciónela y haga clic en Importar.
4. Haga clic en Configuración > Servidores > Crear servidor.
38
Capítulo 3. Supervisión del clúster de almacenamiento
5. En la pestaña Servidor, haga lo siguiente:
1. Especifique el Nombre del servidor del nodo de gestión y su Nombre visible en Zabbix.
2. Especifique vstorage en el campo Nuevo grupo.
3. Haga clic en Eliminar en la sección Interfaces de agente.
4. Haga clic en Añadir en la sección Interfaces SNMP y especifique la dirección IP del nodo de gestión.
6. En la ficha Plantillas, haga clic en Seleccionar junto al campo Vincular plantillas nuevas.
7. En la ventana Servidor Zabbix: Plantillas, seleccione la plantilla Plantilla VStorageSNMP y haga clic en Seleccionar.
39
Capítulo 3. Supervisión del clúster de almacenamiento
8. De vuelta a la pestaña Plantillas, haga clic en el vínculo Añadir en la sección Vincular plantillas nuevas. La plantilla VStorageSNMP aparecerá
en el grupo Plantillas vinculadas.
9. Una vez haya configurado el servidor y haya añadido su plantilla, haga clic en el botón Añadir.
40
Capítulo 3. Supervisión del clúster de almacenamiento
En unos pocos minutos, la etiqueta SNMP del clúster en la columna Disponibilidad de la pantalla Configuración > Servidores se volverá verde.
Para supervisar los parámetros del clúster, abra la pantalla Supervisión > Datos recientes, establezca los Grupos de servidor del filtro en vstorage y
haga clic en Aplicar.
Puede crear gráficos de rendimiento en la pestaña Configuración > Servidores > > Gráficos y un espacio de trabajo para ellos en la pestaña
Supervisión > Pantallas.
3.3.4 Objetos y Traps del clúster de almacenamiento
Objetos relacionados con el clúster que puede supervisar:
VSTORAGE-MIB:cluster
Información general del clúster.
VSTORAGE-MIB:csStatTable
Tabla de estadísticas del servidor de bloques.
VSTORAGE-MIB:mdsStatTable
Tabla de estadísticas del servidor de metadatos.
VSTORAGE-MIB::clusterName
Nombre del clúster.
VSTORAGE-MIB::healthStatus
Estado del clúster.
VSTORAGE-MIB::usedSpace
El espacio ocupado por todos los bloques de datos y sus réplicas además del espacio ocupado por cualquier otro dato almacenado en los
discos del nodo de clúster.
41
Capítulo 3. Supervisión del clúster de almacenamiento
VSTORAGE-MIB::totalSpace
El espacio total en todos los discos del nodo de clúster.
VSTORAGE-MIB::freeSpace
El espacio sin utilizar en todos los discos del nodo de clúster.
VSTORAGE-MIB::licenseStatus
Estado de la licencia.
VSTORAGE-MIB::licenseCapacity
La capacidad de disco máxima disponible según se ha definido en la licencia.
VSTORAGE-MIB::licenseExpirationStatus
Estado de caducidad de la licencia.
VSTORAGE-MIB::ioReadOpS
Velocidad de lectura actual en operaciones por segundo.
VSTORAGE-MIB::ioWriteOpS
Velocidad de escritura actual en operaciones por segundo.
VSTORAGE-MIB::ioReads
Velocidad de lectura actual en bytes por segundo.
VSTORAGE-MIB::ioWrites
Velocidad de escritura actual en bytes por segundo.
VSTORAGE-MIB::csActive
El número de servidores de bloques activos.
VSTORAGE-MIB::csTotal
El número total de servidores de bloques.
VSTORAGE-MIB::mdsAvail
El número de servidores de metadatos en ejecución.
VSTORAGE-MIB::mdsTotal
El número total de servidores de metadatos.
VSTORAGE-MIB::s3OsAvail
El número de servidores de objetos S3 en ejecución.
VSTORAGE-MIB::s3OsTotal
El número total de servidores de objetos S3.
VSTORAGE-MIB::s3NsAvail
El número de servidores de nombres S3 en ejecución.
42
Capítulo 3. Supervisión del clúster de almacenamiento
VSTORAGE-MIB::s3NsTotal
El número total de servidores de nombres S3.
VSTORAGE-MIB::s3GwAvail
El número de servidores de puertas de enlace S3 en ejecución.
VSTORAGE-MIB::s3GwTotal
El número total de puertas de enlace S3.
Objetos relacionados con CS que puede supervisar:
VSTORAGE-MIB::csId
Identificador del servidor de bloques.
VSTORAGE-MIB::csStatus
Estado actual del servidor de bloques.
VSTORAGE-MIB::csIoReadOpS
Velocidad de lectura actual de un servidor de bloques en operaciones por segundo.
VSTORAGE-MIB::csIoWriteOpS
Velocidad de escritura actual de un servidor de bloques en operaciones por segundo.
VSTORAGE-MIB::csIoWait
El porcentaje de tiempo de espera de las operaciones de E/S. Incluye el tiempo de espera para a la sincronización.
VSTORAGE-MIB::csIoReadS
Velocidad de lectura actual de un servidor de bloques en bytes por segundo.
VSTORAGE-MIB::csIoWriteS
Velocidad de escritura actual de un servidor de bloques en bytes por segundo.
Objetos relacionados con MDS que puede supervisar:
VSTORAGE-MIB::mdsId
Identificador del servidor de metadatos.
VSTORAGE-MIB::mdsStatus
Estado actual del servidor de metadatos.
VSTORAGE-MIB::mdsMemUsage
La cantidad de memoria que utiliza un servidor de metadatos.
VSTORAGE-MIB::mdsCpuUsage
El porcentaje de capacidad de CPU que utiliza un servidor de metadatos.
VSTORAGE-MIB::mdsUpTime
El tiempo transcurrido desde el inicio de un servidor de metadatos.
43
Capítulo 3. Supervisión del clúster de almacenamiento
SNMP Traps activados por alertas específicas:
licenseExpired
La licencia ha caducado.
tooFewClusterFreeLogicalSpace
Queda muy poco espacio libre.
tooFewClusterFreePhysical
Top Related