AcronisCyber...

30
Acronis Cyber Infrastructure 3.0 Manual de usuario para almacenamiento 28 de octubre de 2019

Transcript of AcronisCyber...

Page 1: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Acronis CyberInfrastructure 3.0Manual de usuario paraalmacenamiento

28 de octubre de 2019

Page 2: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Declaración de copyright

Copyright ©Acronis International GmbH, 2002-2019. Todos los derechos reservados.

”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” y el logo

de Acronis son marcas comerciales de Acronis International GmbH.

Linux es una marca registrada de Linus Torvalds.

VMware y VMware Ready son marcas comerciales o marcas registradas de VMware, Inc. en Estados Unidos o en otras jurisdicciones.

Windows y MS-DOS son marcas registradas de Microsoft Corporation.

Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.

La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de

autor.

La distribución de este trabajo o trabajo derivado en cualquier forma de libroestándar (papel) para fines comerciales está prohibida excepto que se

obtenga permiso previo del titular del derecho de autor.

LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS,

DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN PROPÓSITO ESPECÍFICO O NO

VIOLACIÓN DE DERECHOS DE TERCEROS, SALVO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALIDEZ LEGAL.

Es posible que se suministre código de terceros junto con el software o servicio. Los términos de la licencia de terceros se detallan en el archivo

license.txt ubicado en el directorio raíz de instalación. La última lista actualizada del código de terceros y los términos de la licencia asociada que se

utiliza con el software y/o servicio está siempre disponible en http://kb.acronis.com/content/7696.

Tecnologías patentadas de Acronis

Las tecnologías utilizadas en este producto están cubiertas y protegidas por uno o más de los siguientes números de patentes estadounidenses:

7.047.380; 7.275.139; 7.281.104; 7.318.135; 7.353.355; 7.366.859; 7.475.282; 7.603.533; 7.636.824; 7.650.473; 7.721.138; 7.779.221; 7.831.789;

7.886.120; 7.895.403; 7.934.064; 7.937.612; 7.949.635; 7.953.948; 7.979.690;8.005.797; 8.051.044; 8.069.320; 8.073.815; 8.074.035; 8.145.607;

8.180.984; 8.225.133; 8.261.035; 8.296.264; 8.312.259; 8.347.137; 8.484.427; 8.645.748; 8.732.121 y aplicaciones pendientes de patente.

Page 3: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Índice general

1. Tipos de almacenamiento compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2. Acceso a buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1 Gestión de buckets a través del panel de usuario de Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1.1 Inicio de sesión en el panel de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1.2 Añadir, eliminar y enumerar buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1.2.1 Enumerar contenido de un bucket de S3 en un navegador . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.1.3 Añadir, eliminar y enumerar carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.1.4 Carga y descarga de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.1.5 Obtención y validación de certificados de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.2 Acceso a almacenamiento S3 con CyberDuck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.2.1 Gestión de versiones de buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3 Montaje de almacenamiento S3 con Mountain Duck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.3.1 Creación de buckets S3 en almacenamiento S3 montado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.4 Configuración de Backup Exec para mantener copias de seguridad en el almacenamiento S3 . . . . . . . . . . . . . . . . . . . . . . 9

2.5 Buckets de S3 y las políticas de nomenclatura clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3. Acceso a objetivos de iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.1 Acceso a objetivos de iSCSI desde VMware ESXi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3.2 Acceso a objetivos de iSCSI desde Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3.3 Acceso a objetivos de iSCSI desde Microsoft Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4. Acceso a recursos compartidos de NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.1 Montaje de exportaciones de NFS en Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4.2 Montaje de exportaciones de NFS en macOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

i

Page 4: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

CAPÍTULO 1

Tipos de almacenamientocompatibles

Su proveedor de servicio puede configurar Acronis Cyber Infrastructure para mantener sus datos en tres tipos de almacenamiento:

Almacenamiento de objetos S3 para almacenar un número ilimitado de objetos (archivos).

Almacenamiento de bloques iSCSI para la virtualización, bases de datos y otras necesidades.

Recursos compartidos NFS para almacenar un número ilimitado de archivos mediante un sistema de archivos distribuidos.

Las siguientes secciones describen en detalle las formas de acceder a los datos en Acronis Cyber Infrastructure.

1

Page 5: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

CAPÍTULO 2

Acceso a buckets de S3

Para acceder a buckets de S3, obtenga la siguiente información (credenciales) del administrador del sistema:

dirección IP del panel de usuario;

nombre del DNS del extremo de S3;

ID de la clave de acceso;

clave de acceso secreta.

Acronis Cyber Infrastructure le permite acceder a sus datos de S3 de diversas maneras:

mediante el panel de usuario de Acronis Cyber Infrastructure;

mediante una aplicación de S3 de terceros como CyberDuck, Mountain Duck, Backup Exec, etc.

2.1 Gestión de buckets a través del panel deusuario de Acronis Cyber InfrastructureEsta sección describe cómo gestionar buckets y sus contenidos desde el panel de usuario de Acronis Cyber Infrastructure.

2

Page 6: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

2.1.1 Inicio de sesión en el panel de usuario

Para iniciar sesión en el panel de usuario de Acronis Cyber Infrastructure, siga los siguientes pasos:

1. En cualquier equipo con acceso a la interfaz web, visite desde un navegador web http://<user_panel_IP_address>:8888/s3/.

2. En la pantalla de inicio de sesión, introduzca sus credenciales y haga clic en INICIAR SESIÓN.

Cuando haya iniciado sesión en la interfaz web, verá la pantalla Buckets con la lista de sus buckets. Desde aquí puede gestionar los buckets, así como

las carpetas y los archivos almacenados dentro de los mismos.

Para cerrar sesión, haga clic en el icono de usuario en la esquina superior derecha de cualquier pantalla y haga clic en Cerrar sesión.

2.1.2 Añadir, eliminar y enumerar buckets de S3

En la pantalla Buckets:

Para añadir un nuevo bucket, haga clic en Añadir bucket, especifique un nombre y haga clic en Añadir.

Use nombres de bucket que cumplan con las convenciones de nomenclatura de DNS. Para obtener más información sobre nombres de

3

Page 7: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

buckets, consulte Buckets de S3 y las políticas de nomenclatura clave (Página 13).

Para eliminar un bucket, selecciónelo y haga clic en Eliminar.

Para enumerar los contenidos de un bucket, haga clic en el nombre de un bucket en la lista.

2.1.2.1 Enumerar contenido de un bucket de S3 en un navegador

Puede consultar el contenido del bucket a través de un navegador web. Para ello, visite la URL formada por el nombre de DNS externo del extremo S3

que ha especificado al crear el clúster de S3 y el nombre del bucket. Por ejemplo, mys3storage.example.com/mybucket.

Nota: También puede copiar el vínculo del contenido del bucket si hace clic con el botón derecho en él en CyberDuck y, a continuación, selecciona

Copiar URL.

2.1.3 Añadir, eliminar y enumerar carpetas

En la pantalla de contenidos del bucket:

Para crear una carpeta, haga clic en Nueva carpeta, especifique su nombre en la ventana Nueva carpeta y haga clic en Añadir.

Para eliminar una carpeta, selecciónela y haga clic en Eliminar.

Para enumerar los contenidos de una carpeta, haga clic en su nombre.

2.1.4 Carga y descarga de archivos

En la pantalla bucket o contenidos de la carpeta:

Para cargar archivos a S3, haga clic en Cargar y elija los archivos que desea cargar.

4

Page 8: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

Para descargar archivos, selecciónelos y haga clic en Descargar.

2.1.5 Obtención y validación de certificados de archivos

Acronis Cyber Infrastructure ofrece integración con el servicio Acronis Notary para aprovechar la notarización con blockchain y garantizar la

inmutabilidad de los datos guardados en los buckets de S3.

Para certificar archivos almacenados en sus buckets, pida al administrador del sistema que habilite el servicio Acronis Notary para los buckets.

A continuación, podrá hacer lo siguiente:

Para obtener un certificado de autenticación notarial de un archivo, selecciónelo y haga clic en Obtener certificado.

Para comprobar la validez del certificado de un archivo, haga clic en Verificar.

2.2 Acceso a almacenamiento S3 conCyberDuckPara acceder a Acronis Cyber Infrastructure con CyberDuck, siga los siguientes pasos:

1. En CyberDuck, haga clic en Abrir conexión.

2. Especifique las credenciales:

Nombre del DNS del extremo de S3.

El ID de la clave de acceso y el campo Contraseña, la clave secreta de acceso de un usuario de almacenamiento de objetos.

5

Page 9: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

De forma predeterminada, la conexión se establece a través de HTTPS. Para usar CyberDuck a través de HTTP, debe instalar un perfil de S3

especial.

3. Una vez establecida la conexión, haga clic en Archivo > Nueva carpeta para crear un bucket.

4. Especifique un nombre para el nuevo bucket y, a continuación, haga clic en Crear. Use nombres de bucket que cumplan con las convenciones

de nomenclatura de DNS. Para obtener más información sobre nombres de buckets, consulte Buckets de S3 y las políticas de nomenclatura clave

(Página 13).

El nuevo bucket aparecerá en CyberDuck. Puede gestionarlo, así como sus contenidos.

2.2.1 Gestión de versiones de buckets de S3

Las versiones son una forma de mantener múltiples variantes de un objeto en el mismo bucket. Puede usar las versiones para conservar, recuperar y

restaurar todas las versiones de todos los objetos almacenados en su bucket de S3. Gracias a las versiones, puede recuperarse fácilmente de acciones

de usuario no intencionadas y de errores en la aplicación. Para obtener más información sobre las versiones de buckets, consulte la documentación de

Amazon.

Las versiones de buckets están desactivadas de manera predeterminada. En CyberDuck, puede habilitarlas en las propiedades del bucket. Por ejemplo:

6

Page 10: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

2.3 Montaje de almacenamiento S3 conMountain DuckMountain Duck le permite montar y acceder a almacenamiento S3 de Acronis Cyber Infrastructure como una unidad de disco convencional. Realice lo

siguiente:

1. Si su proveedor de servicio le ha proporcionado un certificado SSL, instálelo.

2. En Mountain Duck, haga clic en Nuevo marcador.

7

Page 11: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

3. En la ventana de propiedades, seleccione el perfil Amazon S3 de la lista desplegable y especifique los siguientes parámetros:

Alias de la unidad de disco;

nombre del DNS del extremo en el campo Servidor;

ID de la clave de acceso en el campo Nombre de usuario;

y haga clic en Conectar.

4. En la ventana de inicio de sesión, especifique la Clave de acceso secreta y haga clic en Iniciar sesión.

8

Page 12: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

Mountain Duck montará el almacenamiento S3 como una unidad de disco. En el disco, podrá gestionar buckets y almacenar archivos en ellos.

2.3.1 Creación de buckets S3 en almacenamiento S3 montado

Windows y Mac OS X, sistemas operativos compatibles con Mountain Duck, tratan los buckets como carpetas si el almacenamiento S3 se monta como

una unidad de disco. En ambos sistemas operativos, el nombre de carpeta predeterminado contiene espacios. Esto incumple con las convenciones de

nomenclatura de buckets (consulte Buckets de S3 y las políticas de nomenclatura clave (Página 13)), por lo que no puede crear un bucket nuevo

directamente en el almacenamiento S3 montado. Para crear un bucket en un almacenamiento S3 montado, cree en otra ubicación una carpeta con un

nombre que cumpla las convenciones de nomenclatura de DNS y cópiela en la raíz del almacenamiento S3 montado.

2.4 Configuración de Backup Exec paramantener copias de seguridad en elalmacenamiento S3Para almacenar copias de seguridad de Backup Exec en S3, haga lo siguiente:

1. Cree un bucket para almacenar copias de seguridad con el panel de usuario de Acronis Cyber Infrastructure u otra aplicación.

2. Instale Backup Exec. Durante la instalación, asegúrese de seleccionar todos los componentes de Backup Exec y comprobar todas las

actualizaciones.

3. Ejecute CLILauncher, que se encuentra en C:\Program Files\Veritas\Backup Exec.

4. En la solicitud de línea de comando de Backup Exec, ejecute el siguiente comando:

# New-BECloudInstance -Name "cloudinstance" -Provider "cloudian" \-ServiceHost "<S3_DNS_name>" -SslMode "Disabled" -UrlStyle "Path"

9

Page 13: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

5. En Backup Exec, haga clic en Configurar almacenamiento en el cloud, en la pestaña Almacenamiento.

6. En la ventana Configurar almacenamiento…, especifique un nombre para el almacenamiento S3 y haga clic en SIGUIENTE.

7. Seleccione el dispositivo S3 y haga clic en SIGUIENTE.

10

Page 14: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

8. Seleccione cloudinstance [cloudian] en la lista desplegable de almacenamiento en el cloud.

9. Haga clic en Añadir/Editar, junto a la lista desplegable Cuenta de inicio de sesión.

10. En la ventana de Selección de cuenta de inicio de sesión, haga clic en Añadir.

11

Page 15: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

11. En la sección Credenciales de la cuenta, especifique las credenciales:

1. ID de la clave de acceso a S3 en el campo Nombre de usuario.

2. Clave de acceso seguro a S3 en el campo Contraseña; confírmela.

3. El nombre de usuario de su cuenta en el campo Nombre de cuenta.

12. Desmarque todas las casillas de verificación y haga clic en Aceptar.

13. En la ventana Selección de cuenta de inicio de sesión, asegúrese de que la cuenta de usuario recién añadida esté seleccionada y haga clic en

Aceptar.

12

Page 16: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 2. Acceso a buckets de S3

14. En la ventana Configurar almacenamiento…, haga clic en SIGUIENTE.

15. Seleccione un bucket y haga clic en SIGUIENTE dos veces.

16. En la pantalla de resumen, haga clic en Finalizar, Aceptar y Sí.

En cuanto se hayan reiniciado los servicios de Backup Exec, el almacenamiento S3 aparecerá en la lista que se muestra en la pestaña

Almacenamiento. Ahora puede crear trabajos de copia de seguridad y especificar como destino el almacenamiento S3.

2.5 Buckets de S3 y las políticas denomenclatura claveSe recomienda utilizar nombres de bucket que cumplan con las convenciones de nomenclatura de DNS:

pueden tener una longitud de entre 3 y 63 caracteres;

deben empezar y acabar con una letra en minúscula o un número;

el nombre puede contener letras en minúsculas, números, puntos (.), guiones (-) y guiones bajos (_);

puede ser una serie de partes de nombres válidos (descrito anteriormente) separados por puntos.

Una clave de objeto puede ser una cadena de caracteres con codificación UTF-8 cualesquiera con una longitud de hasta 1024 bytes.

13

Page 17: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

CAPÍTULO 3

Acceso a objetivos de iSCSI

Esta sección describe formas de conectar objetivos de iSCSI a sistemas operativos y soluciones de virtualización de terceros compatibles con el modo

ALUA explícito.

3.1 Acceso a objetivos de iSCSI desde VMwareESXiAntes de usar los volúmenes de Acronis Cyber Infrastructure con VMware ESXi, debe configurarlo para que funcione correctamente con las matrices

de almacenamiento activo/pasivo de ALUA. La política de selección de ruta predeterminada (PSP) para dispositivos ALUA es VMW_PSP_MRU, que nunca

pasa a rutas en espera. Para usar las matrices de almacenamiento activo/pasivo de ALUA, debe establecer la PSP en VMW_PSP_FIXED. Por ejemplo, en

VMware ESXi 6.5:

para configurar la PSP predeterminada para todos los dispositivos, ejecute

# esxcli storage nmp satp rule add --satp VMW_SATP_ALUA --vendor VSTORAGE \--model VSTOR-DISK --psp VMW_PSP_FIXED -c tpgs_on

para configurar la PSP para un dispositivo específico, ejecute

# esxcli storage core claimrule load

Ahora puede crear almacenes de datos desde volúmenes de Acronis Cyber Infrastructure exportados mediante iSCSI. Inicie sesión en el panel web de

VMware ESXi y siga estos pasos:

1. En el navegador, vaya a la pestaña Almacenamiento > Adaptadores y haga clic en Configurar iSCSI.

14

Page 18: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

2. En la ventana Configurar iSCSI, haga clic en Añadir destino estático en la sección Destino estáticos, complete los IQN, direcciones IP y

puertos del destino. Haga clic en Guardar configuración.

3. Vaya a la pestaña Dispositivos y haga clic en Actualizar. El disco recién añadido aparecerá en la lista de dispositivos.

4. Seleccione el disco y haga clic en Nuevo almacén de datos. En el asistente que aparece, introduzca un nombre para el almacén de datos y

seleccione opciones de partición. Haga clic en Finalizar para realizar la partición del disco.

Advertencia: La partición del disco eliminará todos los datos que contenga.

El disco listo para su uso aparecerá en la lista de almacenes de datos. Ahora puede ver sus contenidos con el navegador de almacén de datos y

aprovisionar el equipo virtual con ellos.

15

Page 19: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

Nota: Si su servidor ESXi pierde la conectividad a los almacenes de datos VMFS3 o VMFS5, siga las instrucciones del artículo de la base de

conocimientos n.° 2113956.

3.2 Acceso a objetivos de iSCSI desde LinuxPara conectar un iniciador de iSCSI basado en Linux a objetivos de iSCSI de Acronis Cyber Infrastructure en modo ALUA, siga los pasos siguientes:

1. Asegúrese de que todos los paquetes requeridos están instalados.

En sistemas basados en RPM (CentOS y otros), ejecute:

# yum install iscsi-initiator-utils device-mapper-multipath

En sistemas basados en DEB (Debian y Ubuntu), ejecute:

# apt-get install open-iscsi multipath-tools

2. Cree y edite el archivo de configuración /etc/multipath.conf como se indica a continuación:

...defaults {

user_friendly_names nopath_grouping_policy group_by_priofailback immediateflush_on_last_del yes

}devices {

device {vendor "VSTORAGE"features "3 queue_if_no_path pg_init_retries 50"hardware_handler "1 alua"path_grouping_policy group_by_namepath_selector "queue-length 0"failback followoverpath_checker turprio alua

16

Page 20: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

}}...

3. Cargue el módulo de kernel e inicie el servicio de ruta múltiple.

# modprobe dm-multipath# systemctl start multipathd; systemctl enable multipathd

4. Si es necesario, habilite los parámetros CHAP node.session.auth.* y discovery.sendtargets.auth.* en /etc/iscsi/iscsid.conf.

5. Inicie los servicios iSCSI:

# systemctl start iscsi iscsid# systemctl enable iscsi iscsid

6. Descubra todos los destinos mediante sus direcciones IP. Por ejemplo:

# iscsiadm -m discovery -t st -p 10.94.91.49 10.94.91.49 3260,1 \iqn.2014-06.com.vstorage:target1# iscsiadm -m discovery -t st -p 10.94.91.54 10.94.91.54:3260,1 \iqn.2014-06.com.vstorage:target2# iscsiadm -m discovery -t st -p 10.94.91.55 10.94.91.55:3260,1 \iqn.2014-06.com.vstorage:target3

7. Inicie sesión en los destinos descubiertos. Por ejemplo:

# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l# iscsiadm -m node -T iqn.2014-06.com.vstorage:target2 -l# iscsiadm -m node -T iqn.2014-06.com.vstorage:target3 -l

8. Averigüe el ID del dispositivo de ruta múltiple. Por ejemplo:

# multipath -ll360000000000000000000b50326ea44e3 dm-10 VSTORAGE,VSTOR-DISKsize=200G features='3 queue_if_no_path pg_init_retries 50' hwhandler='1 alua' wp=rw|-+- policy='queue-length 0' prio=50 status=active| `- 6:0:0:1 sdf 8:80 active ready running|-+- policy='queue-length 0' prio=1 status=enabled| `- 8:0:0:1 sdj 8:144 active ghost running`-+- policy='queue-length 0' prio=1 status=enabled`- 7:0:0:1 sdh 8:112 active ghost running

# fdisk -l | grep 360000000000000000000b50326ea44e3Disk /dev/mapper/360000000000000000000b50326ea44e3: 10.7 GB, 10737418240 bytes, \20971520 sectors

También puede averiguar el ID del dispositivo de ruta múltiple al añadir 360000000000000000000 a los últimos seis bytes del ID del volumen. En el

ejemplo anterior, 360000000000000000000b50326ea44e3 es el ID del dispositivo de ruta múltiple asignado por el ID del volumen

61c9d567-4666-4c16-8030-b50326ea44e3.

Ahora puede crear particiones del dispositivo iSCSI (/dev/mapper/360000000000000000000b50326ea44e3 en este ejemplo) y formatear y montarlo en el

nodo del iniciador con herramientas estándar de Linux.

17

Page 21: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

Cuando ya no necesite el dispositivo iSCSI externo, podrá retirarlo del nodo del iniciador como se indica a continuación:

1. Asegúrese de que no se esté usando el dispositivo iSCSI.

2. Deshabilite la ruta múltiple del dispositivo. Por ejemplo:

# multipath -f /dev/mapper/360000000000000000000b50326ea44e3

3. Cierre sesión en los objetivos de iSCSI. Por ejemplo:

# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -p 10.94.91.49:3260 -u# iscsiadm -m node -T iqn.2014-06.com.vstorage:target2 -p 10.94.91.54:3260 -u# iscsiadm -m node -T iqn.2014-06.com.vstorage:target3 -p 10.94.91.55:3260 -u

4. Elimine los objetivos de iSCSI. Por ejemplo:

# iscsiadm -m node -o delete -T iqn.2014-06.com.vstorage:target1 -p 10.94.91.49:3260# iscsiadm -m node -o delete -T iqn.2014-06.com.vstorage:target2 -p 10.94.91.54:3260# iscsiadm -m node -o delete -T iqn.2014-06.com.vstorage:target3 -p 10.94.91.55:3260

3.3 Acceso a objetivos de iSCSI desdeMicrosoft Hyper-VAntes de conectar un iniciador de iSCSI de Microsoft Hyper-V a objetivos de iSCSI en modo ALUA, debe instalar y configurar un E/S de ruta múltiple

(MPIO). Esta función puede usarse a partir de Windows Server 2008 R2. Para conectar el iniciador, por ejemplo, a Microsoft Hyper-V Server 2016, siga

los siguientes pasos:

1. Ejecute Windows PowerShell con privilegios de administrador e instale un MPIO.

> Enable-WindowsOptionalFeature �Online �FeatureName MultiPathIO

El servidor se reiniciará automáticamente para finalizar la instalación.

2. En la consola de Windows PowerShell, configure el MPIO de esta manera:

1. Habilite la compatibilidad para discos iSCSI:

> Enable-MSDSMAutomaticClaim -BusType iSCSI

2. Establezca la política de conmutación por error en Solo conmutación por error. La política usa una única ruta activa para enviar todo el

E/S, mientras que las demás rutas quedan en espera. Si la ruta activa falla, se usará una de las rutas en espera. Cuando la ruta se

recupere, volverá a estar activa.

> Set-MSDSMGlobalDefaultLoadBalancePolicy -Policy FOO

3. Habilite verificación de ruta. De forma predeterminada, el iniciador verificará cada ruta cada 30 segundos.

18

Page 22: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

> Set-MPIOSetting -NewPathVerificationState Enabled

4. Reinicie el servidor.

3. Conecte sus destinos al iniciador de iSCSI como se indica a continuación:

1. En las ventanas Panel de control > Sistema y seguridad > Herramientas administrativas > Servicios, asegúrese de que se esté

ejecutando el Servicio del iniciador de iSCSI de Microsoft y de que su tipo de inicio se haya establecido como Automático.

2. Inicie el Iniciador de iSCSI.

3. En la ventana Propiedades del iniciador de iSCSI, abra la pestaña Detección y haga clic en Portal de detección.

19

Page 23: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

4. En la ventana Portal de destino de detección, introduzca la dirección IP de destino y haga clic en Guardar. Repita este paso para cada

destino del grupo de destinos.

5. En la pestaña Destinos, haga clic en Actualizar para detectar los destinos agregados.

20

Page 24: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

6. Haga clic en Conectar para conectar cada destino al iniciador. En la ventana Conectar a destino, marque la casilla de verificación

Habilitar ruta múltiple y haga clic en Aceptar.

7. En la pestaña Destinos…, haga clic en Dispositivos, seleccione el LUN conectado y haga clic enMPIO...

21

Page 25: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

8. Asegúrese de que el LUN conectado tenga múltiples rutas.

Ahora puede iniciar el disco recién añadido y usarlo en Microsoft Hyper-V. Para ello, siga los siguientes pasos:

1. Abra Gestión del disco, haga clic con el botón secundario en el disco añadido y seleccione Propiedades en el menú desplegable.

22

Page 26: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

2. Compruebe la configuración en la pestañaMPIO. El primer destino conectado se convierte en el Activo/Optimizado y la ruta preferida.

23

Page 27: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

3. Realice una partición del disco y formatéelo como de costumbre.

24

Page 28: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 3. Acceso a objetivos de iSCSI

25

Page 29: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

CAPÍTULO 4

Acceso a recursos compartidosde NFS

Esta sección describe formas de montar recursos compartidos de NFS de Acronis Cyber Infrastructure en Linux y macOS.

Nota: En la actualidad, Acronis Cyber Infrastructure no es compatible con el cliente de NFS integrado en Windows.

4.1 Montaje de exportaciones de NFS en LinuxPuede montar una exportación de NFS creada en Acronis Cyber Infrastructure como cualquier otro directorio exportado mediante NFS. Necesitará la

dirección IP del recurso compartido (o el nombre de host) y el identificador de volumen.

En la consola, ejecute un comando como los siguientes:

# mount -t nfs -o vers=4.0 192.168.0.51:/<share_name>/ /mnt/nfs

donde:

-o vers=4.0 es la versión de NFS que se va a utilizar.

Para usar pNFS, cambie -o vers=4.0 a -o vers=4.1. En los demás casos, especifique siempre la versión de NFS 4.0 o posterior.

192.168.0.51 es la dirección IP del recurso compartido. También puede utilizar el nombre de host del recurso compartido.

/<share_name>/ es la ruta de exportación raíz. Para exportaciones de usuarios, especifique su ruta completa, por ejemplo:

/<share_name>/export1.

/mnt/nfs es un directorio local existente en el que se puede montar la exportación.

26

Page 30: AcronisCyber Infrastructure3download.acronis.com/software-defined/pdf/AcronisCyberInfrastructure_3_users...# iscsiadm -m node -T iqn.2014-06.com.vstorage:target1 -l # iscsiadm -m node

Capítulo 4. Acceso a recursos compartidos de NFS

4.2 Montaje de exportaciones de NFS enmacOSPuede montar una exportación de NFS creada en Acronis Cyber Infrastructure como cualquier otro directorio exportado mediante NFS. Necesitará la

dirección IP del recurso compartido (o el nombre de host) y el identificador de volumen.

Puede utilizar la solicitud de línea de comando o Finder:

En la consola, ejecute un comando como los siguientes:

# mount -t nfs -o vers=4.0 192.168.0.51:/<share_name>/ /mnt/nfs

donde:

• -o vers=4.0 es la versión de NFS que se va a utilizar.

• 192.168.0.51 es la dirección IP del recurso compartido. También puede utilizar el nombre de host del recurso compartido.

• /<share_name>/ es la ruta de exportación raíz. Para exportaciones de usuarios, especifique su ruta completa, por ejemplo:

/<share_name>/export1.

• /mnt/nfs es un directorio local existente en el que se puede montar la exportación.

En Finder, haga lo siguiente:

1. Establezca la versión de NFS en 4.0. Para ello, añada la línea nfs.client.mount.options = vers=4.0 al archivo /etc/nfs.conf.

2. En la ventana Finder > Ir > Conectar al servidor, especifique nfs://192.168.0.51:/<share_name>/.

donde:

• 192.168.0.51 es la dirección IP del recurso compartido. También puede utilizar el nombre de host del recurso compartido.

• /<share_name>/ es la ruta de exportación raíz. Para exportaciones de usuarios, especifique su ruta completa, por ejemplo:

/<share_name>/export1.

3. Haga clic en Conectar.

Finder montará la exportación en /Volumes/<share_name>/.

27