EMC Elastic Cloud Storage (ECS) Versión 2.0 Documentación de ECS 302-001-980 01 Copyright © 2013-2015 EMC Corporation. Todos los derechos reservados. Publicado Junio, 2015 EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información de esta publicación se proporciona "tal cual". EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y, específicamente, renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. EMC2, EMC y el logotipo de EMC son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos o en otros países. Todas las otras marcas comerciales que aparecen aquí son propiedad de sus respectivos dueños. Para consultar la documentación normativa más actualizada para su línea de productos, visite el sitio de soporte en línea de EMC (https://support.emc.com). Dirección local de EMC EMC Argentina (Cono Sur) Tel. +54-11-4021-3622 www.argentina.emc.com EMC México Tel. +52-55-5080-3700 www.mexico.emc.com EMC Venezuela (Norte de Latinoamérica)Tel. +58-212-206-6911www.venezuela.emc.com 2 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CONTENIDO Parte 1 Lo nuevo 11 Capítulo 1 Nuevas características de ECS 2.0 13 Nuevas funciones..........................................................................................14 Parte 2 Conceptos 17 Capítulo 2 ¿Qué es ECS? 19 Descripción general.......................................................................................20 ECS plataforma............................................................................................. 20 Servicios del portal.......................................................................... 20 Servicios de almacenamiento ..........................................................21 Servicio de aprovisionamiento......................................................... 21 Servicio de fabric............................................................................. 21 Servicio de infraestructura............................................................... 22 Capítulo 3 Nociones básicas de protección de datos 23 Descripción general.......................................................................................24 Servicio de almacenamiento......................................................................... 24 El objeto crea................................................................................................ 24 Lecturas de objeto.........................................................................................28 Codificación de eliminación.......................................................................... 28 Recuperación en fallas de discos y nodos..................................................... 29 Failover y recuperación de sitios....................................................................30 Parte 3 Instalación y actualización 33 Capítulo 4 Planificación de una instalación 35 Descripción general.......................................................................................36 Preparación del sitio..................................................................................... 36 ECS Lista de verificación de preparación para la instalación.......................... 36 Conexión de dispositivos ECS en un solo sitio .............................................. 36 Requisitos de múltiples sitios....................................................................... 38 Parte 4 Configuración y administración 39 Capítulo 5 Introducción al portal de ECS 41 Introducción..................................................................................................42 Inicio de sesión en el portal de ECS............................................................... 42 Cambiar contraseña...................................................................................... 43 Acceso a áreas del portal.............................................................................. 43 Ordenación y búsqueda de tablas en el portal...............................................47 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS 3 CONTENIDO Capítulo 6 Configuración de pools de almacenamiento, VDC y grupos de replicación 49 Configuración de pools de almacenamiento, VDC y grupos de replicación..... 50 Pools de almacenamiento............................................................................. 50 Creación de pools de almacenamiento.............................................51 Centros de datos virtuales (VDC)................................................................... 52 Creación de un VDC para un solo sitio.............................................. 52 Adición de un VDC a una federación.................................................53 Failover de un sitio/Eliminación de un VDC...................................... 54 Grupos de replicación................................................................................... 54 Creación de grupos de replicación................................................... 55 Configurar ConnectEMC.................................................................................55 Capítulo 7 Incorporación de usuarios y asignación de funciones 57 Introducción..................................................................................................58 Nociones básicas sobre los usuarios y las funciones en ECS......................... 58 Usuarios en ECS...............................................................................58 Funciones de usuario....................................................................... 60 Usuarios de dominio y locales..........................................................61 Alcance del usuario: Global o espacio de nombres...........................62 Trabajo con los usuarios en el portal de ECS..................................................62 Agregar un nuevo usuario de objetos............................................... 64 Agregar un usuario de dominio como un usuario de objetos.............65 Creación de un usuario de administración local o asignación de un usuario de dominio a una función de administración....................... 66 Crear un espacio de nombres de administrador............................... 67 Trabajo con los proveedores de autenticación en el portal de ECS................. 68 Agregar un proveedor de autenticación............................................ 69 Configuraciones de proveedor de autenticación............................... 69 Consideraciones al agregar proveedores de autenticación............... 73 Nociones básicas de la asignación de usuarios en un espacio de nombres... 74 Asignar los usuarios de dominio en un espacio de nombres.............76 Capítulo 8 Configuración de un espacio de nombres para un grupo de usuarios 79 Introducción..................................................................................................80 Nociones básicas sobre los grupos de usuarios............................................ 80 Nociones básicas de la configuración de espacio de nombres.......................81 Trabajo con espacios de nombres en el portal de ECS................................... 82 Creación y configuración de espacios de nombres........................................ 83 Capítulo 9 Obtener y cargar un archivo de licencia al portal de ECS 85 Otorgamiento de licencias.............................................................................86 Obtener el archivo de licencia de EMC ECS.................................................... 86 Capítulo 10 Administración de un grupo de usuarios 87 Introducción..................................................................................................88 Cuotas.......................................................................................................... 88 Períodos y políticas de retención...................................................................89 Bloquear depósitos y usuarios...................................................................... 91 Medición.......................................................................................................91 4 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CONTENIDO Depósitos de auditoría.................................................................................. 93 Capítulo 11 Failover de un sitio remoto 95 Failover de un sitio/Eliminación de un VDC................................................... 96 Parte 5 Monitor 97 Capítulo 12 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso 99 Acerca del monitoreo de recursos............................................................... 100 Uso del monitoreo de páginas.....................................................................100 Monitoreo de hardware............................................................................... 102 Monitoreo de tráfico de red......................................................................... 103 Monitoreo del ancho de banda del disco.....................................................105 Monitoreo del estado del nodo y del proceso.............................................. 106 Capítulo 13 Monitoreo de almacenamiento: Medición y capacidad 109 Introducción................................................................................................110 Uso del monitoreo de páginas.....................................................................110 Monitoreo de la capacidad..........................................................................112 Capacidad de almacenamiento de datos........................................112 Monitoreo de los datos de medición........................................................... 115 Medición de datos......................................................................... 115 Capítulo 14 Monitoreo de los registros de servicio 117 Registros de servicio................................................................................... 118 ECS ubicaciones del registro de servicio......................................................118 Capítulo 15 Monitoreo de servicios: fragmentos, codificación de borrado, georeplicación y estado de la recuperación 119 Acerca del monitoreo de servicios............................................................... 120 Uso del monitoreo de páginas.....................................................................120 Monitoreo de fragmentos............................................................................ 122 Monitoreo de codificación de eliminación................................................... 124 Monitoreo del estado de recuperación........................................................ 125 Monitoreo de la geo-replicación: tasa y fragmentos.....................................126 Monitoreo de la geo-replicación: objetivo de punto de recuperación (RPO)..127 Monitoreo de la geo-replicación: failover.....................................................128 Monitoreo de la geo-replicación: procesamiento de bootstrap.................... 129 Capítulo 16 Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema 131 Acerca del monitoreo de eventos................................................................ 132 Filtre eventos por fecha y ordene los resultados por columna...................... 132 Parte 6 Habilitar acceso de datos EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS 135 5 CONTENIDO Capítulo 17 Almacenamiento de objetos de dirección ECS y uso del URL de base 137 Introducción................................................................................................138 Direccionamiento de categorías.................................................................. 138 Configuración del DNS................................................................... 139 Dirección URL base........................................................................ 139 Agregar una dirección URL base.................................................................. 141 Ejemplo de una dirección URL base................................................142 Capítulo 18 Creación y configuración de depósitos 143 Introducción................................................................................................144 Conceptos y atributos de los depósitos....................................................... 144 ACL de depósitos........................................................................................ 147 Creación de un depósito mediante el portal de ECS.....................................148 Editar un depósito.......................................................................................149 Permisos de ACL del depósito para un usuario............................................ 150 Establecer los permisos de ACL de depósito para un grupo predefinido...... 151 Creación de depósitos mediante las API de objetos.....................................151 Crear una categoría con la API de S3 (con s3curl)........................... 152 Convenciones de denominación de depósitos y claves............................... 155 depósito S3 y denominación de objetos en ECS............................. 156 Contenedor OpenStack Swift y denominación de objetos en ECS... 156 depósito Atmos y denominación de objetos en ECS....................... 157 Pool CAS y denominación de objetos en ECS..................................157 Capítulo 19 Obtención de seña secreta para acceder al almacenamiento de objetos 159 Introducción................................................................................................160 Creación de una clave para un usuario de objetos.......................................160 Generación de una seña secreta del portal de ECS......................... 160 Creación de una seña secreta S3 usando API de REST de administración de ECS................................................................... 160 Cree una seña secreta S3: autoservicio....................................................... 161 Trabajo con claves de autoservicio.................................................162 Capítulo 20 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS 165 Configuración de compatibilidad de CAS en ECS......................................... 166 Retención de CAS en ECS............................................................................ 166 Establecer políticas de retención de espacio de nombres............................168 Establecer un depósito para CAS.................................................................169 Configurar un usuario de objetos de CAS.....................................................170 Configurar ACL de depósito para un usuario................................................ 171 ECS API REST compatibles con usuarios de CAS.......................................... 173 Parte 7 Configurar ECS HDFS 175 Capítulo 21 Descripción general de HDFS 177 ¿Qué es HDFS?............................................................................................ 178 Configuración de Hadoop para usar ECS HDFS ...............................179 6 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CONTENIDO ECS URI de HDFS para el acceso al sistema de archivos..................179 Hadoop modos de autenticación....................................................180 Interacción del sistema de archivos............................................... 183 Aplicaciones Hadoop no compatibles............................................ 183 Capítulo 22 Configure HDFS en un clúster Hadoop no seguro 185 Configurar HDFS.......................................................................................... 186 Planificación de la integración de ECS HDFS y Hadoop................... 186 Obtención del paquete de instalación y de compatibilidad de ECS HDFS..............................................................................................187 Creación de depósitos para HDFS...................................................187 Implementación de ECS HDFS JAR.................................................. 188 Uso de un paquete de Cloudera para instalar Hadoop en un clúster ...................................................................................................... 189 Edición del archivo Hadoop core-site.xml.......................................190 Edición de HBASE hbase-site.xml...................................................194 Capítulo 23 Configure HDFS en un clúster Hadoop seguro 197 Configurar el cluster de seguro para utilizar HDFS .......................................198 Planificación de la integración de ECS HDFS y clúster de Hadoop seguro........................................................................................... 198 Obtención del paquete de instalación y de compatibilidad de ECS HDFS..............................................................................................199 Creación de depósitos para HDFS seguro....................................... 199 Implementación de ECS HDFS JAR en un clúster seguro.................. 200 Uso de un paquete de Cloudera para instalar Hadoop en un clúster seguro........................................................................................... 201 Configuración de los nodos ECS con el principal del servicio de ECS ...................................................................................................... 202 Edite core-site.xml......................................................................... 205 Guía sobre la configuración de Kerberos........................................ 208 ECS referencia de herramienta de administración.......................... 211 Capítulo 24 Solución de problemas de una configuración de ECS HDFS 213 Solución de problemas............................................................................... 214 Compruebe que AD/LDAP está configurado correctamente con el clúster Hadoop seguro................................................................... 214 Permiso denegado para el usuario de AD....................................... 215 Reinicio de los servicios después de la configuración hbase.......... 215 Falla la prueba PIG: no se puede obtener el principal de Kerberos.. 215 Habilitar el registro de cliente de Kerberos..................................... 215 Depuración de Kerberos en KDC..................................................... 215 Eliminación de la desviación del reloj............................................ 216 Capítulo 25 Referencia de la propiedad de sitio principal de ECS HDFS 217 Hadoop propiedades de core-site.xml para ECS HDFS................................. 218 Ejemplo de core-site.xml para el modo de autenticación simple.....222 Parte 8 Acceso a datos de ECS EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS 225 7 CONTENIDO Capítulo 26 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS 227 API de Amazon S3....................................................................................... 228 Funcionalidades compatibles y no compatibles de la API de S3..... 228 Extensiones de API.........................................................................231 Autenticación con el servició de S3................................................ 235 Uso del SDK para obtener acceso al servicio de S3.........................236 Capítulo 27 Compatibilidad de la API del servicio de objetos de OpenStack de ECS 241 API de OpenStack Swift............................................................................... 242 Operaciones compatibles con OpenStack Swift..............................242 Extensiones de API.........................................................................244 Autenticación de la versión 1 de OpenStack ..................................248 Autenticación de la versión 2 de OpenStack...................................250 Autorización de contenedores........................................................251 Capítulo 28 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS 253 Funciones principales de la API de EMC Atmos............................................ 254 Llamadas compatibles de la API REST de EMC Atmos.................................. 254 Llamadas no compatibles de la API REST de EMC Atmos..............................256 Compatibilidad de subgrupo de usuarios de la API REST de EMC Atmos...... 256 Extensiones de API......................................................................................257 Adición de datos a un objeto..........................................................257 Parte 9 Uso de la API de REST 259 Capítulo 29 Utilizar la API REST de administración de ECS 261 Introducción................................................................................................262 Autenticación con API de REST de administración de ECS............................ 262 Autenticación con AUTH-TOKEN .....................................................262 Autenticación con cookies............................................................. 263 Cerrar sesión..................................................................................264 Whoami......................................................................................... 264 API de REST de administración de ECS resumen.......................................... 265 Parte 10 Mantenimiento del hardware 269 Capítulo 30 Hardware de ECS 271 Componentes de hardware de ECS Appliance..............................................272 Configuraciones ECS Appliance y rutas de actualización............................. 275 Cableado de alimentación de CA monofásica de la serie U ......................... 278 Cableado de alimentación de CA trifásica de la serie U................................279 Switches..................................................................................................... 283 Switch privado: Arista 7048........................................................... 284 Switch público: Arista 7150S-24.................................................... 284 Switch público: Arista 7124SX....................................................... 285 Cableado de red..........................................................................................285 8 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CONTENIDO Nodos......................................................................................................... 286 Vistas frontales del servidor...........................................................287 Vista posterior del servidor............................................................ 288 Nombres de host de rack y nodo................................................................. 290 Unidades de disco...................................................................................... 291 Unidades de disco integradas..................................................................... 292 Discos y gabinetes...................................................................................... 292 Unidades de disco en DAE............................................................. 292 Tarjeta LCC.....................................................................................296 Módulo de control de ventiladores................................................. 297 ICM................................................................................................ 298 Fuente de alimentación de DAE...................................................... 299 Cableado SAS de la serie U............................................................ 301 Capítulo 31 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T 305 Planificación del reemplazo de la unidad.................................................... 306 Resultado para el comando cs_hal list disks............................................... 307 Reemplazo de unidades.............................................................................. 308 Capítulo 32 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes 319 Planificación del reemplazo de la unidad.................................................... 320 Resultado para el comando cs_hal list disks............................................... 321 Reemplazo de unidades.............................................................................. 322 Capítulo 33 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U 327 Planificación de actualización de 60 discos................................................ 328 Comandos cs_hal........................................................................................332 Ejecución de una actualización de 60 discos...............................................333 Capítulo 34 Requisitos de racks de otros fabricantes de ECS 339 Requisitos de racks de otros fabricantes de ECS..........................................340 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS 9 CONTENIDO 10 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 1 Lo nuevo Capítulo 1, "Nuevas características de ECS 2.0" Lo nuevo 11 Lo nuevo 12 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 1 Nuevas características de ECS 2.0 l Nuevas funciones..................................................................................................14 Nuevas características de ECS 2.0 13 Nuevas características de ECS 2.0 Nuevas funciones Describe las nuevas características y adiciones de ECS 2.0. Controller En versiones anteriores, ECS usaba el controlador ViPR para ofrecer varios servicios, tales como autorización, autenticación, licencias y registro. Estas capacidades son ahora parte de ECS y ViPR ya no es necesario. Además, la necesidad de que una máquina virtual instale ECS se ha eliminado también, ya que el primer nodo en un dispositivo ECS funciona ahora como el instalador para todos los nodos. Portal ECS se configuró previamente de la UI de ViPR. Con ECS 2.0, se proporciona un nuevo portal que ofrece capacidades de configuración, administración y monitoreo para ECS y sus grupo de usuarios. Monitoreo y diagnóstico ECS ahora ofrece capacidades integrales de monitoreo y diagnóstico a través del portal ECS y la API ECS. Se admiten las siguientes características: l l Medición n Medición de la utilización del espacio de nombres y el depósito n Medición de espacio de nombres y depósito basada en el tiempo por capacidad, ancho de banda y conteo de objetos. Capacity Utilization n l l l Monitoreo de la utilización del pool de almacenamiento. Monitoreo del ambiente físico n Monitoreo del estado del nodo y el disco n Monitoreo del estado del nodo: uso de CPU, memoria y NIC n Monitoreo del estado del proceso Eficiencia de almacenamiento n Monitoreo del rendimiento del trabajo de codificación de borrado n Monitoreo del uso de nivel fragmento n Monitoreo de las operaciones de recuperación n Monitoreo del tráfico back-end para las operaciones de almacenamiento (codificación de borrado, geo-reducción utilizando XOR, recuperación). Monitoreo de la geo-replicación n Monitoreo de la replicación n Monitoreo de failover n Monitoreo de Bootstrap: Mejoras Geo Se hicieron las siguientes mejoras para optimizar el uso del mecanismo de georeplicación ECS: 14 l Mejora Geo: Failover de sitio temporal en la página 15 l Mejora Geo: Objetivo de punto de recuperación (RPO) mejorado en la página 15 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Nuevas características de ECS 2.0 l Mejora Geo: Mejoras en el rendimiento del acceso de múltiples sitios a través de Geo-caching en la página 15 Mejora Geo: Failover de sitio temporal ECS 2.0 tiene formas automáticas y sofisticadas de manejar fallas del sitio y failbacks temporales. Con esta nueva funcionalidad, las aplicaciones tienen acceso a los datos, incluso cuando no está disponible la conectividad entre VDC federados. Hay ciertas restricciones en algunas de las operaciones, como la creación de nuevos depósitos mientras los sitios están inactivos. ECS resincroniza automáticamente los sitios y concilia los datos cuando todos los sitios estén en funcionamiento y conectados entre sí de nuevo. Mejora Geo: Objetivo de punto de recuperación (RPO) mejorado Antes de ECS 2.0, los fragmentos de objetos ECS eran de un tamaño fijo (128 MB) y se sellaban y replicaban en un sitio remoto solo cuando se rellenaba el fragmento. Aunque esta estrategia era más eficiente, tenía el inconveniente de que si un sitio completo o un rack quedaban inactivos, podía haber muchos fragmentos con menos de 128 MB de datos que no se habían replicado. Para superar esto, ECS 2.0 ahora comienza el proceso de replicación tan pronto como un fragmento empieza a recibir datos. Mejora Geo: Mejoras en el rendimiento del acceso de múltiples sitios a través de Geocaching Antes de ECS 2.0, cuando se federaban varios VDC, cualquier intento de leer un objeto tenía que volver al VDC propietario del objeto. Esto significaba que cada vez que un usuario en otro sitio accedía a los datos, se incurría en un costo en términos de ancho de banda de WAN y del rendimiento más lento provocado por la latencia de WAN. ECS 2.0 resuelve este problema mediante el almacenamiento en caché de objetos en los sitios secundarios, para que los usuarios puedan acceder a los datos a nivel local, sin una transferencia de WAN. Medición de objetos La medición de objetos permite la recuperación de estadísticas clave para un grupo de usuarios y para los depósitos asociados con un grupo de usuarios. Los datos de medición incluyen capacidad, conteo de objetos, objetos creados, objetos eliminados y ancho de banda (de entrada y de salida), y se pueden recuperar para un momento específico o para un rango de tiempo. Políticas de retención Pueden aplicarse períodos de retención a contenedores de objetos (los contenedores de objetos se conocen como depósitos en Amazon S3, contenedores en OpenStack Swift y subgrupos de usuarios en EMC Atmos) y a objetos para evitar que los datos importantes se modifiquen dentro de un período determinado. Además, ECS ofrece la capacidad de definir políticas para los objetos de manera que se aplique el período de retención de acuerdo con la política definida y no en función de un período específico. Administración de cuotas Pueden establecerse límites de cuotas en un depósito o espacio de nombres. Esto permite que un grupo de usuarios defina el tamaño máximo de almacenamiento que puede utilizarse para un espacio de nombres, y permite que los grupos de usuarios creen depósitos con limitación de cuota. Pueden aplicarse cuotas duras y blandas de forma independiente o en conjunto, para grabar un evento antes de imponer un límite duro. Depósito y bloqueo de usuarios El bloqueo se puede aplicar a nivel de depósito y de usuario, utilizando API de REST de administración de ECS como un medio para evitar el acceso. Nuevas funciones 15 Nuevas características de ECS 2.0 Auditoría de depósito La auditoría de depósito permite la creación, actualización y eliminación de operaciones de depósito, y el registro de cambios de permisos de acceso del depósito. Habilitar el reconocimiento del nivel de rack Los racks pueden tratarse como dominios de fallas separados que permiten que los fragmentos de almacenamiento de objetos se distribuyan a lo largo de estos dominios de modo que la falla de un rack no cause una falla de todo el sitio. 16 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 2 Conceptos Capítulo 2, "¿Qué es ECS?" Capítulo 3, "Nociones básicas de protección de datos" Conceptos 17 Conceptos 18 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 2 ¿Qué es ECS? l l Descripción general...............................................................................................20 ECS plataforma..................................................................................................... 20 ¿Qué es ECS? 19 ¿Qué es ECS? Descripción general ECS es una plataforma completa de almacenamiento en nube definida por software que es compatible con el almacenamiento, la manipulación y el análisis de datos no estructurados en escala masiva en hardware genérico. ECS está diseñado especialmente para ser compatible con aplicaciones móviles, de nube, de big data y de redes sociales. Se puede implementar como un dispositivo de almacenamiento listo para usarse o como un producto de software que puede instalarse en un conjunto de servidores y discos genéricos compatibles. La arquitectura geodistribuida de escalamiento de ECS es una plataforma de nube que ofrece: l Menor costo que la nube pública l Combinación sin comparación de eficiencia de almacenamiento y acceso a los datos l Acceso de lectura/escritura desde cualquier lugar con consistencia sólida que simplifica el desarrollo de aplicaciones l Sin punto de falla único, lo que aumenta la disponibilidad y el rendimiento l Accesibilidad universal que elimina los sistemas aislados de almacenamiento y procesos ineficientes de transferencia de datos/ETL ECS plataforma La plataforma ECS incluye las siguientes capas y servicios de software: Figura 1 ECS servicios de plataforma Servicios del portal Los servicios del portal incluyen interfaces para el aprovisionamiento, administración y monitoreo de los recursos de almacenamiento. Las interfaces son: 20 l GUI: Una interfaz gráfica del usuario basada en web integrada llamada el portal de portal. l REST: Una API REST que puede utilizar para desarrollar su propio portal de portal. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS ¿Qué es ECS? l CLI: La interfaz de la línea de comandos le permite ejecutar las mismas tareas que la interfaz basada en web. Servicios de almacenamiento Los servicios de almacenamiento los proporciona el motor de almacenamiento no estructurado (USE), que garantiza la disponibilidad de datos y la protección de datos contra daños, fallas de hardware y desastres del centro de datos. Permite la administración global del espacio de nombres a lo largo de centros de datos dispersos geográficamente y con geo-replicación. El USE permite los siguientes servicios de almacenamiento: l Servicio de objetos: Ofrece la posibilidad de almacenamiento, acceso y manipulación de los datos no estructurados. El servicio de objetos es compatible con las API existentes de Amazon S3, API de OpenStack Swift, EMC CAS y EMC Atmos. l HDFS: Le permite utilizar su infraestructura de almacenamiento de portal como un repositorio de big data para la ejecución de aplicaciones de analítica Hadoop (en el sitio). Servicio de aprovisionamiento El servicio de aprovisionamiento administra el aprovisionamiento de los recursos de almacenamiento y acceso de los usuarios. Específicamente, se encarga de: l Administración de usuarios: Realiza el seguimiento de los usuarios que tienen derechos para administrar el sistema, provisionar recursos de almacenamiento y acceder a objetos mediante solicitudes REST. portal es compatible con usuarios locales y de dominio. l Autorización y autenticación para todas las solicitudes de aprovisionamiento: Consulta la autenticación de dominio para determinar si los usuarios están autorizados para ejecutar las operaciones de administración, aprovisionamiento y acceso. l Administración de recursos: Permite que los usuarios autorizados creen pools de almacenamiento, centros de datos virtuales y grupos de replicación. l Multiusuario: Administra el espacio de nombres que representa un grupo de usuarios, y sus depósitos y objetos asociados. Servicio de fabric El servicio de fabric es un administrador de clúster distribuido que es responsable de: l Estado del cluster: Reúne fallas de hardware específicas del nodo e informes del estado general del clúster. l Estado del nodo: monitorea el estado físico de los nodos y detecta e informa fallas. l Estado del disco: monitorea el estado de los discos y de los sistemas de archivos. Proporciona operaciones de lectura/escritura crudas, rápidas y sin bloqueo para el motor de almacenamiento, expone información sobre las unidades de disco individuales y su estado, de modo que el motor de almacenamiento pueda colocar datos en todas las unidades de disco según los algoritmos incorporados de protección de datos del motor de almacenamiento. l Administración de software: Ofrece herramientas de línea de comandos para instalar y ejecutar servicios, y para instalar y actualizar el software del fabric en nodos del clúster. Servicios de almacenamiento 21 ¿Qué es ECS? Servicio de infraestructura Esta capa proporciona el SO Linux que se ejecuta en los nodos genéricos e implementa las interfaces de red y otras herramientas relacionadas con el hardware. 22 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 3 Nociones básicas de protección de datos l l l l l l l Descripción general...............................................................................................24 Servicio de almacenamiento................................................................................. 24 El objeto crea........................................................................................................ 24 Lecturas de objeto.................................................................................................28 Codificación de eliminación.................................................................................. 28 Recuperación en fallas de discos y nodos............................................................. 29 Failover y recuperación de sitios............................................................................30 Nociones básicas de protección de datos 23 Nociones básicas de protección de datos Descripción general Aprenda acerca de la forma en que ECS protege los datos no estructurados contra fallas de nodo, disco y sitio mediante la replicación y la codificación de borrado. ECS garantiza la durabilidad, confiabilidad y disponibilidad de los datos de objetos mediante la creación y distribución de tres copias de objetos y los metadatos en todo el conjunto de nodos en el sitio local. Cuando se escriben las tres copias correctamente, ECS utiliza códigos de eliminación en las copias de objetos para reducir la sobrecarga de almacenamiento. Maneja las operaciones de falla y recuperación de forma automática sin necesidad de software de respaldo o dispositivos adicionales. Servicio de almacenamiento La capa de servicio de almacenamiento administra la disponibilidad de datos y la protección de datos contra daños, fallas de hardware y desastres del centro de datos. El motor de almacenamiento no estructurado (USE) es parte de la capa de servicios de almacenamiento. Es un servicio compartido distribuido que se ejecuta en cada nodo y administra las transacciones, y comparte los datos entre los nodos. El use permite la administración global del espacio de nombres a lo largo de centros de datos dispersos geográficamente mediante la geo-replicación. El USE escribe todos los datos relacionados con el objeto (por ejemplo, datos de usuario, metadatos, datos de la ubicación del objeto) en contenedores lógicos de espacio en disco contiguo denominados fragmentos. Los fragmentos están abiertos y aceptan escritura, o cerrados y no aceptan escritura. Después de que se cierran los fragmentos, el motor de almacenamiento usa un código de borrado en ellos. El motor de almacenamiento escribe en fragmentos siguiendo un patrón de anexo solamente, de modo que los datos existentes nunca se sobrescriban ni se modifiquen. Esta estrategia mejora el rendimiento, dado que no es necesaria la validación del bloqueo y de la caché para las operaciones de I/O. Todos los nodos pueden procesar solicitudes de escritura para el mismo objeto a la vez que escriben en diferentes fragmentos. El motor de almacenamiento realiza un seguimiento de la ubicación del objeto con un índice que registra el nombre de objeto, el ID de fragmento y compensación. La ubicación de los fragmentos se rastrea por separado a través de un índice que registra el ID del fragmento y un conjunto de ubicaciones de disco. El índice de ubicación de fragmentos contiene tres punteros de ubicación antes de la codificación de eliminación y varios punteros de ubicación después de la codificación de eliminación. El motor de almacenamiento ejecuta todas las operaciones de almacenamiento (por ejemplo, codificación de eliminación y recuperación de objetos) en fragmentos. El objeto crea El objeto crea: un VDC La siguiente figura muestra la forma en que el motor de almacenamiento escribe datos de objetos cuando haya un solo VDC. En este ejemplo, hay un solo dispositivo implementado en el sitio, pero se aplican los mismos principios cuando se implementan más dispositivos. Los ocho nodos están en un solo pool de almacenamiento dentro de un solo grupo de replicación. 24 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Nociones básicas de protección de datos Figura 2 Un solo sitio: el objeto crea 1. Una aplicación crea un objeto en un depósito. 2. El motor de almacenamiento escribe el objeto en un fragmento. Las ubicaciones de disco correspondientes a este fragmento están en tres diferentes discos/nodos, por lo que las escrituras van a tres diferentes discos/nodos en paralelo. El motor de almacenamiento puede escribir el objeto en cualquiera de los nodos que pertenecen al grupo de replicación del depósito. El VDC donde se crea el objeto es el propietario del objeto. 3. El motor de almacenamiento registra las ubicaciones de disco del fragmento en el índice de ubicación de fragmentos, y el ID de fragmento y el desplazamiento en el índice de ubicación de objetos. 4. El motor de almacenamiento escribe en el índice de ubicación de objetos en un fragmento y las ubicaciones de disco correspondientes al fragmento en tres diferentes discos/nodos, por lo que las escrituras van a tres diferentes discos/nodos en paralelo. Las ubicaciones del índice se eligen independientemente de las ubicaciones del fragmento del objeto. 5. Después de haber escrito correctamente en todas las ubicaciones de disco, el motor de almacenamiento reconoce la escritura en la aplicación. Cuando los fragmentos del objeto están completos, el motor de almacenamiento usa un código de eliminación en ellos. No usa un código de eliminación en los fragmentos del índice de ubicación de objetos. El objeto crea: VDC federados (2 sitios) En una implementación federada de dos VDC, el motor de almacenamiento escribe fragmentos del objeto en el VDC local y también en el VDC remoto. El objeto crea 25 Nociones básicas de protección de datos Figura 3 Dos sitios: el objeto crea 1. Una aplicación crea un objeto en un depósito. 2. El motor de almacenamiento escribe el objeto en un fragmento en el sitio donde se recopila. Las ubicaciones de disco correspondientes a este fragmento están en tres diferentes discos/nodos, por lo que las escrituras van a tres diferentes discos/nodos en paralelo. El motor de almacenamiento puede escribir el objeto en cualquiera de los nodos que pertenecen al grupo de replicación del depósito. El motor de almacenamiento registra las ubicaciones de disco del fragmento en el índice de ubicación de fragmentos, y el ID de fragmento y el desplazamiento en el índice de ubicación de objetos. El sitio donde se recopila originalmente el objeto es el propietario del objeto. 3. Después de haber escrito correctamente en todas las ubicaciones de disco, el motor de almacenamiento reconoce la escritura en la aplicación. 4. El motor de almacenamiento replica el fragmento en tres nodos en el sitio federado. Registra la ubicación del fragmento en el índice de ubicación de objetos (no se muestra en este diagrama) y también en tres nodos diferentes en el sitio federado. Cuando los fragmentos están llenos, el motor de almacenamiento usa un código de eliminación en los fragmentos del objeto. No usa un código de eliminación en los fragmentos del índice de ubicación de objetos. Cuando dos VDC están en un grupo de replicación, ambos VDC tienen una copia legible del objeto. 26 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Nociones básicas de protección de datos Tres sitios: el objeto crea Figura 4 El objeto crea: VDC federados (3 o más sitios) 1. Una aplicación crea un objeto en un depósito. 2. El motor de almacenamiento escribe el objeto en un fragmento en el sitio donde se recopila. Las ubicaciones de disco correspondientes a este fragmento están en tres diferentes discos/nodos, por lo que las escrituras van a tres diferentes discos/nodos en paralelo. Puede escribir el objeto en cualquiera de los nodos que pertenecen al grupo de replicación del depósito. El motor de almacenamiento registra las ubicaciones de disco del fragmento en el índice de ubicación de fragmentos, y el ID de fragmento y el desplazamiento en el índice de ubicación de objetos (no se muestra en este diagrama). El VDC donde la escritura se recibe es el propietario del objeto y contiene una copia legible del objeto. 3. Después de haber escrito correctamente en todas las ubicaciones de disco, el motor de almacenamiento reconoce la escritura en la aplicación. 4. Los motores de almacenamiento replican los fragmentos en los nodos en otro VDC dentro del grupo de replicación. Para mejorar la eficiencia del almacenamiento, el motor de almacenamiento aplica XOR a los fragmentos, y otros fragmentos de otros objetos también se almacenan en el nodo. Cuando los fragmentos están llenos, el motor de almacenamiento usa un código de eliminación en los fragmentos con XOR. Cuando sea posible, escribe los fragmentos XOR directamente en formato de codificación de eliminación sin pasar por la fase de replicación. No usa un código de eliminación en los fragmentos del índice de ubicación de objetos. Actualizaciones de objeto Cuando una aplicación actualiza completamente un objeto, el motor de almacenamiento escribe un nuevo objeto (siguiendo los principios descritos anteriormente). El motor de almacenamiento luego actualiza el índice de ubicación del objeto para reflejar la nueva ubicación. Dado que ya no hay ningún índice que haga referencia a la ubicación anterior, el objeto original está disponible para la recolección de residuos. El objeto crea 27 Nociones básicas de protección de datos Lecturas de objeto Lecturas de objeto: VDC único En una sola implementación de sitio, cuando un cliente envía una solicitud de lectura, el motor de almacenamiento utiliza el índice de localización de objetos para encontrar qué fragmentos están almacenando el objeto, recupera los fragmentos o los fragmentos de eliminación codificados, reconstruye y devuelve el objeto al cliente. Lecturas de objeto: VDC federados (2 sitios) En una federación de dos sitios, el motor de almacenamiento lee el fragmento del objeto o los fragmentos de eliminación codificados de los nodos en el VDC, donde se conecta la aplicación. En una federación de dos sitios, existen fragmentos de objetos en ambos sitios. Lecturas de objeto: VDC federados (3 sitios o más) Si la aplicación solicitante está conectada al VDC propietario del objeto, el motor de almacenamiento lee el fragmento del objeto o los fragmentos de eliminación codificados a partir de los nodos en el VDC. Si la aplicación solicitante no está conectada al VDC propietario, el motor de almacenamiento recupera el fragmento del objeto o los fragmentos de eliminación codificados desde el VDC que propietario del objeto, los copia en el VDC al que está conectada la aplicación, y devuelve el objeto a la aplicación. El motor de almacenamiento guarda una copia del objeto en su caché en caso de que se haga una nueva solicitud para el objeto. Si se hace una nueva solicitud, el motor de almacenamiento compara la marca de tiempo del objeto en caché con la marca de tiempo del objeto en el VDC propietario. Si son iguales, devuelve el objeto a la aplicación; si las marcas de tiempo son diferentes, recupera y almacena en caché el objeto de nuevo. Codificación de eliminación ECS utiliza la codificación de eliminación porque ofrece una mejor eficiencia de almacenamiento sin comprometer la protección de datos. El motor de almacenamiento implementa el esquema de codificación de eliminación de Reed Solomon 12/4 en el que un objeto se divide en 12 fragmentos de datos y 4 fragmentos de codificación. Los 16 fragmentos resultantes se distribuyen en todos los nodos del sitio local. El motor de almacenamiento puede reconstruir un objeto de cualquiera de los 12 fragmentos. Tabla 1 Sobrecarga de almacenamiento cuando se implementan varios sitios 28 Cantidad de sitios Sobrecarga de almacenamiento 1 1.33 2 2.67 3 2.00 4 1.77 5 1.67 6 1.60 7 1.55 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Nociones básicas de protección de datos Tabla 1 Sobrecarga de almacenamiento cuando se implementan varios sitios (continuación) Cantidad de sitios Sobrecarga de almacenamiento 8 1.52 ECS requiere un mínimo de cuatro nodos que ejecuten el servicio de objetos en un solo sitio. Tolera fallas con base en el número de nodos. Tabla 2 Tolerancia a fallas de nodos en un solo sitio Nodos totales Tolerancia a fallas de nodos para escrituras 4 1 De 8 a 24 2 Cuando se aplica la codificación de eliminación a un objeto, los datos de fragmento originales están presentes como una sola copia que consta de 16 fragmentos distribuidos en todo el cluster. Cuando se haya aplicado la codificación de eliminación a un objeto, ECS puede leer objetos directamente sin tener que hacer un descifrado ni una reconstrucción. ECS solo utiliza los fragmentos de código para la reconstrucción de objetos cuando hay fallas de hardware. Recuperación en fallas de discos y nodos ECS monitorea continuamente los estados de los nodos, sus discos y objetos almacenados en el clúster. Dado que ECS distribuye las responsabilidades de la protección de datos en todo el clúster, puede volver a proteger de manera automática objetos en riesgo cuando los nodos o discos fallan. Estado del disco: ECS informa sobre el estado del disco como bueno, sospechoso o defectuoso. l Bueno: se pueden leer las particiones del disco y escribir en ellas. l Sospechoso: el disco aún no alcanzó el umbral para considerarlo defectuoso. l Defectuoso: se ha alcanzado un umbral de rendimiento insatisfactorio del hardware. Una vez que se alcanza, no se pueden leer del disco ni escribir datos en este. ECS escribe solamente en discos en buen estado; no escribe en discos en estado sospechoso o defectuoso. ECS lee desde discos en buen estado y en estado sospechoso. Cuando dos fragmentos de un objeto se encuentran en discos sospechosos, ECS escribe los fragmentos en otros nodos. Estado del nodo ECS informa sobre el estado del nodo como bueno, sospechoso, degradado o defectuoso. l Bueno: El nodo está disponible y responde a las solicitudes de I/O a tiempo. El monitoreo de estado interno indica que está en buen estado. l Sospechoso: El nodo está disponible, pero envía información sobre el estado interno como una falla del ventilador (si hubiera múltiples ventiladores), una sola falla de la fuente de alimentación (si hay fuentes de alimentación redundantes). O bien, el nodo es inaccesible por otros nodos, pero está visible para los sondeos de BMC y está en un estado desconocido. Recuperación en fallas de discos y nodos 29 Nociones básicas de protección de datos l Degradado: El nodo está disponible, pero informa discos defectuosos o sospechosos. l Defectuoso: El nodo es accesible, pero el monitoreo de estado interno indica un estado deficiente. Por ejemplo, los ventiladores de nodo están offline, la temperatura de la CPU es demasiado alta, hay demasiados errores de memoria, y así sucesivamente. El estado defectuoso también puede informarse cuando el nodo está offline, y los sondeos de BMC indican que el estado no es aceptable. ECS escribe solamente los nodos en buen estado; no escribe en nodos en estados sospechoso, degradado o defectuoso. ECS lee desde nodos en buen estado y en estado sospechoso. Cuando dos fragmentos de un objeto se encuentran en nodos sospechosos, ECS escribe dos nuevos fragmentos en otros nodos. Cuando un nodo se informa como sospechoso o defectuoso, todos los discos que administra también se consideran sospechosos o defectuosos. Recuperación de datos Cuando se produce una falla en un nodo o una unidad en el sitio, el motor de almacenamiento: 1. Identifica los fragmentos de EC afectados por la falla. 2. Escribe copias de los fragmentos de EC afectados en nodos y discos buenos que no tengan copias en ese momento. Failover y recuperación de sitios ECS proporciona protección contra una falla del sitio debida a un desastre u otro problema que hace que un sitio quede offline o se desconecte de los otros sitios en una implementación geo-federado. Falla temporal del sitio Las fallas temporales del sitio se producen cuando la conectividad de la red se interrumpe entre los VDC federados o cuando un VDC se desconecta temporalmente. Cuando se cae un VDC, la página de Replication Group muestra el estado Temporarily unavailable para el VDC no disponible. Cuando los depósitos se configuran con la propiedad Access During Outage en On, las aplicaciones pueden leer objetos mientras están conectadas a cualquier sitio. Cuando las aplicaciones se conectan a un sitio que no es el dueño del depósito, la aplicación debe tener acceso de forma explícita al depósito para escribir en él o para ver el contenido. Si una aplicación modifica un objeto o un depósito mientras está conectada a un VDC que no es el propietario, el motor de almacenamiento transfiere la propiedad al sitio donde se inició el cambio. Las siguientes operaciones no se pueden completar en cualquier sitio en la geofederación hasta que la falla temporal se resuelva sin importar la configuración de Access During Outage: l Depósito: crear o cambiar el nombre del depósito, modificar las propiedades del depósito, lista de depósitos para un espacio de nombres cuando el sitio propietario del espacio de nombres no está accesible l Namespace: create l User: create Después de que los sitios se vuelven a conectar, el motor de almacenamiento inicia una operación de resincronización en el fondo. Utilice el Monitor > Recovery Status del portal para monitorear el progreso de la operación de sincronización. 30 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Nociones básicas de protección de datos Failover permanente del sitio Si ocurre un desastre en un sitio y el VDC no se puede poner de nuevo en línea, debe eliminarlo. Failover y recuperación de sitios 31 Nociones básicas de protección de datos 32 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 3 Instalación y actualización Capítulo 4, "Planificación de una instalación" Instalación y actualización 33 Instalación y actualización 34 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 4 Planificación de una instalación l l l l l Descripción general...............................................................................................36 Preparación del sitio............................................................................................. 36 ECS Lista de verificación de preparación para la instalación.................................. 36 Conexión de dispositivos ECS en un solo sitio ...................................................... 36 Requisitos de múltiples sitios............................................................................... 38 Planificación de una instalación 35 Planificación de una instalación Descripción general Más información sobre los requisitos de ambiente físico, centro de datos y múltiples sitios, así como de topologías de red de administración privada. Preparación del sitio Revise la Guía de preparación del sitio para ver más información sobre los requisitos ambientales asociados con el gabinete 40U-D utilizado por el dispositivo ECS. ECS Lista de verificación de preparación para la instalación Revise esta lista para ver los componentes de infraestructura necesarios para una instalación exitosa. Una implementación de un dispositivo ECS consta de los siguientes componentes: l Uno o más racks. n El rack debe estar conectado a la red del cliente, tanto para el tráfico de datos como para la administración remota. El rack y todos los nodos deben estar encendidos. Los nodos deben tener direcciones IP válidas asignadas por DHCP o configuradas estadísticamente. l Requisitos de infraestructura: El ambiente del centro de datos debe incluir los siguientes servidores accesibles desde todos los nodos. n Servidor DHCP (si está asignando direcciones IP a través de DHCP) n Servidor DNS (o reenviador) n Servidor NTP n Servidor SMTP El protocolo SSH debe estar activado en todos los nodos. Los siguientes puertos están abiertos y los utiliza el instalador: l Registro Docker: 5000 l Agente de ciclo de vida: 9240 l Objeto: 9020-9025,9040,9091,9094-9098,8088,9898,1095,1096,1098,9100,9101,9111,3 218 l ZooKeeper: 9277,9278,9279 Consulte Security Guide para obtener la lista de los puertos que deben estar abiertos. Conexión de dispositivos ECS en un solo sitio Las redes de administración del dispositivo ECS están conectadas entre sí a través de la red de área Nile (NAN). La NAN se crea mediante la conexión del puerto 51 o 52 a otro switch de tortuga u otro dispositivo ECS. A través de estas conexiones, los nodos de cualquier segmento se pueden comunicar con cualquier otro nodo de la NAN. 36 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Planificación de una instalación La topología más sencilla para conectar los dispositivos ECS entre sí no requiere hardware de switch adicional. Todos los switches de tortuga pueden conectarse entre sí de forma lineal o en cadena de margarita. Figura 5 Topología lineal o de cadena de margarita En esta topología, si hay una pérdida de conectividad, puede ocurrir una separación split-brain. Figura 6 Separación split-brain lineal o en cadena de margarita Para una red más confiable, los extremos de la topología de cadena de margarita pueden conectarse entre sí para crear una red en anillo. La topología de anillo es más estable, porque se necesitarían dos cortes de conexión del cable para que se produzca una separación split-brain. El principal inconveniente de la topología de anillo es que los puertos RMM no pueden conectarse a la red del cliente, a menos que se agregue un switch de agregación o cliente externo al anillo. Figura 7 Topología en anillo Las topologías de cadena de margarita o de anillo no se recomiendan para instalaciones grandes. Cuando haya cuatro o más dispositivos ECS, se recomienda un switch de agregación. La adición de un switch de agregación en una topología de estrella puede proporcionar un mejor failover mediante la reducción de los problemas de separación split-brain. Conexión de dispositivos ECS en un solo sitio 37 Planificación de una instalación Figura 8 Topología en estrella Requisitos de múltiples sitios Al planificar una instalación de múltiples sitios de ECS, asegúrese de que se cumplan los siguientes requisitos: l Se requiere un mínimo de dos VDC. l Cada VDC en la configuración de múltiples sitios requiere conectividad IP a los otros VDC. n Latencia de red: Garantice una latencia máxima de 1000 ms entre sitios. n Almacenamiento disponible: Si su plan contra desastres incluye el funcionamiento por un período de tiempo con un sitio en estado de falla permanente (en lugar de recuperar rápidamente el sitio), cada sitio necesitará suficiente almacenamiento disponible en todos los sitios para acomodar el rebalanceo de los datos. En todos los sitios, la cantidad de espacio libre debería ser, en total: free space across n sites =1.33*x/(n-1)/(n-2) donde x es el volumen total de datos de usuario en todos los sitios n. Este volumen de espacio libre no es necesario si agrega un nuevo sitio poco después del failover, y no sigue funcionando con los sitios (N-1) indefinidamente. 38 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 4 Configuración y administración Capítulo 5, "Introducción al portal de ECS" Capítulo 6, "Configuración de pools de almacenamiento, VDC y grupos de replicación" Capítulo 7, "Incorporación de usuarios y asignación de funciones" Capítulo 8, "Configuración de un espacio de nombres para un grupo de usuarios" Capítulo 9, "Obtener y cargar un archivo de licencia al portal de ECS" Capítulo 10, " Administración de un grupo de usuarios" Capítulo 11, "Failover de un sitio remoto" Configuración y administración 39 Configuración y administración 40 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 5 Introducción al portal de ECS l l l l l Introducción..........................................................................................................42 Inicio de sesión en el portal de ECS....................................................................... 42 Cambiar contraseña.............................................................................................. 43 Acceso a áreas del portal...................................................................................... 43 Ordenación y búsqueda de tablas en el portal.......................................................47 Introducción al portal de ECS 41 Introducción al portal de ECS Introducción El portal de ECS permite que ECS se configure, administre y monitoree. Además, el portal ofrece la capacidad de que los grupos de usuarios administren y controlen su espacio de nombres, y creen y configuren depósitos dentro de su espacio de nombres. El portal está diseñado principalmente para el acceso de los usuarios de administración, administradores del sistema y administradores de espacio de nombres/grupos de usuarios de ECS. Los usuarios de almacenamiento de objetos acceden a ECS mediante los protocolos de objetos compatibles con clientes que admiten esos protocolos. Puede leer más acerca de los usuarios y funciones de ECS en Incorporación de usuarios y asignación de funciones en la página 58. El portal hace uso de la API REST de administración pública de ECS, y es posible desarrollar clientes personalizados que utilizan esta API para ejecutar operaciones. Inicio de sesión en el portal de ECS Puede iniciar sesión en el portal de ECS desde su navegador si especifica la dirección IP de cualquier nodo en el clúster. Antes de comenzar l Puede iniciar sesión en el portal de ECS si está asignado a las funciones de administrador del sistema o administrador de espacio de nombres de ECS. l Para el acceso inicial, se proporciona una cuenta de usuario "raíz", asignada a la función de administrador del sistema. La sesión termina automáticamente después de 15 minutos de inactividad. Procedimiento 1. Escriba la dirección IP pública del primer nodo en el sistema, o la dirección del equilibrador de carga que se ha configurado como el front-end de ECS, en el siguiente formulario: http:/<node1_public_ip>. Por ejemplo: http://198.51.100.244 Se muestra la pantalla de inicio de sesión. 42 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Introducción al portal de ECS 2. Escriba el nombre de usuario y la contraseña. Si inicia sesión con las credenciales raíz iniciales (root/ChangeMe), se recomienda que cambie la contraseña. Su sesión termina cuando cierra el navegador o termina la sesión. El cierre de sesión siempre cierra la sesión. Si no puede iniciar sesión, póngase en contacto con el administrador. Cambiar contraseña Cuando haya iniciado sesión en el portal de ECS, puede cambiar su contraseña. Antes de comenzar Los usuarios administrador del sistema y administrador de espacio de nombres tienen acceso a la página de contraseña. Si ha iniciado sesión en el sistema como usuario raíz, esta cuenta no es la misma que la cuenta raíz que se utiliza para proporcionar acceso de línea de comandos a un nodo. Por eso, el cambio de la contraseña aquí no cambia la contraseña de la cuenta raíz del nodo. Procedimiento 1. En el portal de ECS, seleccione Settings > Password 2. Ingrese una nueva contraseña en el campo Contraseña y vuelva a ingresarla como confirmación. 3. Haga clic en Save. Acceso a áreas del portal El portal ofrece un menú de navegación a la izquierda y un área de página. Cambiar contraseña 43 Introducción al portal de ECS El administrador del sistema puede acceder a todas las páginas; un administrador de espacio de nombres puede acceder a un número limitado de páginas y realizar únicamente las operaciones específicas del grupo de usuarios. Las siguientes secciones detallan el acceso proporcionado para los diferentes usuarios de administración. l Administrador de sistemas en la página 44 l Administrador de espacio de nombres en la página 46 Administrador de sistemas En la siguiente tabla se muestran los elementos de menú a los que se puede acceder y proporciona un vínculo a los artículos de la documentación que ofrecen más información sobre su uso. Área Menú Operaciones compatibles Monitor Medición Vea la medición de objetos para el espacio de nombres o depósito. Monitoree el pool de almacenamiento, el nodo y la capacidad del disco. Capacity Utilization Para obtener más información, consulte: Monitoreo de almacenamiento: Medición y capacidad en la página 110. Events Vea los eventos de auditoría Para obtener más información, consulte: Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema en la página 132. Métricas de tráfico Proporciona detalles de monitoreo de la siguiente manera: l Monitoree el ancho de banda y la latencia de las operaciones de lectura y escritura. l Monitoree el nodo de almacenamiento y el estado del disco para cada pool de almacenamiento. l Monitoree el estado de los nodos y procesos por utilización de memoria y CPU. l Monitoree el uso de ancho de banda del disco. Estado del hardware Estado del nodo y del proceso Ancho de banda de disco Para obtener más información, consulte: Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso en la página 100 Resumen de fragmentos Codificación de eliminación Estado de recuperación Geo-replicación Proporciona detalles de monitoreo de la siguiente manera: l Monitoree los fragmentos y el estado de los fragmentos. l Monitoree el estado de los códigos de eliminación. l Monitoree el estado de recuperación. l Monitoree la actividad de geo-replicación. Para obtener más información, consulte: Monitoreo de servicios: fragmentos, codificación de borrado, geo- 44 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Introducción al portal de ECS Área Menú Operaciones compatibles replicación y estado de la recuperación en la página 120. Administre Pools de almacenamiento Centro de datos virtual Grupo de replicación Habilita las siguientes operaciones: l Agregar un pool de almacenamiento y especificar los nodos que lo componen. l Agregar un VDC y definir sus detalles de conexión. l Configurar un grupo de replicación mediante la adición de pools de almacenamiento pertenecientes a un VDC. Para obtener más información, consulte: Configuración de pools de almacenamiento, VDC y grupos de replicación en la página 50. Autenticación Agregar un proveedor de autenticación que pueda autenticar a los usuarios de dominio. Consulte Incorporación de usuarios y asignación de funciones en la página 58. Namespace Habilita las siguientes operaciones: l Cree un espacio de nombres nuevo. l Configure la cuota para el espacio de nombres. l Asigne los usuarios de objetos en un espacio de nombres. Para obtener más información, consulte: Configuración de un espacio de nombres para un grupo de usuarios en la página 80 Usuarios Habilita las siguientes operaciones: l Cree usuarios de objetos para el espacio de nombres. l Editar usuarios de objetos. l Cree claves secretas. Para obtener más información, consulte: Incorporación de usuarios y asignación de funciones en la página 58 Categoría Habilita las siguientes operaciones: l Cree un depósito. l Asigne ACL al propietario del depósito y a los usuarios de objetos. Para obtener más información, consulte: Creación y configuración de depósitos en la página 144 Configuraci ón URL base de objetos Establezca la URL base para determinar qué parte de la dirección de objetos es el depósito y el espacio de nombres. Acceso a áreas del portal 45 Introducción al portal de ECS Área Menú Operaciones compatibles Para obtener más información, consulte: Almacenamiento de objetos de dirección ECS y uso del URL de base en la página 138 Cambiar contraseña Cambie la contraseña propia. Para obtener más información, consulte: Cambiar contraseña en la página 43 Connect EMC. Configure el envío de eventos a EMC. Otorgamiento de licencias Vea el estado de la licencia y cargue una licencia. Para obtener más información, consulte: Obtener y cargar un archivo de licencia al portal de ECS en la página 86 Administrador de espacio de nombres En la siguiente tabla se muestran los elementos de menú a los que se puede acceder y proporciona un vínculo a los artículos de la documentación que ofrecen más información sobre su uso. Área Menú Operaciones compatibles Monitor Medición Vea la medición de objetos para el espacio de nombres o depósito. Para obtener más información, consulte Monitoreo de almacenamiento: Medición y capacidad en la página 110 Administre Namespace Edite el espacio de nombres. Para obtener más información, consulte Configuración de un espacio de nombres para un grupo de usuarios en la página 80 Usuarios Habilita las siguientes operaciones: l Cree usuarios de objetos para el espacio de nombres. l Editar usuarios de objetos l Crear claves secretas para los usuarios de objetos Para obtener más información, consulte Incorporación de usuarios y asignación de funciones en la página 58 Categoría Habilita las siguientes operaciones: l Cree un depósito. l Asigne ACL al propietario del depósito y a los usuarios de objetos. Para obtener más información, consulte Creación y configuración de depósitos en la página 144 46 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Introducción al portal de ECS Área Menú Operaciones compatibles Configuraci ón Cambiar contraseña Cambie la contraseña propia. Para obtener más información, consulte Cambiar contraseña en la página 43 Ordenación y búsqueda de tablas en el portal Cuando un conjunto de datos que se presenta en el portal es grande, y sobre todo cuando ocupa varias páginas, es útil poder reordenar una tabla y buscar información en la tabla. A continuación se muestra un ejemplo de una página que contiene una tabla. Reordenación de las columnas de la tabla Puede cambiar el orden de las filas de una tabla con base en el orden de una columna seleccionada. Puede ordenar una columna de la tabla si hace clic en el encabezado de la tabla. Las columnas que contienen datos de texto se ordenan alfabéticamente. Por ejemplo, si selecciona el campo de espacio de nombres en la tabla de usuarios, esa columna se ordenará alfabéticamente y determinará el orden de las filas. Cuando vuelva a entrar en la página, se aplicará el orden predeterminado. Del mismo modo, si actualiza la página, esta volverá al orden predeterminado. Uso de la búsqueda La herramienta de búsqueda permite que las filas de la tabla se filtren con base en la coincidencia de cadenas de texto. A medida que escribe el texto en el cuadro de búsqueda, se muestran las filas que contienen cadenas que coinciden con la cadena de búsqueda. El orden en que se muestran las filas que coinciden con los criterios de búsqueda depende del orden Ordenación y búsqueda de tablas en el portal 47 Introducción al portal de ECS aplicado según el orden de las columnas de la tabla (consulte Reordenación de las columnas de la tabla en la página 47). Actualizar una página Se proporciona un control de actualización en las páginas que contienen datos de la tabla. Si usa la actualización, la tabla volverá a su orden predeterminado. 48 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 6 Configuración de pools de almacenamiento, VDC y grupos de replicación l l l l l Configuración de pools de almacenamiento, VDC y grupos de replicación............. 50 Pools de almacenamiento..................................................................................... 50 Centros de datos virtuales (VDC)........................................................................... 52 Grupos de replicación........................................................................................... 54 Configurar ConnectEMC.........................................................................................55 Configuración de pools de almacenamiento, VDC y grupos de replicación 49 Configuración de pools de almacenamiento, VDC y grupos de replicación Configuración de pools de almacenamiento, VDC y grupos de replicación Aprenda a usar portal para crear, modificar y eliminar grupos de almacenamiento, VDC y grupos de replicación para implementaciones individuales o federadas, y a configurar ConnectEMC para el servicio objeto. Los usuarios deben asignarse a la función de administrador del sistema para ejecutar estos procedimientos. Pools de almacenamiento Los pools de almacenamiento permiten organizar los recursos de almacenamiento con base en los requisitos del negocio. Por ejemplo, si requiere la separación física de los datos, puede dividir el almacenamiento en varios pools de almacenamiento diferentes. Use la página Storage Pool Management disponible en Manage > Storage Pools para ver los detalles de los pools de almacenamiento existentes, crear nuevos pools de almacenamiento, modificar lo pools de almacenamiento existentes y eliminar pools de almacenamiento. Figura 9 Página de administración de pools de almacenamiento Tabla 3 Propiedades del pool de almacenamiento Campo Descripción Nombre Nombre del pool de almacenamiento. Número de nodos Número de nodos asignados al pool de almacenamiento. Estado Estado actual del pool de almacenamiento y de los nodos. Los estados del pool de almacenamiento son: l l Ready: Al menos cuatro nodos están instalados y todos los nodos están en el estado ready to use. Not Ready: Un nodo en el pool de almacenamiento no está en el estado ready to use. l Partially Ready: Hay menos de cuatro nodos y todos los nodos están en el estado ready to use. Nombre del host Nombre del host completamente calificado asignado al nodo. 50 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de pools de almacenamiento, VDC y grupos de replicación Tabla 3 Propiedades del pool de almacenamiento (continuación) Campo Descripción Dirección IP del nodo Dirección IP pública asignada al nodo. ID del rack Nombre asignado al rack que contiene los nodos. Acciones Las acciones: l Editar: Se utiliza para cambiar el nombre del pool de almacenamiento y el conjunto de nodos incluidos en el pool de almacenamiento. l Eliminar: Se usa para borrar pools de almacenamiento. Todos los nodos del pool de almacenamiento deben retirarse antes de poder eliminar un pool de almacenamiento. No se puede eliminar el pool de almacenamiento del sistema, que es el primer pool de almacenamiento que se creó. Si el pool de almacenamiento del sistema tiene nodos vacíos, los nodos vacíos pueden eliminarse si el número de nodos es mayor de cuatro. Creación de pools de almacenamiento Utilice este procedimiento para asignar nodos a pools de almacenamiento. Los pools de almacenamiento deben contener un mínimo de cuatro nodos. El primer pool de almacenamiento que se crea se conoce como pool de almacenamiento del sistema, ya que almacena los metadatos del sistema. El pool de almacenamiento del sistema no se puede eliminar. Procedimiento 1. En portal, seleccione Manage > Storage Pools. 2. Haga clic en New Storage Pool. 3. Escriba el nombre del pool de almacenamiento. Por ejemplo: StoragePool1. 4. Seleccione los nodos que va a agregar al pool de almacenamiento de la lista de nodos disponibles. a. Para seleccionar los nodos uno por uno, haga clic en el ícono + situado junto a cada nodo. b. Para seleccionar todos los nodos disponibles, haga clic en el ícono + en la parte superior de la lista Available Nodes. c. Para reducir la lista de nodos disponibles, escriba la dirección IP pública del nodo o el nombre de host en el campo de búsqueda search. 5. Cuando haya completado la selección de nodos, haga clic en Save. 6. Espere 10 minutos después de que el pool de almacenamiento esté en el estado Ready antes de realizar otras tareas de configuración. Esto permite que el pool de almacenamiento tenga tiempo para inicializarse. Si no espera lo suficiente, recibirá el siguiente mensaje de error: Error 7000 (http: 500): An error occurred in the API Service. An error occurred in the API service.Cause: error insertVdcInfo. Virtual Data Center creation failure may occur when Data Services has not completed initialization. Creación de pools de almacenamiento 51 Configuración de pools de almacenamiento, VDC y grupos de replicación Si recibe este error, espere unos minutos antes de intentar cualquier otra configuración. Centros de datos virtuales (VDC) Los VDC son constructs lógicos. Son el recurso de nivel superior que representa la colección de infraestructura de ECS para administrar como una unidad. Use la página Virtual Data Center Management disponible en Manage > Virtual Data Centers para ver los detalles de VDC, crear un nuevo VDC, modificar los VDC existentes, eliminar VDC y federar varios VDC para una implementación de múltiples sitios. El siguiente ejemplo muestra la página Manage Virtual Data Center de una implementación federada de múltiples sitios. Se configura con tres sitios. Los VDC se llaman vdc1, vdc2, y vdc3. Figura 10 página VDCManagement Tabla 4 Propiedades del VDC Campo Descripción Nombre Nombre del VDC Terminales Direcciones IP públicas de los nodos en los pools de almacenamiento que forman el VDC. Estado Acciones Los estados son: l Online l Falla permanente: El VDC se eliminó. Las acciones: l Editar: Se utiliza para modificar el nombre del VDC, la clave de acceso y las direcciones IP públicas de los nodos en los pools de almacenamiento del VDC. l Eliminar: Se usa para eliminar un VDC. La operación de eliminación activa un failover permanente del VDC, por lo que no se puede agregar de nuevo con el mismo nombre. No se puede eliminar un VDC que forma parte de un grupo de replicación si no lo quita primero del grupo de replicación. No puede eliminar un VDC cuando haya iniciado sesión en el VDC que está tratando de eliminar. Creación de un VDC para un solo sitio Utilice este procedimiento cuando esté creando un VDC para una sola implementación de sitio, o cuando cree el primer VDC en una federación de múltiples sitios. Antes de comenzar Uno o más pools de almacenamiento están disponibles y tienen el estado Ready. 52 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de pools de almacenamiento, VDC y grupos de replicación Procedimiento 1. Desde el portal de ECS, seleccione Manage > Virtual Data Center. 2. Haga clic en New Virtual Data Center. 3. Escriba un nombre. Por ejemplo: VDC1. El nombre no puede tener espacios ni guiones bajos. 4. Haga clic en Get VDC Access Key. La clave de acceso de VDC se utiliza como una clave simétrica para cifrar el tráfico de replicación entre los VDC en una federación de múltiples sitios. 5. En el cuadro de texto Endpoints, ingrese las direcciones IP públicas de cada nodo en los pools de almacenamiento del VDC. Escríbalas separadas por comas. 6. Haga clic en Save. Adición de un VDC a una federación Utilice este procedimiento cuando vaya a agregar un VDC (por ejemplo, VDC2) a un VDC existente (por ejemplo, VDC1) para crear una federación. Antes de comenzar Obtenga las credenciales de ECS Portal para el usuario raíz o para un usuario con credenciales de administrador del sistema para iniciar sesión en ambos sitios. Asegúrese de contar con la lista de direcciones IP públicas para los nodos del sitio que va a agregar (VDC2). Asegúrese de que el sitio que vaya a agregar (VDC2) tenga una licencia válida cargada y al menos un pool de almacenamiento en el estado Ready. Procedimiento 1. Inicie sesión en ECS Portal en el sitio que esté agregando (VDC2). Las credenciales predeterminadas son root/ChangeMe. 2. Seleccione Manage > Virtual Data Center. 3. Haga clic en Get VDC Access Key. 4. Seleccione la clave de acceso y cópiela usando Ctrl-C para guardarla en el búfer. 5. Cierre la sesión en ECS Portal en el sitio que esté agregando (VDC2). 6. Inicie sesión en ECS Portal del primer VDC (VDC1). 7. Seleccione Manage > Virtual Data Center. 8. Haga clic en New Virtual Data Center. 9. Ingrese el nombre del VDC. Por ejemplo: VDC2. 10.Haga clic en el campo Key y pegue (Ctrl-V) la clave que copió del sitio que está agregando (VDC2) en los pasos 3 y 4 anteriores. 11.Ingrese las direcciones IP virtuales públicas del sitio que vaya a agregar. Escríbalas separadas por comas. 12.Haga clic en Save. Adición de un VDC a una federación 53 Configuración de pools de almacenamiento, VDC y grupos de replicación Failover de un sitio/Eliminación de un VDC Utilice este procedimiento para eliminar un VDC. La eliminación de un VDC inicia el failover de un sitio cuando el VDC que está eliminando es parte de una federación de múltiples sitios. Si se produce un desastre, el VDC completo puede ser irrecuperable. ECS trata inicialmente el VDC irrecuperable como una falla temporal del sitio. Si la falla es permanente, debe quitar el VDC de la federación para iniciar el procesamiento de failover que reconstruye y vuelve a proteger los objetos almacenados en el VDC con la falla. Las tareas de recuperación se ejecutan como un proceso en segundo plano. Revise el proceso de recuperación mediante el uso de Monitor > Geo Replication > Failover Procesing. Procedimiento 1. Inicie sesión en uno de los VDC operacionales en la federación. 2. Vaya a Manage > Replication Group. 3. Haga clic en Edit en el grupo de replicación que contenga el VDC que desea eliminar. 4. Haga clic en Delete en la fila que contenga el VDC y el pool de almacenamiento que desee quitar. 5. Haga clic en Save. 6. Vaya a Manage > VDC. El estado del VDC que se elimina permanentemente cambia a Permanently failed. 7. Seleccione Delete en el menú desplegable en la fila del VDC que desee quitar. 8. Haga clic en Save. Grupos de replicación Los grupos de replicación son constructs lógicos que definen dónde se protege el contenido del pool de almacenamiento. Los grupos de replicación pueden ser locales o globales. Los grupos de replicación locales protegen los objetos dentro del mismo VDC contra fallas de disco o de nodo. Los grupos de replicación globales protegen los objetos contra fallas de disco, de nodo y del sitio. Utilice la página Manage Replication Groups para ver los detalles del grupo de replicación, crear nuevos grupos de replicación y modificar los grupos de replicación existentes. No puede borrar grupos de replicación en esta versión. Figura 11 Página de administración de grupos de replicación Tabla 5 Propiedades del grupo de replicación 54 Campo Descripción Nombre Nombre del grupo de replicación. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de pools de almacenamiento, VDC y grupos de replicación Tabla 5 Propiedades del grupo de replicación (continuación) Campo Descripción VDC Número de VDC en el grupo de replicación y nombres de los VDC donde se encuentran los pools de almacenamiento. Pool de Nombres de los pools de almacenamiento y sus VDC asociados. almacenamien to Estado Acciones Los estados son: l Online l Temp no disponible: El tráfico de replicación a este VDC falló. Si todo el tráfico de replicación al mismo VDC está en el estado Temp no disponible, se recomienda investigar más sobre la causa de la falla. Editar: Se utiliza para modificar el nombre del grupo de replicación y el conjunto de los VDC y los pools de almacenamiento en el grupo de replicación. Creación de grupos de replicación Utilice este procedimiento para crear grupos de replicación. Para crear grupos de replicación globales, elija los pools de almacenamiento de varios VDC. Procedimiento 1. En el ECS Portal, seleccione Manage > Replication Group . 2. Haga clic en New Replication Group. 3. Escriba un nombre. Por ejemplo: ReplicationGroup1. 4. Haga clic en Add VDC. 5. Seleccione un centro de datos virtual y un pool de almacenamiento en la lista desplegable. Repita este paso para agregar los VDC y pools de almacenamiento necesarios para la protección de objetos. 6. Haga clic en Save. Configurar ConnectEMC Utilice este procedimiento para configurar ConnectEMC para el servicio objeto. Procedimiento 1. En portal, haga clic en Settings > ConnectEMC. 2. Seleccione el tipo de transporte y si las comunicaciones se deben cifrar. 3. Si el tipo de transporte es FTPS, utilice la tabla siguiente para asistencia para completar la configuración. Opción Descripción Encryption Elija si desea cifrar los datos de servicio. Creación de grupos de replicación 55 Configuración de pools de almacenamiento, VDC y grupos de replicación Opción Descripción Nombre de host Especifique corpusfep3.emc.com. Servidor de correo electrónico Especifique el servidor SMTP que se utiliza en el ambiente. Direcciones de correo electrónico Dirección de correo electrónico para el envío de notificaciones del servicio ConnectEMC. 4. Si el tipo de transporte es SMTP, utilice la tabla siguiente para asistencia para completar la configuración. Opción Descripción Encryption Elija si desea cifrar los datos de servicio. Autenticación Elija un tipo de autenticación para la autenticación en el servidor SMTP o NINGUNO. Si se requiere autenticación, también debe proporcionar el nombre del usuario y la contraseña para la autenticación en el servidor SMTP. Servidor SMTP Ingrese el nombre de host o dirección IP del servidor SMTP. Puerto SMTP Ingrese el puerto del servidor SMTP. Dirección de remitente Dirección de correo electrónico que se muestra como la dirección del remitente para las notificaciones de servicios ConnectEMC. Direcciones de correo Dirección de correo electrónico adicional para el envío de electrónico notificaciones del servicio ConnectEMC. 5. Haga clic en Save. Para que las alertas se envíen de forma automática, el sistema debe contar con la licencia correspondiente, ConnectEMC, pools de almacenamiento, una VDC y grupos de replicación configurados. 56 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 7 Incorporación de usuarios y asignación de funciones l l l l l Introducción..........................................................................................................58 Nociones básicas sobre los usuarios y las funciones en ECS................................. 58 Trabajo con los usuarios en el portal de ECS..........................................................62 Trabajo con los proveedores de autenticación en el portal de ECS......................... 68 Nociones básicas de la asignación de usuarios en un espacio de nombres........... 74 Incorporación de usuarios y asignación de funciones 57 Incorporación de usuarios y asignación de funciones Introducción Este artículo describe los tipos de usuarios compatibles con ECS y las funciones a las que se pueden asignar. Introduce los conceptos principales acerca de los usuarios y las funciones de ECS: l Nociones básicas sobre los usuarios y las funciones en ECS en la página 58 l Trabajo con los usuarios en el portal de ECS en la página 62 y luego describe la forma de agregar usuarios de administración o usuarios de objetos: l Agregar un nuevo usuario de objetos en la página 64 l Agregar un usuario de dominio como un usuario de objetos en la página 65 l Creación de un usuario de administración local o asignación de un usuario de dominio a una función de administración en la página 66 l Crear un espacio de nombres de administrador en la página 67 Además, le muestra la forma en que puede configurar un proveedor de autenticación y realizar la asignación de usuarios del dominio en un espacio de nombres: l Agregar un proveedor de autenticación en la página 69 l Asignar los usuarios de dominio en un espacio de nombres en la página 76 Nociones básicas sobre los usuarios y las funciones en ECS ECS define los diferentes tipos de usuarios y funciones para determinar el acceso a las capacidades de administración de ECS y al área de almacenamiento de objetos. Los principales conceptos relacionados con los usuarios y las funciones se describen en los siguientes temas: l Usuarios en ECS en la página 58 l Funciones de usuario en la página 60 l Usuarios de dominio y locales en la página 61 l Alcance del usuario: Global o espacio de nombres en la página 62 Usuarios en ECS ECS requiere dos tipos de usuario: usuarios de administración, que pueden realizar la administración de ECS, y usuarios de objetos, que acceden al área de almacenamiento de objetos para leer y escribir objetos y depósitos utilizando los protocolos de acceso de datos compatibles (S3, EMC Atmos, OpenStack Swift y CAS). Los usuarios de administración pueden acceder al portal ECS. Los usuarios de objetos no pueden acceder al portal ECS, pero tienen acceso al área de almacenamiento de objetos mediante clientes que son compatibles con los protocolos de acceso de datos de ECS. Los usuarios de administración y los usuarios de objetos se almacenan en diferentes tablas y sus credenciales son diferentes. Los usuarios de administración requieren un nombre de usuario y contraseña locales, o un vínculo a una cuenta de usuario del dominio. Los usuarios de objetos requieren un nombre de usuario y una seña secreta. Por lo tanto, puede crear un usuario de administración y un usuario de objetos con el mismo nombre, pero son en realidad diferentes usuarios, ya que sus credenciales son diferentes. Además, los nombres de usuario de administración y objetos pueden ser únicos en todo el sistema ECS o pueden ser únicos dentro de un espacio de nombres. Esto se conoce 58 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones como alcance de usuario, y se describe en: Alcance del usuario: Global o espacio de nombres en la página 62. Los detalles de los tipos de usuarios compatibles se proporcionan en las siguientes secciones: l Usuarios de administración en la página 59 l Usuarios de objetos en la página 59 l Usuario raíz en la página 59 Usuarios de administración Los usuarios de administración pueden realizar la configuración y administración del sistema ECS y los grupo de usuarios configurados en ECS. Los usuarios de administración pueden ser usuarios locales cuyas credenciales están almacenadas en ECS y están autenticadas por ECS en función de las credenciales almacenadas a nivel local, o pueden ser usuarios de dominio definidos en Active Directory (AD) o en el protocolo Lightweight Directory Access Protocol (LDAP) y autenticados en función de los usuarios almacenados en esos sistemas. Puede encontrar más información acerca de dominio y usuarios locales en Usuarios de dominio y locales en la página 61. Los usuarios de administración no se replican a través de VDC geo-federados. Usuarios de objetos Los usuarios de objetos son usuarios finales del área de almacenamiento de objetos de ECS y acceden a ella a través de los clientes de objetos mediante los protocolos de objetos compatibles de ECS (S3, EMC Atmos, Openstack Swift y CAS). Los usuarios de objetos se definen mediante un nombre de usuario y una seña secreta que se pueden utilizar para acceder al área de almacenamiento de objetos. Los nombres de usuario pueden ser nombres locales o pueden ser nombres de usuario de estilo de dominio que incluyen una arroba (@) en su nombre. Un usuario de administración puede crear una cuenta de usuario de objetos y puede asignar una seña secreta a la cuenta de usuario de objetos en el momento de crear la cuenta o posteriormente. Cuando la crea un usuario de administración, la seña secreta de los usuarios de objetos se distribuye por correo electrónico u otros medios. Para los usuarios de dominio, el usuario de objetos puede obtener una seña secreta utilizando la capacidad de auto-servicio de ECS mediante el uso de un cliente que se comunica con la API REST de ECS (los usuarios de objetos no tienen acceso al portal ECS). Puede leer más acerca de los usuarios de dominio en: Usuarios de dominio y locales en la página 61y puede consultar Obtención de seña secreta para acceder al almacenamiento de objetos en la página 160 para obtener información sobre cómo crear una seña secreta. Sin embargo, los usuarios de objetos utilizan las credenciales de ECS, y no se almacena ningún vínculo a una cuenta AD, por lo que ECS no comprueba si existe el nombre en AD o si está asignado en el espacio de nombres. Los usuarios de objetos son recursos globales, por lo que un usuario de objetos creado en un VDC puede recibir privilegios de lectura y escritura de depósitos y objetos en el espacio de nombres en el que están asignados, desde cualquier VDC. Usuario raíz El usuario raíz se encuentra disponible en la inicialización del sistema y está preasignado a la función de administrador del sistema. Usuarios en ECS 59 Incorporación de usuarios y asignación de funciones El usuario raíz solo debe usarse para el acceso inicial al sistema. Durante el acceso inicial, la contraseña del usuario raíz debe cambiarse en la página Settings > Password y deben crearse una o más cuentas de administrador nuevas. Desde una perspectiva de auditoría, es importante saber qué usuario realiza cambios en el sistema, por lo que no debe utilizarse la raíz, y cada usuario administrador del sistema debe tener su propia cuenta. Funciones de usuario ECS define las funciones para determinar las operaciones que una cuenta de usuario puede ejecutar en el portal de ECS o al acceder a ECS mediante la API REST de administración de ECS. Pueden asignarse funciones de administración a los usuarios de administración en ECS y puede tratarse tanto de usuarios locales como de usuarios de dominio. Si un usuario de administración que es un usuario de dominio va a asignarse a la función de administrador de espacio de nombres, el usuario debe mapearse en el espacio de nombres, Se definen las siguientes funciones de administración: l Administrador de sistemas en la página 60 l Administrador de espacio de nombres en la página 60 Administrador de sistemas La función de administrador del sistema puede configurar ECS y especificar el almacenamiento utilizado para el área de almacenamiento de objetos, la forma en que se replica el área de almacenamiento, cómo está configurado el acceso de los grupos de usuarios al área de almacenamiento de objetos y qué usuarios tienen permisos en un espacio de nombres asignado. El administrador del sistema también puede configurar espacios de nombres y ejecutar la administración del espacio de nombres, o puede asignar un usuario que pertenezca al espacio de nombres como administrador del espacio de nombres. El administrador del sistema tiene acceso al portal de ECS y las operaciones de administración del sistema también se puede ejecutar desde los clientes programáticos mediante API de REST de administración de ECS. Dado que los usuarios de administración no se replican en todo el sitio, debe crearse un administrador del sistema en cada VDC que requiera uno. Si un usuario de administración que es un usuario de dominio va a asignarse a la función de administrador de espacio de nombres, el usuario debe mapearse en el espacio de nombres, Administrador de espacio de nombres El administrador del espacio de nombres es un usuario de administración que puede acceder al portal de ECS para configurar las opciones de espacio de nombres, como cuotas y períodos de retención, y puede asignar usuarios de dominio en el espacio de nombres y asignar usuarios locales como usuarios de objetos para el espacio de nombres. Las operaciones del administrador de espacio de nombres también se pueden ejecutar usando API de REST de administración de ECS. Un administrador de espacio de nombres solo puede ser administrador de un solo espacio de nombres. Debido a que los proveedores de autenticación y los espacios de nombres se replican en los sitios (son recursos globales de ECS), un usuario de dominio que sea un 60 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones administrador de espacio de nombres puede iniciar sesión en cualquier sitio y ejecutar la administración Las cuentas de administración locales no se replican en los sitios, por lo que un usuario local que sea un administrador de espacio de nombres solo puede iniciar sesión en el VDC en el que se creó la cuenta de usuario de administración. Si desea que el mismo nombre de usuario exista en otro VDC, debe crearse el usuario en el otro VDC. Como son cuentas diferentes, los cambios en una cuenta con el mismo nombre en un VDC, como cambios de contraseña, no se propagan a la cuenta con el mismo nombre en el otro VDC. Usuarios de dominio y locales ECS proporciona compatibilidad para usuarios locales y de dominio. Los usuarios locales son cuentas de usuario cuyas credenciales se almacenan en ECS. Tanto los usuarios de administración como los usuarios de objetos pueden definirse localmente en ECS. En el caso de los usuarios de objetos, las credenciales son recursos globales y están disponibles en todos los VDC de ECS. Los usuarios locales hacen que sea muy fácil empezar a utilizar ECS; sin embargo, el uso de AD/LDAP permite que una base de datos de usuario existente se aproveche y permite que un gran número de usuarios tenga acceso al área de almacenamiento de objetos sin tener que crear cuentas para ellos. Los usuarios de dominio son usuarios definidos en una base de datos de Active Directory AD/LDAP, y ECS debe hablar con el servidor AD o LDAP para autenticar la solicitud de inicio de sesión del usuario. ECS utiliza un constructo llamado proveedor de autenticación para suministrar las credenciales que necesita para hablar con el servidor AD/LDAP y especificar los dominios y grupos que deben ponerse a la disposición de ECS. Los usuarios de dominio se definen en forma de [email protected], y ECS trata de autenticar los nombres de usuario en esa forma mediante los proveedores de autenticación configurados. Los nombres de usuario sin @ se autentican con la base de datos de usuarios local. Los usuarios de dominio asignados a funciones de administración pueden autenticarse con sus credenciales de AD/LDAP para que puedan acceder a ECS y ejecutar operaciones de administración de ECS. Las operaciones de administración se pueden ejecutar desde el portal de ECS o mediante el uso de la API de administración de ECS. Los usuarios de dominio también pueden asignarse como usuarios de objetos. Para guardar la sobrecarga administrativa de la creación manual de un gran número de cuentas de usuario de objetos en ECS, se proporciona una capacidad de autoservicio que permite que ECS autentique a los usuarios de dominio y los agregue automáticamente como usuarios de objetos, y les asigne una seña secreta. Para hacer uso de esto, un usuario de dominio debe estar asignado a un espacio de nombres, y ECS proporciona un mecanismo para asignar usuarios de dominio a un espacio de nombres con base en su dominio y membresía de grupo y en los atributos asociados a su cuenta. Para un usuario de objetos, ECS es compatible con nombres que incluyen "@", por lo que es posible configurar usuarios de objetos con nombres que sean los mismos que su nombre de dominio. Esto permite a los usuarios acceder al área de almacenamiento de objetos de ECS con un nombre que sea familiar. Sin embargo, la autenticación utiliza una seña secreta que se guarda localmente, y no credenciales de AD. Cuando un usuario de objetos es también un usuario de dominio y se asigna a un espacio de nombres, es posible utilizar la API REST de ECS para obtener una seña secreta nueva para acceder al área de almacenamiento de objetos de ECS utilizando la API S3. Esto se conoce como la capacidad de autoservicio. Usuarios de dominio y locales 61 Incorporación de usuarios y asignación de funciones Alcance del usuario: Global o espacio de nombres El alcance de los usuarios de objetos depende del alcance del usuario que se haya establecido. La configuración afecta a todos los usuarios, en todos los espacios de nombres y todos los VDC federados El alcance del usuario puede ser GLOBAL o ESPACIO DE NOMBRES. En el alcance global, los nombres de usuarios de objetos son únicos en todos los VDC en el sistema ECS. En el alcance de espacio de nombres, los nombres de usuario de objetos son únicos dentro de un espacio de nombres, por lo que los mismos nombres de cuenta de usuarios de objetos pueden existir en diferentes espacios de nombres. La configuración predeterminada es GLOBAL. Si va a utilizar ECS en una configuración de varios grupos de usuarios y quiere asegurarse de que no se impida a los grupos de usuarios el uso de nombres que estén en uso en otro espacio de nombres, debe cambiar esta configuración predeterminada a ESPACIO DE NOMBRES. Nota Debe realizarse la configuración de alcance de usuario antes de crear el primer usuario de objetos. Configuración del alcance de usuario El alcance de usuario se puede configurar con la API PUT /config/object/properties y pasando el alcance de usuario en la carga útil. A continuación se muestra un ejemplo de carga útil que establece el user_scope en ESPACIO DE NOMBRES. PUT /config/object/properties/ <property_update> <properties> <properties> <entry> <key>user_scope</key> <value>NAMESPACE</value> </entry> </properties> </property_update> Trabajo con los usuarios en el portal de ECS El portal de ECS incluye la página Manage > Users para permitir la creación de usuarios locales y su asignación como usuarios de objetos para un espacio de nombres. También permite a los administradores del sistema crear usuarios de administración locales y asignarlos a funciones de administración, y asignar usuarios de dominio a funciones de administración. La página Manage > Users tiene dos subpáginas: l Vista de usuarios de objetos en la página 62 l Vista de usuarios de administración en la página 63 Solo puede acceder a la página de Administración si es un administrador del sistema (o usuario raíz) de ECS. Vista de usuarios de objetos La vista de usuarios de objetos proporciona una tabla de usuarios de objetos que enumera los usuarios locales que se han creado, el espacio de nombres al que están asignados los usuarios y las acciones que se pueden ejecutar en el usuario. 62 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Si es un administrador del sistema, verá los usuarios de objetos para todos los espacios de nombres. Si es un administrador de espacio de nombres, solo verá los usuarios que pertenecen a su espacio de nombres. La vista de usuarios de objetos se muestra a continuación. La tabla de usuarios de objetos proporciona acceso a la siguiente información y operaciones. Attribute Descripción Nombre El nombre del usuario. Namespace El espacio de nombres al que está asignado el usuario. Acciones Proporciona un menú de selección de las acciones que están disponibles. Las acciones que están disponibles son: Edit y Delete. El panel de usuarios de objetos proporciona además acceso a los siguientes controles: Control Descripción Nuevo usuario de objetos El botón New Object User permite que se agregue un usuario de objetos. Vista de usuarios de administración La vista de usuarios de administración proporciona una tabla de usuarios de administración que enumera los usuarios de administración que se han creado, el espacio de nombres al que están asignados los usuarios y las acciones que se pueden ejecutar en el usuario. Esta página solo es visible para los usuarios con la función de administrador del sistema. La vista de usuarios de administración se muestra a continuación. Trabajo con los usuarios en el portal de ECS 63 Incorporación de usuarios y asignación de funciones La tabla de usuarios de administración proporciona acceso a la siguiente información y operaciones. Columna Descripción Nombre El nombre del usuario. Acciones Proporciona un menú de selección de las acciones que están disponibles. Las acciones que están disponibles son: Edit y Delete. Además, la vista de usuarios de administración proporciona los siguientes controles: Control Descripción Nuevo usuario de administración El botón New Management User permite la adición de un usuario de administración que puede asignarse a la función de administrador del sistema de ECS. Agregar un nuevo usuario de objetos Puede crear nuevos usuarios locales y configurarlos para que utilicen los protocolos de acceso de objetos compatibles. Una vez creada, puede editar una configuración de usuario agregando o eliminando el acceso a un protocolo de objeto, o creando una nueva seña secreta para el usuario. Antes de comenzar 64 l Si usted es un administrador del sistema de ECS, puede asignar usuarios para cualquier espacio de nombres. l Si es un administrador de espacio de nombres, puede asignar usuarios para los espacios de nombres de los que sea el administrador. l Si desea que sus usuarios de dominio estén habilitados como usuarios de objeto, debe consultar Agregar un usuario de dominio como un usuario de objetos en la página 65. l Al asignar una contraseña a un usuario Swift, se agregará el usuario al grupo Swift Admin. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Nota No utilice el portal de ECS para ejecutar esta operación si desea que los usuarios se asignen a grupos de Swift diferentes. Puede consultar Trabajo con los usuarios en el portal de ECS en la página 62 para obtener información acerca de la página Manage > Users. Procedimiento 1. En el portal de ECS, seleccione Manage > Users. La página Usuarios de objetos aparece de manera predeterminada y muestra la tabla Usuarios de objetos, que enumera los usuarios locales que se han creado y el espacio de nombres al que están asignados. 2. Seleccione New Object User. Se muestra la página Nuevo usuario de objetos. 3. Ingrese un nombre para el usuario. Es un nombre para un usuario local que se creará. Puede utilizar nombres de estilo de dominio que incluyan "@". Por ejemplo, "[email protected]". Sin embargo, esta es solo una conveniencia que le permite mantener los nombres únicos y coherentes con los nombres de AD; la autenticación se realiza mediante una seña secreta asignada al nombre de usuario, y no a través de AD o LDAP. 4. Seleccione el espacio de nombres al que se asignará el usuario local. Una vez seleccionado el espacio de nombres, puede Guardar el usuario y volver más tarde para editarlo y asignar una seña secreta para acceder a un protocolo de objeto. Alternativamente, puede seleccionar Add Passwords y especificar las contraseñas o claves secretas para acceder a los protocolos de objeto de ECS. 5. Para configurar claves secretas para el usuario, seleccione Add Passwords. 6. Para cada uno de los protocolos de objeto que desee utilizar para acceder al área de almacenamiento de objetos de ECS, introduzca o genere una clave para su uso al acceder a S3, Swift o CAS, y guarde la clave. Seleccione Add Password para guardar la clave. 7. Especifique una contraseña para cada una de las interfaces de objeto a las que desee que el usuario tenga acceso. Puede generar la contraseña para S3 y CAS. 8. Las claves secretas y contraseñas se guardan automáticamente, y puede hacer clic en el botón Close para volver a la página Usuarios. Agregar un usuario de dominio como un usuario de objetos Puede configurar los usuarios de dominio para que puedan acceder a ECS y generar claves secretas para ellos y, al hacerlo, agregarse a sí mismos como usuarios de objetos. Antes de comenzar Procedimiento 1. Asegúrese de que se haya configurado un proveedor de autenticación que se conecte al sistema AD/LDAP apropiado. Agregar un usuario de dominio como un usuario de objetos 65 Incorporación de usuarios y asignación de funciones La adición de un proveedor de autenticación debe realizarla un administrador del sistema, y se describe en Agregar un proveedor de autenticación en la página 69. 2. Asigne los usuarios de dominio en el espacio de nombres, como se describe en Asignar los usuarios de dominio en un espacio de nombres en la página 76. El administrador de espacio de nombres puede realizar esta tarea. 3. Permita que los usuarios creen claves secretas mediante las instrucciones en Obtención de seña secreta para acceder al almacenamiento de objetos en la página 160. Creación de un usuario de administración local o asignación de un usuario de dominio a una función de administración Puede agregar un usuario de administración local y asignar un usuario de administración local o un usuario de dominio a una función de administración del portal de ECS. Los usuarios de administración deben ejecutar la administración a nivel del sistema (administración VDC) y la administración del espacio de nombres. Cuando ya no se necesita que un usuario ejecute operaciones de administración, puede quitar la asignación de la función. Antes de comenzar l Debe ser un administrador del sistema para crear un usuario de administración local o asignar una función de administración. l El usuario raíz de ECS tiene la función de administrador del sistema de forma predeterminada, y puede ejecutar la asignación inicial de un usuario a la función de administrador del sistema. l Si desea asignar un usuario de dominio a una función de administración, primero debe asegurarse de que se haya agregado un proveedor de autenticación. Consulte Agregar un proveedor de autenticación en la página 69. l Si desea asignar un administrador de espacio de nombres, debe crear un usuario de administración utilizando la operación que se define aquí y ejecutar la asignación de funciones en la página de espacio de nombres del portal (consulte Configuración de un espacio de nombres para un grupo de usuarios en la página 80). El usuario solo podrá iniciar sesión una vez que haya sido asignado a la función de administrador de espacio de nombres (o administrador del sistema). Puede consultar Trabajo con los usuarios en el portal de ECS en la página 62 para obtener información acerca de la página Manage > Users. Procedimiento 1. En el portal de ECS, seleccione Manage > Users. La página Usuarios de objetos se muestra de manera predeterminada y debe cambiarse a la página de Administración de usuarios. 2. Seleccione Management Users. Aparece la página Usuarios de administración, que muestra a los usuarios que están asignados actualmente, y proporciona un botón de New Management User. 3. Seleccione New Management User. Se muestra la página de Nuevo usuario de administración, que le permite crear un usuario local y asignar el nuevo usuario a la función de administración, o asignar un usuario de dominio a la función de administración. 4. Seleccione un usuario local o usuario AD/LDAP. 66 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Para un usuario local, tendrá que definir una contraseña; para un usuario de dominio, las credenciales de usuario y de contraseña que ECS utiliza para autenticar un usuario se guardan en AD/LDAP, por lo que no es necesario definir una contraseña. 5. Ingrese el nombre del usuario. Si ha seleccionado AD/LDAP, debe existir el usuario y debe estar disponible mediante la adición de un proveedor de autenticación a ECS. Si selecciona usuario local, se creará un nuevo usuario de administración local 6. Si desea asignar el usuario a la función de administrador del sistema, seleccione Yes en el selector de administrador del sistema. Si va a crear un usuario de administración que se asignará a la función de administrador de espacio de nombres para un espacio de nombres, debe dejar esto como No. Si selecciona Yes, pero en una fecha posterior desea eliminar los privilegios de administrador del sistema del usuario, puede editar la configuración de usuario y cambiar a No. 7. Si no seleccionó Administrador del sistema porque tiene la intención de asignar el usuario a la función de administrador de espacio de nombres, debe marcar la casilla de verificación "In order to log in, non-System Admin users...". La casilla "In order to log in, non-System Admin users..." reconoce que el usuario no podrá iniciar sesión hasta que no se le asigne la función de administrador de espacio de nombres. 8. Seleccione Save. Crear un espacio de nombres de administrador Puede asignar un usuario local o de dominio como administrador de espacio de nombres. Antes de comenzar l Sebe ser un administrador del sistema para crear un usuario de administración y asignar un usuario a la función de administrador de espacio de nombres. Puede consultar Trabajo con los usuarios en el portal de ECS en la página 62 para obtener información acerca de la página Manage > Users. Procedimiento 1. Si desea asignar un usuario de administración local a la función de administrador de espacio de nombres, debe crear un usuario de administración como se describe en Creación de un usuario de administración local o asignación de un usuario de dominio a una función de administración en la página 66. Si desea asignar un usuario de dominio a la función de administrador de espacio de nombres, no es necesario asignar explícitamente el usuario a una función de administración. 2. En la página Manage > Namespace. a. Seleccione la acción Edit para el espacio de nombres. b. Agregue el usuario al campo Administrador de espacio de nombres. Si hay más de un administrador de espacio de nombres, sus nombres de usuario deben estar en una lista, separados por comas. Crear un espacio de nombres de administrador 67 Incorporación de usuarios y asignación de funciones Solo puede asignarse un usuario como administrador de espacio de nombres para un solo espacio de nombres. c. Guarde el espacio de nombres. Puedes leer más sobre la configuración de un espacio de nombres en: Configuración de un espacio de nombres para un grupo de usuarios en la página 80. Trabajo con los proveedores de autenticación en el portal de ECS El portal de ECS incluye la página Manage > Authentication, donde se pueden agregar los proveedores de autenticación. Solo puede acceder a la página Proveedor de autenticación si es un administrador del sistema (o usuario raíz) de ECS. La página Proveedor de autenticación proporciona una tabla de proveedores de autenticación que muestra los proveedores de autenticación que se han creado. A continuación se muestra un ejemplo. La tabla proporciona acceso a la siguiente información y operaciones. Attribute Descripción Nombre El nombre que se ha dado al proveedor de autenticación. Tipo Indica si el proveedor de autenticación es un servidor de Active Directory (AD) o de Lightweight Directory Access Protocol (LDAP). Dominios Dominios a los que el proveedor de autenticación proporciona acceso. Activado Indica si el proveedor de autenticación está actualmente activado o desactivado. Acciones Proporciona un menú de selección de las acciones que están disponibles. Las acciones que están disponibles son: Edit y Delete. La página Proveedor de autenticación proporciona además acceso a los siguientes controles: 68 Control Descripción Nuevo proveedor de autenticación El botón New Authentication Provider permite que se agregue un proveedor de autenticación. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Agregar un proveedor de autenticación La autenticación de usuarios para los usuarios de dominio se realiza utilizando uno o más proveedores de autenticación agregados a ECS. Un proveedor de autenticación es un constructo que permite a ECSconectar un servidor AD/LDAP e identificar los dominios y los grupos que el AD/LDAP debe poner a la disposición de ECS. Antes de comenzar l Si desea agregar un proveedor de autenticación, usted debe estar asignado a la función de administrador del sistema en ECS. El usuario raíz tiene la función de administrador del sistema. l Necesita acceso a la información del proveedor de autenticación que aparece enumerada en Configuración del proveedor de autenticación en la página 69. Tenga en cuenta especialmente los requerimientos para el usuario Administrador DN. Procedimiento 1. En el portal ECS, seleccione Manage > Authentication > New Authentication Providers. 2. Escriba los valores para los atributos. Consulte Configuración de proveedor de autenticación en la página 69 3. Guardar. 4. Para verificar la configuración, agregue un usuario del proveedor de autenticación en Manage > Users > Management Users, y luego intente iniciar sesión como el nuevo usuario. Configuraciones de proveedor de autenticación Necesita proporcionar cierta información cuando agrega o edita un proveedor de autenticación. Tabla 6 Configuraciones de proveedor de autenticación Nombre del campo Descripción y requerimientos Nombre El nombre del proveedor de autenticación. Puede tener varios proveedores para dominios diferentes. Descripción Descripción de texto libre del proveedor de autenticación. Tipo Active Directory o LDAP Dominios Active Directory y LDAP permiten que los administradores organicen los objetos de una red (por ejemplo, usuarios, computadoras y dispositivos) en una recopilación jerárquica de contenedores. Los dominios son una recopilación de objetos definidos administrativamente que comparten una base de datos en común, políticas de seguridad y relaciones de confianza con otros dominios. De esta manera, cada dominio es un límite administrativo de objetos. Un solo dominio puede abarcar varias ubicaciones o sitios físicos y puede contener millones de objetos. Agregar un proveedor de autenticación 69 Incorporación de usuarios y asignación de funciones Tabla 6 Configuraciones de proveedor de autenticación (continuación) Nombre del campo Descripción y requerimientos Una entrada típica en este campo del proveedor de autenticación se vería así: mycompany.com Si se encuentra configurado un sufijo UPN alternativo en el directorio activo, la lista de dominios también debe contener el UPN alternativo configurado para el dominio. Por ejemplo, si se agrega myco como un sufijo UPN alternativo para mycompany.com, entonces la lista de dominios debe contener tanto myco como mycompany.com. URL de servidor ldap o ldaps (LDAP seguro) con la dirección IP del controlador de dominio. El puerto predeterminado para ldap es 389 y para ldaps, 636. Uso: uno o más de ldap://<Domain controller IP >:<port> (si no es el puerto determinado) o ldaps://<Domain controller IP >:<port> (si no es el puerto determinado) Si el proveedor de autenticación soporta un bosque en múltiples dominios, utilice la dirección IP del servidor del catálogo global y especifique siempre el número de puerto. El valor predeterminado para ldap es 3268 y para ldaps, 3269. Uso: ldap(s)://<Global catalog server IP>:<port> Administrador DN Indica la cuenta de usuario de vinculación del directorio activo que utiliza para conectarse al servidor de Active Directory o LDAP. Esta cuenta se utiliza para buscar en Active Directory cuando un administrador de especifica un usuario para la asignación de funciones, por ejemplo. Requirimientos: Este usuario debe haber leído toda la información de inetOrgPerson en Active Directory. La clase de objeto de InetOrgPerson se utiliza en varios Lightweight Directory Access Protocol (LDAP), ajenos a Microsoft, y en servicios de directorio X.500 para representar a las personas de una organización. Para configurar este privilegio en Active Directory, abra Usuarios y Computadoras de Active Directory, haga clic con el botón secundario en el dominio, y seleccione Delegate Control... . Haga clic en Next, y luego seleccione el usuario que está utilizando como managerdn y haga clic en Next. La autorización requerida está en la siguiente pantalla “Lea toda la información de inetOrgPerson”. 70 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Tabla 6 Configuraciones de proveedor de autenticación (continuación) Nombre del campo Descripción y requerimientos Por ejemplo: CN=Manager,CN=Users,DC=mydomaincontroller,DC=com En este ejemplo, el usuario de vinculación de Active Directory es administrador, en el árbol de usuarios del dominio mydomaincontroller.com. Generalmente, el managerdn es un usuario que tiene menos privilegios que el administrador, pero tiene privilegios suficientes como para consultar en Active Directory sobre atributos e información de grupos. ADVERTENCIA Debe actualizar este valor en si las credenciales de managerdn cambian en Active Directory. Contraseña del administrador La contraseña del usuario managerdn. ADVERTENCIA Debe actualizar este valor en si las credenciales de managerdn cambian en Active Directory. Proveedores Seleccione Desactivado si desea agregar el servidor a sin utilizarlo inmediatamente para la autenticación. (Sin importar que esta propiedad sea verdadera, verifica que el nombre y el dominio del proveedor sean únicos). Atributo de grupo Indica el atributo de Active Directory que se usa para identificar un grupo. Se utiliza para buscar el directorio por grupos. Por ejemplo: CN Active Directory únicamente. No se aplica a otros proveedores de autenticación. Nota Una vez que se establezca el valor para un proveedor, no se puede cambiar, debido a que los grupos de usuarios que están usando este proveedor ya puede disponer de asignaciones de funciones y permisos configurados con nombres de grupo en un formato mediante el atributo actual. Grupo en lista blanca Opcional. Uno o más nombres de grupo según lo definido por el proveedor de autenticación. Esta configuración filtrará la información de membresía del grupo que recupera sobre un usuario. l Cuando se incluye un grupo o varios grupos en la lista blanca, significa que detecta la membresía de un usuario únicamente en el grupo o grupos especificados. Se permiten múltiples valores (uno por línea en el portal de ECS, separados por comas en la CLI y la API) y comodines (por ejemplo, MyGroup*, TopAdminUsers*). Configuraciones de proveedor de autenticación 71 Incorporación de usuarios y asignación de funciones Tabla 6 Configuraciones de proveedor de autenticación (continuación) Nombre del campo Descripción y requerimientos l El valor en blanco (predeterminado) significa que estará al tanto de todos los grupos a los que pertenece un usuario. El asterisco (*) significa lo mismo que el valor en blanco. Por ejemplo: El UsuarioA pertenece al Grupo1 y al Grupo2. Si la lista blanca está en blanco, ECS sabe que el UsuarioA es miembro del Grupo1 y del grupo2. Si la lista blanca dice “Grupo1”, ECS sabe que el UsuarioA es miembro del Grupo1, pero no sabe que el UsuarioA es miembro del Grupo2 (o de cualquier otro grupo). Tenga cuidado cuando agrega un valor a la lista blanca. Por ejemplo, si el mapeo de un usuario a un grupo de usuarios se basa en la membresía a un grupo, debe estar al tanto de la membresía del usuario al grupo. Para limitar el acceso de los usuarios de ciertos grupos a un espacio de nombres, es necesario: l Agregar estos grupos al mapeo (uso del comando CLI viprcli tenant add-group), de modo que el grupo de usuarios se configure para aceptar solamente a los usuarios de estos grupos. l Agregar estos grupos a la lista blanca, para que ECS tenga autorización para recibir información sobre ellos. Tenga en cuenta que, de manera predeterminada, si no se agrega ningún grupo al mapeo del usuario del grupo de usuarios, se aceptarán los usuarios de cualquier grupo, independientemente de la configuración de la lista blanca. Active Directory únicamente. No se aplica a otros proveedores de autenticación. Alcance de búsqueda Un nivel (búsqueda de usuarios de un nivel bajo la base de búsqueda) o subárbol (búsqueda en todo el subárbol mediante la base de búsqueda). Base de búsqueda Indica el nombre distinguido de la base que utiliza para buscar usuarios en el momento del inicio de la sesión y cuando se asignan funciones o se establecen las ACL. Por ejemplo: CN=Users,DC=mydomaincontroller,DC=com En este ejemplo, se buscan todos los usuarios en el contenedor de usuarios. Por ejemplo: CN=Users,OU=myGroup,DC=mydomaincontroller,DC=com En este ejemplo, se buscan todos los usuarios en el contenedor de usuarios en la unidad organizacional de myGroup. 72 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Tabla 6 Configuraciones de proveedor de autenticación (continuación) Nombre del campo Descripción y requerimientos Tenga en cuenta que la estructura del valor de searchbase comienza con el nivel de la "hoja" y sube hasta el nivel del controlador de dominio; a la inversa de la estructura vista en la interfaz del usuario de Usuarios y Computadoras de Active Directory. Filtro de búsqueda Indica la cadena utilizada para seleccionar los subconjuntos de usuarios. Por ejemplo: userPrincipalName=%u Nota ECS no valida este valor cuando se agrega el proveedor de autenticación. Si se encuentra configurado un sufijo UPN alternativo en Active Directory, el valor filtro de búsqueda debe tener el formato sAMAccountName=%U donde %U es el nombre de usuario y no contiene el nombre de dominio. (Esta configuración no está disponible en la interfaz del usuario). El valor que controla la cantidad máxima de objetos devueltos en un solo resultado de búsqueda. Esto no depende del tamaño de cada objeto devuelto. Si se especifica que debe ser mayor que 0. No puede ser superior al tamaño máximo de la página configurado en el proveedor de autenticación. (no corresponde) Cuando se utiliza el protocolo de ldaps, SSL valida el certificado del proveedor de autenticación. El valor predeterminado es falso. Si el valor se establece en verdadero, los LDAP necesitan tener un certificado válido de CA. Consideraciones al agregar proveedores de autenticación Cuando configura ECS para trabajar con Active Directory, debe decidir si va administrar distintos dominios en un único proveedor de autenticación o si va agregar proveedores independientes de autenticación para cada dominio. La decisión de añadir un solo proveedor de autenticación, o varios, depende de la cantidad de dominios que haya en el entorno y de la ubicación del árbol en el que el usuario administrador puede buscar. Los proveedores de autenticación tienen una sola search_base desde donde se realizan las búsquedas. Tienen una sola cuenta de administrador que debe tener acceso de lectura al nivel de search_base o inferior. Utilice un solo proveedor de autenticación para varios dominios si está administrando un bosque de Active Directory y: l la cuenta de administrador tiene privilegios para buscar lo suficientemente alto en el árbol para acceder a todas las entradas del usuario l la búsqueda se realizará por todo el bosque desde una sola base de búsqueda, no solo en los dominios que se enumeran en el proveedor. Si no es así, configure un proveedor de autenticación para cada dominio. Tenga en cuenta que incluso si se trata de un bosque nuevo y tiene los privilegios adecuados, es posible que no desee administrar todos los dominios con un solo proveedor de autenticación. Aún usaría un proveedor de autenticación por dominio cuando necesite granularidad y un control estricto en cada dominio, especialmente para Consideraciones al agregar proveedores de autenticación 73 Incorporación de usuarios y asignación de funciones establecer el punto de partida en la base de búsqueda para la búsqueda. Dado que hay una sola base de búsqueda por configuración, necesita incluir todo lo que hay al alcance de la configuración para que la búsqueda funcione. La base de búsqueda debe estar lo suficiente alto en la estructura del directorio del bosque para que la búsqueda encuentre correctamente a todos los usuarios en los dominios específicos. l Si el bosque en la configuración contiene diez dominios, pero se pueden especificar solo tres, no utilice una única configuración de proveedores, ya que la búsqueda se expandirá innecesariamente por todo el bosque y esto puede afectar el rendimiento. En este caso, utilice tres configuraciones individuales. l Si el bosque en la configuración contiene diez dominios y desea especificar diez dominios, es una buena opción elegir una configuración global, dado que habrá menos sobrecarga a configurar. Nociones básicas de la asignación de usuarios en un espacio de nombres Los usuarios de dominio se pueden agregar a ECS mediante los proveedores de autenticación. Para que los usuarios queden disponibles como usuarios de espacio de nombres, necesitan asignarse en el espacio de nombres. El proveedor de autenticación hace que los usuarios que pertenecen a dominios especificados y a grupos de la lista blanca queden disponibles para ECS, y puedan asignarse a funciones del sistema. Para asociar usuarios con un espacio de nombres para que puedan ser usuarios de objetos del espacio de nombres, debe asociar el dominio al que los usuarios pertenecen con el espacio de nombres y, si es necesario, aplicar el filtro más fino con base en los grupos que pertenecen al dominio y los atributos que se han asignado a los usuarios del dominio. Un dominio se puede mapear a un solo espacio de nombres o bien, se pueden proporcionar usuarios a varios espacios de nombres. El portal ECS y API de REST de administración de ECS proporcionan la capacidad de especificar mapeos cuando se registra un nuevo espacio de nombres y proporcionan compatibilidad para actualizar los mapeos de todos los espacios de nombres. La creación de un espacio de nombres es una operación que requiere privilegios de administrador del sistema; la modificación de un grupo de usuarios y la ejecución de operaciones de asignación de usuarios puede realizarlas un administrador de espacio de nombres. Los mapeos de usuarios asignados a diferentes espacios de nombres no deben traslaparse, de modo que si el espacio de nombres Cuentas mapea usuarios desde el mismo dominio que el espacio de nombres HR, debe proporcionar mapeos adicionales para distinguir los usuarios. En el siguiente ejemplo, el espacio de nombres Cuentas utiliza el dominio corp.sean.com pero mapea usuarios con atributos específicos; en este caso, aquellos con su atributo de departamento establecido en Cuentas en Active Directory. 74 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Figura 12 Mapeo de usuarios para un grupo de usuarios con los atributos de AD El siguiente ejemplo muestra el uso de múltiples criterios de mapeo. Todos los miembros del dominio corp.sean.com que pertenezcan al grupo de administradores de almacenamiento y que tengan su atributo de Departamento establecido en Cuentas Y su atributo de Compañía establecido en Acme, O que pertenezcan al grupo de administradores de almacenamiento y que tengan su Departamento establecido en Finanzas, se asignarán al espacio de nombres. Nociones básicas de la asignación de usuarios en un espacio de nombres 75 Incorporación de usuarios y asignación de funciones Figura 13 Uso de múltiples criterios de mapeo Asignar los usuarios de dominio en un espacio de nombres La interfaz del usuario de ECSportal proporciona la capacidad de mapear usuarios a un espacio de nombres según el dominio de AD o LDAP, los grupos y los atributos asociados a los usuarios. Antes de comenzar 76 l Se debe haber registrado un proveedor de autenticación con ECS y se debe proporcionar acceso al dominio desde el que desea mapear usuarios. l El administrador de AD debe haber configurado los grupos o usuarios en AD antes de asignar a los usuarios del portal ECS. l Si utiliza el mapeo de atributos, cada usuario debe tener el valor de atributos adecuado establecido en AD. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Incorporación de usuarios y asignación de funciones Debe entender los conceptos asociados con la asignación de usuarios que se describen en Nociones básicas de la asignación de usuarios en un espacio de nombres en la página 74. Procedimiento 1. En ECSportal, seleccione Manage > Namespace. 2. En la tabla de espacio de nombres, haga clic en la acción Edit del espacio de nombres para abrirlo y editarlo. 3. Si no se ha especificado un dominio, haga clic en Add para agregar una asignación y escriba el nombre de dominio en el campo Dominio. 4. Especifique cualquier grupo que desee utilizar para mapear usuarios al espacio de nombres. El grupo o los grupos que especifique ya deben existir en el AD. 5. Si desea utilizar atributos para mapear usuarios al espacio de nombres, ingrese el nombre del atributo y sus valores. Si no desea utilizar atributos para asignar usuarios en el espacio de nombres, haga clic en el botón de borrado para eliminar los campos de atributos de la asignación actual. Para que los usuarios se mapeen al dominio, el valor del atributo establecido para el usuario debe coincidir con el valor del atributo especificado en ECS. 6. Guarde la configuración del espacio de nombres. Asignar los usuarios de dominio en un espacio de nombres 77 Incorporación de usuarios y asignación de funciones 78 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 8 Configuración de un espacio de nombres para un grupo de usuarios l l l l l Introducción..........................................................................................................80 Nociones básicas sobre los grupos de usuarios.................................................... 80 Nociones básicas de la configuración de espacio de nombres...............................81 Trabajo con espacios de nombres en el portal de ECS........................................... 82 Creación y configuración de espacios de nombres.................................................83 Configuración de un espacio de nombres para un grupo de usuarios 79 Configuración de un espacio de nombres para un grupo de usuarios Introducción Los espacios de nombres proporcionan el mecanismo mediante el cual varios grupos de usuarios pueden acceder al área de almacenamiento de objetos de ECS, y garantizan que los objetos y depósitos escritos por los usuarios de un grupo de usuarios estén separados de los usuarios de los otros grupos de usuarios. Este artículo presenta algunos conceptos relacionados con los grupos de usuarios y la configuración del espacio de nombres: l l l Nociones básicas sobre los grupos de usuarios en la página 80 Nociones básicas de la configuración de espacio de nombres en la página 81 Trabajo con espacios de nombres en el portal de ECS en la página 82 y describe las operaciones necesarias para configurar un espacio de nombres mediante el portal de ECS: l Creación y configuración de espacios de nombres en la página 83 Si bien las operaciones de configuración que se describen en este artículo utilizan el portal de ECS, los conceptos que se describen en Nociones básicas sobre los grupos de usuarios en la página 80 y Nociones básicas de la configuración de espacio de nombres en la página 81 se aplican ya sea que esté utilizando el portal o la API REST. Nociones básicas sobre los grupos de usuarios ECS es compatible con el acceso de múltiples grupos de usuarios, donde cada grupo de usuarios está definido por un espacio de nombres, y el espacio de nombres tiene configurado un conjunto de usuarios que pueden almacenar y acceder a los objetos dentro del espacio de nombres. Los espacios de nombres son los recursos globales de ECS y un administrador del sistema o un administrador de espacio de nombres con acceso a ECS en cualquier VDC federado puede configurar el espacio de nombres. Además, los usuarios de objetos asignados a un espacio de nombres son globales y pueden acceder al área de almacenamiento de objetos de cualquier VDC federado. La característica clave de un espacio de nombres es que los usuarios de un espacio de nombres no pueden acceder a los objetos que pertenezcan a otro espacio de nombres. Además, ECS permite a una empresa configurar espacios de nombres, y monitorear y medir su uso, y permite que se otorguen derechos de administración al grupo de usuarios para que pueda realizar la configuración, el monitoreo y la medición de las operaciones. También es posible utilizar depósitos como un medio para crear subgrupos de usuarios. El propietario del depósito es el administrador del subgrupo de usuarios y puede asignar usuarios al subgrupo de usuarios mediante listas de control de acceso. Sin embargo, los subgrupos de acceso no proporcionan el mismo nivel de segregación que los grupos de usuarios; cualquier usuario que pertenezca al grupo de usuarios podría tener asignados privilegios en un sub grupo de usuarios, por lo que se debe tener cuidado al asignar usuarios. Se admiten los siguientes escenarios: Grupo de usuario individual empresarial Todos los usuarios acceden a depósitos y objetos en el mismo espacio de nombres. Pueden crearse subgrupos de usuarios (depósitos) para permitir que un subconjunto de usuarios del espacio de nombres acceda al mismo conjunto de objetos. Un subgrupo de usuarios podría ser un departamento dentro de la empresa. 80 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de un espacio de nombres para un grupo de usuarios Grupo de usuarios empresarial Los diferentes departamentos dentro de una organización se asignan a diferentes espacios de nombres, y los usuarios del departamento se asignan a cada espacio de nombres. Proveedor de servicios de nube, un solo grupo de usuarios Se configura un solo espacio de nombres, y el proveedor de servicios proporciona acceso al área de almacenamiento de objetos para los usuarios dentro de la empresa o fuera de la empresa. Proveedor de servicios de nube, multiusuario El proveedor de servicios asigna espacios de nombres a diferentes empresas y asigna un administrador para el espacio de nombres. El administrador del espacio de nombres del grupo de usuarios puede entonces agregar usuarios, y monitorear y medir el uso de depósitos y objetos. Las características que permiten la administración de grupos de usuarios se describen en Administración de un grupo de usuarios en la página 88. Cada grupo de usuarios tiene acceso a los grupos de replicación que el administrador del sistema pone a su disposición. En función de los patrones de acceso de un grupo de usuarios, pueden requerir de grupos de replicación que incluyan sitios en geografías específicas. Por ejemplo, si un grupo de usuarios cliente se encuentra en China, tal vez prefiera acceder a grupos de replicación que incluyan VDC ubicados en China. Nociones básicas de la configuración de espacio de nombres Un espacio de nombres proporciona un mecanismo mediante el cual los objetos y los depósitos pueden segregarse de manera que un objeto en un espacio de nombres pueda tener el mismo nombre que un objeto en otro espacio de nombres. ECS siempre sabe qué objeto necesita el calificador de espacio de nombres. El espacio de nombres también se configura con atributos que definen qué usuarios pueden acceder al espacio de nombres y qué características tiene el espacio de nombres. Puede pensar en un espacio de nombres de ECS como un grupo de usuarios. Los usuarios con los privilegios adecuados pueden crear depósitos, y pueden crear objetos dentro de los depósitos en el espacio de nombres. La forma en que se utilizan los nombres del espacio de nombres y de los depósitos al direccionar objetos en ECS se describe en Almacenamiento de objetos de dirección ECS y uso del URL de base en la página 138. Un espacio de nombres de ECS tiene los siguientes atributos: Grupo de replicación predeterminado El grupo de replicación en el que se creará un depósito si no se especifica un grupo de replicación en la solicitud. Puede encontrar más información acerca de la configuración de los grupos de replicación en Configuración de pools de almacenamiento, VDC y grupos de replicación en la página 50 Administradores de espacio de nombres Usuarios asignados a la función de administrador de espacio de nombres para el espacio de nombres. El administrador de espacio de nombres es un usuario de administración de ECS y puede ser un usuario local o de dominio. Mapeos de usuarios Dominios, grupos y atributos que identifican a los usuarios que pueden ser asignados como usuarios de objetos para un espacio de nombres. La forma en que los usuarios se agregan a ECS y se asignan a un espacio de nombres específico se describe en Incorporación de usuarios y asignación de funciones en la página 58. Nociones básicas de la configuración de espacio de nombres 81 Configuración de un espacio de nombres para un grupo de usuarios Grupos de replicación permitidos (y no permitidos) La API REST de administración de ECS permite a un cliente especificar los grupos de replicación que puede utilizar el espacio de nombres. Esto no está disponible en el portal de ECS. También es posible especificar las políticas de retención y especificar una cuota para el espacio de nombres. Puede obtenerse más información sobre el uso de estas características en Administración de un grupo de usuarios en la página 88. Cuota Cuando está activada esta opción, un tamaño de cuota para el espacio de nombres puede causar que se registre un evento (cuota flexible) o que se bloquee el acceso (cuota rígida) cuando se alcanza un límite de almacenamiento especificado. Política de retención Un espacio de nombres puede tener una serie de políticas de retención asociadas, donde cada política define un período de retención. Mediante la aplicación de una política de retención a una serie de objetos, en lugar de aplicar un período de retención directamente, un cambio en la política de retención hará que el período de retención cambie para todo el conjunto de objetos a los que se ha aplicado la política. Se rechazará una solicitud de modificación de un objeto antes del vencimiento del período de retención. Trabajo con espacios de nombres en el portal de ECS La página de espacio de nombres de portal, Manage > Namespace, permite que se creen espacios de nombres e incluye una tabla que muestra los espacios de nombres que existen y permite que se editen. Figura 14 Página de administración de espacios de nombres La tabla de espacios de nombres incluye los siguientes campos: Campo Descripción Nombre Nombre del espacio de nombres. Cuota Cuota, si existe, que se asignó al espacio de nombres. Grupo de replicación Grupo de replicación predeterminado para el espacio de nombres. Cuota de notificación Límite de la cuota cuando se genera la notificación. Max Quota 82 Límite de la cuota cuando se bloquean las operaciones de escritura en el espacio de nombres. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de un espacio de nombres para un grupo de usuarios Campo Descripción Acciones Acciones que se pueden ejecutar en el espacio de nombres. Están disponibles las acciones Edit y Delete. Creación y configuración de espacios de nombres Puede crear un nuevo espacio de nombres o cambiar la configuración de un espacio de nombres existente en la página Manage > Namespace. Antes de comenzar l Para ejecutar esta operación, debe tener asignada la función de administrador del sistema en ECS. l Debe existir un grupo de replicación. El grupo de replicación proporciona acceso a los pools de almacenamiento de datos en donde se almacenan datos de objetos. l Si desea permitir que los usuarios del dominio accedan al espacio de nombres, debe haber agregado un proveedor de autenticación a ECS. Además, si tiene la intención de configurar los usuarios de objetos de dominio, debe planear la forma en que desea asignarlos al espacio de nombres. Puede consultar Incorporación de usuarios y asignación de funciones en la página 58 para obtener más información sobre el mapeo de usuarios. Debe asegurarse de estar familiarizado con la información general acerca de los espacios de nombres que se proporciona en Nociones básicas de la configuración de espacio de nombres en la página 81. Procedimiento 1. En ECSportal, seleccione Manage > Namespace 2. Para crear un nuevo espacio de nombres, seleccione New Namespace. Para editar la configuración de un espacio de nombres existente, elija la acción Edit asociada con el espacio de nombres existente. 3. Especifique el valor apropiado para cada uno de los campos. La siguiente tabla sirve de guía para configurar cada uno de los campos. Campo Descripción Nombre El nombre del espacio de nombres. Este nombre debe estar en minúsculas. Una vez creado, no se puede cambiar este nombre. Admin ID de usuario de uno o más usuarios que desea asignar a la función de administrador de espacio de nombres; la lista de usuarios debe tener las entradas separadas por comas. Los administradores de espacio de nombres pueden ser usuarios locales o de dominio. Si desea que el administrador de espacio de nombres sea un usuario de dominio, deberá asegurarse de que se haya agregado un proveedor de autenticación a ECS. Consulte Incorporación de usuarios y asignación de funciones en la página 58 para obtener más información. Grupo de replicación El grupo de replicación predeterminado para el espacio de nombres. Cuota Este control permite habilitar una cuota y especificar el comportamiento cuando se alcance la cuota. Creación y configuración de espacios de nombres 83 Configuración de un espacio de nombres para un grupo de usuarios Campo Descripción Consulte el paso 4 en la página 84 Políticas de retención Permite que se agreguen y se configuren una o más políticas de retención. Las políticas de retención existentes pueden editarse, deshabilitarse o eliminarse. Consulte el paso 5 en la página 84 Domain Permite que se especifiquen dominios AD/LDAP y que se configuren reglas para la inclusión de usuarios de dominio. Esto permite que los usuarios que pertenezcan al dominio utilicen la capacidad de autoservicio de ECS para registrarse como usuarios de objetos. Consulte el paso 6 en la página 84 4. Activación y configuración de una cuota. a. Ajuste el control de cuota en Enabled si desea establecer una cuota para el espacio de nombres. b. Elija Notification Only o Block Access Si decide bloquear el acceso cuando se alcanza un límite de almacenamiento especificado, también puede especificar un porcentaje de ese límite para el momento en que se debe enviar una notificación. 5. Agregue y configure políticas de retención. a. En el área de políticas de retención, seleccione Add para agregar una nueva política. b. Ingrese un nombre para la política. c. Especifique el período para la política de retención. Puede ser un valor en minutos o puede seleccionar la casilla de verificación Infinite para asegurarse de que los depósitos a los que está asignada esta política de retención nunca se eliminen. 6. Especifique un dominio de AD/LDAP con usuarios que puedan iniciar sesión en ECS y realizar tareas de administración para el espacio de nombres. Ingrese el nombre del dominio y especifique los grupos y atributos para proporcionar un control más preciso sobre los usuarios de dominio a los que se permitirá acceder a ECS en el espacio de nombres actual. Para ejecutar mapeos más complejos con grupos y atributos, debe consultar Incorporación de usuarios y asignación de funciones en la página 58 7. Seleccione Save. 84 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 9 Obtener y cargar un archivo de licencia al portal de ECS l l Otorgamiento de licencias.....................................................................................86 Obtener el archivo de licencia de EMC ECS............................................................ 86 Obtener y cargar un archivo de licencia al portal de ECS 85 Obtener y cargar un archivo de licencia al portal de ECS Otorgamiento de licencias Las licencias de EMC ECS se basan en la capacidad. Como mínimo es necesario contar con al menos una licencia de ECS y cargarla al dispositivo. La página Settings > License proporciona información adicional. Obtener el archivo de licencia de EMC ECS Debe obtener el archivo de licencia (.lic) desde el sitio web de administración de licencias de EMC para cargar a ECS. Antes de comenzar Para obtener el archivo de licencia debe tener el código de autorización de licencia (LAC), que se envía por correo electrónico desde EMC. Procedimiento 1. Vaya a support.EMC.com 2. Seleccione Support > Service Center. 3. Seleccione Get and Manage Licenses. 4. Seleccione ECS en la lista de productos. 5. En la página de solicitud del LAC, escriba el código LAC y actívelo. 6. Seleccione los derechos que se activarán y Start Activation Process. 7. Seleccione Add a Machine para especificar cualquier cadena significativa para agrupar licencias. El “nombre de máquina” no tiene que ser el nombre de una máquina; escriba una cadena que le ayude a realizar un seguimiento de las licencias. 8. Ingrese la cantidad para cada derecho a ser activado, o seleccione Activate All. Haga clic en Next. Si piensa obtener licencias para una configuración (geo) de sitios múltiples, debe distribuir los controladores de la forma más adecuada para obtener archivos de licencia individuales para cada centro de datos virtual. 9. Puede especificar un receptor para recibir un resumen por correo electrónico de las transacciones de la activación. 10.Haga clic en Finish. 11.Haga clic en Save to File para guardar el archivo de licencia (.lic) en una carpeta de su computadora. Este es el archivo de licencia necesario durante la configuración inicial de ECS, o al agregar una nueva licencia posteriormente en el portal de ECS (Settings > Licensing). 12.Desde el portal de ECS, seleccione Settings > Licensing. 13.Seleccione Choose File, luego su archivo de licencia y finalmente seleccione Upload. Se actualiza la pantalla de licencias. 86 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 10 Administración de un grupo de usuarios l l l l l l Introducción..........................................................................................................88 Cuotas.................................................................................................................. 88 Períodos y políticas de retención...........................................................................89 Bloquear depósitos y usuarios.............................................................................. 91 Medición...............................................................................................................91 Depósitos de auditoría.......................................................................................... 93 Administración de un grupo de usuarios 87 Administración de un grupo de usuarios Introducción ECS proporciona una serie de funciones para apoyar la administración de un grupo de usuarios. Se admiten las siguientes características: Usuarios La capacidad de asignar un administrador de espacio de nombres para el espacio de nombres y de crear usuarios de objetos para el espacio de nombres se describe en Incorporación de usuarios y asignación de funciones en la página 58. Cuotas La capacidad de establecer cuotas en los espacios de nombres y depósitos se describe en Cuotas en la página 88. Períodos de retención La capacidad de crear políticas de retención se describe en Períodos y políticas de retención en la página 89. Bloquear depósitos y usuarios La capacidad de bloquear depósitos y usuarios se describe en Bloquear depósitos y usuarios en la página 91. Medición La capacidad de medir la escritura de datos en depósitos y espacios de nombres se describe en Medición en la página 91. Depósitos de auditoría La capacidad de auditar las operaciones asociadas con depósitos se describe en Depósitos de auditoría en la página 93. Cuotas Puede establecer cuotas flexibles y rígidas en un espacio de nombres y en depósitos creados dentro de un espacio de nombres. Las cuotas flexibles hacen que los eventos se registren para informarle que se ha alcanzado la cuota; las cuotas rígidas proporcionan un límite fijo en la cantidad de almacenamiento de objetos que puede ser utilizado para un depósito o espacio de nombres - cuando se alcanza el límite, se bloquea el acceso al depósito o al espacio de nombres. Las cuotas se pueden configurar desde el Portal ECS o usando la API y la CLI. Configuración de cuotas desde el portal Puede establecer cuotas para un espacio de nombres desde la página Manage > Namespace, tal como se describe en Configuración de un espacio de nombres para un grupo de usuarios en la página 80. Se establecen cuotas para un depósito desde la página Manage > Bucket, tal como se describe en Creación y configuración de depósitos en la página 144. Establecimiento de cuotas utilizando la API Las siguientes rutas API proporcionan la posibilidad de establecer cuotas: 88 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Administración de un grupo de usuarios Método Descripción PUT/GET/DELETE /object/namespaces/ namespace/{namespace}/quota Establece la cuota para un espacio de nombres. La carga especifica cuotas rígidas y flexibles. PUT/GET/DELETE /object/bucket/ {bucketName}/quota Establece la cuota para un depósito. La carga especifica cuotas rígidas y flexibles. Puede encontrar más información sobre API de REST de administración de ECS en: Utilizar la API REST de administración de ECS en la página 262 y la referencia en línea está aquí. Períodos y políticas de retención ECS proporciona la capacidad de evitar que los datos que se modifiquen dentro de un período de retención especificado. Los períodos de retención se pueden definir en los metadatos asociados con los objetos y depósitos y se comprueban cada vez que se realiza una solicitud de modificación de un objeto. Los períodos de retención son compatibles con todas las interfaces de objetos S3, Swift, Atmos y CAS. Sin embargo, los datos de CAS son inmutables por lo que el período de retención, cuando se aplica a CAS, se refiere a la capacidad de eliminar los objetos de CAS. Si bien el período de retención de un depósito se puede establecer en el Portal de la ECS, la asignación de un período de retención, o política, a un objeto se debe realizar mediante la interfaz de objeto. Existen dos formas de definir la retención: los períodos de retención y las políticas de retención. Períodos de retención Los períodos de retención se asignan a nivel de objeto o de depósito. Cuando se le asigna un período de retención a un depósito, cada vez que se intenta modificar un objeto dentro del depósito, se revisa el período de retención y se calcula un tiempo de vencimiento. Por ejemplo, cuando un documento financiero debe conservarse durante 3 años a partir de la fecha en que se crea. También es posible especificar que el objeto se conserve indefinidamente. Políticas de retención Las políticas de retención permiten que se capturen los casos de uso de retención y apliquen a los objetos. Por ejemplo, diferentes tipos de documentos pueden tener diferentes períodos de retención. Usted podría requerir los siguientes períodos de retención: l Financiero: 3 años l Legal: 5 años l Correo electrónico: 6 meses Cuando se aplique una política de retención de una serie de objetos, cambiando la política, el período de retención para todos los objetos a los que se ha aplicado la política puede cambiarse. Cómo crear políticas de retención Puede configurar las políticas de retención que están disponibles para el espacio de nombres desde el Portal ECS; consulte: Períodos y políticas de retención 89 Administración de un grupo de usuarios Configuración de un espacio de nombres para un grupo de usuarios en la página 80 o puede crearlas usando API de REST de administración de ECS, cuyo resumen encontrará a continuación. Método Descripción PUT /object/bucket/{bucketName}/retention El valor de retención para un depósito define un período de retención predeterminado que se aplica a cada objeto dentro de un depósito. Por lo tanto, si establece un periodo de retención de 1 año, un objeto del depósito no se puede eliminar durante un año. GET /object/bucket/{bucketName}/retention Devuelve el período de retención que está establecido actualmente para un depósito especificado. POST /object/namespaces/namespace/ {namespace}/retention Para los espacios de nombres, el ajuste de retención actúa como una política, donde cada política es un <Name>: Par <Retention period>. Puede definir una serie de políticas de retención para un espacio de nombres y puede asignar una política, por nombre, a un objeto en el espacio de nombres. Esto le permite cambiar el período de retención de un conjunto de objetos que tienen la misma política asignada al cambiar la política correspondiente. PUT /object/namespaces/namespace/ {namespace}/retention/{class} Actualiza el período para una clase de retención que está asociada con un espacio de nombres. GET /object/namespaces/namespace/ {namespace}/retention Devuelve las clases de retención definidas para un espacio de nombres. Puede averiguar cómo acceder a API de REST de administración de ECS en el siguiente artículo: Utilizar la API REST de administración de ECS en la página 262 y la referencia en línea está aquí. Cómo aplicar políticas y períodos de retención Puede aplicar períodos de retención a depósitos en el Portal de ECS. Al crear objetos o depósitos usando los protocolos de servicio de objetos, por ejemplo, al crear un depósito S3 usando un cliente compatible con el protocolo S3, puede aplicar el período de retención o la política de retención usando encabezados x-ems. Al crear objetos, puede aplicar los siguientes períodos de retención y encabezados de políticas de retención: l x-emc-retention-period l x-emc-retention-policy Cuando se crea un depósito, puede establecer el período de retención usando el encabezado x-emc-retention-period. 90 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Administración de un grupo de usuarios Bloquear depósitos y usuarios ECS proporciona la capacidad de impedir el acceso a un depósito e impedir el acceso del usuario. La compatibilidad con las operaciones de bloqueo de depósito y de usuario la proporciona API de REST de administración de ECS. No se admite el bloqueo de depósito y usuarios en el portal de ECS. Las siguientes llamadas son compatibles: Método Descripción PUT /object/bucket/{bucketName}/lock Bloquea un depósito de manera que no se permite ninguna escritura en el depósito. DELETE /object/bucket/{bucketName}/lock Desbloquea un depósito de manera que se permiten las escrituras en el depósito. PUT /object/users/{userid}/lock Bloquea un usuario de objetos (que no es usuario de AD) de tal manera que todas las operaciones posteriores de la API ejecutadas por el usuario devuelven un error. DELETE /object/user/{userid}/lock Desbloquea un usuario de objetos (que no es usuario de AD) de tal manera que el usuario se vuelve a habilitar para ejecutar otras operaciones de la API. Puede averiguar cómo acceder a API de REST de administración de ECS en el siguiente artículo: Utilizar la API REST de administración de ECS en la página 262 y la referencia en línea está aquí. Medición ECS proporciona soporte para la medición del uso del almacenamiento de objetos en el nivel de espacio de nombres y del depósito. Medición del uso del portal Puede utilizar el Portal ECS para monitorear el uso de espacio de nombres y depósitos. La página Monitor > Metering permite que se seleccione un espacio de nombres o un depósito específico de un espacio de nombres y se muestren sus datos de medición. Tabla 7 Medición del depósito y el espacio de nombres Attribute Descripción Tamaño total (GB) Tamaño total de los objetos almacenados en el espacio de nombres o depósito seleccionado. Conteo de objetos Cantidad de objetos asociados con el espacio de nombres o depósito seleccionado en el momento de la finalización especificado en el filtro. Objetos creados Número de objetos creados en el espacio de nombres o depósito seleccionado en el período de tiempo. Bloquear depósitos y usuarios 91 Administración de un grupo de usuarios Tabla 7 Medición del depósito y el espacio de nombres (continuación) Attribute Descripción Objetos eliminados Número de objetos eliminados del espacio de nombres o depósito seleccionados en el período de tiempo. Ingreso del ancho de banda (MB) Total de datos de objetos entrantes (escrituras) para el espacio de nombres o depósito seleccionados durante el período especificado. Egreso del ancho de banda (MB) Total de datos de objetos salientes (lecturas) para el espacio de nombres o depósito seleccionados durante el período especificado. Nota Los datos de medición no están disponibles de inmediato, ya que puede tardar una cantidad significativa de tiempo el recopilar las estadísticas de los datos añadidos al sistema y eliminados del sistema. Consulte Monitoreo de almacenamiento: Medición y capacidad en la página 110 para obtener más información sobre cómo acceder a estos detalles. Medición mediante la API Las siguientes rutas API proporcionan la capacidad de recuperar información de medición: Método Descripción GET /object/billing/buckets/{namespace}/ {bucket}/info?sizeunit=<KB|MB|GB> Obtiene el uso actual de un depósito en un espacio de nombres especificado. GET /object/billing//buckets/{namespace}/ {bucket}/sample? start_time=<ISO8061_format>&end_time=<ISO8 061_format>&marker=<string_marker> &sizeunit=<KB|MB|GB> Toma muestras de la actividad de un depósito para el segmento de tiempo dado. De manera predeterminada, la resolución mínima de la muestra de un depósito es de 5 minutos y las muestras se conservarán durante 30 días. Si la hora de inicio y hora de finalización no entran en los límites de la muestra, se devolverá un error. Si el rango de tiempo abarca múltiples muestras de bajo nivel, los datos se agregan para el período de tiempo para producir un punto de datos. GET /object/billing/namespace/ Obtiene información de uso para todos los {namespace_name}/info? depósitos en un espacio de nombres. marker=<string_marker>&include_bucket_detail Nota =<true|false>&sizeunit=<KB|MB|GB> Cuando se incluyen los detalles del depósito, el tamaño total en disco puede ser diferente del tamaño total sin los detalles del depósito. Esto se debe a que el tamaño del depósito se redondea y se suma para dar el tamaño total. 92 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Administración de un grupo de usuarios Método Descripción GET /object/billing/namespace/ {namespace_name}/sample? start_time=<ISO8061_format>&end_time=<ISO8 061_format>&marker=<string_marker> &include_bucket_detail=<true| false>&sizeunit=<KB|MB|GB> Obtiene un snapshot de una muestra de tiempo determinado para un espacio de nombres. De manera predeterminada, los depósitos y espacios de nombres se muestrean cada 5 minutos y las muestras se conservan durante 30 días. Si la hora de inicio y hora de finalización no entran en los límites de la muestra, se devolverá un error. Si el rango de tiempo abarca múltiples muestras de bajo nivel, los datos se agregan para el período de tiempo para producir un punto de datos. Puede encontrar más información sobre API de REST de administración de ECS en: Utilizar la API REST de administración de ECS en la página 262 y la referencia en línea está aquí. Depósitos de auditoría La API del controlador proporciona la capacidad de auditar el uso de interfaces de objetos S3, EMC Atmos y OpenStack Swift. Se registran las siguientes operaciones en contenedores de objetos (depósito S3, EMC subgrupos de usuarios Atmos and contenedores OpenStack Swift). l Crear un depósito. l Categoría DELETE l Actualizar un depósito l Establecer ACL del depósito l Cambiar propietario del depósito l Establecer versión del depósito l Establecer origen de la versión del depósito l Establecer metadatos del depósito l Establecer metadatos de encabezado del depósito l Establecer política de vencimiento del depósito l Eliminar política de vencimiento del depósito l Establecer configuración cors del depósito l Eliminar configuración cors del depósito Registro de auditoría en el portal Puede usar la página Monitor > Events del portal de para detectar la generación de un evento de registro de auditoría. El usuario raíz solo debe usarse para el acceso inicial al sistema. Durante el acceso inicial, la contraseña del usuario raíz debe cambiarse en la página Settings > Password y deben crearse una o más cuentas de administrador nuevas. Desde una perspectiva de auditoría, es importante saber qué usuario realiza cambios en el sistema, por lo que no debe utilizarse la raíz, y cada usuario administrador del sistema debe tener su propia cuenta. Depósitos de auditoría 93 Administración de un grupo de usuarios Puede consultar Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema en la página 132 para obtener más información sobre el uso del registro de eventos. API de auditoría La compatibilidad con la auditoría de depósitos se proporciona con las siguientes llamadas de API de REST de administración de ECS: Método Descripción GET /monitoring/events Recupera los eventos de auditoría para un espacio de nombres e intervalo de tiempo especificados. Puede encontrar más información sobre API de REST de administración de ECS en: Utilizar la API REST de administración de ECS en la página 262 y la referencia en línea está aquí. 94 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 11 Failover de un sitio remoto l Failover de un sitio/Eliminación de un VDC........................................................... 96 Failover de un sitio remoto 95 Failover de un sitio remoto Failover de un sitio/Eliminación de un VDC Utilice este procedimiento para eliminar un VDC. La eliminación de un VDC inicia el failover de un sitio cuando el VDC que está eliminando es parte de una federación de múltiples sitios. Si se produce un desastre, el VDC completo puede ser irrecuperable. ECS trata inicialmente el VDC irrecuperable como una falla temporal del sitio. Si la falla es permanente, debe quitar el VDC de la federación para iniciar el procesamiento de failover que reconstruye y vuelve a proteger los objetos almacenados en el VDC con la falla. Las tareas de recuperación se ejecutan como un proceso en segundo plano. Revise el proceso de recuperación mediante el uso de Monitor > Geo Replication > Failover Procesing. Procedimiento 1. Inicie sesión en uno de los VDC operacionales en la federación. 2. Vaya a Manage > Replication Group. 3. Haga clic en Edit en el grupo de replicación que contenga el VDC que desea eliminar. 4. Haga clic en Delete en la fila que contenga el VDC y el pool de almacenamiento que desee quitar. 5. Haga clic en Save. 6. Vaya a Manage > VDC. El estado del VDC que se elimina permanentemente cambia a Permanently failed. 7. Seleccione Delete en el menú desplegable en la fila del VDC que desee quitar. 8. Haga clic en Save. 96 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 5 Monitor Capítulo 12, "Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso" Capítulo 13, "Monitoreo de almacenamiento: Medición y capacidad" Capítulo 14, "Monitoreo de los registros de servicio" Capítulo 15, "Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación" Capítulo 16, "Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema" Monitor 97 Monitor 98 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 12 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso l l l l l l Acerca del monitoreo de recursos........................................................................100 Uso del monitoreo de páginas.............................................................................100 Monitoreo de hardware....................................................................................... 102 Monitoreo de tráfico de red................................................................................. 103 Monitoreo del ancho de banda del disco.............................................................105 Monitoreo del estado del nodo y del proceso...................................................... 106 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso 99 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Acerca del monitoreo de recursos Describe las características del portal de ECS para el monitoreo de recursos. El monitoreo de recursos incluye: l Estado del hardware en la página 102 l Métricas de tráfico de red en la página 103 l Ancho de banda de disco en la página 105 l Estado del nodo y del proceso en la página 106 Cada una de estas áreas de monitoreo tiene una página correspondiente en el menú Monitor del portal de ECS. Consulte los siguientes artículos para obtener información sobre otras características de monitoreo del portal de ECS: l Monitoreo de almacenamiento: Medición y capacidad en la página 110 l Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación en la página 120 l Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema en la página 132 Uso del monitoreo de páginas Presenta las técnicas básicas para el uso de las páginas de monitoreo en el portal de ECS. Las páginas de monitoreo del portal de ECS comparten un conjunto de interacciones comunes. Son los siguientes: l Búsqueda: el ícono de búsqueda aparece cuando puede restringir los resultados del monitoreo haciendo coincidir el texto de la búsqueda con las filas de resultados que contienen el texto de búsqueda. Figura 15 Búsqueda l Actualizar: el ícono de actualización le permite actualizar la pantalla de monitoreo con los últimos datos. Figura 16 Refresh l Filtro: llene los campos de filtro y el rango de fechas y seleccione Filter para mostrar las filas de resultados que coinciden con todos los campos de filtro. El rango de fechas predeterminado es siempre ayer y hoy. Figura 17 Filtro 100 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso l Ordenar por columna: Seleccione un encabezado de columna una vez para ordenar los resultados de la columna en orden ascendente. Seleccione de nuevo para cambiar a un orden descendente. Figura 18 Clasificar l Desglose de pantallas con rutas de navegación: Las rutas de navegación permiten ver rápidamente un panorama general cuando ha desglosado los detalles en las pantallas. Consulte el ejemplo que aparece más adelante. l Gráficas de historial con mouse-overs de izquierda a derecha: Obtenga gráficas detalladas que muestran snapshots cada hora de los datos de los últimos cinco días que puede consultar usando el mouse como un cursor gráfico de izquierda a derecha. Consulte el ejemplo que aparece más adelante. Figura 19 Rutas de navegación El texto resaltado en una fila de la tabla indica un vínculo a una vista detallada. Al seleccionar el vínculo se llega al siguiente nivel de detalle. En las vistas desglosadas, una cadena de ruta muestra su ubicación actual en la secuencia de las vistas desglosadas. Esta cadena de ruta se llama ruta de navegación. Al seleccionar cualquier ruta de navegación resaltada se muestra la vista asociada. Uso del monitoreo de páginas 101 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Figura 20 Gráfica de datos con cursor activo Al seleccionar un botón History, todas las gráficas disponibles para esa fila se muestran debajo de la tabla. Pase el mouse sobre una tabla de izquierda a derecha para ver una línea vertical que le ayuda a encontrar un punto específico por fecha y hora en la gráfica. Una pantalla emergente muestra el valor y el registro de fecha y hora para ese punto. Monitoreo de hardware Describe el uso de la página Monitor > Hardware Health. El estado del hardware se designa con tres estados: l Bueno: El componente de hardware se encuentra en condiciones de funcionamiento normal. l Sospechoso: El componente de hardware está en transición de buen funcionamiento a mal funcionamiento como muestra la disminución de las métricas de hardware, o bien hay un problema con un componente de hardware de bajo nivel, o el sistema no detecta el hardware debido a problemas de conectividad. l Defectuoso: El hardware necesita reemplazarse. En el caso de los discos, estos estados tienen los siguientes significados: l Bueno: El sistema está leyendo y escribiendo activamente en el disco. l Sospechoso: El sistema ya no escribe en el disco, pero lee de él. Tenga en cuenta que los "enjambres" de discos sospechosos son probablemente causados por problemas de conectividad en un nodo. Estos discos harán la transición de vuelta al buen funcionamiento cuando los problemas de conectividad desaparezcan. l Defectuoso: El sistema no lee ni escribe en el disco. Reemplace el disco. Una vez que un disco se ha identificado como defectuoso en el sistema de ECS, no se puede volver a utilizar en el sistema de ECS. Debido a la protección de datos de ECS, cuando falla un disco, se vuelven a crear copias de los datos que estaban en el disco en otros discos del sistema. Una unidad defectuosa solo representa una pérdida de capacidad para el sistema, no una pérdida de datos. Cuando se sustituye el disco, el nuevo disco no tiene los datos restaurados. Simplemente se convierte en capacidad cruda para el sistema. Procedimiento 1. Seleccione Monitor > Hardware Health. 2. Encuentre la fila de la tabla del pool de almacenamiento objetivo. 102 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso 3. Opcionalmente, seleccione el nombre del pool de almacenamiento para un desglose de la vista de nodos. 4. Opcionalmente, seleccione un extremo de nodo para el desglose de la vista de discos. Figura 21 Estado del hardware Nota Consulte Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T en la página 306 para ver información sobre el uso de ID de disco para ayudar a identificar los discos que necesitan reemplazo. Monitoreo de tráfico de red Describe la página de monitoreo del portal de ECS para el tráfico de red. La página Monitor > Traffic Metrics proporciona mediciones de tráfico de red a nivel de centro de datos virtual o de nodo individual. Las gráficas muestran los datos de los últimos siete días. Monitoreo de tráfico de red 103 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Tabla 8 Métricas de tráfico de red Etiqueta de métrica Descripción Lecturas prom. Latencia (ms) Latencia promedio para lecturas en milisegundos. Escrituras prom. Latencia (ms) Latencia promedio para escrituras en milisegundos. Ancho de banda de lectura Ancho de banda para lecturas en megabytes por segundo. Ancho de banda de escritura Ancho de banda para escrituras en megabytes por segundo. Trans. de lectura (por seg) Transacciones de lectura por segundo. Trans. de escritura (por seg) Transacciones de escritura por segundo. Fallas de transacciones recientes por tipo Para cada código de error que se produjo en el período de monitoreo, muestra el porcentaje de errores totales de ese código. Procedimiento 1. Seleccione Monitor > Traffic Metrics. 2. Busque el nombre de VDC objetivo. 3. Opcionalmente, seleccione el nombre de VDC para un desglose de la vista de nodos. 4. Seleccione el botón History para el VDC o nodo objetivo. Figura 22 Gráficas de tráfico de red para un VDC 104 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Monitoreo del ancho de banda del disco Describe la página de monitoreo del portal de ECS para el ancho de banda del disco. La página Monitor > Disk bandwidth proporciona mediciones de tráfico de red a nivel de centro de datos virtual o de nodo individual. Hay una fila para lectura y otra para escritura para cada VDC o nodo. Las gráficas muestran los datos de los últimos siete días. Tabla 9 Métricas de ancho de banda de disco Etiqueta de métrica Descripción Total Ancho de banda total de disco utilizado, en kilobytes por segundo, ya sea para operaciones de lectura o escritura. Recuperación de hardware Cantidad de ancho de banda de disco utilizado para recuperar datos después de fallas de hardware. Codificación de eliminación Cantidad de ancho de banda de disco utilizado en operaciones de codificación de eliminación del sistema. XOR Cantidad de ancho de banda total de disco utilizado en operaciones de protección de datos XOR del sistema. Tenga en cuenta que las operaciones XOR se producen en sistemas con tres o más sitios (VDC). Comprobador de coherencia Cantidad de ancho de banda de disco utilizado para verificar si hay incoherencias entre los datos protegidos y sus réplicas. Región Cantidad de ancho de banda de disco utilizado para apoyar las operaciones de geo-replicación. Tráfico de usuarios Cantidad de ancho de banda de disco utilizado por los usuarios de objetos. Procedimiento 1. Seleccione Monitor > Disk Bandwidth. 2. Busque el nombre del VDC objetivo y la fila de la tabla de lectura o escritura para ese VDC. 3. Opcionalmente, seleccione Node Count para ver una tabla desglosada con filas para los nodos en el VDC. 4. Seleccione el botón History para el VDC o nodo. Monitoreo del ancho de banda del disco 105 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Figura 23 Ancho de banda de disco Monitoreo del estado del nodo y del proceso Describe la página de monitoreo del portal de ECS para el estado del nodo y del proceso. La página Monitor > Node & Process Health ofrece métricas que pueden ayudar a evaluar el estado del VDC, nodo o proceso del nodo. Tabla 10 Métricas de estado de VDC, nodo y proceso 106 Etiqueta de métrica Nivel Descripción Avg. Ancho de banda de NIC VDC y nodo Ancho de banda promedio del hardware del controlador de interfaz de red utilizado por el VDC o nodo seleccionado. Avg. CPU Usage (%) VDC y nodo Porcentaje promedio del hardware de CPU utilizado por el VDC o nodo seleccionado. Avg. Memory Usage VDC y nodo Uso promedio en megabytes de la memoria total disponible para el VDC o el nodo. NIC relativo (%) VDC y nodo Porcentaje del ancho de banda disponible del hardware del controlador EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Tabla 10 Métricas de estado de VDC, nodo y proceso (continuación) Etiqueta de métrica Nivel Descripción de interfaz de red utilizado por el VDC o nodo seleccionado. Memoria relativa (%) VDC y nodo Porcentaje de la memoria utilizada en relación con la memoria disponible para el VDC o nodo seleccionado. CPU (%) Process Porcentaje de CPU del nodo utilizado por el proceso. Memory Usage Process Memoria en megabytes utilizada por el proceso. Memoria relativa (%) Process Porcentaje de la memoria utilizada en relación con la memoria disponible para el proceso. Avg. Número de hilos de ejecución Process Número promedio de hilos de ejecución utilizados por el proceso. Último reinicio Process La última vez que el proceso se reinició en el nodo. Procedimiento 1. Encuentre la fila de la tabla para el VDC objetivo. 2. Opcionalmente, seleccione el nombre del VDC para ver una tabla desglosada con filas para cada nodo en el VDC. 3. Opcionalmente, seleccione un extremo del nodo para ver una tabla desglosada con filas para cada proceso que se ejecuta en el nodo. 4. Seleccione el botón History para el VDC, nodo o proceso objetivo. Monitoreo del estado del nodo y del proceso 107 Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso Figura 24 Estado del nodo y proceso 108 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 13 Monitoreo de almacenamiento: Medición y capacidad l l l l Introducción........................................................................................................110 Uso del monitoreo de páginas.............................................................................110 Monitoreo de la capacidad..................................................................................112 Monitoreo de los datos de medición................................................................... 115 Monitoreo de almacenamiento: Medición y capacidad 109 Monitoreo de almacenamiento: Medición y capacidad Introducción ECS proporciona la capacidad de medir la creación y eliminación de objetos a nivel de depósito y espacio de nombres. Además, ECS permite que se monitoree la utilización de la capacidad. Cada una de estas capacidades de monitoreo tiene un panel correspondiente en el menú Monitor del portal de ECS, y el mecanismo para acceder a él y a los datos proporcionados por el panel se describe en los siguientes temas: l Monitoreo de los datos de medición en la página 115 l Monitoreo de la capacidad en la página 112 Consulte los siguientes artículos para obtener información sobre otras características de monitoreo del portal de ECS: l Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso en la página 100 l Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación en la página 120 l Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema en la página 132 Uso del monitoreo de páginas Presenta las técnicas básicas para el uso de las páginas de monitoreo en el portal de ECS. Las páginas de monitoreo del portal de ECS comparten un conjunto de interacciones comunes. Son los siguientes: l Búsqueda: el ícono de búsqueda aparece cuando puede restringir los resultados del monitoreo haciendo coincidir el texto de la búsqueda con las filas de resultados que contienen el texto de búsqueda. Figura 25 Búsqueda l Actualizar: el ícono de actualización le permite actualizar la pantalla de monitoreo con los últimos datos. Figura 26 Refresh l Filtro: llene los campos de filtro y el rango de fechas y seleccione Filter para mostrar las filas de resultados que coinciden con todos los campos de filtro. El rango de fechas predeterminado es siempre ayer y hoy. Figura 27 Filtro 110 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de almacenamiento: Medición y capacidad l Ordenar por columna: Seleccione un encabezado de columna una vez para ordenar los resultados de la columna en orden ascendente. Seleccione de nuevo para cambiar a un orden descendente. Figura 28 Clasificar l Desglose de pantallas con rutas de navegación: Las rutas de navegación permiten ver rápidamente un panorama general cuando ha desglosado los detalles en las pantallas. Consulte el ejemplo que aparece más adelante. l Gráficas de historial con mouse-overs de izquierda a derecha: Obtenga gráficas detalladas que muestran snapshots cada hora de los datos de los últimos cinco días que puede consultar usando el mouse como un cursor gráfico de izquierda a derecha. Consulte el ejemplo que aparece más adelante. Figura 29 Rutas de navegación El texto resaltado en una fila de la tabla indica un vínculo a una vista detallada. Al seleccionar el vínculo se llega al siguiente nivel de detalle. En las vistas desglosadas, una cadena de ruta muestra su ubicación actual en la secuencia de las vistas desglosadas. Esta cadena de ruta se llama ruta de navegación. Al seleccionar cualquier ruta de navegación resaltada se muestra la vista asociada. Uso del monitoreo de páginas 111 Monitoreo de almacenamiento: Medición y capacidad Figura 30 Gráfica de datos con cursor activo Al seleccionar un botón History, todas las gráficas disponibles para esa fila se muestran debajo de la tabla. Pase el mouse sobre una tabla de izquierda a derecha para ver una línea vertical que le ayuda a encontrar un punto específico por fecha y hora en la gráfica. Una pantalla emergente muestra el valor y el registro de fecha y hora para ese punto. Monitoreo de la capacidad Puede monitorear la utilización de la capacidad de los pools de almacenamiento, los nodos y los discos. Las tablas de capacidad y las pantallas se muestran en Capacidad de almacenamiento de datos en la página 112. Cada tabla tiene una pantalla de Historial asociada que le permite ver cómo los datos de la tabla han cambiado con el tiempo. Utilizando el API de REST de administración de ECS puede recuperar datos mediante programación, utilizando clientes personalizados. El apoyo a esta función y otras características que permiten la administración de un grupo de usuarios se proporcionó en Administración de un grupo de usuarios en la página 88. La API de REST de administración de ECS referencia se proporciona aquí. Procedimiento 1. En el portal de ECS, seleccione Monitor > Capacity. 2. Usted puede profundizar en los nodos y en los discos individuales seleccionando el vínculo apropiado en la tabla. Se proporciona orientación sobre cómo navegar las tablas en Uso del monitoreo de páginas en la página 100. 3. Para mostrar la forma en que la capacidad ha cambiado con el tiempo, seleccione History para el pool de almacenamiento, el nodo, o el disco que le interese. Capacidad de almacenamiento de datos La capacidad de almacenamiento para pools de almacenamiento, nodos y discos se puede mostrar en la página Monitor > Capacity Utilization. Las áreas de utilización de la capacidad se describen en: 112 l Storage Pool Capacity en la página 113 l Utilización del nodo de capacidad en la página 113 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de almacenamiento: Medición y capacidad l Utilización de la capacidad de disco en la página 114 Consulte Uso del monitoreo de páginas en la página 100 para obtener orientación sobre la navegación de las pantallas de capacidad. Storage Pool Capacity Tabla 11 Utilización de la capacidad: Pool de almacenamiento Attribute Descripción Pool de almacenamiento Nombre del pool de almacenamiento. Nodos Cantidad de nodos en el pool de almacenamiento. Haga clic en el número de nodo que se va a abrir: Utilización del nodo de capacidad en la página 113 Discos Cantidad de discos en el pool de almacenamiento. Usable Capacity Capacidad útil total. Es el total de la capacidad ya utilizada y la capacidad todavía disponible para asignación. Capacidad utilizada Capacidad utilizada en el pool de almacenamiento. Capacidad disponible Capacidad disponible para usarse. Acciones Se proporciona la siguiente acción: Historial. Historial muestra gráficamente el historial de uso de la capacidad. La pantalla del historial de la tabla de utilización de la capacidad del pool de almacenamiento se muestra a continuación. Utilización del nodo de capacidad Tabla 12 Utilización de la capacidad: Node Attribute Descripción Nodos Dirección IP del nodo. Discos Cantidad de discos asociados al nodo. Haga clic en el número de nodo que se va a abrir: Utilización de la capacidad de disco en la página 114 Capacidad de almacenamiento de datos 113 Monitoreo de almacenamiento: Medición y capacidad Tabla 12 Utilización de la capacidad: Node (continuación) Attribute Descripción Usable Capacity Capacidad utilizable total proporcionada por los discos dentro del nodo. Es el total de la capacidad ya utilizada y la capacidad todavía disponible para asignación. Capacidad utilizada La capacidad usada dentro del nodo. Capacidad disponible Capacidad restante disponible en el nodo. Estado de nodo La marca de verificación indica que el estado del nodo es Bueno. Acciones Se proporciona la siguiente acción: Antecedentes Historial muestra gráficamente el historial de uso de la capacidad. La pantalla del historial de la tabla de utilización de la capacidad del nodo se muestra a continuación. Utilización de la capacidad de disco Tabla 13 Utilización de la capacidad: Disco Attribute Descripción Discos Identificador de disco. Usable Capacity La capacidad utilizable proporcionada por el disco. Capacidad utilizada Capacidad usada del disco. Capacidad disponible Capacidad restante disponible en el disco. Disk Status La marca de verificación indica que el estado del nodo es Bueno. Acciones Se proporciona la siguiente acción: Antecedentes Historial muestra gráficamente el historial de uso de la capacidad. La pantalla del historial de la tabla de utilización del disco se muestra a continuación. 114 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de almacenamiento: Medición y capacidad Monitoreo de los datos de medición Puede elegir el espacio de nombres, o depósito dentro de un espacio de nombres, para el que desee mostrar los datos de medición, y puede elegir el período de tiempo para el que se muestran los datos de medición. Los datos de medición disponibles se detallan en Medición de datos en la página 115. Utilizando el API de REST de administración de ECS puede recuperar datos mediante programación, utilizando clientes personalizados. El apoyo a esta función y otras características que permiten la administración de un grupo de usuarios se proporcionó en Administración de un grupo de usuarios en la página 88. La API de REST de administración de ECS referencia se proporciona aquí. Procedimiento 1. En el portal de ECS, seleccione Monitor > Metering. 2. Seleccione el espacio de nombres para el que desea mostrar datos de medición. Si es un administrador de espacio de nombres, solo podrá seleccionar su espacio de nombres. 3. Opcionalmente, introduzca el nombre del depósito para el que desea mostrar los datos de objeto. Si no especifica un depósito, los datos de medición del objeto serán los totales para todos los depósitos en el espacio de nombres. 4. Utilice los calendarios De y A para seleccionar el período de tiempo para el que se mostrarán los datos. Los datos de medición se mantienen durante unos 30 días. 5. Haga clic en Filter para mostrar los datos de medición para el espacio de nombres y el depósito, y el período de tiempo seleccionados. Medición de datos Es posible obtener, durante un período definido de tiempo, los datos de medición de objetos para un espacio de nombres especificado, o un depósito especificado dentro de un espacio de nombres, en la página del ECS portal Monitor > Metering. Monitoreo de los datos de medición 115 Monitoreo de almacenamiento: Medición y capacidad Tabla 14 Medición del depósito y el espacio de nombres Attribute Descripción Tamaño total (GB) Tamaño total de los objetos almacenados en el espacio de nombres o depósito seleccionado. Conteo de objetos Cantidad de objetos asociados con el espacio de nombres o depósito seleccionado en el momento de la finalización especificado en el filtro. Objetos creados Número de objetos creados en el espacio de nombres o depósito seleccionado en el período de tiempo. Objetos eliminados Número de objetos eliminados del espacio de nombres o depósito seleccionados en el período de tiempo. Ingreso del ancho de banda (MB) Total de datos de objetos entrantes (escrituras) para el espacio de nombres o depósito seleccionados durante el período especificado. Egreso del ancho de banda (MB) Total de datos de objetos salientes (lecturas) para el espacio de nombres o depósito seleccionados durante el período especificado. Nota Los datos de medición no están disponibles de inmediato, ya que puede tardar una cantidad significativa de tiempo el recopilar las estadísticas de los datos añadidos al sistema y eliminados del sistema. 116 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 14 Monitoreo de los registros de servicio l l Registros de servicio........................................................................................... 118 ECS ubicaciones del registro de servicio..............................................................118 Monitoreo de los registros de servicio 117 Monitoreo de los registros de servicio Registros de servicio Describe la ubicación y la función de los registros de servicio de ECS. Los administradores de almacenamiento pueden tener acceso a los registros de servicio de ECS si tiene permiso para SSH en un nodo y acceso a los registros. El uso de las páginas de monitoreo del portal de ECS suele ser una mejor manera de comprender el estado de su sistema. ECS ubicaciones del registro de servicio Describe la ubicación y el contenido de los registros de servicio de ECS. Puede tener acceso a los registros de servicio de ECS directamente iniciando sesión con SSH en un nodo. Cambie el siguiente directorio: /opt/emc/caspian/fabric/ agent/services/object/main/log para buscar los registros de servicio: 118 l authsvc.log: Registra información del servicio de autenticación. l blobsvc*.log: Estos registros guardan aspectos del servicio de blob. l cassvc*.log: Estos registros guardan aspectos del servicio de CAS. l coordinatorsvc.log: Registra información del servicio de coordinador. l ecsportalsvc.log: Registra información del servicio del portal de ECS. l eventsvc*.log: Estos registros guardan aspectos del servicio de eventos. Esta información está disponible en el menú de monitoreo del portal de ECS. l hdfssvc*.log: Estos registros guardan aspectos del servicio de HDFS. l objcontrolsvc.log: Registra información del servicio de objetos. l objheadsvc*.log: Estos registros guardan aspectos de los distintos encabezados de objetos compatibles con el servicio de objetos. l provisionsvc*.log: Estos registros guardan aspectos del servicio de aprovisionamiento. l resourcesvc*.log: Estos registros guardan aspectos de las funciones de fragmentación de ECS. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 15 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación l l l l l l l l l Acerca del monitoreo de servicios....................................................................... 120 Uso del monitoreo de páginas.............................................................................120 Monitoreo de fragmentos.................................................................................... 122 Monitoreo de codificación de eliminación........................................................... 124 Monitoreo del estado de recuperación................................................................ 125 Monitoreo de la geo-replicación: tasa y fragmentos.............................................126 Monitoreo de la geo-replicación: objetivo de punto de recuperación (RPO)..........127 Monitoreo de la geo-replicación: failover.............................................................128 Monitoreo de la geo-replicación: procesamiento de bootstrap............................ 129 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación 119 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Acerca del monitoreo de servicios Describe las características del portal de ECS para el monitoreo de servicios. El monitoreo de servicios incluye: l Resumen de fragmentos en la página 122 l Codificación de eliminación en la página 124 l Estado de recuperación en la página 125 l Georeplicación: Tasas y fragmentos en la página 126 l Georeplicación: RPO (objetivo de punto de recuperación) en la página 127 l Georeplicación: Procesamiento de failover en la página 128 l Georeplicación: Procesamiento de Bootstrap en la página 128 Cada una de estas áreas de monitoreo tiene una página correspondiente en el menú Monitor del portal de ECS. La página Georeplicación tiene cuatro pantallas separadas. Consulte los siguientes artículos para obtener información sobre otras características de monitoreo del portal de ECS: l Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso en la página 100 l Monitoreo de almacenamiento: Medición y capacidad en la página 110 l Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema en la página 132 Uso del monitoreo de páginas Presenta las técnicas básicas para el uso de las páginas de monitoreo en el portal de ECS. Las páginas de monitoreo del portal de ECS comparten un conjunto de interacciones comunes. Son los siguientes: l Búsqueda: el ícono de búsqueda aparece cuando puede restringir los resultados del monitoreo haciendo coincidir el texto de la búsqueda con las filas de resultados que contienen el texto de búsqueda. Figura 31 Búsqueda l Actualizar: el ícono de actualización le permite actualizar la pantalla de monitoreo con los últimos datos. Figura 32 Refresh l 120 Filtro: llene los campos de filtro y el rango de fechas y seleccione Filter para mostrar las filas de resultados que coinciden con todos los campos de filtro. El rango de fechas predeterminado es siempre ayer y hoy. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Figura 33 Filtro l Ordenar por columna: Seleccione un encabezado de columna una vez para ordenar los resultados de la columna en orden ascendente. Seleccione de nuevo para cambiar a un orden descendente. Figura 34 Clasificar l Desglose de pantallas con rutas de navegación: Las rutas de navegación permiten ver rápidamente un panorama general cuando ha desglosado los detalles en las pantallas. Consulte el ejemplo que aparece más adelante. l Gráficas de historial con mouse-overs de izquierda a derecha: Obtenga gráficas detalladas que muestran snapshots cada hora de los datos de los últimos cinco días que puede consultar usando el mouse como un cursor gráfico de izquierda a derecha. Consulte el ejemplo que aparece más adelante. Figura 35 Rutas de navegación El texto resaltado en una fila de la tabla indica un vínculo a una vista detallada. Al seleccionar el vínculo se llega al siguiente nivel de detalle. En las vistas desglosadas, una cadena de ruta muestra su ubicación actual en la secuencia de las vistas desglosadas. Esta cadena de ruta se llama ruta de navegación. Al seleccionar cualquier ruta de navegación resaltada se muestra la vista asociada. Uso del monitoreo de páginas 121 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Figura 36 Gráfica de datos con cursor activo Al seleccionar un botón History, todas las gráficas disponibles para esa fila se muestran debajo de la tabla. Pase el mouse sobre una tabla de izquierda a derecha para ver una línea vertical que le ayuda a encontrar un punto específico por fecha y hora en la gráfica. Una pantalla emergente muestra el valor y el registro de fecha y hora para ese punto. Monitoreo de fragmentos Describe la página de monitorización del portal ECS para fragmentos. Esta página informa de estadísticas de fragmentos sellados en la zona local. Un fragmento sellado es uno que ya no puede aceptar escritura. Es inmutable. Tabla 15 Tablas de fragmentos Tabla Descripción Cuenta de fragmentos de cada tipo Muestra el número y el porcentaje de fragmentos sellados para diferentes tipos de fragmento para cada pool de almacenamiento configurado en la zona local. Longitud total de cada tipo Muestra tamaño lógico total de fragmentos sellados para diferentes de fragmento tipos de fragmento para cada pool de almacenamiento configurado en la zona local. Longitud sellada promedio Muestra tamaño lógico promedio de fragmentos sellados para de cada tipo diferentes tipos de fragmento para cada pool de almacenamiento configurado en la zona local. Tabla 16 Métricas del fragmento Etiqueta de métrica Descripción 122 Pools de almacenamiento Esta columna proporciona la lista de pools de almacenamiento configurados en el VDC local. Cada fila proporciona métricas de fragmento para el pool de almacenamiento especificado. Datos de usuario de repositorio Los fragmentos de repo (repositorio) contienen datos de usuario. Esta columna proporciona datos relevantes para los fragmentos de repo en el pool de almacenamiento. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Tabla 16 Métricas del fragmento (continuación) Etiqueta de métrica Descripción Árbol B Nivel-0 Los fragmentos de árbol B contienen metadatos del sistema acerca de la disposición y la ubicación de los datos del usuario. Nivel-0 se refiere al nivel más bajo de los datos en el sistema, como tablas de objetos y tablas de búsqueda básicas. Esta columna proporciona datos relevantes para los fragmentos Nivel-0 Árbol B en el pool de almacenamiento. Registro de Nivel-0 Los fragmentos de registro contienen datos de recuperación de fallas. Nivel-0 se refiere al nivel más bajo de los datos en el sistema, como tablas de objetos y tablas de búsqueda. Esta columna proporciona datos relevantes para los fragmentos Nivel-0 de registro en el pool de almacenamiento. Árbol B Nivel-1 Los fragmentos de árbol B contienen metadatos del sistema acerca de la disposición y la ubicación de los datos del usuario. Nivel-1 se refiere a los datos más complejos en el sistema. Esta columna proporciona datos relevantes para los fragmentos Nivel-1 Árbol B en el pool de almacenamiento. Registro de Nivel-1 Los fragmentos de registro contienen datos de recuperación de fallas. Nivel-1 se refiere a los datos más complejos en el sistema. Este campo proporciona datos relevantes para los fragmentos Nivel-1 de registro en el pool de almacenamiento. Copia Geo Los fragmentos Geo son fragmentos que contienen réplicas de datos de otras zonas (VDC). Este campo proporciona datos relevantes para los fragmentos copia geo en el pool de almacenamiento. XOR Los fragmentos XOR son fragmentos que ahorran espacio en disco utilizando el algoritmo XOR para comprimir los datos de otros fragmentos y reemplazarlos con un fragmento XOR. Este campo proporciona datos relevantes para los fragmentos XOR en el pool de almacenamiento. Total La cantidad total de fragmentos en el pool de almacenamiento. Monitoreo de fragmentos 123 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Métricas del fragmento Figura 37 Resumen de fragmentos Monitoreo de codificación de eliminación Describe cómo usar la página Monitor > Erasure Coding. La pantalla de codificación de eliminación muestra la cantidad total de datos de los usuarios y los datos codificados de eliminación en un pool de almacenamiento local. También muestra la cantidad de codificación de borrado de datos pendientes, y el tiempo estimado de finalización. Las gráficas contienen hasta siete días de datos. Tabla 17 Eliminación de las métricas de codificación Columna Descripción Pool de almacenamiento Datos de usuario totales El tamaño lógico total de los fragmentos de datos de usuario en el pool de almacenamiento. Datos codificados de eliminación total El tamaño lógico total de todos los fragmentos codificados de eliminación en el pool de almacenamiento. Tasa de codificación de eliminación La tasa a la que se están procesando los datos actuales en espera de la codificación de eliminación. Tiempo estimado para la finalización La finalización estimada extrapolada a partir de la tasa de codificación actual asegurada. Procedimiento 1. Seleccione Monitor > Erasure Coding. 2. Encuentre la fila de la tabla del pool de almacenamiento objetivo. 3. Seleccione el botón History. 124 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Monitoreo del estado de recuperación Describe cómo usar la página Monitor > Recovery Status. Recuperación es el proceso de reconstrucción de datos después de que cualquier condición local se traduce en datos dañados (fragmentos). Esta tabla incluye una fila para cada pool de almacenamiento en la zona local. Tabla 18 Métricas de recuperación Columna Descripción Pool de almacenamiento Enumera cada pool de almacenamiento en la zona local. Cantidad total de datos que debe Tamaño lógico de los datos que aún no se recuperan. recuperarse Tasa de recuperación La tasa de datos se está recuperando en el pool de almacenamiento especificado en bytes por segundo. Tiempo para terminar Tiempo estimado para completar la recuperación extrapolado de la tasa de recuperación actual. Procedimiento 1. Seleccione Monitor > Recovery Status. 2. Encuentre la fila de la tabla del pool de almacenamiento objetivo. 3. Seleccione el botón History. Monitoreo del estado de recuperación 125 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Monitoreo de la geo-replicación: tasa y fragmentos Describe los campos de la tabla en la página del ECS Portal Monitor > Geo-Replication > Rate and Chunks. Esta página proporciona métricas fundamentales acerca del tráfico de la red para una replicación y los fragmentos en espera de la replicación por VDC o el grupo de replicación. Tabla 19 Tasa y columnas de fragmentos 126 Columna Descripción Zona remota Enumera los VDC remotos que tienen grupos de replicación que incluyen el VDC local. El dato listado es el uuid del VDC. Grupo de replicación Esta columna indica el grupo de replicación en el que participa esta zona (VDC). Tráfico de escritura La tasa actual de escrituras en el VDC o el grupo de replicación en gigabytes por segundo. Tráfico de lectura La tasa actual de lecturas al grupo VDC o al grupo de replicación en gigabytes por segundo. Fragmentos repo pendientes de replicación (espacio total) El tamaño lógico total de todos los fragmentos de datos de usuario (repositorio) en espera de replicación. Fragmentos de registro pendientes de replicación (espacio total) El tamaño lógico total de todos los fragmentos de metadatos del sistema en espera de replicación. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Tabla 19 Tasa y columnas de fragmentos (continuación) Columna Descripción Fragmentos pendientes de espacio total XOR El tamaño lógico total de todos los fragmentos en espera de ser procesados por el algoritmo de compresión XOR. Figura 38 Geo-replicación: Tasa y fragmentos Monitoreo de la geo-replicación: objetivo de punto de recuperación (RPO) Describe los campos de la tabla que se encuentran en la página Monitor > GeoReplication > RPO del portal de ECS. Un objetivo de punto de recuperación (RPO) es su regla de negocio para el límite de tiempo que un servicio puede estar inactivo. Esta pantalla le permite ver cuánto tiempo tarda una recuperación para un grupo de replicación o una zona. Tabla 20 Columnas RPO Columna Descripción Grupo de replicación remota\Zona remota A nivel de VDC, enumera todos los grupos de replicación remota en los que participa la zona local. A nivel de grupo de replicación, esta columna enumera las zonas remotas en el grupo de replicación. Los datos son el identificador del sistema para el VDC o grupo de replicación como un URN. RPO total (minutos) Tiempo transcurrido en la última recuperación para el grupo de replicación o zona. Figura 39 RPO Monitoreo de la geo-replicación: objetivo de punto de recuperación (RPO) 127 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Monitoreo de la geo-replicación: failover Describe la métrica que se encuentra en la página Monitor > Geo-Replication > Failover Processing del portal de ECS. La página de procesamiento de failover proporciona métricas sobre el proceso de resincronización de un grupo de replicación después de que se ha restaurado la conectividad entre los VDC después de una interrupción. Tabla 21 Columnas de failover Campo Descripción Grupo de replicación Enumera los grupos de replicación de los que la zona local es miembro. Los datos son el identificador del sistema para el grupo de replicación como un URN. 128 Zona fallida Identifica una zona fallida que forma parte del grupo de replicación. Si ha fallado más de una zona, habrá varias filas para el grupo de replicación en la tabla. Los datos que se muestran son el identificador del sistema para la zona como un URN. Fragmentos repo pendientes de nueva replicación (número / espacio total) Muestra fragmentos que contienen datos de usuario (datos del repositorio) que necesitan replicarse de nuevo porque el sistema no puede verificar que los fragmentos originales se repliquen correctamente debido a la zona fallida. El campo muestra el número de estos fragmentos en espera de una nueva replicación, así como el tamaño lógico total de los mismos. Fragmentos de registro pendientes de nueva replicación (número / espacio total) Muestra fragmentos que contienen datos de recuperación de fallas que necesitan replicarse de nuevo porque el sistema no puede verificar que los fragmentos originales se repliquen correctamente debido a la zona fallida. El campo muestra el número de estos fragmentos en espera de una nueva replicación, así como el tamaño lógico total de los mismos. Fragmentos Btree pendientes de nueva replicación (número / espacio total) Muestra fragmentos que contienen metadatos del sistema que necesitan replicarse de nuevo porque el sistema no puede verificar que los fragmentos originales se repliquen correctamente debido a la zona fallida. El campo muestra el número de estos fragmentos en espera de una nueva replicación, así como el tamaño lógico total de los mismos. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Tabla 21 Columnas de failover (continuación) Campo Descripción Fragmentos repo pendientes de decodificación XOR (número / espacio total) Muestra el conteo y el tamaño lógico total de los fragmentos en espera de recuperación por parte del esquema de compresión XOR. Estado de failover l BLIND_REPLAY_DONE l REPLICATION_CHECK_DONE: Ha terminado correctamente el proceso que se asegura de que todos los fragmentos de replicación estén en un estado aceptable. l CONSISTENCY_CHECK_DONE: Ha terminado correctamente el proceso que se asegura de que todos los metadatos del sistema sean totalmente coherentes con otros datos replicados. l ZONE_SYNC_DONE: La sincronización de la zona fallida ha terminado correctamente. l ZONE_BOOTSTRAP_DONE: El proceso de bootstrap de la zona fallida ha terminado correctamente. l ZONE_FAILOVER_DONE: El proceso de failover se realizó correctamente. Progreso del failover Un indicador de porcentaje del estado general del proceso de failover. Figura 40 Failover Monitoreo de la geo-replicación: procesamiento de bootstrap Describe los campos que se encuentran en la página ECS Portal Monitor > Geo Replication > Bootstrap Processing. Bootstrap se refiere al proceso de copiar los metadatos necesarios para un grupo de replicación que se ha agregado una zona. Tabla 22 Columnas de procesamiento de bootstrap Columna Descripción Grupo de replicación Esta columna muestra la lista de grupos de replicación en los que participa la zona local, con nuevas zonas que se agregan. Cada fila proporciona métricas para el grupo de replicación especificado. Monitoreo de la geo-replicación: procesamiento de bootstrap 129 Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación Tabla 22 Columnas de procesamiento de bootstrap (continuación) Columna Descripción Zona agregada La zona que se agrega al grupo de replicación especificado. Fragmentos repo El tamaño lógico de todos los fragmentos de datos de usuario (repositorio) pendientes de en espera de replicación a la zona fallida. replicación (espacio total) Fragmentos de registro pendientes de replicación (espacio total) El tamaño lógico de todos los fragmentos de recuperación de fallas en espera de replicación a la zona fallida. Fragmentos Btree El tamaño lógico de todos los metadatos del sistema (fragmentos en pendientes de espera de replicación a la zona fallida). replicación (espacio total) Estado del bootstrap Progreso de Bootstrap (%) l Started: El sistema ha comenzado a prepararse para agregar la zona al grupo de replicación. l BlindReplayDone l ReplicationCheckDone: Ha terminado correctamente el proceso que comprueba que todos los fragmentos de replicación estén en un estado aceptable. l ConsistencyCheckDone: Ha terminado correctamente el proceso que se asegura de que todos los metadatos del sistema sean totalmente coherentes con otros datos replicados. l ZoneSyncDone: La sincronización de la zona fallida ha terminado correctamente. l ZoneBootstrapDone: El proceso de bootstrap de la zona fallida ha terminado correctamente. l Done: Todo el proceso de bootstrap se realizó correctamente. Porcentaje de avance de todo el proceso de bootstrap. Figura 41 Procesamiento de bootstrap 130 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 16 Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema l l Acerca del monitoreo de eventos.........................................................................132 Filtre eventos por fecha y ordene los resultados por columna.............................. 132 Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema 131 Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema Acerca del monitoreo de eventos Describe las funciones de monitoreo de eventos del portal de ECS. La página de eventos en el menú Monitor muestra: l Toda la actividad de los usuarios que trabajan con el portal, la API REST ECS o la CLI ECS. l Alertas generadas por el sistema ECS. l Alertas generadas por los servicios ECS. Los datos de eventos del portal de ECS se limitan a 5 días. Si necesita mantener los datos de eventos durante más tiempo, considere el uso de ViPR SRM. Consulte los siguientes artículos para obtener información sobre otras páginas de monitoreo del portal de ECS: l Monitoreo de recursos: hardware, tráfico de red, ancho de banda de disco, nodo y estado del proceso en la página 100 l Monitoreo de almacenamiento: Medición y capacidad en la página 110 l Monitoreo de servicios: fragmentos, codificación de borrado, geo-replicación y estado de la recuperación en la página 120 Filtre eventos por fecha y ordene los resultados por columna Utilice la función de filtro para restringir eventos a un rango de fechas específico y ordenar los resultados. Procedimiento 1. Introduzca una fecha de inicio en el campo From y una fecha de finalización en el campo To o seleccione los íconos de calendario para elegir las fechas. Tenga en cuenta que la entrada predeterminada en estos campos es siempre el rango de ayer y hoy. 2. Seleccione Filter. 3. Seleccione un encabezado de columna para ordenar los datos por User ID, Description, Namespace o Timestamp en orden ascendente. Seleccione la columna de nuevo para cambiar a orden descendente. 132 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema Figura 42 Los eventos se muestran filtrados por un rango de fechas y ordenados por ID de usuario en orden descendente Filtre eventos por fecha y ordene los resultados por columna 133 Monitoreo de eventos: portal de auditoría, API, eventos de CLI y alertas del sistema 134 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 6 Habilitar acceso de datos Capítulo 17, "Almacenamiento de objetos de dirección ECS y uso del URL de base" Capítulo 18, "Creación y configuración de depósitos" Capítulo 19, "Obtención de seña secreta para acceder al almacenamiento de objetos" Capítulo 20, "Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS" Habilitar acceso de datos 135 Habilitar acceso de datos 136 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 17 Almacenamiento de objetos de dirección ECS y uso del URL de base l l l Introducción........................................................................................................138 Direccionamiento de categorías.......................................................................... 138 Agregar una dirección URL base.......................................................................... 141 Almacenamiento de objetos de dirección ECS y uso del URL de base 137 Almacenamiento de objetos de dirección ECS y uso del URL de base Introducción Las aplicaciones que están diseñadas para utilizar Amazon S3 pueden activarse para usar el almacenamiento de objetos de ECS mediante la configuración del parámetro de la dirección URL base. La dirección URL base se aplica de manera predeterminada a amazonaws.com. Este artículo describe cómo configurar la dirección URL base y cómo garantizar que las solicitudes se deriven a ECS. Las siguientes secciones describen el esquema de direccionamiento compatible con ECS, el uso del parámetro de la dirección URL base y el mecanismo para configurar los parámetros de la dirección URL base. l Direccionamiento de categorías en la página 138 l Agregar una dirección URL base en la página 141 Direccionamiento de categorías El servicio S3 de ECS ofrece varias maneras de identificar el depósito en el que se debería ejecutar la operación definida en una solicitud. Cuando se usa el servicio de Amazon S3, todos los nombres de las categorías deben ser únicos. Sin embargo, el servicio S3 de ECS admite el uso de un espacio de nombres, que se puede utilizar además del nombre del depósito y que permite que los depósitos de diferentes espacios de nombres tengan el mismo nombre. Mediante la asignación de un espacio de nombres a cada grupo de usuarios, un grupo de usuarios puede asignar nombres de categoría sin considerar los nombres utilizados actualmente por otros grupos de usuarios. Si no se especifica un espacio de nombres en una solicitud, ECSutilizará el espacio de nombres predeterminado asociado al grupo de usuarios al que pertenece el usuario que hace la solicitud. El espacio de nombres que hace referencia a la ubicación de un objeto se puede especificar en el encabezado del espacio de nombres de x-emc de una solicitud HTTP. ECS también admite la extracción de la ubicación desde el encabezado del host y permite los siguientes esquemas de direccionamiento compatibles con Amazon S3: l Direccionamiento del estilo del host virtual en la página 138 l Direccionamiento basado en rutas en la página 139 Direccionamiento del estilo del host virtual En el esquema de direccionamiento del host virtual, el nombre de categoría aparece en el nombre del host. Por ejemplo, se podría acceder al depósito denominado "mybucket" del host vipr1.yourco.com con: http://mybucket.ecs1.yourco.com Además, ECS también permite la inclusión de un espacio de nombres en la dirección. Por ejemplo: <bucketname>.<namespace>.ecs1.yourco.com Para usar este estilo de direccionamiento, debe configurar ECS para que sepa qué parte de la URL es el nombre del depósito. Esto se logra configurando la dirección URL base. Además, debe asegurarse de que su sistema DNS pueda resolver la dirección. Las siguientes secciones proporcionan más información: 138 l Configuración del DNS en la página 139 l Dirección URL base en la página 139 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Almacenamiento de objetos de dirección ECS y uso del URL de base Direccionamiento basado en rutas En el esquema de direccionamiento basado en rutas, el nombre de la categoría se agrega al final de la ruta. Por ejemplo: ecs1.yourco.com/mybucket Cuando incluya un espacio de nombres, utilice el siguiente formato: ecs1.yourco.com/mynamespace/mybucket Configuración del DNS Cuando se obtiene acceso al almacenamiento de ECS mediante el servicio de S3, es necesario que la URL se vincule a la dirección del nodo de datos de ECS, o al equilibrador de carga de nodos de datos. La aplicación utiliza el direccionamiento de estilo de ruta; esto es simplemente para asegurarse de que el nombre base pueda ser enviado por el DNS. Por ejemplo, si su aplicación normalmente emite solicitudes en el formato ecs1.yourco.com/bucket, necesitará una entrada de DNS que convierta ecs1.yourco.com en la dirección IP de su equilibrador de carga usado para acceder a los nodos de ECS. Si utiliza el servicio de Amazon, la URL tendrá este formato: s3-eu-west-1.amazonaws.com. Cuando la aplicación utiliza el direccionamiento de estilo de host virtual, la URL incluirá el nombre de la categoría y puede incluir un espacio de nombres. En estas circunstancias, es necesario asegurarse de incluir una entrada de DNS que se vincule a la dirección de estilo de host virtual. Puede hacer esto con un comodín en la entrada de DNS. Por ejemplo, si su aplicación normalmente emite solicitudes en el formato bucket.s3.yourco.com, necesitará dos entradas de DNS. l ecs1.yourco.com l *.ecs1.yourco.com O, si se utiliza una aplicación que anteriormente se conectaba al servicio de Amazon S3, con bucket.s3.amazonaws.com, las entradas serían: l s3.amazonaws.com l *.s3.amazonaws.com Estas entradas permiten que se vincule el nombre base cuando se emiten comandos de nivel de servicio (por ejemplo, la lista de categorías) y que se envíe la dirección de la categoría del host virtual. Si crea un certificado SSL para este servicio, debe tener la entrada comodín en el nombre del certificado y la versión sin comodín como un nombre alternativo del sujeto. Dirección URL base Si tiene una aplicación S3 que utiliza el direccionamiento del estilo del host virtual y desea usarla para conectarse a ECS, se debe configurar la dirección URL base para permitir que ECS sepa qué parte de la dirección se refiere al depósito y, opcionalmente, al espacio de nombres. La dirección URL base puede establecerse mediante el portal de ECS o usando API de REST de administración de ECS, y necesita la función de administrador del sistema de ECS. La página Base URL Management muestra las direcciones URL de base que se han creado y la forma en que ECS debe utilizarlas. Configuración del DNS 139 Almacenamiento de objetos de dirección ECS y uso del URL de base Para que sepa cómo tratar el prefijo de la ubicación de la categoría, se debe configurar la dirección URL base. Para ello, se debe seleccionar una de las siguientes opciones. l Utilizar la dirección URL base con espacio de nombres l Utilizar la dirección URL base sin espacio de nombres Al procesar una solicitud, : 1. Intentará extraer el espacio de nombres del encabezado del espacio de nombres de x-emc. Si lo encuentra, omita los pasos que se detallan a continuación y procese la solicitud. 2. Obtendrá el nombre de espacios de la URL del encabezado del host y comprobará si la última parte de la dirección coincide con alguna de las direcciones URL base configuradas. 3. Cuando haya una coincidencia con una dirección URL base, utilizará la parte del prefijo del nombre del host (la parte izquierda cuando se elimina la dirección URL base), para obtener la ubicación de la categoría. Algunas aplicaciones, como el navegador S3 de Amazon, integran un terminal estático, como s3.amazonaws.com en sus solicitudes generadas. Muchas de estas aplicaciones no tienen mecanismos para cambiar el terminal con el que se están comunicando. El navegador S3 siempre intenta enviar sus solicitudes a s3.amazonaws.com. Este token está en la URL y se codifica en la cadena de autenticación incluso si tiene el navegador S3 configurado para que se comunique con . Usando BaseURL, puede utilizar una aplicación como el navegador S3 con ViPR Controller. Establezca la BaseURL en s3.amazonaws.com para que funcione el navegador S3. Los siguientes ejemplos muestran cómo atiende las solicitudes HTTP entrantes con diferentes estructuras. Ejemplo 1 Host: baseball.image.emc.finance.com BaseURL: finance.com Use BaseURL with namespace enabled Namespace: Bucket Name: emc baseball.image Ejemplo 2 Host: 140 baseball.image.emc.finance.com EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Almacenamiento de objetos de dirección ECS y uso del URL de base BaseURL: finance.com Use BaseURL without namespace enabled Namespace: Bucket Name: null (Use other methods to determine namespace) baseball.image.emc Ejemplo 3 Host: BaseURL: baseball.image.emc.finance.com not configured Namespace: Bucket Name: null (Use other methods to determine namespace.) null (Use other methods to determine the bucket name.) ViPR Controller treats this request as a path-style request. Agregar una dirección URL base Esta operación solo es necesaria si utiliza clientes de objetos que codifican la ubicación de un objeto, su espacio de nombres y depósito en una URL. En ese caso, usted puede especificar una dirección URL base que se utilizará, junto con el nombre de espacios, como la ruta a los objetos en un grupo de usuarios. Antes de comenzar Esta operación requiere la función de administrador del sistema en ECS. Debe asegurarse de que el dominio especificado en una solicitud que utiliza una URL para especificar una ubicación de objeto resuelva la ubicación del nodo de datos de ECS o de un balanceador de carga que resida frente a los nodos de datos. Procedimiento 1. En el portal de ECS, seleccione Settings > Object Base URLs. 2. Seleccione New Base URL. Aparecerá la página New Base URL. Agregar una dirección URL base 141 Almacenamiento de objetos de dirección ECS y uso del URL de base 3. Introduzca el nombre de la dirección URL base. Esto proporcionará información adicional sobre la dirección URL base cuando observe la tabla de la dirección URL base. 4. Introduzca la dirección URL base. Si las URL de ubicación de sus objetos emplean este formato: https:// mybucket.mynamespace.acme.com (es decir, bucket.namespace.baseurl) o https://mybucket.acme.com (es decir, bucket.baseurl), la dirección URL base será acme.com. Puede especificar el formato en el selector de espacio de nombres. 5. Elija el formato en el que se codifica la dirección del objeto en la URL: con un espacio de nombres o sin un espacio de nombres. 6. Seleccione Save. Ejemplo de una dirección URL base Como ejemplo del uso de la dirección URL base, un objeto llamado myphoto.jpg en el depósito de imágenes con la dirección URL base s3.amazonaws.com y el espacio de nombres del grupo de usuarios “ecsdata” se podría direccionar con la siguiente dirección URL: https://images.ecsdata.s3.amazonaws.com/myphoto.jpg Figura 43 Ejemplo de dirección URL base 142 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 18 Creación y configuración de depósitos l l l l l l l l l Introducción........................................................................................................144 Conceptos y atributos de los depósitos............................................................... 144 ACL de depósitos................................................................................................ 147 Creación de un depósito mediante el portal de ECS.............................................148 Editar un depósito...............................................................................................149 Permisos de ACL del depósito para un usuario.................................................... 150 Establecer los permisos de ACL de depósito para un grupo predefinido.............. 151 Creación de depósitos mediante las API de objetos.............................................151 Convenciones de denominación de depósitos y claves....................................... 155 Creación y configuración de depósitos 143 Creación y configuración de depósitos Introducción Se requieren contenedores para almacenar datos de objetos. En S3, estos contenedores se llaman depósitos y este término ha sido adoptado como un término general en ECS. En Atmos, el equivalente de un depósito es un subgrupo de usuarios, en Swift, el equivalente de un depósito es un contenedor, y en CAS, un depósito es un pool de CAS. En ECS, a los depósitos se les asigna un tipo que puede ser S3, Swift, Atmos o CAS. Además, los depósitos S3, Atmos o Swift se pueden configurar para que sean compatibles con HDFS, y un depósito configurado para acceso HDFS puede leerse y escribirse mediante su protocolo de objetos y utilizando el protocolo HDFS. Pueden crearse depósitos para cada protocolo de objetos utilizando su API, por lo general mediante un cliente compatible con el protocolo adecuado. La compatibilidad adicional para la creación de depósitos S3, HDFS y CAS la proporciona el portal de ECS y la API de administración de ECS. La capacidad de crear depósitos desde el portal hace que sea fácil crear depósitos para HDFS y CAS, y facilita el aprovechamiento de algunas de las opciones de configuración de depósitos más avanzadas que proporciona ECS, como las cuotas y los períodos de retención. Si desea crear depósitos utilizando los protocolos de objetos, puede utilizar encabezados especiales x-emc para controlar la configuración del depósito. En este artículo se describe la forma de crear y editar depósitos, y establecer las ACL para un depósito utilizando el portal de ECS, y también se describen los encabezados x-emc adicionales que puede usar para controlar la configuración del depósito cuando se utilizan los protocolos de objetos compatibles. Esto era en 2.1. Además, los depósitos S3, Atmos o Swift se pueden configurar para que sean compatibles con HDFS, y un depósito configurado para acceso HDFS puede leerse y escribirse mediante su protocolo de objetos y utilizando el protocolo HDFS. Se describen los siguientes casos de uso: l Creación de un depósito mediante el portal de ECS en la página 148 l Creación de depósitos mediante las API de objetos en la página 151 Además, se describe la capacidad de editar la configuración de un depósito y de establecer la ACL para un depósito: l Editar un depósito en la página 149 l Permisos de ACL del depósito para un usuario en la página 150 Conceptos y atributos de los depósitos. Los depósitos son contenedores de objetos y puede utilizarse para controlar el acceso a los objetos y establecer las propiedades que definen los atributos de todos los objetos que contiene, como los períodos de retención y las cuotas. Puesto que los espacios de nombres son también recursos globales, puede accederse a un objeto utilizando su depósito y espacio de nombres desde cualquier VDC vinculado. Acceso a depósitos Los depósitos están asociados con un grupo de replicación. Cuando el grupo de replicación incluye varios VDC, el contenido del depósito se replica de manera similar en los VDC. Los objetos en un depósito que pertenece a un grupo de replicación que incluye dos VDC, VDC1 y VDC2 por ejemplo, son accesibles desde VDC1 o VDC2. Los objetos en un depósito que pertenece a un grupo de replicación que solo está asociado con VDC1, 144 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos solo son accesibles desde VDC1; no se puede acceder a ellos desde otros VDC en un sistema ECS federado. La identidad de un depósito y sus metadatos, como la ACL, son información de administración global en ECS, lo que significa que se replican a lo largo de los pools de almacenamiento del sistema, y puede verse desde todos los VDC en la federación. Sin embargo, el depósito solo puede enumerarse de un VDC que sea parte del grupo de replicación al que pertenece el depósito. Además, los depósitos en ECS siempre pertenecen a un espacio de nombres. Propiedad de los depósitos Un depósito pertenece a un espacio de nombres, y los usuarios de objetos también se asignan a un espacio de nombres. Cada usuario de objetos solo puede crear depósitos en el espacio de nombres al que pertenece; sin embargo, cualquier usuario de objetos de ECS puede asignarse como propietario de un depósito o un objeto, o un beneficiario en un ACL de depósito, incluso si el usuario no pertenece al mismo espacio de nombres que el depósito o el objeto. Esto permite que los depósitos y los objetos se compartan entre usuarios de diferentes espacios de nombres. Por ejemplo, en una empresa donde un espacio de nombres es un departamento, un depósito o un objeto pueden compartirse entre los usuarios de diferentes departamentos. Cuando un usuario de objetos quiere acceder a un depósito en un espacio de nombres al que no pertenece, el espacio de nombres se debe especificar con el encabezado x-emcnamespace. Acceso a un depósito durante la interrupción temporal del sitio ECS proporciona un mecanismo de interrupción temporal del sitio que permite que los objetos se recuperen incluso si la copia primaria del objeto no está disponible debido a que el sitio que aloja el principal no está disponible. Debido a que existe el riesgo de que los datos de objetos recuperados durante una interrupción temporal del sitio no sean los más recientes, el usuario debe indicar que está dispuesto a aceptar este riesgo marcando el depósito como disponible durante una interrupción. Atributos de los depósitos El portal de ECS permite la creación y administración de depósitos en la página Manage > Buckets. La página Administración de depósitos incluye una tabla que muestra los depósitos para un espacio de nombres seleccionado. La tabla muestra los atributos de los depósitos y proporciona las acciones Edit Bucket, Edit ACL y Delete para cada depósito. Conceptos y atributos de los depósitos. 145 Creación y configuración de depósitos Los atributos asociados con un depósito se describen en la siguiente tabla. Para ver y cambiar los atributos que no se muestran en la página de administración del depósito, puede seleccionar Edit Bucket. Tabla 23 Atributos de los depósitos Attribute Descripción Nombre Nombre del depósito Puede consultar el siguiente tema como orientación sobre los nombres de los depósitos: Convenciones de denominación de depósitos y claves en la página 155. Created Fecha de creación del depósito. Grupo de replicación Grupo de replicación en el que se creará el depósito. Namespace Espacio de nombres con el que está asociado el depósito. Propietario Propietario del depósito. Cuota de notificación Establecimiento de cuotas para la notificación. Se trata de una cuota flexible y se puede configurar por sí sola o además de una cuota rígida. La cuota no puede ser menor de 1 GB. La cuota asociada con un depósito se puede cambiar durante su vida útil. Se proporciona más información sobre las cuotas en: Administración de un grupo de usuarios en la página 88. Max Quota Cuota rígida que, cuando se alcanza, evita el acceso al depósito. Puede establecerse una cuota flexible para antes de alcanzar la cuota rígida. File System Enabled Indica que ECS permite que el depósito se utilice como un sistema de archivos distribuido Hadoop (HDFS). Esto se debe establecer en el momento de crear el depósito. No se puede cambiar después de la creación del depósito. Un depósito habilitado como sistema de archivos no puede configurarse para acceso durante una interrupción. CAS Indica que el depósito está habilitado para datos de CAS. Acceso durante una interrupción Marca en el depósito que especifica el comportamiento relativo al acceso de datos en el depósito cuando hay una zona que no está disponible temporalmente en una configuración geo-federada. Si establece esta marca en ON, y se produce una interrupción temporal del sitio, los objetos a los que accede en este depósito podrían haberse actualizado en el sitio con la falla, pero es posible que los cambios no se hayan propagado al sitio desde el que accede al objeto. Por lo tanto, debe aceptar que es posible que los objetos que lea no estén actualizados. Si la marca se pone en OFF, los datos en la zona con la interrupción temporal no están disponibles para su acceso desde otras zonas, y no se podrán realizar lecturas de objetos de datos que tienen su primario en el sitio defectuoso. Esta marca solo puede activarse si la marca de habilitación del sistema de archivos no está activada. 146 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos Tabla 23 Atributos de los depósitos (continuación) Attribute Descripción Retención del depósito Establece el período de retención de un depósito. La información sobre el período de retención se proporciona en: Administración de un grupo de usuarios en la página 88. El vencimiento de un período de retención de un objeto dentro de un depósito se calcula cuando se realiza una solicitud de modificación de un objeto, y se basa en el valor establecido en el depósito y en los objetos mismos. El período de retención se puede cambiar durante la vida útil del depósito. ACL de depósitos Los privilegios que tiene un usuario al acceder a un depósito se establecen mediante una ACL. Cuando crea un depósito y le asigna un propietario, se crea una ACL que asigna un conjunto predeterminado de permisos para el propietario del depósito; de manera predeterminada, al propietario se le asigna el control total. Puede modificar los permisos asignados al propietario o puede agregar nuevos permisos para un usuario mediante si selecciona la operación de edición de ACL para el depósito. En el portal de ECS, la página de administración de ACL de depósitos proporciona los paneles User ACLs y Group ACLs para administrar las ACL asociadas con usuarios individuales y con grupos predefinidos. ACLs de usuario El panel de ACL usuario muestra las ACL que se han aplicado a los usuarios y permite que las ACL se asignen a un usuario mediante la operación Add. Los significados de ACL se indican en la tabla siguiente. Tabla 24 ACL de depósitos ACL Permiso Lectura Permite al usuario enumerar los objetos en el depósito. ACL de lectura Permite al usuario leer la ACL del depósito. ACL de depósitos 147 Creación y configuración de depósitos Tabla 24 ACL de depósitos (continuación) ACL Permiso Escritura Permite al usuario crear o actualizar cualquier objeto en el depósito. ACL de escritura Permite al usuario escribir la ACL para el depósito. Implementación Establece el permiso de ejecución cuando se accede como un sistema de archivos. Este permiso no tiene ningún efecto cuando se accede al objeto utilizando los protocolos de objetos de ECS. Control total Permite al usuario leer, escribir, leer ACL y escribir ACL. Escritura con privilegios Permite al usuario ejecutar escrituras en un depósito o un objeto cuando el usuario no tiene permiso de escritura normal. Obligatorio para depósitos de CAS Delete Permite que el usuario elimine depósitos y objetos. Obligatorio para depósitos de CAS Ninguno El usuario no tiene privilegios en el depósito. Nota Debido a que el portal de ECS es compatible con depósitos S3, HDFS y CAS, el rango de permisos que pueden establecerse no es aplicable a todos los tipos de depósito. Group ACLs Puede establecer permisos para un conjunto de grupos predefinidos. Los siguientes grupos son compatibles: Público Todos los usuarios, autenticados o no. todos los usuarios Todos los usuarios autenticados. other Los usuarios autenticados, pero no el propietario del depósito. entrega de registro No compatible. Los permisos que se pueden asignar se muestran en Tabla 24 en la página 147. Creación de un depósito mediante el portal de ECS El portal de ECS permite la creación de depósitos y proporciona la capacidad de especificar la configuración del depósito. Los depósitos creados en el portal pueden ser S3, S3+HDFS o depósitos CAS. Antes de comenzar l l l 148 Debe ser un administrador de espacio de nombres o un administrador del sistema para crear un depósito en el portal de ECS. Si es un administrador de espacio de nombres puede crear depósitos en el espacio de nombres. Si es un administrador del sistema puede crear un depósito que pertenezca a cualquier espacio de nombres. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos Procedimiento 1. En el portal de ECS, seleccione Manage > Buckets. 2. Seleccione New Bucket. 3. Seleccione el grupo de replicación con el que está asociado el depósito. 4. Seleccione el espacio de nombres al que pertenecen el depósito y sus objetos. Si es un administrador del sistema y el sistema ECS tiene más de un espacio de nombres, seleccione el espacio de nombres al que pertenecerá el depósito. Si es un administrador de espacio de nombres, solo podrá seleccionar su propio espacio de nombres. 5. Especifique un propietario de depósito. El propietario del depósito debe ser un usuario de objetos de ECS del espacio de nombres. Si no especifica un usuario, se le asignará como propietario, pero no podrá acceder al depósito, a menos que su nombre de usuario esté asignado también como un usuario de objetos. Al usuario que especifique se le dará control total. 6. Si desea que el depósito sea un depósito CAS, establezca el control de CAS en ON. De manera predeterminada, el depósito se marcará como un depósito S3. 7. Si desea que el depósito sea compatible con la operación HDFS, establezca el control Sistema de archivos activado en ON. El depósito será un depósito S3 compatible con HDFS. 8. Si el depósito es un depósito CAS o un depósito S3 en el que no ha establecido Sistema de archivos activado, puede establecer Acceso durante la interrupción en ON. 9. Si es necesario, especifique una cuota para el depósito La configuración que puede aplicar se describen en: Conceptos y atributos de los depósitos. en la página 144. 10.Si es necesario, establezca un período de retención de depósito para el depósito. Puede leer más acerca de los períodos de retención en: Conceptos y atributos de los depósitos. en la página 144. 11.Seleccione Save para crear el depósito. Resultados Puede asignar usuarios a los depósitos y establecer permisos para los usuarios (o grupos predefinidos) desde el menú Actions de la tabla de depósitos. Editar un depósito Puede editar algunas opciones de configuración del depósito después de crearlo y después de que se hayan escrito objetos en él. Antes de comenzar l Debe ser un administrador de espacio de nombres o un administrador del sistema para editar un depósito. l Si es un administrador de espacio de nombres, puede editar la configuración de los depósitos que pertenezcan a su espacio de nombres. Editar un depósito 149 Creación y configuración de depósitos l Si es un administrador del sistema, puede editar la configuración de un depósito que pertenezca a cualquier espacio de nombres. Procedimiento 1. En el portal de ECS, seleccione Manage > Buckets. 2. En la tabla de depósitos, seleccione la acción Edit para el depósito en el que desee cambiar la configuración. 3. Es posible editar los siguientes atributos de los depósitos: l Cuota l Propietario del depósito l Acceso durante una interrupción Nota No está disponible si se activó la habilitación del sistema de archivos en el depósito. No puede cambiar los siguientes atributos del depósito: l Grupo de replicación l Acceso a archivos habilitado l CAS enabled Puede encontrar más información acerca de estas opciones en: Conceptos y atributos de los depósitos. en la página 144. 4. Seleccione Save. Permisos de ACL del depósito para un usuario El portal de ECS permite que la ACL de un depósito se configure para un usuario o para un grupo predefinido. Antes de comenzar l Debe ser un administrador de espacio de nombres o un administrador del sistema para editar la ACL de un depósito. l Si es un administrador de espacio de nombres, puede editar la configuración de ACL de los depósitos que pertenezcan a su espacio de nombres. l Si es un administrador del sistema, puede editar la configuración de ACL de un depósito que pertenezca a cualquier espacio de nombres. Procedimiento 1. En el portal de ECS, seleccione Manage > Buckets. 2. En la tabla de depósitos, seleccione la acción Edit ACL para el depósito en el que desee cambiar la configuración. 3. Para establecer los permisos de ACL para un usuario, seleccione el botón User ACLs. Para seleccionar la ACL para un grupo, seleccione Group ACLs. Puede consultar Establecer los permisos de ACL de depósito para un grupo predefinido en la página 151 para obtener más información sobre la configuración de ACL de grupos. 4. Puede editar los permisos de un usuario que ya tenga asignados permisos, o puede agregar un usuario al que desee asignar permisos. 150 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos l Para establecer (o eliminar) permisos de ACL para un usuario que ya tenga permisos, seleccione Edit (o Remove) en la columna Action de la tabla de ACL. l Para agregar un usuario al que desee asignar permisos, seleccione Add. El usuario que haya definido como propietario del depósito ya debe tener asignados los permisos predeterminados. 5. Si agregó una ACL, ingrese el nombre de usuario del usuario al que se aplicarán los permisos. 6. Especifique los permisos que desee aplicar al usuario. Se proporciona más información sobre los privilegios de ACL en Conceptos y atributos de los depósitos. en la página 144. 7. Seleccione Save. Establecer los permisos de ACL de depósito para un grupo predefinido El portal de ECS permite que la ACL de un depósito se configure para un usuario o para un grupo predefinido. Antes de comenzar l Debe ser un administrador de espacio de nombres o un administrador del sistema para editar la ACL de grupo de un depósito. l Si es un administrador de espacio de nombres, puede editar la configuración de ACL de grupo de los depósitos que pertenezcan a su espacio de nombres. l Si es un administrador del sistema, puede editar la configuración de ACL de grupo de un depósito que pertenezca a cualquier espacio de nombres. Procedimiento 1. En el portal de ECS, seleccione Manage > Buckets. 2. En la tabla de depósitos, seleccione la acción Edit ACL para el depósito en el que desee cambiar la configuración. 3. Para establecer los permisos de ACL para un grupo, seleccione el botón Group ACLs. Para seleccionar la ACL para un usuario, seleccione User ACLs. Puede consultar Permisos de ACL del depósito para un usuario en la página 150 para obtener más información sobre la configuración de ACL de usuario. 4. Seleccione el grupo al que desea asignar privilegios de ACL. Puede leer más acerca de los privilegios predefinidos en: Conceptos y atributos de los depósitos. en la página 144 5. Seleccione los privilegios que desee asignar al grupo. 6. Seleccione Save. Creación de depósitos mediante las API de objetos Cuando se crean categorías mediante las API de objetos o con herramientas que llamen a las API de objetos, existen varios encabezados que determinan el comportamiento. Se proporcionan los siguientes encabezados x-emc: Establecer los permisos de ACL de depósito para un grupo predefinido 151 Creación y configuración de depósitos x-emc-dataservice-vpool Determina el grupo de replicación que se utilizará para almacenar los objetos asociados a este depósito. Si no especifica un grupo de replicación mediante el encabezado x-emc-dataservice-vpool, ECS elegirá el grupo de replicación predeterminado que esté asociado al espacio de nombres. x-emc-file-system-access-enabled Configura la categoría para el acceso de HDFS. El encabezado no debe entrar en conflicto con la interfaz que se está utilizando. Es decir, una solicitud de creación de un depósito desde HDFS no puede especificar x-emc-file-system-accessenabled=false. x-emc-namespace Especifica el espacio de nombres que se utilizará en esta categoría. Si no se especifica el espacio de nombres mediante la convención de S3 de la solicitud con el estilo host/ruta, se puede especificar mediante el encabezado x-emcnamespace. Si no se especifica el espacio de nombres en el encabezado, se utilizará el espacio de nombres relacionado con el usuario. x-emc-retention-period Especifica el período de retención que se aplicará a los objetos en un depósito. Cada vez que se realice una solicitud para modificar un objeto en un depósito, el vencimiento del período de retención del objeto se calculará con base en el período de retención asociado con el depósito. x-emc-is-stale-enabled Marca que indica si se puede acceder al depósito durante una interrupción temporal de VDC en una configuración federada. x-emc-project-id Especifica el ID del proyecto para asociarlo a una nueva categoría. Es pertinente para la creación de informes de datos de medición para el uso del objeto. Si este encabezado no está presente, se utilizará el ID predeterminado del proyecto definido para el grupo de usuarios asociado. A continuación, se proporciona un ejemplo del uso de la herramienta S3curl para crear una categoría: l Crear una categoría con la API de S3 (con s3curl) en la página 152 Crear una categoría con la API de S3 (con s3curl) Puede usar la API de S3 para crear un depósito en un grupo de replicación. Dado que ECS usa encabezados personalizados (x-emc), se debe construir la cadena que se firmará para que pueda incluir estos encabezados. En este procedimiento, se usa la herramienta s3curl; existen varios clientes programáticos que también puede usar, por ejemplo, el cliente Java de S3. Antes de comenzar l ECS debe incluir al menos un grupo de replicación configurado. l Se debe instalar Perl en la máquina Linux en la que se ejecutará s3curl. l Debe instalar curl y el módulo de s3curl, que actúa como un contenedor en torno a curl. Para usar s3curl con encabezados de x-emc, se deben realizar modificaciones menores al script s3curl. Estas modificaciones se describen en el procedimiento. 152 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos Procedimiento 1. Obtener una clave secreta para el usuario que creará una categoría. Consulte el artículo: Obtención de seña secreta para acceder al almacenamiento de objetos en la página 160 para obtener más información. 2. Obtenga la identidad del grupo de replicación donde desea crear el depósito. Puede obtener la identidad de grupo de replicación mediante el uso de la API REST de ECS: GET https://<ECS IP Address>:4443/vdc/data-service/vpools La respuesta proporciona el nombre y la identidad de todos los pools virtuales de servicios de datos. Por ejemplo: <data_service_vpools> <data_service_vpool> <creation_time>1403519186936</creation_time> <id>urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81bee8-79accc867f64:global</id> <inactive>false</inactive> <tags/> <description>IsilonVPool1</description> <name>IsilonVPool1</name> <varrayMappings> <name>urn:storageos:VirtualDataCenter:1de0bbc2-907c-4edeb133-f5331e03e6fa:vdc1</name> <value>urn:storageos:VirtualArray:793757ab-ad51-4038b80a-682e124eb25e:vdc1</value> </varrayMappings> </data_service_vpool> </data_service_vpools> Aquí, el ID es urn:storageos:ReplicationGroupInfo:8fc8e19bedf0-4e81-bee8-79accc867f64:global. 3. Configure s3curl al crear un archivo .s3curl donde escribirá las credenciales del usuario. El archivo .s3curl debe tener permisos 0600 (lectura/escritura-/---/---) cuando se ejecute s3curl.pl. En el siguiente ejemplo, el perfil "my_profile" se utiliza para referirse a las credenciales de usuario para la cuenta "[email protected]", y "root_profile" para hacer referencia a las credenciales de la cuenta raíz. %awsSecretAccessKeys = ( my_profile => { id => '[email protected]', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' }, root_profile => { id => 'root', key => 'sZRCTZyk93IWukHEGQ3evPJEvPUq4ASL8Nre0awN' }, ); 4. Agregue la terminal en la que desea utilizar s3curl frente al archivo .s3curl. Crear una categoría con la API de S3 (con s3curl) 153 Creación y configuración de depósitos Esta será la dirección de su nodo de datos o el balanceador de carga que se ubicará frente al nodo de datos. Por ejemplo: push @endpoints , ( '203.0.113.10', ); 'lglw3183.lss.emc.com', 5. Modifique el script s3curl.pl de modo que incluya los encabezados de x-emc en la “cadena que se firmará”. Reemplace la siguiente sección: elsif ($header =~ /^(?'header'[Xx]-(([Aa][Mm][Zz])|([Ee][Mm][Cc]))[^:]+): *(?'val'.+)$/) { my $name = lc $+{header}; my $value = $+{val}; por: elsif ($header =~ /^([Xx]-(?:(?:[Aa][Mm][Zz])|(?:[Ee][Mm][Cc]))[^:]+): *(.+)$/) { my $name = lc $1; my $value = $2; 6. Cree la categoría con s3curl.pl. Especifique lo siguiente: l Perfil de usuario. l Identidad del grupo de replicación donde se creará el depósito (<vpool_id>). Esto se debe realizar con el encabezado x-emc-dataservice-vpool. l x-emc-file-system-access-enabled encabezado para habilitar el acceso al sistema de archivos. l Nombre de la categoría (<BucketName>). Las búsquedas completamente especificadas para el comando se ven así: ./s3curl.pl --debug --id=my_profile --acl public-read-write --createBucket -- -H 'x-emc-file-system-access-enabled:true' -H 'x-emc-dataservice-vpool:<vpool_id>' http://<DataNodeIP>:9020/ <BucketName> Tenga en cuenta que el argumento -acl public-read-write es opcional, pero es necesario si desea acceder a la categoría en un ambiente anónimo. Por ejemplo, si desea acceder a la categoría de HDFS desde un ambiente que no garantiza el uso de Kerberos. 154 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos Si se realiza correctamente (con la depuración activada) debería ver un mensaje similar al siguiente: s3curl: Found the url: host=203.0.113.10; port=9020; uri=/S3B4; query=; s3curl: ordinary endpoint signing case s3curl: StringToSign='PUT\n\n\nThu, 12 Dec 2013 07:58:39 +0000\nxamz-acl:public-read-write \nx-emc-file-system-access-enabled:true\nx-emc-dataservice-vpool: urn:storageos:ReplicationGroupInfo:8fc8e19b-edf0-4e81bee8-79accc867f64:global:\n/S3B4' s3curl: exec curl -H Date: Thu, 12 Dec 2013 07:58:39 +0000 -H Authorization: AWS root:AiTcfMDhsi6iSq2rIbHEZon0WNo= -H x-amz-acl: public-read-write L -H content-type: --data-binary -X PUT -H x-emc-file-system-access-enabled:true -H x-emc-dataservicevpool:urn:storageos:ObjectStore:e0506a04-340b-4e78a694-4c389ce14dc8: http://203.0.113.10:9020/S3B4 Puede enumerar las categorías mediante la interfaz de S3, mediante: ./s3curl.pl --debug --id=my_profile http://<DataNodeIP>:9020/ Convenciones de denominación de depósitos y claves Los nombres de depósitos y objetos/claves deben ajustarse a las especificaciones que aquí se presentan. l depósito S3 y denominación de objetos en ECS en la página 156 l Contenedor OpenStack Swift y denominación de objetos en ECS en la página 156 l depósito Atmos y denominación de objetos en ECS en la página 157 l Pool CAS y denominación de objetos en ECS en la página 157 Nota Si desea utilizar un depósito para HDFS, no debe utilizar guiones bajos en el nombre del depósito, ya que no son compatibles con la clase URI Java. Por ejemplo, viprfs:// my_bucket.ns.site/ no funcionará debido a que es un URI no válido y Hadoop no lo comprenderá. Nombre de espacio de nombres Las siguientes reglas se aplican a la denominación de espacios de nombres de ECS: l No puede ser nulo o una cadena vacía l El rango de longitud es 1..255 (Unicode) l Los caracteres válidos se definen en la expresión regular /[a-zA-Z0-9-_]+/. Por lo tanto: n Caracteres alfanuméricos n Caracteres especiales: guión (-) y guión bajo (_). Convenciones de denominación de depósitos y claves 155 Creación y configuración de depósitos depósito S3 y denominación de objetos en ECS En este tema se detallan las reglas que se aplican a la denominación de depósito y objetos cuando se utiliza la API de objetos S3 de ECS. Nombre de depósito Las siguientes reglas se aplican a la denominación de depósitos S3 en ECS: l Los nombres deben tener entre uno y 255 caracteres de longitud. (S3 requiere nombres de depósito con una longitud de 1 a 255 caracteres). l Los nombres pueden incluir caracteres de punto (.), guión (-) y guión bajo (_), además de caracteres alfanuméricos ([a-zA-Z0-9]). l Los nombres pueden comenzar con un guión (-) o caracteres alfanuméricos. l El nombre no admite lo siguiente: n Un punto (.) al inicio n Un doble punto (..) n Un punto (.) al final n El nombre no debe tener el formato de direcciones IPv4. Puede comparar esto con las restricciones de nombres de la especificación S3: http:// docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html. Nombre de objeto Las siguientes reglas se aplican a la denominación de objetos S3 de ECS: l No puede ser nulo o una cadena vacía l El rango de longitud es 1..255 (Unicode) l No hay validación de caracteres. Contenedor OpenStack Swift y denominación de objetos en ECS En este tema se detallan las reglas que se aplican a la denominación de depósitos y objetos cuando se utiliza la API de objetos OpenStack Swift de ECS. Nombre del contenedor Las siguientes reglas se aplican a la denominación de contenedores Swift: l No puede ser nulo o una cadena vacía l El rango de longitud es 1..255 (Unicode) l Los caracteres válidos se definen en la expresión regular /[a-zA-Z0-9\\.\\-_]+/ n Caracteres alfanuméricos n Caracteres especiales: punto (.), guión (-) y guión bajo (_). Nombre de objeto Las siguientes reglas se aplican a la denominación de objetos Swift: 156 l No puede ser nulo o una cadena vacía l El rango de longitud es 1..255 (Unicode) l No hay validación de caracteres. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Creación y configuración de depósitos depósito Atmos y denominación de objetos en ECS En este tema se detallan las reglas que se aplican a la denominación de depósito y objetos cuando se utiliza la API de objetos Atmos de ECS. Subgrupo de usuarios (depósito) Lo crea el servidor, por lo que el cliente no necesita saber el esquema de denominación. Nombre de objeto Las siguientes reglas se aplican a la denominación de objetos Atmos: l No puede ser nulo o una cadena vacía l El rango de longitud es 1..255 (Unicode) l No hay validación de caracteres. El nombre debe ser UTF-8 con codificación porcentual. Pool CAS y denominación de objetos en ECS En este tema se detallan las reglas que se aplican a la denominación de pools y objetos CAS ("clips" en la terminología de CAS) cuando se utiliza la API de CAS. Denominación de pool de CAS Las siguientes reglas se aplican a la denominación de pools de CAS en ECS: l un máximo de 255 caracteres l no puede contener: ' " / & ? * < > <tabulador> <nueva_línea> o <espacio> Denominación de clip No hay claves definidas por el usuario en la API de CAS. Cuando una aplicación que utiliza la API de CAS crea un clip, abre un pool, crea un nuevo clip y agrega etiquetas, atributos, flujos, etc. Después de que se completa un clip, se escribe en un dispositivo. El motor CAS devuelve un identificador C-Clip correspondiente, y se puede hacer referencia a este con <nombre de pool>/<Identificador C-Clip>. depósito Atmos y denominación de objetos en ECS 157 Creación y configuración de depósitos 158 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 19 Obtención de seña secreta para acceder al almacenamiento de objetos l l l Introducción........................................................................................................160 Creación de una clave para un usuario de objetos...............................................160 Cree una seña secreta S3: autoservicio............................................................... 161 Obtención de seña secreta para acceder al almacenamiento de objetos 159 Obtención de seña secreta para acceder al almacenamiento de objetos Introducción Los usuarios de los servicios de objetos de ECS necesitan una seña secreta para autenticarse en un servicio. Las claves secretas pueden crearse y ponerse a la disposición del usuario de objetos de las siguientes maneras: l El administrador crea una clave y la distribuye al usuario de objetos (Creación de una clave para un usuario de objetos en la página 160). l El usuario de objetos que es un usuario de dominio crea una nueva clave utilizando la API de autoservicio que proporciona API de REST de administración de ECS (Cree una seña secreta S3: autoservicio en la página 161). Creación de una clave para un usuario de objetos Los usuarios de administración de ECS pueden crear una seña secreta para un usuario de objetos. l Generación de una seña secreta del portal de ECS en la página 160 l Creación de una seña secreta S3 usando API de REST de administración de ECS en la página 160 Generación de una seña secreta del portal de ECS Puede generar una seña secreta en el portal de ECS. Antes de comenzar l Debe ser un administrador del sistema o un administrador de espacio de nombres de ECS Si es un administrador del sistema, puede crear una seña secreta para un usuario de objetos que pertenezca a cualquier espacio de nombres. Si es un administrador de espacio de nombres, puede crear una seña secreta para un usuario de objetos que pertenezca a su espacio de nombres. Procedimiento 1. En el portal ECS, seleccione la página Manage > Users. 2. En la tabla de usuarios de objetos, seleccione Edit para el usuario al que desea asignar una seña secreta. 3. Para S3, seleccione Generate & Add Password. 4. Copie la clave generada y envíela por correo electrónico al usuario de objetos. Creación de una seña secreta S3 usando API de REST de administración de ECS API de REST de administración de ECS permite a un usuario de administración crear una seña secreta para un usuario de objeto S3. Los API se realizan de la siguiente manera: 160 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Obtención de seña secreta para acceder al almacenamiento de objetos Ruta de API Descripción /object/usersecret-keys/ {uid} API para permitir la asignación de claves secretas a usuarios de objetos y permitir la administración de claves secretas. El Administrador de espacio de nombres puede crear claves para los usuarios en su espacio de nombres. Administrador del sistema puede asignar claves a los usuarios en cualquier espacio de nombres. Puede encontrar más información acerca de la llamada a la API en la referencia de API REST de administración de ECS. Cree una seña secreta S3: autoservicio API de REST de administración de ECS ofrece permite que los usuarios de dominio autenticados soliciten una seña secreta para tener acceso al área de almacenamiento de objetos. La referencia de REST API de administración de ECS se puede utilizar cuando desee crear un cliente personalizado para ejecutar ciertas operaciones de administración de ECS. Para operaciones simples, los usuarios de dominio pueden utilizar curl o un cliente HTTP basado en navegador para ejecutar la API para crear una seña secreta. Cuando un usuario ejecuta la API object/secret-keys, ECS crea automáticamente un usuario de objetos y asigna una seña secreta. Ruta de API Descripción /object/secret- La API permite que los usuarios del cliente S3 creen una nueva seña secreta que les permita acceder a los objetos y depósitos dentro de su keys espacio de nombres. Esto se conoce también como API de autoservicio. La carga para /object/secret-keys puede incluir un tiempo de vencimiento de clave existente opcional. <secret_key_create_param> <existing_key_expiry_time_mins></existing_key_expiry_time_mins> </secret_key_create_param> Si va a crear una seña secreta por primera vez, puede omitir el parámetro existing_key_expiry_time_mins, y una llamada sería: POST object/secret-keys Request body <?xml version="1.0" encoding="UTF-8"?> <secret_key_create_param/> Response <user_secret_key> <secret_key>...</secret_key> <key_timestamp>...</key_timestamp> <link rel="..." href="..." /> </user_secret_key> Cree una seña secreta S3: autoservicio 161 Obtención de seña secreta para acceder al almacenamiento de objetos Trabajo con claves de autoservicio Hay una serie de operaciones que es posible que desee ejecutar con claves secretas de autoservicio utilizando Referencia de API de REST de administración de ECS. Los ejemplos proporcionados utilizan la herramienta curl para demostrar las siguientes actividades. l Inicio de sesión como un usuario de dominio en la página 162 l Generación de la primera clave en la página 162 l Generación de una segunda clave en la página 163 l Selección de claves en la página 163 l Eliminación de todas las claves secretas en la página 163 Inicio de sesión como un usuario de dominio Puede iniciar sesión como un usuario de dominio y obtener un token de autenticación que se puede utilizar para autenticar solicitudes posteriores. curl -ik -u [email protected]:<Password> https://10.241.48.31:4443/ login HTTP/1.1 200 OK Date: Mon, 27 Apr 2015 17:29:38 GMT Content-Type: application/xml Content-Length: 107 Connection: keep-alive X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwNzQ4ODA1NTQDAC 51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTdlNGQ0AgAC0A8= <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <loggedIn> <user>[email protected]</user> </loggedIn> Actualización de los detalles de usuario Puede comprobar los detalles de su usuario. Seleccione los detalles del usuario. En este caso el usuario pertenece al espacio de nombres "ns1" y es un NAMESPACE_ADMIN. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQI ADTE0MzAwNzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtM TQ1YzRjOTdlNGQ0AgAC0A8=" https://10.241.48.31:4443/user/whoami | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles> </user> Generación de la primera clave Puede generar una seña secreta. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" 162 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Obtención de seña secreta para acceder al almacenamiento de objetos https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_key> <link rel="self" href="/object/user-secret-keys/ [email protected]"/> <secret_key>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</secret_key> <key_expiry_timestamp/> <key_timestamp>2015-04-27 17:39:13.813</key_timestamp> </user_secret_key> Generación de una segunda clave Puede generar una segunda seña secreta y establecer el vencimiento de la primera clave. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAwN zQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOTd lNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{\"existing_key_expiry_time_mins\": \"10\"}" https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_key> <link rel="self" href="/object/user-secret-keys/ [email protected]"/> <secret_key>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</secret_key> <key_expiry_timestamp/> <key_timestamp>2015-04-27 17:40:12.506</key_timestamp> </user_secret_key> Selección de claves Puede comprobar las claves que se le asignaron. En este caso hay dos claves y la primera tiene una hora/fecha de vencimiento. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" https://10.241.48.31:4443/object/secret-keys | xmllint --format <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <user_secret_keys> <secret_key_1>7hXZ9/EHTVvmFuYly/z3gHpihXtEUX/VZxdxDDBd</ secret_key_1> <secret_key_2>l3fPCuFCG/bxoOXCPZoYuPwhXrSTwU0f1kFDaRUr</ secret_key_2> <key_expiry_timestamp_1>2015-04-27 17:50:12.369</ key_expiry_timestamp_1> <key_expiry_timestamp_2/> <key_timestamp_1>2015-04-27 17:39:13.813</key_timestamp_1> <key_timestamp_2>2015-04-27 17:40:12.506</key_timestamp_2> <link rel="self" href="/object/secret-keys"/> </user_secret_keys> Eliminación de todas las claves secretas Si necesita borrar sus claves secretas antes de regenerarlas. Puede utilizar lo siguiente. curl -ks -H "X-SDS-AUTH-TOKEN: BAAcaVAzNU16eVcwM09rOWd2Y1ZoUFZ4QmRTK2JVPQMAQQIADTE0MzAw NzQ4ODA1NTQDAC51cm46VG9rZW46YWJmODA1NTEtYmFkNC00ZDA2LWFmMmMtMTQ1YzRjOT dlNGQ0AgAC0A8=" -H "Content-Type: application/json" -X POST -d "{}" https:// 10.241.48.31:4443/object/secret-keys/deactivate Trabajo con claves de autoservicio 163 Obtención de seña secreta para acceder al almacenamiento de objetos 164 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 20 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS l l l l l l l Configuración de compatibilidad de CAS en ECS................................................. 166 Retención de CAS en ECS.................................................................................... 166 Establecer políticas de retención de espacio de nombres....................................168 Establecer un depósito para CAS.........................................................................169 Configurar un usuario de objetos de CAS.............................................................170 Configurar ACL de depósito para un usuario........................................................ 171 ECS API REST compatibles con usuarios de CAS.................................................. 173 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS 165 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Configuración de compatibilidad de CAS en ECS Introduce la compatibilidad de CAS (almacenamiento direccionable por contenido) en ECS. ECS CAS permite a las aplicaciones cliente basadas en SDK CAS almacenar, recuperar y eliminar objetos de contenido fijo del almacenamiento de ECS. El almacenamiento subyacente de ECS debe provisionarse antes de configurar ECS. El aprovisionamiento normalmente se completa cuando se instala un nuevo rack de ECS. Esto incluye la configuración de un pool de almacenamiento, VDC y grupo de replicación. En ECS CAS, no hay características específicas de CAS en estos objetos, por lo que puede utilizar la documentación estándar si necesita crear o editar estos objetos para que sean compatibles con CAS. Consulte Configuración de pools de almacenamiento, VDC y grupos de replicación en la página 50. A continuación, configure sus espacios de nombres, usuarios y depósitos utilizando la documentación estándar: l Configuración de un espacio de nombres para un grupo de usuarios en la página 80 l Incorporación de usuarios y asignación de funciones en la página 58 l Creación y configuración de depósitos en la página 144 Este documento describe la forma de modificar la configuración básica para compatibilidad con CAS: l Retención de CAS en ECS en la página 166 l Establecer políticas de retención de espacio de nombres en la página 168 l Establecer un depósito para CAS en la página 169 l Configurar un usuario de objetos de CAS en la página 170 l Configurar ACL de depósito para un usuario en la página 171 l API REST de ECS compatibles con usuarios de CAS en la página 173 Retención de CAS en ECS Un objeto de CAS puede contar con un período de retención que rige la cantidad de tiempo que el objeto se conserva en almacenamiento de ECS antes de que una aplicación pueda eliminarlo. Periodos de retención La aplicación de CAS asigna los períodos de retención en el C-Clip para el objeto. Por ejemplo, si un documento financiero debe conservarse durante tres años a partir de su fecha de creación, se especifica un período de retención de tres años en el C-Clip asociado con el documento financiero. También es posible especificar que el documento se conserve indefinidamente. Políticas de retención (clases de retención) Las políticas de retención permiten que se capturen los casos de uso de retención y que se apliquen a C-Clips. Por ejemplo, diferentes tipos de documentos pueden tener diferentes períodos de retención. Usted podría requerir los siguientes períodos de retención: l 166 Finanzas: 3 años EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS l Información legal: 5 años l Correo electrónico: 6 meses Cuando se aplica una política de retención a una serie de C-Clips, cambiando la política, el período de retención cambia para todos los objetos a los que se aplique la política. Las políticas de retención están asociados con espacios de nombres en ECS y son reconocidos por la aplicación de CAS como clases de retención. Retención a nivel de depósito no recomendada para CAS ECS proporciona retención de nivel de depósito para todos los servicios de objetos. Puesto que la retención a nivel de depósito reemplaza toda retención a nivel de objeto de CAS, es probable que interfiera con la aplicación externa de CAS. Precedencia de CAS Cuando varios períodos de retención se aplican a un objeto de CAS en ECS, el período de retención con el valor más alto tiene precedencia, sin importar cómo se aplicó la retención. Cómo aplicar la retención CAS Puede definir políticas de retención (clases de retención) para espacios de nombres en el portal de ECS o con la API REST de ECS. Consulte Establecer políticas de retención de espacio de nombres en la página 168. Su aplicación externa de CAS puede asignar un período de retención fijo o una clase de retención a C-Clip durante su creación. Al aplicar los períodos de retención mediante API, especifique el período en segundos. Tenga en cuenta que la CAS de ECS usa el tiempo de creación de C-Clip para todos los cálculos relacionados con la retención, y no el tiempo de migración. Cómo crear políticas de retención con la API REST de ECS. Puede crear períodos y políticas de retención utilizando API de REST de administración de ECS; a continuación se proporciona un resumen. Tabla 25 ECS Recursos de API REST para la retención Método Descripción PUT /object/bucket/{bucketName}/retention El valor de retención para un depósito define un período de retención predeterminado que se aplica a cada objeto dentro de un depósito. Por lo tanto, si establece un periodo de retención de 1 año, un objeto del depósito no se puede eliminar durante un año. GET /object/bucket/{bucketName}/retention Devuelve el período de retención que está establecido actualmente para un depósito especificado. POST /object/namespaces/namespace/ {namespace}/retention Para los espacios de nombres, el ajuste de retención actúa como una política, donde cada política es un <Name>: Par <Retention period>. Puede definir una serie de políticas de retención para un espacio de nombres y puede asignar una política, por nombre, a un objeto en el espacio de nombres. Esto le permite cambiar el período de retención de un conjunto de objetos que tienen la misma política Retención de CAS en ECS 167 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Tabla 25 ECS Recursos de API REST para la retención (continuación) Método Descripción asignada al cambiar la política correspondiente. PUT /object/namespaces/namespace/ {namespace}/retention/{class} Actualiza el período para una clase de retención que está asociada con un espacio de nombres. GET /object/namespaces/namespace/ {namespace}/retention Devuelve las clases de retención definidas para un espacio de nombres. Puede obtener más información sobre la API REST aquí: Utilizar la API REST de administración de ECS en la página 262. La referencia en línea está aquí: Referencia de API de REST de administración de ECS. Establecer políticas de retención de espacio de nombres Proporciona instrucciones de configuración específicas de CAS para las políticas de retención del espacio de nombres. La función de política de retención del espacio de nombres proporciona una manera de definir y administrar las clases de retención de CAS para todos los C-Clips creados en el espacio de nombres. Un espacio de nombres puede tener muchas políticas de retención asociadas, donde cada política define un período de retención. Mediante la aplicación de una política de retención a una serie de C-Clips (con la API), un cambio en la política de retención cambia el período de retención de todos los objetos relacionados con la política. Para CAS, las clases de retención se aplican al C-Clip de un objeto mediante la aplicación. Si un objeto se encuentra en un período de retención, no se permiten las solicitudes para modificar el objeto. Procedimiento 1. En ECSportal, seleccione Manage > Namespace. 2. Para editar la configuración de un espacio de nombres existente, elija la acción Edit asociada con el espacio de nombres existente. 3. Agregue y configure políticas de retención. a. En el área de políticas de retención, seleccione Add para agregar una nueva política. b. Ingrese un nombre para la política. c. Especifique el período para la política de retención. Seleccione la casilla de verificación Infinite para asegurarse de que nunca se eliminen objetos con esta política. 168 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Figura 44 Nueva política de retención 4. Seleccione Save. Figura 45 Políticas de retención para un espacio de nombres Establecer un depósito para CAS Configure un depósito para que sea compatible con CAS. Nota No se recomiendan políticas de retención a nivel de depósito para CAS Procedimiento 1. En ECSportal, seleccione Manage > Bucket. 2. Para editar la configuración de un depósito existente, elija la acción Edit Bucket asociada con el depósito existente. 3. Seleccione el control CAS On para activar CAS para el depósito. 4. Seleccione Save. Establecer un depósito para CAS 169 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Configurar un usuario de objetos de CAS Configurar un usuario de objetos para que utilice CAS. Al configurar un usuario de objetos, puede asignar características de CAS al perfil que conforma los elementos de un perfil de CAS. Podrá ver el archivo PEA resultante para su uso en las aplicaciones de CAS. Procedimiento 1. En ECSportal, seleccione Manage > Users. 2. Para editar la configuración de un usuario de objetos existente, elija la acción Edit asociada con el usuario. Figura 46 Configuración de CAS para usuarios de objetos 3. En el área de CAS, escriba una contraseña (seña secreta) o elija Generate para que el portal cree una para usted. 4. Elija Set Password. 5. Elija Generate PEA File para generar el archivo PEA que su solicitud necesitará para autenticarse en el almacenamiento de CAS de ECS. 6. Mediante el establecimiento de un depósito predeterminado, todas las acciones que realice el usuario que no especifiquen un depósito usarán el depósito predeterminado especificado. Escriba el nombre del depósito predeterminado y seleccione Set Bucket. 7. Elija Add Attribute para agregar una etiqueta de metadatos al usuario. 8. Agregue el nombre y el valor de la etiqueta de metadatos. Consulte la documentación del SDK de CAS para obtener más información sobre las etiquetas de metadatos. 9. Elija Save Metadata. 170 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Configurar ACL de depósito para un usuario Edite lista de control de acceso de un depósito para limitar el acceso de un usuario. Edite la ACL del depósito para los usuarios de CAS. Algunas ACL de depósito de ECS se mapean a permisos de CAS, y otras no tienen ningún significado para los datos de CAS. Procedimiento 1. En ECSportal, seleccione Manage > Bucket. 2. Para editar las ACL de un depósito existente, elija la acción Edit ACL asociada con el depósito existente. Figura 47 Editar ACL del depósito 3. Elija Edit asociado con el usuario. Configurar ACL de depósito para un usuario 171 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Figura 48 Administración de ACL de depósitos 4. Modifique los permisos. Tabla 26 ACL de depósitos 172 Capacidad de SDK de CAS ECS ACL Definición de ACL Lectura read Permite que el usuario abra C-Clips en el depósito. Escritura escritura Permite que el usuario cree C-Clips en el depósito. Exist read Permite que el usuario abra C-Clips en el depósito. Delete eliminar Permite que el usuario elimine C-Clips del depósito. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS Tabla 26 ACL de depósitos (continuación) Capacidad de SDK de CAS ECS ACL Definición de ACL Eliminación con privilegios escritura con privilegios Permite que el usuario ejecute una eliminación con privilegios de un CClip. La eliminación con privilegios permite al usuario eliminar un C-Clip que está en retención. Enumeración de clip No es compatible actualmente en ECS Período de retención No es compatible actualmente en ECS Nota Solo Centera * es compatible con LitHold (litigation hold). Nota Otros ECS ACL no tienen ningún significado para CAS. 5. Seleccione Save. 6. También puede editar las ACL a nivel de grupo. Los grupos están predefinidos y la membresía al grupo se basa automáticamente en criterios del usuario. Elija Group ACLs. 7. Seleccione Add. 8. Seleccione el grupo que desea editar de la lista Group Name. Tabla 27 Grupos de ACL de depósitos Grupo de ACL de depósitos Descripción Público Todos los usuarios, autenticados o no. todos los usuarios Todos los usuarios autenticados. other Los usuarios autenticados, pero no el propietario del depósito. entrega de registro No compatible. 9. Edite las ACL y seleccione Save. ECS API REST compatibles con usuarios de CAS Describe los recursos de la API REST de ECS que puede utilizar para administrar la configuración del usuario y el perfil de CAS. ECS API REST compatibles con usuarios de CAS 173 Configuración de la compatibilidad de aplicaciones CAS SDK con el portal de ECS La API REST de administración de ECS contiene recursos para la administración de datos específicos de CAS para un usuario. Descripciones de recursos de la API REST l GET /object/user-cas/secret/{uid} : Obtiene la seña secreta de CAS para el usuario especificado. l GET /object/user-cas/secret/{namespace}/{uid}: Obtiene la seña secreta de CAS para el espacio de nombres y usuario especificados. l POST /object/user-cas/secret/{uid}: Crea o actualiza la seña secreta de CAS para un usuario especificado. l GET /object/user-cas/secret/{namespace}/{uid}/pea: Genera un archivo PEA para el usuario especificado. l POST /object/user-cas/secret/{uid}/deactivate: Elimina la seña secreta de CAS para un usuario especificado. l GET /object/user-cas/bucket/{namespace}/{uid}: Obtiene el depósito predeterminado para el espacio de nombres y usuario especificados. l GET /object/user-cas/bucket/{uid}: Obtiene el depósito predeterminado para un usuario especificado. l POST /object/user-cas/bucket/{namespace}/{uid}: Actualiza el depósito predeterminado para el espacio de nombres y usuario especificados. l GET /object/user-cas/applications/{namespace}: Obtiene las aplicaciones registradas de CAS para un espacio de nombres especificado. l POST /object/user-cas/metadata/{namespace}/{uid}: Actualiza las aplicaciones registradas de CAS para un espacio de nombres y usuario especificados. l GET /object/user-cas/metadata/{namespace}/{uid}: Obtiene los metadatos del usuario de CAS para el espacio de nombres y usuario especificados. Consulte Referencia de API de REST de administración de ECS para obtener más información. 174 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 7 Configurar ECS HDFS Capítulo 21, "Descripción general de HDFS" Capítulo 22, "Configure HDFS en un clúster Hadoop no seguro" Capítulo 23, "Configure HDFS en un clúster Hadoop seguro" Capítulo 24, "Solución de problemas de una configuración de ECS HDFS" Capítulo 25, "Referencia de la propiedad de sitio principal de ECS HDFS" Configurar ECS HDFS 175 Configurar ECS HDFS 176 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 21 Descripción general de HDFS l ¿Qué es HDFS?.................................................................................................... 178 Descripción general de HDFS 177 Descripción general de HDFS ¿Qué es HDFS? ECS HDFS es un sistema de archivos compatible (HCFS) con Hadoop que le permite ejecutar aplicaciones de Hadoop 2.0 sobre la infraestructura de almacenamiento de ECS. Puede configurar su distribución de para que se ejecute en contra del sistema de archivos incorporado de , en contra de HDFS o en contra de cualquier combinación de HDFS, HDFS u otros sistemas de archivo de compatibles que haya disponibles en su ambiente. La siguiente figura ilustra cómo HDFS se integra con un cluster de existente. Figura 49 ECS Integración de HDFS en un clúster de Hadoop Hadoop Cluster MapReduce Request Hadoop Client Job Tracker Task Tracker Task Tracker Task Tracker MapReduce Task MapReduce Task MapReduce Task ViPRFS JAR ECS data nodes Appliance ViPRFS JAR ECS data nodes ViPRFS JAR ECS data nodes Commodity En un ambiente de Hadoop configurado para utilizar ECS HDFS, cada uno de los nodos de datos de ECS HDFS funciona como un NameNode de Hadoop tradicional, lo que significa que todos los nodos de datos de ECS HDFS son capaces de aceptar solicitudes de HDFS y proporcionarles servicio. Cuando configura el cliente de para utilizar HDFS en lugar de HDFS tradicional, la configuración indica que HDFS haga toda la actividad de HDFS. En cada nodo cliente de HDFS, cualquier componente tradicional de utilizaría el cliente de HDFS (JAR) para ejecutar la actividad de HDFS. Para integrar HDFS en un ambiente de existente, debe tener lo siguiente: 178 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Descripción general de HDFS l Un cluster de ya instalado y configurado. La siguiente tabla enumera las distribuciones compatibles. Distribuciones de Hadoop compatibles Pivotal 2.1 Cloudera 5.0, Cloudera 5.1.3 Hortonworks 2.0 l Hadoop instalado y configurado para ser compatible con ECS HDFS, que requiere: n Una licencia no estructurada de ECS con los métodos de acceso de objetos y HDFS. n Un grupo de replicación de ECS. n Uno o más depósitos que sean compatibles con el acceso de HDFS. Configuración de Hadoop para usar ECS HDFS Hadoop almacena información de configuración del sistema en un archivo llamado core-site.xml. Editar core-site.xml es una parte obligatoria de la configuración de ECS HDFS. Existen varios tipos de propiedades para añadir o modificar en core-site.xml, incluso: l ECS Clases de Java de HDFS: Este conjunto de propiedades define las clases de implementación de ECS HDFS que están contenidas en el JAR de cliente de ECS HDFS. Son obligatorias. l Propiedades de ubicación de sistema de archivos: Estas propiedades definen el URI del sistema de archivos (esquema y autoridad) para usar cuando se ejecutan las tareas de Hadoop y las direcciones IP para las máquinas virtuales de datos ECS para un sistema de archivos específico de ECS. l Propiedades de traducción de identidad: Estas propiedades le permiten designar anónimamente objetos de propiedad a los usuarios, al igual que especificar ámbitos de usuario. l Propiedades principales de alcance y servicio de Kerberos: Se requieren estas propiedades solo cuando se ejecuta en un ambiente Hadoop donde está presente Kerberos. Estas propiedades mapean los usuarios de Hadoop y de ECS HDFS. core-site.xml reside en cada nodo del clúster Hadoop. Debe añadir las mismas propiedades en cada instancia de core-site.xml. Nota Con distribuciones Cloudera es mejor utilizar Cloudera Safety Valve, y con Hortonworks es mejor utilizar Hortonworks Ambari para realizar estos cambios de modo que sean persistentes en el clúster. ECS URI de HDFS para el acceso al sistema de archivos Después de configurar Hadoop para utilizar el sistema de archivos de ECS, puede acceder a él al especificar la URI de ECS HDFS con viprfs:// como el esquema y una Configuración de Hadoop para usar ECS HDFS 179 Descripción general de HDFS combinación de depósito de ECS, espacio de nombres de grupo de usuarios y nombre de instalación definido por el usuario para la autoridad. La URI de ECS HDFS se ve de la siguiente manera: viprfs://bucket_name.namespace.installation/path bucket_name corresponde a un depósito habilitado para HDFS. Contiene los datos que desea analizar con Hadoop. namespace corresponde a un espacio de nombres de grupo de usuarios, y installation_name es un nombre que asigna a un conjunto específico de nodos de ECS o un equilibrador de carga. ECS HDFS resuelve el installation_name para un conjunto de nodos de ECS o un equilibrador de carga con la propiedad hosts fs.vipr.installation.[installation_name].hosts, que incluye las direcciones IP de los nodos de ECS o equilibrador de carga. Si el installation_name mapea a un conjunto de nodos de ECSECS, puede especificar la frecuencia de consultas de ECS respecto de la lista de nodos activos ajustando fs.vipr.installation.[installation_name].resolution en dynamic, y fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms para especificar la frecuencia de consultas de ECS respecto de la lista de nodos activos. Con un ambiente Hadoop que utiliza seguridad simple, puede especificar la URI de ECS HDFS como el sistema de archivos predeterminado en core-site.xml fijándolo como el valor de la propiedad fs.defaultFS, pero no es un requisito. Con un ambiente Hadoop protegido con Kerberos, la configuración de ECS HDFS como sistema de archivos predeterminado no se admite. Establecer o no establecer este valor en ECS HDFS requiere una consideración cuidadosa como parte de su Hadoop general en la planificación de la integración de ECS HDFS. Si no especifica ECSHDFS como el sistema de archivos predeterminado, debe utilizar la URI completa, incluida la ruta, cada vez que acceda a los datos de ECS. Si tiene aplicaciones existentes que ya utilizan otro sistema de archivos predeterminado, debe actualizar dichas aplicaciones. Hadoop modos de autenticación ECS HDFS se integra con clústers de Hadoop configurados para utilizar modos de autenticación simple o de Kerberos. Para manejar cada modo, usted debe establecer diversas propiedades en core-site.xml para garantizar que los usuarios y los servicios puedan tener acceso a los datos que necesitan. Hadoop las aplicaciones tienen acceso a los datos almacenados en depósitos de ECS, de manera que los usuarios de Hadoop deben tener permisos para leer los objetos que intentan leer y permisos para escribir en los depósitos en los que intentan escribir. Hadoop servicios (como mapred, hive y hbase) deben tener permisos para escribir en los archivos del sistema. Tabla 28 Hadoop resumen del modo de autenticación 180 Modo de autenticación Hadoop usuario ECS usuario Permisos de bucket Simple Los usuarios de Unix pueden ser usuarios o servicios. Algunos ejemplos incluyen: anónimo Control total para todos los usuarios (obligatorio) l raíz l sally l cloudera EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Descripción general de HDFS Tabla 28 Hadoop resumen del modo de autenticación (continuación) Modo de autenticación Hadoop usuario l Kerberos ECS usuario Permisos de bucket El usuario escribe archivos como [email protected] m Hadoop los servicios escriben los archivos de sistema como [email protected] om Asigne permisos a los usuarios según sea necesario. mapred Un usuario se autentica a través de kinit, por ejemplo: # kinit [email protected] La propiedad viprfs.security.principal determina los usuarios de servicios en core-site.xml. La siguiente tabla enumera las ACL predeterminadas aplicadas a los archivos y directorios en modo de autenticación simple y Kerberos. Tabla 29 ACL predeterminadas Nombre Autenticación simple Autenticación Kerberos Archivo 666 644 Directorio 777 755 Modo de autenticación simple de Hadoop En un clúster Hadoop que se ejecuta en modo simple, cuando los usuarios crean archivos, directorios y objetos, estos se crean con el propietario como cadena vacía y se hace referencia a ellos como objetos anónimos o de propiedad anónima. Esto puede causar problemas para algunas aplicaciones que hagan su propia comprobación de ACL. Para resolver este problema, configure la propiedad fs.viprfs.auth.anonymous_translation en core-site.xml en CURRENT_USER. Esta configuración permite que los archivos de propiedad anónima aparezcan como si fueran del usuario actual de UNIX. Este ejemplo muestra lo que ocurre cuando la configuración para fs.viprfs.auth.anonymous_translation se establece en NONE: # hadoop fs -ls / 14/01/30 11:36:23 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsite d------rwx 0 2014-01-30 10:42 /bar d------rwx 0 2014-01-30 10:34 /fooDir d------rwx 0 2014-01-30 06:15 /tmp Si modifica la configuración a CURRENT_USER y el usuario que inició sesión es root, verá que root se convierte en el propietario: # hadoop fs -ls / 14/01/30 11:30:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS (atom 1.0.1.0-811) for viprfs://hdfs.s3.docsite Found 3 items drwx------ root 0 2014-01-30 10:42 /bar Hadoop modos de autenticación 181 Descripción general de HDFS drwx-----drwx------ - root - root 0 2014-01-30 10:34 /fooDir 0 2014-01-30 06:15 /tmp En modo anónimo, configure las categorías de ECS para permitir el acceso a todo de todos y garantizar que los procesos de Hadoop puedan acceder a las categorías de ECS. ECS HDFS proporciona fs.viprfs.auth.identity_translation como una forma de mapear usuarios a un dominio cuando Kerberos no está presente. Si necesita chown un archivo, puede especificar el dominio que usará. Por ejemplo: hdfs dfs -chown [email protected] /sallys/new/file Cuando especifica NONE, los usuarios deben escribir el alcance cada vez que chown un archivo. De lo contrario, puede especificar FIXED_REALM como conveniencia y especificar el dominio real que utilizará en la propiedad fs.viprfs.auth.realm. <property> <name>fs.viprfs.auth.identity_translation</name> <value>FIXED_REALM</value> </property> <property> <name>fs.viprfs.auth.realm</name> <value>MYREALM.COM</value> </property> El uso de chown en modo anónimo no se recomienda. Cuando chown archivos o directorios, cambia al propietario de la cadena vacía a un propietario real. Una vez que los archivos o directorios tienen un propietario, los usuarios anónimos ya no tienen acceso a ellos. Modo de autenticación Kerberos de Hadoop Cuando se integran Kerberos y el servidor Active Directory de ECS, el dominio de Kerberos ofrece un solo espacio de nombres de usuarios para que los usuarios autenticados con kinit de Hadoop sean reconocidos como usuarios acreditados de ECS. En un clúster Hadoop que se ejecuta en modo Kerberos, debe haber una confianza unidireccional entre el dominio de Kerberos y el dominio de Active Directory para autenticar a los usuarios de ECS. Las siguientes propiedades de traducción de identidad en core-site.xml se utilizan para garantizar la traducción de usuario Hadoop a ECS adecuada: l fs.permissions.umask-mode: Establezca el valor en 027. l fs.viprfs.auth.anonymous_translation: Establezca el valor en CURRENT_USER. l fs.viprfs.auth.identity_translation: Establezca el valor a CURRENT_USER_REALM para que el dominio de usuarios se detecte automáticamente; de manera alternativa, configure en FIXED_REALM si desea integrar como parte del código el domino del usuario usando la propiedad fs.viprfs.auth.realm. Además, debe establecer las siguientes propiedades en core-site.xml para definir un principal de servicio: l viprfs.security.principal PIG y ACL Dado que PIG ejecuta su propia comprobación de ACL para determinar si un usuario tiene permisos adecuados para un objeto, debe realizar una de las siguientes acciones cuando se ejecuta PIG sobre ECS HDFS. 182 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Descripción general de HDFS l l Opción 1: Configure las propiedades siguientes en core-site.xml: n fs.<scheme>.auth.identity_translation = CURRENT_USER_REALM (en modo de autenticación Kerberos) o FIXED_REALM (en modo de autenticación simple) n fs.<scheme>.auth.anonymous_translation = CURRENT_USER Opción 2: Configure la siguiente variable de ambiente: n $VIPR_LOCAL_USER_MODE ="true" Compatibilidad con SymLink En HDFS estándar, un enlace simbólico que no especifica la URI completa a un archivo indica una ruta en la misma instancia de HDFS. La misma regla se aplica a ECS HDFS. Cuando no especifica la URI completa en un enlace simbólico, ECS HDFS usa el espacio de nombres y el depósito actuales como la raíz. Para proporcionar un enlace simbólico a un archivo fuera del espacio de nombres y la categoría actuales, debe proporcionar la URI completa que incluye el esquema y la autoridad. Nota Hadoop 2.2 no es compatible con SymLinks. Interacción del sistema de archivos Cuando interactúa directamente con HDFS, quizás note las siguientes diferencias en comparación con la interacción con el sistema de archivos estándar de HDFS: l Las aplicaciones que esperan que el sistema de archivos sea una instancia de DistributedFileSystem no funcionan. Las aplicaciones codificadas para trabajar con la implementación de HDFS incorporado requieren cambios para utilizar HDFS. l ECS HDFS no es compatible con las sumas de verificación de datos. l Cuando utilice la función listCorruptFileBlocks, todos los bloques se informan como bueno porque HDFS no tiene noción de los bloques dañados. l El factor de replicación siempre se informa como una constante N, donde N=1. Los datos están protegidos el SLA de , no por la replicación de . Aplicaciones Hadoop no compatibles ECS HDFS no es compatible con un pequeño subconjunto de aplicaciones Hadoop. l HttpFS l Hue l Cloudera Impala l Apache Oozie Las siguientes aplicaciones Hadoop no son compatibles con un clúster Hadoop (Kerberos) seguro. l HBase l Hive Interacción del sistema de archivos 183 Descripción general de HDFS 184 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 22 Configure HDFS en un clúster Hadoop no seguro l Configurar HDFS.................................................................................................. 186 Configure HDFS en un clúster Hadoop no seguro 185 Configure HDFS en un clúster Hadoop no seguro Configurar HDFS Este artículo describe cómo configurar su distribución de existente para utilizar los datos en su infraestructura de almacenamiento de con HDFS. Utilice este procedimiento paso a paso si su distribución de está configurada para utilizar la autenticación simple y no la autenticación Kerberos. Si su distribución de está configurada para autenticación Kerberos, siga los pasos que se describen aquí en la página 198. Para ejecutar este procedimiento de integración, debe tener: l Conocimiento práctico de su distribución de y sus herramientas asociadas. l Las credenciales de que le permiten iniciar sesión en los nodos de , modificar los archivos de sistema de e iniciar y detener servicios de . Planificación de la integración de ECS HDFS y Hadoop Utilice esta lista para verificar que tiene la información necesaria a fin de garantizar una integración correcta. Tabla 30 ECS Prerrequisitos de configuración de HDFS Elemento Qué se debe hacer Hadoop cluster Verifique que el cluster esté instalado y en funcionamiento. Registre las credenciales de administrador para utilizarlas posteriormente en este procedimiento. ECS clúster: nodos de ECS Registre las direcciones IP del nodo de ECS para utilizarlas posteriormente en este procedimiento. ECS clúster: grupo de replicación Compruebe que ECS tenga un grupo de replicación. HDFS requiere que se cree un depósito habilitado para HDFS dentro de un grupo de replicación de ECS, y se accede al depósito como un sistema de archivos utilizando el nombre del espacio de nombres y del depósito. ECS clúster: espacio de nombres de grupo de usuarios Verifique que un espacio de nombres de grupo de usuarios esté configurado. Registre el nombre. Para integrar HDFS a su cluster de , ejecute las siguientes tareas: 1. Obtener el paquete de instalación y soporte de HDFS de ViPR en la página 187 2. Creación de depósitos para HDFS en la página 187 3. Implemente ViPR HDFS JAR en la página 188 o Uso de un paquete de Cloudera para instalar Hadoop en un clúster en la página 189 4. Edite core-site.xml en la página 190 5. Reinicie los siguientes servicios: 186 l HDFS l MapReduce l HAWQ de Pivotal (solamente si utiliza este servicio) EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop no seguro l YARN (cuando se utiliza Hortonworks) Nota Si utiliza Cloudera Manager Safety Valve para cambiar las propiedades de coresite.xml, entonces, de forma predeterminada, Cloudera Manager reiniciará todos los servicios. 6. Confirme que los servicios se reinicien correctamente. Nota Algunos servicios, como namenode datanode no se iniciarán, ya que default.fs se establece en ViPRFS, y ECS se hace cargo de estas tareas en una configuración que no es Kerberos 7. Verifique que tenga acceso al sistema de archivos. Al utilizar HBase, ejecute estas tareas adicionales: 1. Edición de HBASE hbase-site.xml en la página 194. 2. Reinicie los servicios HBase. Obtención del paquete de instalación y de compatibilidad de ECS HDFS Las herramientas de compatibilidad de ECS HDFS JAR y HDFS se proporcionan en un archivo ZIP, hdfsclient-1.2.0.0-<version>.zip, que puede descargar de las páginas de soporte de ECS en support.EMC.com. El archivo ZIP contiene directorios \tools\bin, \playbooks, \client y \parcels. Antes de descomprimir el archivo, cree un directorio para guardar el contenido del archivo .zip (su herramienta de descompresión podría hacerlo por usted) y luego extraiga el contenido en ese directorio. Una vez que haya extraído los archivos, los directorios contendrán lo siguiente: l \tools\bin: contiene ViPRAdminTools.sh, que permite la creación de depósitos y es compatible con el acceso de HDFS sin necesidad de utilizar protocolos de objeto ECS o de utilizar el portal de ECS. l \playbooks: Contiene guías Ansible para configurar un ambiente Hadoop seguro para hablar con ECS HDFS. l \client: Contiene los archivos siguientes: l n ECS Archivos JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop<hadoop version>.jar): Se utilizan para configurar varias distribuciones de . n libvipr-<version>.soSe utilizan para configurar HAWQ de Pivotal para el uso con ECS HDFS. \parcels n Distribuciones Cloudera en formato de "paquete". Los paquetes incluyen el archivo JAR ViPRFS apropiado. Creación de depósitos para HDFS La compatibilidad con Hadoop HDFS en ECS usa el área de almacenamiento de objetos de ECS. Las categorías para el uso de HDFS se pueden crear de varias maneras, pero deben estar marcadas para el acceso de HDFS. Obtención del paquete de instalación y de compatibilidad de ECS HDFS 187 Configure HDFS en un clúster Hadoop no seguro Cuando crea depósitos compatibles con un clúster Hadoop que utilice seguridad simple (no Kerberos), puede utilizar el portal de ECS o las API de objetos, como se describe en los siguientes artículos: l Creación y configuración de depósitos en la página 144 Consulte Creación de permisos de depósitos para HDFS en la página 188 para obtener información acerca de la configuración de permisos. Nota No debe utilizar guiones bajos en los nombres de las categorías, ya que la clase Java del URI no los admite. Por ejemplo, viprfs://my_bucket.ns.site/ no funcionará debido a que es un URI no válido y Hadoop no lo comprenderá. Creación de permisos de depósitos para HDFS Antes de poder utilizar un depósito para acceso de HDFS, debe asegurarse de que los permisos se establezcan correctamente. Los depósitos creados con los protocolos de acceso de datos de ECS tienen control total para el usuario que creó el depósito. Sin embargo, para que un depósito se utilice para HDFS, se debe configurar de manera que todos los usuarios tengan control total. Puede establecer permisos de depósitos utilizando un cliente gráfico, como el navegador de S3, o puede utilizar una herramienta de línea de comandos como s3curl. Implementación de ECS HDFS JAR Utilice este procedimiento para colocar ECS HDFS JAR en el classpath de cada nodo cliente en el clúster de ECS. Antes de comenzar Obtenga el HDFS JAR de ECS para su distribución ECS del sitio de soporte de EMC de ECS como se describe en Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 187. Tabla 31 ECS HDFS JAR Hadoop distribución ECS HDFS JAR Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar Cloudera Para versiones de Cloudera inferiores a CDH5, utilice: viprfsclient-1.2.0.0-hadoop-2.0.3-alpha.jar Para las versiones CDH5.0.x de Cloudera, utilice: viprfsclient-1.2.0.0-hadoop-2.2.jar Para versiones de Cloudera superiores a CDH5.1.x, utilice: viprfsclient-1.2.0.0-hadoop-2.3.jar Hortonworks 188 HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop no seguro Nota Si está usando una distribución Cloudera Hadoop, puede utilizar los paquetes Cloudera suministrados para instalar una distribución de Hadoop que esté preconfigurada con ViPRFS JAR. Consulte Uso de un paquete de Cloudera para instalar Hadoop en un clúster en la página 189. Procedimiento 1. Inicie sesión en un nodo cliente de . 2. Ejecute el comando classpath para obtener la lista de directorios en el classpath: # hadoop classpath 3. Copie HDFS JAR en una de las carpetas enumeradas por el comando classpath que ocurre después de la carpeta . ECS distribución Ubicación de la ruta de clases (sugerida) Pivotal HD /usr/lib/gphd/hadoop/lib Cloudera /usr/lib/hadoop/lib Hortonworks /usr/lib/hadoop/lib 4. Repita este procedimiento en cada nodo cliente de . Uso de un paquete de Cloudera para instalar Hadoop en un clúster Cloudera utiliza paquetes como un mecanismo para distribuir software a clústers CDH desde la consola de administración de Cloudera. ECS proporciona paquetes de Cloudera, llamados paquetes ViPRFS, que están preconfigurados para utilizar ECS HDFS. Antes de comenzar Los paquetes de Cloudera que incluyen el cliente ECS (ViPRFS) se proporcionan en el paquete de instalación y compatibilidad de ECS HDFS (consulte Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 187). Procedimiento 1. Creación de un repositorio de paquetes Para crear un repositorio de paquetes de Cloudera, ponga los archivos del paquete ViPRFS en un directorio publicado por un servidor web. Normalmente se encuentra alojado dentro de su red. 2. Agregue el repositorio de paquetes ECS desde la interfaz de usuario del administrador de Cloudera. a. Vaya a Administration > Settings > Parcels. b. Establezca la frecuencia de actualización de paquetes en 1 minuto para el descubrimiento rápido. c. Haga clic en Save Changes. 3. Descargue el paquete. Vaya a Hosts > Parcels > Downloadable y descargue el paquete ViPRFS más reciente. 4. Distribuya el paquete a su clúster. Es posible distribuir múltiples versiones de paquetes ViPRFS, pero solo una versión puede estar activa en un momento dado. Uso de un paquete de Cloudera para instalar Hadoop en un clúster 189 Configure HDFS en un clúster Hadoop no seguro Para eliminar un paquete, necesita desactivarlo primero, y luego retirar el paquete de sus hosts. Todas las operaciones anteriores se pueden ejecutar en la interfaz de usuario del paquete. 5. Activación del paquete Un paquete distribuido se puede activar presionando el botón Activate. El administrador de Cloudera le pedirá que reinicie el clúster para que los procesos en ejecución puedan utilizar el nuevo paquete. 6. Haga clic en Restart para reiniciar el clúster. Edición del archivo Hadoop core-site.xml Utilice este procedimiento para actualizar con las propiedades necesarias para integrar HDFS con un cluster de que utiliza el modo de autenticación simple. Antes de comenzar Debe tener un conjunto de parámetros de conexión del usuario que le permitan iniciar sesión en los nodos de y modificar . La ubicación de core-site.xml depende de la distribución que utiliza. Tabla 32 ubicaciones de core-site.xml Hadoop Distribución ubicación de core-site.xml Nodos por actualizar Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster y clientes Cloudera /etc/hadoop/conf Todos los nodos cliente Hortonworks /etc/hadoop/conf Todos los nodos core-site.xml reside en cada uno de los nodos en el clúster de Hadoop. Debe modificar las mismas propiedades en cada instancia. Puede hacer el cambio en un nodo, y luego utilizar el comando de copia segura (scp) para copiar el archivo en los demás nodos del cluster. Consulte la referencia de la propiedad de core_site.xml para obtener más información sobre cada propiedad que debe configurar. Procedimiento 1. Inicie sesión en uno de los nodos de HDFS donde se encuentra core-site.xml. 2. Haga una copia de respaldo de core-site.xml. cp core-site.xml core-site.backup 3. Con el editor de texto que desee, abra core-site.xml para editarlo. Nota Con distribuciones Cloudera es mejor utilizar Cloudera Safety Valve, y con Hortonworks es mejor utilizar Hortonworks Ambari para realizar estos cambios de modo que sean persistentes en el clúster. 190 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop no seguro 4. Agregue las propiedades y los valores siguientes para definir clases de Java que implementan el sistema de archivos de HDFS: <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> 5. Agregue la propiedad fs.vipr.installations. En el siguiente ejemplo, el valor se configura en Site1. <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> 6. Agregue la propiedad fs.vipr.installation.[installation_name].hosts como una lista de nodos de datos de separados por comas o de direcciones IP del balanceador de carga separadas por comas. En el siguiente ejemplo, installation_name se configura en Site1. Nota El uso de un equilibrador de carga no agrega valor a un escenario HDFS, ya que el cliente tiene la lógica para conectarse a los nodos directamente. Por esta razón, se recomienda que usted proporcione una lista de nodos de datos en esta propiedad, y no la dirección de un equilibrador de carga. Además, debe establecer fs.vipr.installation.[installation_name].resolution en "dynamic". <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> 7. Agregue la propiedad fs.vipr.installation.[installation_name].resolution y configúrela en uno de los siguientes valores: Opción Descripción dynamic Utilícela cuando tiene acceso a nodos de datos de directamente sin un balanceador de carga. fixed Utilícela cuando tiene acceso a nodos de datos de con un balanceador de carga. En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value> </property> a. Si configura fs.vipr.installation.[installation_name].resolution como dynamic, agregue la propiedad fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms a fin de especificar la frecuencia de consulta a para la lista de nodos activos. Edición del archivo Hadoop core-site.xml 191 Configure HDFS en un clúster Hadoop no seguro En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live _ms</name> <value>900000</value> </property> 8. Busque la propiedad fs.defaultFS y modifique el valor para especificar el URI del sistema de archivos de ECS. . Esta configuración es opcional, y puede especificar la URL completa del sistema de archivos para conectarse a ViPRFS ECS. Utiliza el siguiente formato: viprfs:// <bucket_name.namespace.installation_name, where l bucket_name: El nombre del bucket contiene los datos que desea utilizar cuando ejecuta tareas de . Si se ejecutan en modo de autenticación simple, el encargado del bucket debe otorgar permiso a Todos. En el siguiente ejemplo, el bucket_name se configura en mybucket. l namespace: El espacio de nombres del grupo de usuarios donde reside bucket_name. En el siguiente ejemplo, el espacio de nombres se configura en mynamespace. l installation_name: El valor especificado por la propiedad de fs.vipr.installations. En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> 9. Busque fs.permissions.umask-mode y establezca el valor en 022. En algunas configuraciones, esta propiedad quizás ya no exista. Si no existe, agréguela. <property> <name>fs.permissions.umask-mode</name> <value>022</value> </property> 10.Agregue la propiedad fs.viprfs.auth.anonymous_translation; utilícela para especificar si se deben mapear objetos de propiedad anónima al usuario actual, de modo que el usuario actual tenga permiso para modificarla. Opción Descripción NONE (default) No mapee objetos de propiedad anónima al usuario actual. CURRENT_USER Mapee objetos de propiedad anónima al usuario actual de Unix. <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property> 11.Agregue la propiedad fs.viprfs.auth.identity_translation. Proporciona una manera de asignar usuarios a un dominio cuando Kerberos no está presente. 192 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop no seguro Opción Descripción FIXED_REALM Cuando se especifica, HDFS obtiene el nombre de dominio del valor de la propiedad fs.vipr.auth.realm. NONE (default) ECS HDFS no hace ninguna traducción de dominio. <property> <name>fs.viprfs.auth.identity_translation</name> <value>NONE</value> </property> 12.Si usted configura la propiedad fs.viprfs.auth.identity_translation en FIXED_REALM, agregue la propiedad fs.viprfs.auth.realm. 13.Si desea utilizar el servicio HAWQ de Pivotal, agregue la propiedad hawq.vipr.endpoint. Especifique el valor con el siguiente formato: bucket_name.namespace.installation_name. Donde: l bucket_name: El nombre del bucket que contiene los datos que desea utilizar cuando ejecuta tareas de . Si se ejecutan en modo de autenticación simple, el encargado del bucket debe otorgar permiso a Todos. En el siguiente ejemplo, bucket_name se configura en mybucket. l namespace: El espacio de nombres del grupo de usuarios donde reside bucket_name. En el siguiente ejemplo, el espacio de nombres se configura en mynamespace. l installation_name: El valor especificado por la propiedad de fs.vipr.installations. En el siguiente ejemplo, installation_name se configura en Site1. Debe ejecutar una versión de que sea compatible con HAWQ de Pivotal. Para obtener más información, consulte Matriz de soporte. <property> <name>hawq.vipr.endpoint</name> <value>mybucket.mynamespace.Site1</value> </property> 14.Guarde core-site.xml. 15.Actualice en los nodos requeridos del cluster de . 16.Si utiliza una distribución de Cloudera, utilice el administrador de Cloudera para actualizar el valor de seguridad core-site.xml con el mismo conjunto de propiedades y valores. 17.Reinicie los servicios Hadoop. Hadoop Distribución Comandos Pivotal HD ComputeMaster: # service hadoop-yarn-resourcemanager restart Nodos de datos: # service hadoop-hdfs-datanode restart # service hadoop-yarn-nodemanager restart NameNode: Edición del archivo Hadoop core-site.xml 193 Configure HDFS en un clúster Hadoop no seguro Hadoop Distribución Comandos # service hadoop-yarn-nodemanager restart Cuando configura el cluster de de Pivotal para utilizar el sistema de archivos predeterminado de HDFS (especificado por fs.DefaultFS en ), no puede utilizar la funcionalidad de inicio/detención de cluster de icm_client; en cambio, debe iniciar todos los servicios de cluster (excepto HDFS) individualmente. Por ejemplo: icm_client start -s yarn icm_client start -s zookeeper y así sucesivamente. Cloudera Utilice el administrador de Cloudera para reiniciar los servicios de HDFS y MapReduce. Apache # stop-all.sh # start-all.sh 18.Pruebe la configuración ejecutando el siguiente comando para obtener una lista de directorios: # hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/ 13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/ Si tiene fs.defaultFS, puede utilizar: # hdfs dfs -ls / Edición de HBASE hbase-site.xml Cuando utiliza HBASE con ECS HDFS, debe establecer hbase.rootdir en hbasesite.xml con el mismo valor que la propiedad core-site.xml fs.defaultFS. hbase-site.xml se encuentra en una las siguientes ubicaciones: Tabla 33 ubicaciones de hbase-site.xml Hadoop Distribución ubicación de hbase-site.xml Pivotal HD /etc/ghpd/hbase/conf/ Cloudera /etc/hbase/conf/ Hortonworks /etc/hbase/conf/ Procedimiento 1. Abra hbase-site.xml. 2. Configure la propiedad hbase.rootdir en el mismo valor que fs.defaultFS agregando / hbase como el sufijo. 3. Guarde los cambios. 194 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop no seguro a. En Cloudera, agregue la propiedad hbase.rootdir al valor de seguridad de configuración de HBase Service para hbase-site.xml. 4. Reinicie los servicios para la distribución. HadoopDistribución Descripción Pivotal HD Ejecute este comando en el nodo maestro hbase: # service hbase-master restart Ejecute este comando en el servidor de región hbase: # service hadoop-regionserver restart Cloudera Hortonworks Utilice el administrador de Cloudera para reiniciar HBase service. # bin/start-hbase.sh Ejemplo 1 entrada hbase.rootdir <property> <name>hbase.rootdir</name> <value>viprfs://testbucket.s3.testsite/hbase</value> </property> Edición de HBASE hbase-site.xml 195 Configure HDFS en un clúster Hadoop no seguro 196 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 23 Configure HDFS en un clúster Hadoop seguro l Configurar el cluster de seguro para utilizar HDFS ...............................................198 Configure HDFS en un clúster Hadoop seguro 197 Configure HDFS en un clúster Hadoop seguro Configurar el cluster de seguro para utilizar HDFS Este artículo describe cómo configurar su distribución de existente para utilizar los datos en su infraestructura de almacenamiento de con HDFS. Utilice este procedimiento paso a paso si su clúster de Hadoop está configurado para utilizar la autenticación de Kerberos. Si su clúster de Hadoop está configurado para la autenticación simple, siga los pasos que se describen aquí en la página 186. Este procedimiento no ha sido calificado en ECS Appliance. Para ejecutar este procedimiento de integración, debe tener: l Conocimiento práctico de su clúster de Hadoop y las herramientas asociadas. l Las credenciales de que le permiten iniciar sesión en los nodos de , modificar los archivos de sistema de e iniciar y detener servicios de . Planificación de la integración de ECS HDFS y clúster de Hadoop seguro Utilice esta lista para verificar que tiene la información necesaria a fin de garantizar una integración correcta. Una mejor práctica es lograr que el clúster de Hadoop funcione con Kerberos antes de configurar ECS HDFS. Tabla 34 ECS Prerrequisitos de configuración de HDFS Elemento Qué se debe hacer Hadoop cluster Verifique que el cluster esté instalado y en funcionamiento. Registre las credenciales de administrador para utilizarlas posteriormente en este procedimiento. ECS clúster: nodos de ECS Registre las direcciones IP del nodo de ECS para utilizarlas posteriormente en este procedimiento. ECS clúster: grupo de replicación Compruebe que ECS tenga un grupo de replicación. HDFS requiere que se cree un depósito habilitado para HDFS dentro de un grupo de replicación de ECS, y se accede al depósito como un sistema de archivos utilizando el nombre del espacio de nombres y del depósito. ECS clúster: espacio de nombres de grupo de usuarios Verifique que un espacio de nombres de grupo de usuarios esté configurado. Registre el nombre. Además, compruebe que un KDC de Kerberos está instalado y configurado para manejar la autenticación de los principales de servicio de Hadoop. Si utiliza Active Directory para autenticar a los usuarios de ECS, debe establecer una confianza entre dominios entre el dominio de Kerberos y el dominio de usuario ECS. Se proporciona ayuda con la creación de KDC de Kerberos y la configuración de la confianza en Guía sobre la configuración de Kerberos en la página 208. Para integrar ECS HDFS a su clúster de Hadoop, complete las siguientes tareas: 1. Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 199 2. Creación de depósitos para HDFS seguro en la página 199 3. Implementación de ECS HDFS JAR en un clúster seguro en la página 200 o Uso de un paquete de Cloudera para instalar Hadoop en un clúster seguro en la página 201 198 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro 4. Configuración de los nodos ECS con el principal del servicio de ECS en la página 202 5. Edite core-site.xml en la página 205 6. Reinicie los servicios HDFS y MapReduce. 7. Confirme que los servicios se reinicien correctamente. 8. Verifique que tenga acceso al sistema de archivos. Obtención del paquete de instalación y de compatibilidad de ECS HDFS Las herramientas de compatibilidad de ECS HDFS JAR y HDFS se proporcionan en un archivo ZIP, hdfsclient-1.2.0.0-<version>.zip, que puede descargar de las páginas de soporte de ECS en support.EMC.com. El archivo ZIP contiene directorios \tools\bin, \playbooks, \client y \parcels. Antes de descomprimir el archivo, cree un directorio para guardar el contenido del archivo .zip (su herramienta de descompresión podría hacerlo por usted) y luego extraiga el contenido en ese directorio. Una vez que haya extraído los archivos, los directorios contendrán lo siguiente: l \tools\bin: contiene ViPRAdminTools.sh, que permite la creación de depósitos y es compatible con el acceso de HDFS sin necesidad de utilizar protocolos de objeto ECS o de utilizar el portal de ECS. l \playbooks: Contiene guías Ansible para configurar un ambiente Hadoop seguro para hablar con ECS HDFS. l \client: Contiene los archivos siguientes: l n ECS Archivos JAR (ViPPRFS) (viprfs-client-<ECS version>-hadoop<hadoop version>.jar): Se utilizan para configurar varias distribuciones de . n libvipr-<version>.soSe utilizan para configurar HAWQ de Pivotal para el uso con ECS HDFS. \parcels n Distribuciones Cloudera en formato de "paquete". Los paquetes incluyen el archivo JAR ViPRFS apropiado. Creación de depósitos para HDFS seguro Cuando el clúster de Hadoop está protegido con Kerberos y desea autenticar a los usuarios contra un dominio Kerberos para poder crear depósitos, puede crear un depósito S3 y habilitarlo para el acceso de HDFS, o puede utilizar la herramienta de administración de ECS. La herramienta de administración proporciona una manera conveniente de crear un depósito sin tener acceso al portal de ECS o sin tener que utilizar la API de administración de ECS o la API de servicio de objetos de S3. Estos dos mecanismos se describen a continuación: l Creación y configuración de depósitos en la página 144 l Crear una categoría para HDFS con ViPRAdminTool en la página 200 Obtención del paquete de instalación y de compatibilidad de ECS HDFS 199 Configure HDFS en un clúster Hadoop seguro Nota No debe utilizar guiones bajos en los nombres de las categorías, ya que la clase Java del URI no los admite. Por ejemplo, viprfs://my_bucket.ns.site/ no funcionará debido a que es un URI no válido y Hadoop no lo comprenderá. Crear una categoría para HDFS con ViPRAdminTool Puede usar ViPRAdminTool.sh para crear un depósito que pueda utilizar con los protocolos de objetos y HDFS desde un clúster Hadoop seguro mediante Kerberos, sin la necesidad de conocer la API REST de ECS o las API de acceso de datos de objetos. La herramienta es un contenedor de una clase Java dentro de HDFS JAR de ECS, por lo que se puede ejecutar una vez que el clúster Hadoop esté configurado para utilizar HDFS de ECS. Antes de comenzar l Obtenga ViPRAdminTool.sh como se describe en Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 199 l Hadoop debe estar instalado; asimismo, el equipo en el que se ejecuta la herramienta debe tener HDFS JAR de ECS instalado y el clúster Hadoop configurado para acceder a HDFS de ECS. l Se debe configurar la seguridad Kerberos. Si no tiene la seguridad Kerberos configurada, necesitará crear una categoría con la API de S3 o la API REST de ECS. La información de referencia de la herramienta ViPRAdminTool se proporciona en . Procedimiento 1. Utilice el script ViPRAdminTool.sh y especifique: el comando createBucket, la ruta al nodo de ECS y el espacio de nombres, el nombre del nuevo depósito y los permisos que se deben establecer para el depósito. El siguiente comando crea una categoría denominada “newbucket” y configura sus permisos como 0755 (rwx/r-x/r-x). El pool virtual de objetos donde se creó la categoría es el pool predeterminado y la categoría se asigna al proyecto predeterminado. l ViPRAdminTool.sh createbucket viprfs://<ECS Node Address>/ myNamespace newbucket 0755 Si desea especificar un proyecto y un pool virtual, puede utilizar la API REST o la CLI de ECS para obtener estos valores. Implementación de ECS HDFS JAR en un clúster seguro Utilice este procedimiento para colocar ECS HDFS JAR en el classpath de cada nodo cliente en el clúster de ECS. Antes de comenzar Obtenga el HDFS JAR de ECS para su distribución ECS del sitio de soporte de EMC de ECS como se describe en Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 199. 200 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro Tabla 35 ECS HDFS JAR Hadoop distribución ECS HDFS JAR Pivotal HD PHD 2.1: viprfs-client-1.2.0.0-hadoop-2.2.jar Cloudera Para versiones de Cloudera inferiores a CDH5, utilice: viprfsclient-1.2.0.0-hadoop-2.0.3-alpha.jar Para las versiones CDH5.0.x de Cloudera, utilice: viprfsclient-1.2.0.0-hadoop-2.2.jar Para versiones de Cloudera superiores a CDH5.1.x, utilice: viprfsclient-1.2.0.0-hadoop-2.3.jar Hortonworks HDP 2.0: viprfs-client-1.2.0.0-hadoop-2.2.jar Nota Si está usando una distribución Cloudera Hadoop, puede utilizar los paquetes Cloudera suministrados para instalar una distribución de Hadoop que esté preconfigurada con ViPRFS JAR. Consulte Uso de un paquete de Cloudera para instalar Hadoop en un clúster seguro en la página 201. Procedimiento 1. Inicie sesión en un nodo cliente de . 2. Ejecute el comando classpath para obtener la lista de directorios en el classpath: # hadoop classpath 3. Copie HDFS JAR en una de las carpetas enumeradas por el comando classpath que ocurre después de la carpeta . ECS distribución Ubicación de la ruta de clases (sugerida) Pivotal HD /usr/lib/gphd/hadoop/lib Cloudera /usr/lib/hadoop/lib Hortonworks /usr/lib/hadoop/lib 4. Repita este procedimiento en cada nodo cliente de . Uso de un paquete de Cloudera para instalar Hadoop en un clúster seguro Cloudera utiliza paquetes como un mecanismo para distribuir software a clústers CDH desde la consola de administración de Cloudera. ECS proporciona paquetes de Cloudera, llamados paquetes ViPRFS, que están preconfigurados para utilizar ECS HDFS. Antes de comenzar Los paquetes de Cloudera que incluyen el cliente ECS (ViPRFS) se proporcionan en el paquete de instalación y compatibilidad de ECS HDFS (consulte Obtención del paquete de instalación y de compatibilidad de ECS HDFS en la página 199). Procedimiento 1. Creación de un repositorio de paquetes Uso de un paquete de Cloudera para instalar Hadoop en un clúster seguro 201 Configure HDFS en un clúster Hadoop seguro Para crear un repositorio de paquetes de Cloudera, ponga los archivos del paquete ViPRFS en un directorio publicado por un servidor web. Normalmente se encuentra alojado dentro de su red. 2. Agregue el repositorio de paquetes ECS desde la interfaz de usuario del administrador de Cloudera. a. Vaya a Administration > Settings > Parcels. b. Establezca la frecuencia de actualización de paquetes en 1 minuto para el descubrimiento rápido. c. Haga clic en Save Changes. 3. Descargue el paquete. Vaya a Hosts > Parcels > Downloadable y descargue el paquete ViPRFS más reciente. 4. Distribuya el paquete a su clúster. Es posible distribuir múltiples versiones de paquetes ViPRFS, pero solo una versión puede estar activa en un momento dado. Para eliminar un paquete, necesita desactivarlo primero, y luego retirar el paquete de sus hosts. Todas las operaciones anteriores se pueden ejecutar en la interfaz de usuario del paquete. 5. Activación del paquete Un paquete distribuido se puede activar presionando el botón Activate. El administrador de Cloudera le pedirá que reinicie el clúster para que los procesos en ejecución puedan utilizar el nuevo paquete. 6. Haga clic en Restart para reiniciar el clúster. Configuración de los nodos ECS con el principal del servicio de ECS El principal del servicio y su archivo keytab correspondiente deben residir en cada nodo de datos de . Utilice las guías Ansible suministradas para automatizar estos pasos. Antes de comenzar Debe contar con los siguientes elementos para poder realizar este procedimiento: l Acceso a las guías Ansible. Obtenga las guías Ansible del paquete de software HDFS de ECS como se describe en Obtención del paquete de instalación y de soporte de ViPR HDFS en la página 199 y cópielo en el nodo donde quiera instalar Ansible. l La lista de direcciones IP del nodo de ECS. l Dirección IP del sistema KDC. l La resolución de DNS donde se ejecuta este script debe ser la misma que la resolución de DNS para el host Hadoop; de lo contrario, el vipr/_HOST@REALM no funcionará. ECS ofrece contenido Ansible reutilizable llamado "funciones", que consta de scripts python, listas de tareas basadas en YAML y archivos de plantilla. 202 l vipr_kerberos_config: Configura un nodo ECS para Kerberos. l vipr_jce_config: Configura un nodo de datos ECS para cifrado de seguridad ilimitada mediante la instalación de archivos de política JCE. l vipr_kerberos_principal: Adquiere un principal de servicio para un nodo ECS. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro Procedimiento 1. Instalar Ansible. yum install epel-release && yum install ansible 2. Descomprime el archivo hdfsclient-1.2.0.0-<version>.zip Los pasos de este procedimiento utilizan las guías incluidas en el directorio viprfs-client-1.2.0.0-<version>/playbooks/samples, y los pasos están incluidos también en viprfs-client-1.2.0.0-<version>/ playbooks/samples/README.md. 3. Instale las funciones Ansible suministradas. ansible-galaxy install -r requirements.txt -f 4. Copie el contenido del directorio viprfs-client-1.2.0.0-<version>/ playbooks/samples en un directorio de trabajo. 5. Edite inventory.txt para que haga referencia a los nodos de datos de ECS y el servidor KDC. Las entradas predeterminadas se muestran a continuación. [data_nodes] 192.168.2.[100:200] [kdc] 192.168.2.10 6. Descargue el archivo de política JCE "ilimitada" de oracle.com y extráigalo en el directorio UnlimitedJCEPolicy. Kerberos puede configurarse para utilizar un tipo de cifrado seguro, como AES-256. En esa situación, el JRE dentro de los nodos de ECS debe reconfigurarse para utilizar la política "ilimitada". Nota Este paso se debe ejecutar solamente si está utilizando el tipo de cifrado seguro. 7. Copie el archivo krb5.conf del KDC al directorio de trabajo. 8. Edite generate-vipr-keytabs.yml según sea necesario y establezca el nombre de dominio. Por ejemplo. [root@nile3-vm22 samples]# cat generate-vipr-keytabs.yml --### # Generates keytabs for ViPR/ECS data nodes. ### - hosts: data_nodes serial: 1 roles: - role: vipr_kerberos_principal kdc: "{{ groups.kdc | first }}" Configuración de los nodos ECS con el principal del servicio de ECS 203 Configure HDFS en un clúster Hadoop seguro principals: - name: vipr/[email protected] keytab: keytabs/[email protected] En este ejemplo, el valor predeterminado (vipr/[email protected]) se ha sustituido con (vipr/[email protected]) y el dominio es MA.EMC.COM. 9. Ejecutar export ANSIBLE_HOST_KEY_CHECKING=False 10.Ejecute la guía Ansible para generar keytabs. ansible-playbook -v -k -i inventory.txt generate-vipr-keytabs.yml 11.Modifique el archivo setup-vipr-kerberos.yml según sea necesario. El contenido del archivo predeterminado se muestra a continuación. # cat setup-vipr-kerberos.yml --### # Configures ViPR/ECS for Kerberos authentication. # - Configures krb5 client # - Installs keytabs # - Installs JCE policy ### - hosts: data_nodes roles: - role: vipr_kerberos_config krb5: config_file: krb5.conf service_principal: name: vipr/[email protected] keytab: keytabs/[email protected] - role: vipr_jce_config jce_policy: name: unlimited src: UnlimitedJCEPolicy/ En este ejemplo, el valor predeterminado (vipr/[email protected]) se ha sustituido con (vipr/[email protected]) y el dominio es MA.EMC.COM. Nota Elimine la función "vipr_jce_config" si no está utilizando un tipo de cifrado seguro. 12.Ejecute la guía Ansible para configurar los nodos de datos con el principal del servicio de ECS. Asegúrese de que exista el directorio ./viprfs-client-1.2.0.0-<version>/ playbooks/samples/keytab y el archivo krb5.conf esté en el directorio de trabajo viprfs-client-1.2.0.0-<version>/playbooks/samples. ansible-playbook -v -k -i inventory.txt setup-vipr-kerberos.yml 204 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro Verifique que el principal del servicio correcto de ECS, uno por cada nodo de datos, se haya creado (del KDC): # kadmin.local -q "list_principals" | grep vipr vipr/[email protected] vipr/[email protected] Compruebe que el keytab correcto se haya generado y almacenado en la ubicación: / data/hdfs/krb5.keytab en todos los nodos de datos de ECS. Puede utilizar el comando "strings" en el keytab para extraer el texto legible y verificar que contenga el principal correcto. Por ejemplo: dataservice-10-247-199-69:~ # strings /data/hdfs/krb5.keytab MA.EMC.COM vipr nile3-vm42.centera.lab.emc.com En ese caso, el principal es vipr/nile3-vm42.centera.lab.emc.com. Edite core-site.xml Utilice este procedimiento para actualizar con las propiedades necesarias cuando se utiliza HDFS con un cluster de que utiliza el modo de autenticación de Kerberos. Antes de comenzar Obtenga las credenciales que le permiten iniciar sesión en los nodos de y modificar . Consulte la referencia de la propiedad de core_site.xml para obtener más información sobre cada propiedad que debe configurar. core-site.xml reside en cada nodo del clúster de Hadoop, y debe modificar las mismas propiedades en cada instancia. Puede hacer el cambio en un nodo, y luego utilizar el comando de copia segura (scp) para copiar el archivo en los demás nodos del cluster. Como mejor práctica, respalde core-site.xml antes de comenzar el proceso de configuración. La ubicación de core-site.xml depende de la distribución que utiliza. Tabla 36 Ubicación de archivos de core-site.xml ViPR Controller Distribución ubicación de core-site.xml Nodos por actualizar Pivotal HD /etc/ghpd/hadoop/conf ComputeMaster y clientes Cloudera /etc/hadoop/conf Nodos cliente Hortonworks /etc/hadoop/conf Todos los nodos Procedimiento 1. Inicie sesión en uno de los nodos de HDFS donde se encuentra core-site.xml. 2. Haga una copia de respaldo de core-site.xml. cp core-site.xml core-site.backup 3. Con el editor de texto que desee, abra core-site.xml para editarlo. Edite core-site.xml 205 Configure HDFS en un clúster Hadoop seguro Nota Con distribuciones Cloudera es mejor utilizar Cloudera Safety Valve, y con Hortonworks es mejor utilizar Hortonworks Ambari para realizar estos cambios de modo que sean persistentes en el clúster. 4. Agregue las propiedades y los valores siguientes para definir clases de Java que implementan el sistema de archivos de HDFS: <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> 5. Agregue la propiedad fs.vipr.installations. En el siguiente ejemplo, el valor se configura en Site1. <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> 6. Agregue la propiedad fs.vipr.installation.[installation_name].hosts como una lista de nodos de datos de separados por comas o de direcciones IP del balanceador de carga separadas por comas. En el siguiente ejemplo, installation_name se configura en Site1. Nota El uso de un equilibrador de carga no agrega valor a un escenario HDFS, ya que el cliente tiene la lógica para conectarse a los nodos directamente. Por esta razón, se recomienda que usted proporcione una lista de nodos de datos en esta propiedad, y no la dirección de un equilibrador de carga. Además, debe establecer fs.vipr.installation.[installation_name].resolution en "dynamic". <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> 7. Agregue la propiedad fs.vipr.installation.[installation_name].resolution y configúrela en uno de los siguientes valores: Opción Descripción dynamic Utilícela cuando tiene acceso a nodos de datos de directamente sin un balanceador de carga. fixed Utilícela cuando tiene acceso a nodos de datos de con un balanceador de carga. En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.vipr.installation.Site1.resolution</name> 206 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro <value>dynamic</value> </property> a. Si configura fs.vipr.installation.[installation_name].resolution como dynamic, agregue la propiedad fs.vipr.installation. [installation_name].resolution.dynamic.time_to_live_ms a fin de especificar la frecuencia de consulta a para la lista de nodos activos. En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live _ms</name> <value>900000</value> </property> 8. Busque la propiedad fs.defaultFS y modifique el valor para especificar el URI del sistema de archivos de ECS. . Esta configuración es opcional, y puede especificar la URL completa del sistema de archivos para conectarse a ViPRFS ECS. Utiliza el siguiente formato: viprfs:// <bucket_name.namespace.installation_name, where l bucket_name: El nombre del bucket contiene los datos que desea utilizar cuando ejecuta tareas de . Si se ejecutan en modo de autenticación simple, el encargado del bucket debe otorgar permiso a Todos. En el siguiente ejemplo, el bucket_name se configura en mybucket. l namespace: El espacio de nombres del grupo de usuarios donde reside bucket_name. En el siguiente ejemplo, el espacio de nombres se configura en mynamespace. l installation_name: El valor especificado por la propiedad de fs.vipr.installations. En el siguiente ejemplo, installation_name se configura en Site1. <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> 9. Encuentre fs.permissions.umask-mode y establezca el valor en 027. En algunas configuraciones, esta propiedad quizás ya no exista. Si no existe, agréguela. <property> <name>fs.permissions.umask-mode</name> <value>027</value> </property> 10.Agregue la propiedad fs.viprfs.auth.anonymous_translation; utilícela para especificar si se deben mapear objetos de propiedad anónima al usuario actual, de modo que el usuario actual tenga permiso para modificarla. Opción Descripción NONE (default) No mapee objetos de propiedad anónima al usuario actual. CURRENT_USER Mapee objetos de propiedad anónima al usuario actual de Unix. <property> <name>fs.viprfs.auth.anonymous_translation</name> Edite core-site.xml 207 Configure HDFS en un clúster Hadoop seguro <value>CURRENT_USER</value> </property> 11.Agregue la propiedad fs.viprfs.auth.identity_translation y configúrela como CURRENT_USER_REALM, que mapea en el dominio del usuario conectado a través de kinit. <property> <name>fs.viprfs.auth.identity_translation</name> <value>CURRENT_USER_REALM</value> </property> 12.Agregue la propiedad viprfs.security.principal. Esta propiedad informa a KDC quién es el usuario de . El nombre principal puede incluir "_HOST", que se sustituye automáticamente por el nodo de datos real FQDN en el momento de la ejecución. <property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value> </property> 13.Reinicie los servicios HDFS y MapReduce. 14.Pruebe la configuración ejecutando el siguiente comando para obtener una lista de directorios: # kinit <service principal> # hdfs dfs -ls viprfs://mybucket.mynamespace.Site1/ 13/12/13 22:20:37 INFO vipr.ViPRFileSystem: Initialized ViPRFS for viprfs://mybucket.mynamespace.Site1/ Si tiene fs.defaultFS, puede utilizar: # hdfs dfs -ls / Guía sobre la configuración de Kerberos Proporciona orientación sobre la configuración de Kerberos en el clúster de Hadoop. Configuración del KDC de Kerberos Configure el KDC de Kerberos siguiendo estos pasos. Procedimiento 1. Instale krb5-workstation. Utilice el comando: yum install -y krb5-libs krb5-server krb5-workstation 2. Modifique /etc/krb5.conf y cambie el nombre y las extensiones del dominio. 3. Modifique /var/kerberos/krb5kdc/kdc.conf y cambie el nombre del dominio para que coincida con el suyo. 4. Si su KDC es un VM, recree /dev/random (de otra forma, el siguiente paso de crear la base de datos de KDC tardará mucho). 208 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro a. Elimine con: # rm -rf /dev/random b. Recree con: # mknod /dev/random c 1 9 5. Cree la base de datos de KDC. # kdb5_util create -s Nota Si cometió un error con los principales iniciales. Por ejemplo, si ejecutó "kdb5_util create -s" de manera incorrecta, tal vez tenga que eliminar los principales de manera explícita en el directorio /var/kerberos/krb5kdc/ . 6. Modifique kadm5.acl para especificar que los usuarios tienen permiso de administrador. */[email protected] * 7. Modifique /var/kerberos/krb5kdc/kdc.conf y elimine cualquier tipo de cifrado, excepto des-cbc-crc:normal. Modifique también el nombre de dominio. 8. Asegúrese de que iptables y selinux estén desactivados en todos los nodos (servidor KDC, así como nodos de Hadoop). 9. Inicie los servicios de KDC y cree un principal de administrador local. kadmin.local # service krb5kdc start # service kadmin start # /usr/kerberos/sbin/kadmin.local-q "addprinc root/admin" # kinit root/admin 10.Copie el archivo krb5.conf en todos los nodos de Hadoop. Cada vez que haga una modificación en cualquiera de los archivos de configuración, reinicie los servicios siguientes y copie el archivo krb5.conf a los nodos de Hadoop y ECS relevantes. 11.Reinicie los servicios. service krb5kdc restart service kadmin restart 12.Puede usar el siguiente vínculo para configurar un KDC de Kerberos con base en los pasos en http://www.centos.org/docs/4/html/rhel-rg-en-4/s1-kerberos-server.html. Guía sobre la configuración de Kerberos 209 Configure HDFS en un clúster Hadoop seguro Configuración de la autenticación de usuario AD para Kerberos Cuando tiene un ambiente Hadoop configurado con seguridad Kerberos, puede configurarlo para autenticar con el dominio AD de ECS. Asegúrese de tener un usuario de AD para su ADREALM. El usuario "detscr" de ADREALM CAMBRIDGE.EMC.COM se utiliza en el siguiente ejemplo. Cree una confianza unidireccional entre KDCREALM y ADREALM como se muestra en el ejemplo. No trate de validar este dominio con "netdom trust". En Active Directory Debe configurar una confianza unidireccional entre dominios, del dominio de KDC al de AD. Para hacerlo, ejecute los siguientes comandos desde una línea de comandos. ksetup /addkdc KDC-REALM <KDC hostname> netdom trust KDC-REALM /Domain:AD-REALM /add /realm / passwordt:<TrustPassword> ksetup /SetEncTypeAttr KDC-REALM <enc_type> Por ejemplo: ksetup /addkdc LSS.EMC.COM lcigb101.lss.emc.com netdom trust LSS.EMC.COM /Domain:CAMBRIDGE.EMC.COM /add /realm / passwordt:ChangeMe ksetup /SetEncTypeAttr LSS.EMC.COM DES-CBC-CRC Para este ejemplo, se utilizó el cifrado des-cbc-crc. Sin embargo, este es un cifrado débil que solo se eligió con fines de demostración. Sea cual fuere el cifrado que elija, AD, KDC y los clientes deben ser compatibles con él. En su KDC (como raíz) Para configurar una confianza unidireccional, debe crear un principal de servicio "krbtgt" . Para hacerlo, el nombre es krbtgt/KDC-REALM@AD-REALM. Use la contraseña ChangeMe, o la que haya especificado para el argumento /passwordt anterior. 1. En KDC (como raíz) # kadmin kadmin: addprinc -e "des-cbc-crc:normal" krbtgt/ [email protected] Nota Durante la implementación, lo mejor es limitar los tipos de cifrado al que haya elegido. Una vez que esté funcionando, se pueden añadir tipos de cifrado adicionales. 2. Agregue las siguientes reglas a su propiedad core-site.xml hadoop.security.auth_to_local: RULE:[1:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM $/$1/g RULE:[2:$1@$0](^.*@CAMBRIDGE\.EMC\.COM$)s/^(.*)@CAMBRIDGE\.EMC\.COM $/$1/g 3. Compruebe que AD o LDAP esté configurado correctamente con el servidor de Kerberos (KDC). El usuario debe poder usar "kinit" con un usuario de AD y listar el directorio local de HDFS. 210 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Configure HDFS en un clúster Hadoop seguro Nota Si va a configurar el clúster de Hadoop y ECS para autenticación a través de un AD, cree cuentas locales de usuarios de Linux en todos los nodos de Hadoop para el usuario de AD de "kinit", y también asegúrese de que todos los hosts de Hadoop hagan "kinit" con ese usuario de AD. Por ejemplo, si hace kinit como userX@ADREALM, cree userX como usuario local en todos los hosts de Hadoop, y haga kinit con: 'kinit userX@ADREALM' en todos los hosts para ese usuario. En el siguiente ejemplo, vamos a hacer la autenticación como "kinit [email protected]", por lo que vamos a crear un usuario llamado "detscr" y hacer kinit como este usuario en el host de Hadoop. Como se indica a continuación: [root@lviprb159 ~]# su detscr [detscr@lviprb159 root]$ whoami detscr [detscr@lviprb159 root]$ kinit [email protected] Password for [email protected]: [detscr@lviprb159 root]$ klist Ticket cache: FILE:/tmp/krb5cc_1010 Default principal: [email protected] Valid starting Expires Service principal 12/22/14 14:28:27 03/02/15 01:28:30 krbtgt/ [email protected] renew until 09/17/17 15:28:27 [detscr@lviprb159 root]$ hdfs dfs -ls / Found 4 items drwx---rwx - yarn hadoop 0 2014-12-23 14:11 /app-logs drwx---rwt - hdfs 0 2014-12-23 13:48 /apps drwx---r-x - mapred 0 2014-12-23 14:11 /mapred drwx---r-x - hdfs 0 2014-12-23 14:11 /mr-history ECS referencia de herramienta de administración La herramienta de administración ECS (ViPRAdminTool.sh) se proporciona para habilitar la creación de depósitos compatibles con HDFS desde un clúster de Hadoop sin necesidad de interactuar con el portal o la API de ECS. La herramienta también se puede usar para crear, modificar, eliminar y obtener el estado de las categorías. Obtención de la herramienta La herramienta ViPRAdminTool.sh es un contenedor de una clase Java dentro de HDFS JAR de ECS, por lo que se puede ejecutar una vez que el clúster Hadoop esté configurado para utilizar ECS HDFS. Se puede obtener según se describe en . Uso l Para ejecutar la herramienta, utilice: ViPRAdminTool.sh <COMMAND> [ARGUMENTS] l Puede ejecutar la herramienta sin scripting y sin llamar a la clase directamente mediante: hadoop com/emc/hadoop/fs/vipr/ViPRAdminClient <COMMAND> [ARGUMENTS] Siempre se requiere un comando, indicado por<>; los argumentos son opcionales, marcados por []. Nota Debe proporcionar todos los argumentos, hasta el último que desee especificar. ECS referencia de herramienta de administración 211 Configure HDFS en un clúster Hadoop seguro Comandos createbucket <uri><name>[permission][vpoolId][projectId] [objectType] Crea una categoría. statbucket <uri><name> Obtiene el estado para la categoría especificada. deletebucket <uri><name> Elimina la categoría especificada. listbucket <uri> Enumera todas las categorías que el usuario actual tiene permiso para leer. Argumentos nombre Nombre de categoría para crear/realizar estadísticas/eliminar. uri Un puntero a la implementación de ECS, en el formato <scheme>://<DataNode Address>/<namespace>. permiso Válido únicamente durante createbucket. Especifique los permisos de POSIX en formato octal, como '0755'. Valor predeterminado: 0777. vpoolId Válido únicamente durante createbucket. Identidad del grupo de replicación que se usará. Se utiliza el grupo de replicación predeterminado, si no se especifica. objectType Válido únicamente durante createbucket. Especifica el tipo de objeto permitido para este depósito; solo se permite S3. 212 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 24 Solución de problemas de una configuración de ECS HDFS l Solución de problemas....................................................................................... 214 Solución de problemas de una configuración de ECS HDFS 213 Solución de problemas de una configuración de ECS HDFS Solución de problemas Esta área ofrece soluciones alternativas para los problemas que pueden encontrarse al configurar ECS HDFS. Compruebe que AD/LDAP está configurado correctamente con el clúster Hadoop seguro Debe verificar que AD o LDAP está configurado correctamente con Kerberos (KDC) y el clúster Hadoop. Cuando la configuración es correcta, deberá poder usar "kinit" contra un usuario de AD/ LDAP. Además, si el clúster Hadoop está configurado para HDFS locales, debe comprobar que puede listar el directorio local HDFS antes de que ECS se agregue al clúster. Solución alternativa Si no puede autenticarse con éxito como un usuario de AD/LDAP con el KDC en el clúster Hadoop, debe corregir esto antes de proceder a la configuración de ECS Hadoop. A continuación, se muestra un ejemplo de un inicio de sesión exitoso. [kcluser@lvipri054 root]$ kinit [email protected] Password for [email protected]: [kcluser@lvipri054 root]$ klist Ticket cache: FILE:/tmp/krb5cc_1025 Default principal: [email protected] Valid starting Expires Service principal 04/28/15 06:20:57 04/28/15 16:21:08 krbtgt/[email protected] renew until 05/05/15 06:20:57 Si lo anterior no tiene éxito, puede investigar el uso de la siguiente lista de verificación: 214 l Revise la corrección y sintaxis de/etc/krb5.conf en el servidor KDC. Los dominios pueden distinguir entre mayúsculas y minúsculas en los archivos de configuración, así como cuando se utilizan con el comando kinit. l Revise que /etc/krb5.conf en el servidor KDC se copie a todos los nodos Hadoop. l Compruebe se haya establecido correctamente la confianza en un solo sentido entre AD/LDAP y el servidor KDC. Consulte la documentación adecuada sobre cómo hacer esto. l Asegúrese de que el tipo de cifrado en el servidor de AD/LDAP coincide con el del servidor KDC. l Compruebe que /var/kerberos/krb5kdc/kadm5.acl y /var/kerberos/ krb5kdc/kdc.conf estén correctos. l Intente iniciar sesión como principio de servicio en el servidor KDC para indicar que el servidor KDC en sí está funcionando correctamente. l Intente iniciar sesión como el mismo usuario de AD/LDAP directamente en el servidor KDC. Si eso no funciona, es probable que el problema esté directamente en el servidor KDC. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Solución de problemas de una configuración de ECS HDFS Permiso denegado para el usuario de AD Cuando ejecuta una aplicación como usuario de AD, se genera un error de "permiso denegado". Solución alternativa Configure los permisos para el directorio /user de la siguiente manera: hdfs dfs -chmod 1777 /user Reinicio de los servicios después de la configuración hbase Después de editar la propiedad hbase.rootdir en hbase-site.xml, el servicio hbase no se reinicia correctamente. Solución alternativa Deben ejecutarse los siguientes pasos cuando este problema se presenta en Cloudera o Hortonworks para que se ejecute hbase-master. 1. Conecte a la cli de zookeeper. hbase zkcli 2. Elimine el directorio hbase. rmr /hbase 3. Reinicie el servicio hbase. En Cloudera, reinicie todos los servicios. Falla la prueba PIG: no se puede obtener el principal de Kerberos Falla la prueba PIG con el siguiente error: "Info:Error: java.io.IOException: Unable to obtain the Kerberos principal" incluso después de kinit como usuario AD, o con "Unable to open iterator for alias firstten". Este problema se debe a que PIG (<0,13) no genera un token de delegación para ViPRFS como almacenamiento secundario. Solución alternativa Anexe la configuración de viprfs://bucket.ns.installation/ a mapreduce.job.hdfs-servers. Por ejemplo: set mapreduce.job.hdfs-servers viprfs://KcdhbuckTM2.s3.site1 Habilitar el registro de cliente de Kerberos Para solucionar problemas de autenticación, puede habilitar el registro detallado en el nodo de clúster Hadoop que está utilizando. El registro detallado se habilita usando una variable de ambiente que se aplica solo a la sesión SSH actual. export HADOOP_OPTS="-Dsun.security.krb5.debug=true" Depuración de Kerberos en KDC Realice un seguimiento del archivo de KDC /var/log/krb5kdc.log cuando realice una operación HDFS para facilitar la depuración. Permiso denegado para el usuario de AD 215 Solución de problemas de una configuración de ECS HDFS tail -f /var/log/krb5kdc.log Eliminación de la desviación del reloj Es importante asegurar que el tiempo esté sincronizado entre cliente y servidor, ya que Kerberos se basa en la precisión del reloj. Si su AD tiene una desviación del reloj en relación con sus nodos de datos/KDC, tendrá que configurar su servidor NTP. Puede hacerlo de la siguiente forma: 1. Utilice el escritorio remoto para conectarse a su servidor AD. 2. Ejecute los siguientes comandos: a. w32tm /config /syncfromflags:manual /manualpeerlist:<ntp-server1>,<ntpserver2> b. net stop w32time c. net start w32time 216 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 25 Referencia de la propiedad de sitio principal de ECS HDFS l Hadoop propiedades de core-site.xml para ECS HDFS......................................... 218 Referencia de la propiedad de sitio principal de ECS HDFS 217 Referencia de la propiedad de sitio principal de ECS HDFS Hadoop propiedades de core-site.xml para ECS HDFS Al configurar el archivo , utilice esta tabla como referencia para las propiedades y sus valores relacionados. Tabla 37 Hadoop propiedades de core-site.xml Propiedad Descripción Propiedades de implementación del sistema de archivos fs.viprfs.impl fs.AbstractFileSystem.vi prfs.impl <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> Propiedades que definen la sección de autoridad del URI del sistema de archivos de HDFS fs.vipr.installations Una lista de nombres separados por comas. Los nombres se definen aún más mediante la propiedad fs.vipr.installation.[installation_name].hosts para identificar de manera única conjuntos de nodos de datos de . Los nombres se utilizan como un componente de la sección de autoridad del URI del sistema de archivos de HDFS. Por ejemplo: <property> <name>fs.vipr.installations</name> <value><site1>,<abc>,<testsite></value> </property> fs.vipr.installation. Las direcciones IP de los nodos de datos del cluster de o los balanceadores de carga para cada nombre [installation_name].host que figura en la lista de la propiedad fs.vipr.installations. Especifique el valor en forma de lista de s direcciones IP separadas por comas. Por ejemplo: <property> <name>fs.vipr.installation.<site1>.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> <property> <name>fs.vipr.installation.<abc>.hosts</name> <value>198.51.100.0,198.51.100.1,198.51.100.2</value> </property> <property> <name>fs.vipr.installation.<testsite>.hosts</name> <value>198.51.100.10,198.51.100.11,198.51.100.12</value> </property> 218 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Referencia de la propiedad de sitio principal de ECS HDFS Tabla 37 Hadoop propiedades de core-site.xml (continuación) Propiedad Descripción fs.vipr.installation. Especifica cómo el software de HDFS sabe cómo obtener acceso a los nodos de datos de . Los valores [installation_name].reso son: lution l dynamic: Utilice este valor cuando obtiene acceso a nodos de datos de directamente sin un balanceador de carga. l fixed: Utilice este valor cuando obtiene acceso a nodos de datos de con un balanceador de carga. <property> <name>fs.vipr.installation.testsite.resolution</name> <value>dynamic</value> </property> fs.vipr.installation. Cuando la propiedad fs.vipr.installation.[installation_name].resolution se configura como dynamic, esta [installation_name].reso propiedad especifica la frecuencia de consulta a para la lista de nodos activos. Los valores se expresan lution.dynamic.time_to_ en milisegundos. El valor predeterminado es de 10 minutos. live_ms <property> <name>fs.vipr.installation.<testsite>.resolution.dynamic.time_to_live_ms</name> <value>600000</value> </property> ECS URI del sistema de archivos fs.defaultFS Una propiedad estándar de que especifica el URI del sistema de archivos predeterminado. La configuración de esta propiedad en el sistema de archivos de HDFS es opcional. Si no se configura en el sistema de archivos de HDFS, debe especificar el URI completo en cada operación del sistema de archivos. El URI del sistema de archivos de HDFS tiene este formato: viprfs://[bucket_name].[namespace].[installation_name] l bucket_name: El nombre de bucket activado para HDFS que contiene los datos que desea utilizar cuando ejecuta tareas de . l namespace: El espacio de nombres del grupo de usuarios relacionado con el bucket activado para HDFS. l installation_name: El nombre relacionado con el conjunto de nodos de datos de que puede utilizar para tener acceso a los datos de . El valor de esta propiedad debe coincidir con uno de los valores especificados en la propiedad fs.vipr.installations. Por ejemplo: <property> <name>fs.defaultFS</name> <value>viprfs://testbucket.s3.testsite</value> </property> HBase requiere que haya un sistema de archivos predeterminado definido. Servicio Pivotal HAWQ Hadoop propiedades de core-site.xml para ECS HDFS 219 Referencia de la propiedad de sitio principal de ECS HDFS Tabla 37 Hadoop propiedades de core-site.xml (continuación) Propiedad Descripción hawq.vipr.endpoint Esta propiedad especifica la terminal de que el servicio HAWQ utiliza para comunicarse con el sistema de archivos de . La propiedad tiene la siguiente sintaxis: bucket_name.namespace.installation_name l bucket_name: El nombre de bucket activado para HDFS que contiene los datos que usted desea utilizar con el servicio HAWQ. l namespace: El espacio de nombres del grupo de usuarios relacionado con el bucket activado para HDFS. l installation_name: El nombre asociado al conjunto de nodos de datos de que puede utilizar para tener acceso a los datos de . El valor de esta propiedad debe coincidir con uno de los valores especificados en la propiedad fs.vipr.installations. Por ejemplo: <property> <name>hawq.vipr.endpoint</name> <value>testbucket.s3.testsite</value> </property> Propiedad UMASK fs.permissions.umaskmode Esta propiedad estándar de especifica cómo HDFS debe computar permisos en objetos. Los permisos se computan aplicando una propiedad umask en los permisos de entrada. Los valores recomendados son los siguientes: l Cuando Kerberos está presente: 027 l Cuando Kerberos no está presente: 022 Por ejemplo: <property> <name>fs.permissions.umask-mode</name> <value>027</value> </property> Propiedades de traducción de identidad fs.viprfs.auth.identity_tr anslation Esta propiedad especifica cómo el cliente de HDFS determina a qué dominio de Kerberos pertenece un usuario en particular si no hay uno especificado. ECS Los nodos de datos almacenan a los propietarios de archivos como username@REALM, mientras que Hadoop almacena a los propietarios de archivos simplemente como el nombre de usuario. Los valores posibles son los siguientes: l NONE: Opción predeterminada. Los usuarios no se mapean en un dominio. l FIXED_REALM: Se mapean los usuarios en el dominio especificado en fs.viprfs.auth.realm. l CURRENT_USER_REALM: Es válido cuando Kerberos está presente. El dominio del usuario se detecta automáticamente, y es el dominio del usuario que esté conectado actualmente. En este ejemplo, el dominio es EMC.COM porque sally está en el dominio EMC.COM. La propiedad del archivo se cambia a [email protected]. # kinit [email protected] # hdfs dfs -chown john /path/to/file 220 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Referencia de la propiedad de sitio principal de ECS HDFS Tabla 37 Hadoop propiedades de core-site.xml (continuación) Propiedad Descripción Los dominios proporcionados en la línea de comandos tienen prioridad sobre los valores de propiedades. <property> <name>fs.viprfs.auth.identity_translation </name> <value>FIXED_REALM</value> </property> fs.viprfs.auth.realm El dominio asignado a usuarios cuando la propiedad fs.viprfs.auth.identity_translation se configura en FIXED_REALM. <property> <name>fs.viprfs.auth.realm</name> <value>MY_REALM</value> </property> fs.viprfs.auth.anonymou Esta propiedad mapea objetos de propiedad anónima en el usuario actual, lo que permite al usuario s_translation actual modificarlos. Hadoop espera que los objetos tengan un propietario. Sin embargo, con HDFS, cualquier usuario tiene la capacidad de actualizar objetos de propiedad anónima. Los valores posibles son: l CURRENT_USER: Esto le brinda al usuario actual la capacidad de leer y escribir objetos de propiedad anónima. Cuando un objeto es stat'd, el usuario que "es propietario" del BLOB es el usuario actual de Kerberos. l NONE: (Default). No se realiza ningún mapeo. Los objetos de propiedad anónima tienen un propietario vacío. Algunas aplicaciones no permiten que el usuario actual tenga acceso a objetos de propiedad anónima. <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> </property> Propiedades del dominio Kerberos y de principal del servicio viprfs.security.principal Esta propiedad especifica el principal del servicio de . Esta propiedad informa a KDC sobre el servicio de . Este valor es específico de su configuración. El nombre principal puede incluir "_HOST", que se sustituye automáticamente por el nodo de datos real FQDN en el momento de la ejecución. <property> <name>viprfs.security.principal</name> <value>vipr/_HOST@<realm></value> </property> Por ejemplo: <property> <name>viprfs.security.principal</name> <value>vipr/[email protected]</value> </property> Hadoop propiedades de core-site.xml para ECS HDFS 221 Referencia de la propiedad de sitio principal de ECS HDFS Tabla 37 Hadoop propiedades de core-site.xml (continuación) Uso de YARN Cuando se activa Kerberos mediante HDFS, Resource Manager (RM) y Node Manager (NM) de YARN deben ejecutarse como el mismo principal de Kerberos. Este es un ejemplo de cómo usted lo configuraría en las propiedades de core-site.xml: fs.vipr.auth.service.yarn.principal = rm/[email protected] fs.vipr.auth.service.yarn.keytab = /etc/security/keytab/rm.keytab yarn.nodemanager.keytab = /etc/security/keytab/rm.keytab yarn.nodemanager.principal = rm/[email protected] yarn.resourcemanager.keytab = /etc/security/keytab/rm.keytab yarn.resourcemanager.principal = rm/[email protected] Ejemplo de core-site.xml para el modo de autenticación simple Este core-site.xml es un ejemplo de propiedades de ECS HDFS para el modo de autenticación simple. Ejemplo 2 core-site.xml <property> <name>fs.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRFileSystem</value> </property> <property> <name>fs.AbstractFileSystem.viprfs.impl</name> <value>com.emc.hadoop.fs.vipr.ViPRAbstractFileSystem</value> </property> <property> <name>fs.vipr.installations</name> <value>Site1</value> </property> <property> <name>fs.vipr.installation.Site1.hosts</name> <value>203.0.113.10,203.0.113.11,203.0.113.12</value> </property> <property> <name>fs.vipr.installation.Site1.resolution</name> <value>dynamic</value> </property> <property> <name>fs.vipr.installation.Site1.resolution.dynamic.time_to_live_ms</ name> <value>900000</value> </property> <property> <name>fs.defaultFS</name> <value>viprfs://mybucket.mynamespace.Site1/</value> </property> <property> <name>fs.viprfs.auth.anonymous_translation</name> <value>CURRENT_USER</value> 222 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Referencia de la propiedad de sitio principal de ECS HDFS Ejemplo 2 core-site.xml (continuación) </property> <property> <name>fs.viprfs.auth.identity_translation</name> <value>FIXED_REALM</value> </property> <property> <name>fs.viprfs.auth.realm</name> <value>MY.TEST.REALM</value> </property> Ejemplo de core-site.xml para el modo de autenticación simple 223 Referencia de la propiedad de sitio principal de ECS HDFS 224 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 8 Acceso a datos de ECS Capítulo 26, "Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS" Capítulo 27, "Compatibilidad de la API del servicio de objetos de OpenStack de ECS" Capítulo 28, "Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS" Acceso a datos de ECS 225 Acceso a datos de ECS 226 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 26 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS l API de Amazon S3............................................................................................... 228 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS 227 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS API de Amazon S3 Este artículo describe la compatibilidad de ECS con la API de Amazon S3. El servicio de objetos Amazon S3 está disponible en los siguientes puertos. Tabla 38 Puertos de servicio de objetos Amazon S3 Protocolo Puertos HTTP 9020 HTTPS 9021 Las siguientes secciones describen la compatibilidad con la API de S3, la extensión proporcionada por ECS, y describen la forma de autenticarse con el servicio y cómo utilizar SDK para desarrollar clientes que puedan acceder al servicio: l Funcionalidades compatibles y no compatibles de la API de S3 en la página 228 l Extensiones de API en la página 231 l Autenticación con el servició de S3 en la página 235 l Uso del SDK para obtener acceso al servicio de S3 en la página 236 Algunos aspectos de autenticación y direccionamiento de categorías son específicos para ECS. Si desea configurar una aplicación existente para comunicarse con ECS, o desarrollar una nueva aplicación que use la API de S3 para comunicarse con ECS, debe consultar el siguiente artículo: l Almacenamiento de objetos de dirección ECS y uso del URL de base en la página 138 Funcionalidades compatibles y no compatibles de la API de S3 ECS admite un subconjunto de la API REST de Amazon S3. Las siguientes secciones detallan las API compatibles y no compatibles: l API de S3 compatibles en la página 228 l API de S3 no compatibles en la página 230 API de S3 compatibles La siguiente tabla enumera los métodos de API de S3 compatibles. Tabla 39 API de S3 compatibles Función Notas Servicio GET ECS es compatible con parámetros de marcador y max-keys para permitir la paginación de la lista de depósitos. GET /?marker=<bucket>&max-keys=<num> Por ejemplo: GET /?marker=mybucket&max-keys=40 Categoría DELETE 228 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Tabla 39 API de S3 compatibles (continuación) Función Notas CORS de categoría DELETE Ciclo de vida de categoría DELETE Solo la parte de la expiración es compatible con el ciclo de vida. Las políticas relacionadas con el archiving (AWS Glacier) no son compatibles. Categoría GET (lista de objetos) CORS de categoría GET ACL de categoría GET Ciclo de vida de categoría GET Solo la parte de la expiración es compatible con el ciclo de vida. Las políticas relacionadas con el archiving (AWS Glacier) no son compatibles. Versiones de objeto de categoría GET Control de versiones de categoría GET Categoría HEAD Enumerar cargas de múltiples partes Categoría PUT CORS de categoría PUT ACL de categoría PUT Ciclo de vida de categoría PUT Solo la parte de la expiración es compatible con el ciclo de vida. Las políticas relacionadas con el archiving (AWS Glacier) no son compatibles. Control de versiones de categoría PUT Objeto DELETE Eliminar múltiples objetos Objeto GET ACEL de objeto GET Objeto HEAD Objeto PUT Es compatible con PUT fragmentada ACL de objeto PUT Objeto PUT - Copia Objeto OPTIONS Iniciar carga de múltiples partes Cargar parte Funcionalidades compatibles y no compatibles de la API de S3 229 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Tabla 39 API de S3 compatibles (continuación) Función Notas Cargar parte - Copia Completar carga de múltiples partes ECS devuelve un ETag de "00" para esta solicitud. Esto difiere de la respuesta de Amazon S3. Cancelar carga de múltiples partes Enumerar partes Tabla 40 Funciones adicionales Característica Notas URL prefirmados ECS es compatible con el uso de URL prefirmadas para que los usuarios puedan tener acceso a los objetos sin necesidad de credenciales. Puede obtener más información aquí. PUT fragmentada La operación PUT se puede utilizar para cargar objetos en fragmentos. La transferencia fragmentada utiliza el encabezado Transferencia-Codificación (Transferencia-Codificación: fragmentada) para especificar que el contenido se transmitirá en fragmentos. Esto permite que el contenido de envíe antes de que se conozca el tamaño total de la carga. API de S3 no compatibles La siguiente tabla enumera los métodos de API de S3 no compatibles. Tabla 41 API de S3 no compatibles Función Notas Política de categoría DELETE Etiquetado de categoría DELETE Sitio web de categoría DELETE Política de categoría GET Ubicación de categoría GET ECS solo tiene conocimiento de un solo centro de datos virtual. Registro de categoría GET Notificación de categoría GET La notificación solo se define para la funcionalidad de redundancia reducida de S3. Actualmente, ECS no admite notificaciones. Etiquetado de categoría GET Solicitud de pagos de categoría GET 230 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS ECS cuenta con su propio modelo de pagos. Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Tabla 41 API de S3 no compatibles (continuación) Función Notas Sitio web de categoría GET Política de categoría PUT Registro de categoría PUT Notificación de categoría PUT La notificación solo se define para la funcionalidad de redundancia reducida de S3. Actualmente, ECS no admite notificaciones. Etiquetado de categoría PUT Solicitud de pagos de categoría PUT ECS cuenta con su propio modelo de pagos. Sitio web de categoría PUT API de objeto Torrent de objeto GET Objeto POST Restaurar objeto POST Esta operación se relaciona con AWS Glacier, que no es compatible con ECS. Extensiones de API Varias extensiones para las API de objetos son compatibles. Las extensiones y la API que las admiten aparecen en la siguiente tabla. Tabla 42 Extensiones de la API de objetos Característica Notas PUT objeto (rango, actualizar) Utiliza el encabezado del rango para especificar el rango del objeto que se actualizará. Actualización de un rango de bytes dentro de un objeto en la página 232 PUT objeto (rango, sobrescribir) Utiliza el encabezado del rango para especificar el rango del objeto que se sobrescribirá. Sobrescritura de la parte de un objeto en la página 233 PUT objeto (rango, agregar) Utiliza el encabezado del rango para especificar el rango del objeto agregado. Adición de datos a un objeto en la página 234 GET objeto (rango, leer) Utiliza el encabezado del rango para especificar el rango de bytes del objeto que se leerá. Extensiones de API 231 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Tabla 42 Extensiones de la API de objetos (continuación) Característica Notas Lectura de múltiples rangos de bytes dentro de un objeto en la página 235 Actualización de un rango de bytes dentro de un objeto A continuación, se muestra un ejemplo de la utilización de extensiones de la API de para actualizar un rango de bytes de un objeto. Primero realice una solicitud GET en el objeto denominado object1, ubicado en bucket1 para revisar el objeto. object1 tiene el valor The quick brown fox jumps over the lazy dog. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:04:40 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:04:40 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:04:28 GMT ETag: 6 Content-Type: application/json Content-Length: 43 The quick brown fox jumps over the lazy dog. Ahora debe actualizar un rango de bytes específico dentro de este objeto. Para ello, el encabezado del rango en la solicitud de datos de objetos debe incluir las compensaciones de inicio y de finalización del objeto que desea actualizar. El formato es el siguiente: Range: bytes=<startOffset>-<endOffset> En el siguiente ejemplo, la solicitud PUT incluye el encabezado del rango con el valor bytes=10-14, que indica que los bytes 10,11,12,13,14 serán reemplazados por el valor enviado en la solicitud. Aquí, se envía el nuevo valor de green. PUT /bucket1/object1 HTTP/1.1 Content-Length: 5 Range: bytes=10-14 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:15:16 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM= Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No Content ETag: 10 x-amz-id-2: object1 x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52a 232 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Content-Length: 0 Date: Mon, 17 Jun 2013 20:15:16 GMT Al leer el objeto nuevamente, el valor nuevo será The quick green fox jumps over the lazy dog. (La palabra brown se reemplazó con green). Ha actualizado un rango de bytes específico dentro de este objeto. GET /bucket1/object1 HTTP/1.1 Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtu ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:16:00 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:16:00 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:15:16 GMT ETag: 10 Content-Type: application/json Content-Length: 43 The quick green fox jumps over the lazy dog. Sobrescritura de la parte de un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para sobrescribir la parte de un objeto. Puede sobrescribir la parte de un objeto proporcionando solo la compensación de inicio en la solicitud de datos. Los datos en la solicitud se escribirán al inicio de la compensación proporcionada. El formato es el siguiente: Range: <startingOffset>Por ejemplo, para escribir el inicio de datos brown cat en la compensación 10, Ud. debería emitir la siguiente solicitud PUT: PUT /bucket1/object1 HTTP/1.1 Content-Length: 9 Range: bytes=10ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:51:41 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q= Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No Content ETag: 25 x-amz-id-2: object1 x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3b Content-Length: 0 Date: Mon, 17 Jun 2013 20:51:41 GMT Al recuperar un objeto, puede ver el valor final de The quick brown cat jumps over the lazy dog and cat. (green fox se reemplazó por brown cat). Ha Extensiones de API 233 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS sobrescrito una parte de los datos en este objeto en la compensación de inicio proporcionada. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT ETag: 25 Content-Type: application/json Content-Length: 51 The quick brown cat jumps over the lazy dog and cat. Adición de datos a un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para agregar datos a un objeto. Puede haber casos en los que necesite agregar un objeto, pero la determinación de la compensación exacta de bytes no es eficiente o útil. Para este escenario, proporciona la capacidad de agregar atómicamente datos al objeto sin especificar una compensación (la compensación correcta se devuelve en la respuesta). Se puede utilizar un encabezado de rango con el valor especial bytes=-1- para agregar datos a un objeto. De esta manera, el objeto se puede extender sin conocer el tamaño del objeto existente. El formato es el siguiente: Range: bytes=-1Una solicitud de ejemplo que muestra la adición a un objeto existente con un valor de rango de bytes=-1-. Aquí el valor and cat se envía en la solicitud. PUT /bucket1/object1 HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c= Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No Content ETag: 24 x-amz-id-2: object1 x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732 Content-Length: 0 Date: Mon, 17 Jun 2013 20:46:01 GMT Cuando se recupera el objeto nuevamente, puede ver el valor total The quick green fox jumps over the lazy dog and cat.. Ha agregado datos a este objeto. GET /bucket1/object1 HTTP/1.1 ACCEPT: application/json,application/xml,text/html,application/octet- 234 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS stream Date: Mon, 17 Jun 2013 20:46:56 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:46:56 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:46:01 GMT ETag: 24 Content-Type: application/json Content-Length: 51 The quick green fox jumps over the lazy dog and cat. Lectura de múltiples rangos de bytes dentro de un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para leer múltiples rangos de byte dentro de un objeto. Para leer dos rangos específicos de bytes en el objeto denominado object1, debe emitir la siguiente solicitud GET para Range: bytes==4-8,41-44. La respuesta de lectura será para las palabras quick y lazy. Nota La API de Amazon S3 admite solo un rango cuando se utiliza el del encabezado HTTP para la lectura; admite múltiples rangos de bytes. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Range: bytes==4-8,41-44 Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial Content Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: multipart/byteranges;boundary=bound04acf7f0ae3ccc Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT Content-Length: 230 --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 4-8/50 quick --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 41-44/50 lazy --bound04acf7f0ae3ccc-- Autenticación con el servició de S3 La autenticación con la API de Amazon S3 se describe en la documentación de Amazon S3 referida a continuación. Este tema no identifica ningún aspecto específico de del proceso de autenticación. La autenticación en función de un sistema de con la API de Amazon S3 API se describe en las siguientes secciones. El algoritmo completo para la autenticación de S3 se describe en la documentación de Amazon S3. Autenticación con el servició de S3 235 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS Amazon S3 utiliza un encabezado de autorización que debe estar presente en todas las solicitudes para identificar el usuario y proporcionar una firma para la solicitud. Cuando se llama a Amazon el encabezado tiene el siguiente formato: Authorization: AWS <AWSAccessKeyId>:<Signature> En ECS, AWSAccessKeyId mapea al ID de usuario (UID) de ECS. La ID de una clave de acceso de AWS tiene 20 caracteres (para algunos clientes de S3, como el navegador de S3, es necesario verificar esto), pero el servicio de datos de no tiene esta limitación. La firma se calcula a partir de los elementos de la solicitud y la clave secreta del usuario como se describe en la documentación de Amazon S3: l http://docs.aws.amazon.com/AmazonS3/latest/dev/RESTAuthentication.html Se aplican las siguientes notas: l En el servicio de datos de objetos de , se puede configurar el UID (con la API de o la IU de ) con 2 claves secretas. El servicio de datos de intentará usar la primera clave secreta y, si la firma calculada no coincide, intentará utilizar la segunda clave secreta. Si la segunda clave falla, se rechazará la solicitud. Cuando los usuarios agregan o cambian la clave secreta, antes de usarla, deben esperar 2 minutos para que se puedan restaurar todos los nodos del servicio de datos con la nueva clave secreta. l En el servicio de datos de , el espacio de nombres también se considera en el cálculo de firma de HMAC. Uso del SDK para obtener acceso al servicio de S3 Al desarrollar aplicaciones que se comunican con el servicio de S3 de ECS, hay varios SDK que admitirán la actividad de su desarrollo. La comunidad de EMC proporciona información sobre los diversos clientes que están disponibles y que proporcionan pautas sobre su uso: Recursos de desarrollo de EMC ViPR. Los siguientes temas describen el uso del SDK de Amazon S3 y el uso del SDK Java de EMC ECS. l Uso del Java SDK de Amazon en la página 236 l Cliente SDK Java para ECS en la página 238 Nota Si desea utilizar las extensiones de la API de ECS (consulte ), en el Java SDK de EMC ECS encontrará la compatibilidad con estas extensiones. Si no necesita compatibilidad con las extensiones de ECS, o si tiene aplicaciones existentes que las utilizan, puede usar el SDK Java de Amazon. Uso del Java SDK de Amazon Puede acceder al almacenamiento de objetos de ECS con el SDK Java S3. De modo predeterminado, el objeto del cliente AmazonS3Client se cifra para trabajar directamente desde amazon.com. En esta sección, se muestra cómo configurar AmazonS3Client para que trabaje desde ECS. Para crear una instancia de un objeto de AmazonS3Client, debe pasarle credenciales. Esto se logra al crear un objeto de AWSCredentials y al pasarle la clave de acceso de AWS (su nombre de usuario de ECS) y la seña secreta generada para ECS. 236 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS El siguiente fragmento de código muestra cómo instalar esto. AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); De modo predeterminado, el cliente de Amazon intentará comunicarse con Amazon WebServices. Para reemplazar este comportamiento y contactar con ECS, necesita configurar un punto terminal específico. Puede configurar el terminal con el método de setEndpoint. El protocolo especificado en el terminal determina si el cliente debe ser dirigido al puerto HTTP (9020) o al puerto HTTPS (9021). Nota Si desea utilizar el puerto HTTPS, se debe configurar el JDK de su aplicación para que valide el certificado de ECS correctamente; de lo contrario, el cliente presentará errores de verificación de SSL y no podrá conectarse. En el siguiente fragmento de código, se utiliza el cliente para acceder a ECS mediante HTTP: AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); client.setEndpoint("http://ecs1.emc.com:9020"); Al utilizar el direccionamiento del estilo de la ruta ( ecs1.emc.com/mybucket), debe configurar la opción setPathStyleAccess, como se muestra a continuación: S3ClientOptions options = new S3ClientOptions(); options.setPathStyleAccess(true); AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); client.setEndpoint("http://ecs1.emc.com:9020"); client.setS3ClientOptions(options); El siguiente código muestra cómo enumerar objetos en una categoría. ObjectListing objects = client.listObjects("mybucket"); for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ " "+summary.getOwner()); } La operación CreateBucket difiere de otras operaciones en que espera que se especifique una región. En función de S3, esto indicaría el centro de datos en el que se debe crear la categoría. Sin embargo, ECS no admite regiones. Por este motivo, cuando se solicita la operación CreateBucket, especificamos la región estándar, que evita que el cliente de AWS descargue el archivo de configuración de la región de Amazon desde Amazon CloudFront. client.createBucket("mybucket", "Standard"); A continuación, se proporciona el ejemplo completo para comunicarse con el servicio de datos de S3 de ECS, para crear un depósito y manipular un objeto: public class Test { public static String uid = "root"; public static String secret = "KHBkaH0Xd7YKF43ZPFbWMBT9OP0vIcFAMkD/9dwj"; public static String viprDataNode = "http://ecs.yourco.com:9020"; Uso del SDK para obtener acceso al servicio de S3 237 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS public static String bucketName = "myBucket"; public static File objectFile = new File("/photos/cat1.jpg"); public static void main(String[] args) throws Exception { AmazonS3Client client = new AmazonS3Client(new BasicAWSCredentials(uid, secret)); S3ClientOptions options = new S3ClientOptions(); options.setPathStyleAccess(true); AmazonS3Client client = new AmazonS3Client(credentials); client.setEndpoint(viprDataNode); client.setS3ClientOptions(options); client.createBucket(bucketName, "Standard"); listObjects(client); client.putObject(bucketName, objectFile.getName(), objectFile); listObjects(client); client.copyObject(bucketName,objectFile.getName(),bucketName, "copy-" + objectFile.getName()); listObjects(client); } public static void listObjects(AmazonS3Client client) { ObjectListing objects = client.listObjects(bucketName); for (S3ObjectSummary summary : objects.getObjectSummaries()) { System.out.println(summary.getKey()+ "+summary.getOwner()); } } " } Cliente SDK Java para ECS El SDK Java de ECS se basa en el SDK Java de Amazon S3 y admite las extensiones de la API de ECS. A continuación, se muestra un ejemplo del uso de ViPRS3client. package com.emc.ecs.sample; import com.amazonaws.util.StringInputStream; import com.emc.vipr.services.s3.ViPRS3Client; public class BucketCreate { private ViPRS3Client s3; public BucketCreate() { URI endpoint = new URI(“http://ecs.yourco.com:9020”); String accessKey = “[email protected]”; String secretKey = “pcQQ20rDI2DHZOIWNkAug3wK4XJP9sQnZqbQJev3”; BasicAWSCredentials creds = new BasicAWSCredentials(accessKey, secretKey); ViPRS3Client client = new ViPRS3Client(endpoint, creds); } public static void main(String[] args) throws Exception { 238 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS BucketCreate instance = new BucketCreate(); instance.runSample(); } public void runSample() { String bucketName="mybucket"; String key1 = "test1.txt"; String content = "Hello World!"; try { s3.createBucket(bucketName); s3.putObject(bucketName, key1, new StringInputStream(content), null); } catch (Exception e) { } } } Uso del SDK para obtener acceso al servicio de S3 239 Compatibilidad de la API del servicio de objetos de Amazon S3 de ECS 240 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 27 Compatibilidad de la API del servicio de objetos de OpenStack de ECS l API de OpenStack Swift....................................................................................... 242 Compatibilidad de la API del servicio de objetos de OpenStack de ECS 241 Compatibilidad de la API del servicio de objetos de OpenStack de ECS API de OpenStack Swift ECS incluye la compatibilidad con la API de OpenStack Swift. Este artículo describe las operaciones compatibles y los mecanismos de autorización y autenticación. El servicio OpenStack Swift está disponible en los siguientes puertos. Tabla 43 Puertos de servicio de objetos OpenStack Swift Protocolo Puertos HTTP 9024 HTTPS 9025 Las siguientes secciones describen los métodos compatibles, las extensiones de ECS y el mecanismo de autenticación: l Operaciones compatibles con OpenStack Swift en la página 242 l Extensiones de API en la página 244 l Autenticación de la versión 1 de OpenStack en la página 248 l Autenticación de la versión 2 de OpenStack en la página 250 l Autorización de contenedores en la página 251 Aquí se pueden encontrar ejemplos que muestran el uso de la API de OpenStack Swift: l Ejemplos de la API de OpenStack Operaciones compatibles con OpenStack Swift Las siguientes secciones detallan las solicitudes de la API de REST de OpenStack que son compatibles con ECS. l Llamadas compatibles de OpenStack Swift en la página 242 l Llamadas no compatibles de OpenStack Swift en la página 243 Esta información proviene de la sección V1 de la API de almacenamiento de objetos del documento de Referencia de la API de OpenStack. Llamadas compatibles de OpenStack Swift ECS admite las siguientes llamadas de la API de REST de OpenStack Swift. Tabla 44 Llamadas compatibles de OpenStack Swift 242 Método Ruta Descripción GET v1/{account} Recupera una lista de contenedores de almacenamiento existentes solicitados por nombre. GET v1/{account}/{container} Recupera una lista de objetos almacenados en el contenedor. PUT v1/{account}/{container} Crea un contenedor. DELETE v1/{account}/{container} Elimina un contenedor vacío. POST v1/{account}/{container} Crea o actualiza los metadatos arbitrarios de contenedores asociando encabezados de metadatos EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de OpenStack de ECS Tabla 44 Llamadas compatibles de OpenStack Swift (continuación) Método Ruta Descripción personalizados con la URL del nivel del contenedor. Estos encabezados deben tomar el formato XContainer-Meta-*. HEAD v1/{account}/{container} Recupera los metadatos de los contenedores. Actualmente, no incluye la cantidad de objetos ni los bytes utilizados. El usuario requiere privilegios de administrador. GET v1/{account}/{container}/ {object} Recupera los datos del objeto. PUT v1/{account}/{container}/ {object} Escribe, o sobrescribe, el contenido y los metadatos de un objeto. Se utiliza para copiar el objeto existente a otro objeto con el encabezado X-Copy-From para designar el origen. DELETE v1/{account}/{container}/ {object} Elimina un objeto del sistema de almacenamiento de forma permanente. Junto con el comando COPY puede usar COPY y luego DELETE para transferir efectivamente un objeto. HEAD v1/{account}/{container}/ {object} Recupera los metadatos del objeto y otros encabezados HTTP estándar. POST v1/{account}/{container}/ {object} Establece y sobrescribe los metadatos arbitrarios de objetos. Estos metadatos deben emplear el formato XObject-Meta-*. Los encabezados X-Delete-At o XDelete-After para los objetos con vencimiento también pueden ser asignados por esta operación. Pero otros encabezados como el tipo de contenido no pueden ser modificados por esta operación. Llamadas no compatibles de OpenStack Swift ECS no admite las siguientes llamadas de la API de REST de OpenStack Swift. Tabla 45 Llamadas no compatibles de OpenStack Swift Método Ruta Descripción HEAD v1/{account} Recupera los metadatos de la cuenta, por ejemplo, la cantidad de contenedores, el total de bytes almacenados en el almacenamiento de OpenStackObject para la cuenta y el grupo de usuarios. POST v1/{account} Crear o actualizar los metadatos de la cuenta asociando los encabezados de metadatos personalizados con la URL del nivel de la cuenta. Estos encabezados deben emplear el formato X-AccountMeta-*. Operaciones compatibles con OpenStack Swift 243 Compatibilidad de la API del servicio de objetos de OpenStack de ECS Tabla 45 Llamadas no compatibles de OpenStack Swift (continuación) Método Ruta Descripción COPY v1/{account}/{container}/ {object} La copia se admite mediante PUT v1/{account}/ {container}/{object} con el encabezado X-Copy-From. Extensiones de API Varias extensiones para las API de objetos son compatibles. Las extensiones y la API que las admiten aparecen en la siguiente tabla. Tabla 46 Extensiones de la API de objetos Característica Notas Compatibilidad de la API PUT objeto (rango, actualizar) Utiliza el encabezado del rango para especificar el rango del objeto que se actualizará. S3/Atmos/Swift PUT objeto (rango, sobrescribir) Utiliza el encabezado del rango para especificar el rango del objeto que se sobrescribirá. PUT objeto (rango, agregar) Utiliza el encabezado del rango para especificar el rango del objeto agregado. Actualización de un rango de bytes dentro de un objeto en la página 232 S3/Atmos/Swift Sobrescritura de la parte de un objeto en la página 233 S3/Atmos/Swift Adición de datos a un objeto en la página 234 GET objeto (rango, leer) Utiliza el encabezado del rango para especificar el rango de bytes del objeto que se leerá. S3/Atmos/Swift Lectura de múltiples rangos de bytes dentro de un objeto en la página 235 Actualización de un rango de bytes dentro de un objeto A continuación, se muestra un ejemplo de la utilización de extensiones de la API de para actualizar un rango de bytes de un objeto. Primero realice una solicitud GET en el objeto denominado object1, ubicado en bucket1 para revisar el objeto. object1 tiene el valor The quick brown fox jumps over the lazy dog. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:04:40 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:9qxKiHt2H7upUDPF86dvGp8VdvI= 244 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de OpenStack de ECS Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:04:40 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:04:28 GMT ETag: 6 Content-Type: application/json Content-Length: 43 The quick brown fox jumps over the lazy dog. Ahora debe actualizar un rango de bytes específico dentro de este objeto. Para ello, el encabezado del rango en la solicitud de datos de objetos debe incluir las compensaciones de inicio y de finalización del objeto que desea actualizar. El formato es el siguiente: Range: bytes=<startOffset>-<endOffset> En el siguiente ejemplo, la solicitud PUT incluye el encabezado del rango con el valor bytes=10-14, que indica que los bytes 10,11,12,13,14 serán reemplazados por el valor enviado en la solicitud. Aquí, se envía el nuevo valor de green. PUT /bucket1/object1 HTTP/1.1 Content-Length: 5 Range: bytes=10-14 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:15:16 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:xHJcAYAEQansKLaF+/4PdLBHyaM= Accept-Encoding: gzip, deflate, compress green HTTP/1.1 204 No Content ETag: 10 x-amz-id-2: object1 x-amz-request-id: 027f037c-29ea-4670-8670-de82d0e9f52a Content-Length: 0 Date: Mon, 17 Jun 2013 20:15:16 GMT Al leer el objeto nuevamente, el valor nuevo será The quick green fox jumps over the lazy dog. (La palabra brown se reemplazó con green). Ha actualizado un rango de bytes específico dentro de este objeto. GET /bucket1/object1 HTTP/1.1 Cookie: JSESSIONID=wdit99359t8rnvipinz4tbtu ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:16:00 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:OGVN4z8NV5vnSAilQTdpv/fcQzU= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:16:00 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:15:16 GMT ETag: 10 Content-Type: application/json Content-Length: 43 The quick green fox jumps over the lazy dog. Extensiones de API 245 Compatibilidad de la API del servicio de objetos de OpenStack de ECS Sobrescritura de la parte de un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para sobrescribir la parte de un objeto. Puede sobrescribir la parte de un objeto proporcionando solo la compensación de inicio en la solicitud de datos. Los datos en la solicitud se escribirán al inicio de la compensación proporcionada. El formato es el siguiente: Range: <startingOffset>Por ejemplo, para escribir el inicio de datos brown cat en la compensación 10, Ud. debería emitir la siguiente solicitud PUT: PUT /bucket1/object1 HTTP/1.1 Content-Length: 9 Range: bytes=10ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:51:41 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:uwPjDAgmazCP5lu77Zvbo+CiT4Q= Accept-Encoding: gzip, deflate, compress brown cat HTTP/1.1 204 No Content ETag: 25 x-amz-id-2: object1 x-amz-request-id: 65be45c2-0ee8-448a-a5a0-fff82573aa3b Content-Length: 0 Date: Mon, 17 Jun 2013 20:51:41 GMT Al recuperar un objeto, puede ver el valor final de The quick brown cat jumps over the lazy dog and cat. (green fox se reemplazó por brown cat). Ha sobrescrito una parte de los datos en este objeto en la compensación de inicio proporcionada. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT ETag: 25 Content-Type: application/json Content-Length: 51 The quick brown cat jumps over the lazy dog and cat. Adición de datos a un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para agregar datos a un objeto. Puede haber casos en los que necesite agregar un objeto, pero la determinación de la compensación exacta de bytes no es eficiente o útil. Para este escenario, proporciona la capacidad de agregar atómicamente datos al objeto sin especificar una compensación (la compensación correcta se devuelve en la respuesta). 246 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de OpenStack de ECS Se puede utilizar un encabezado de rango con el valor especial bytes=-1- para agregar datos a un objeto. De esta manera, el objeto se puede extender sin conocer el tamaño del objeto existente. El formato es el siguiente: Range: bytes=-1Una solicitud de ejemplo que muestra la adición a un objeto existente con un valor de rango de bytes=-1-. Aquí el valor and cat se envía en la solicitud. PUT /bucket1/object1 HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:/sqOFL65riEBSWLg6t8hL0DFW4c= Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 204 No Content ETag: 24 x-amz-id-2: object1 x-amz-request-id: 087ac237-6ff5-43e3-b587-0c8fe5c08732 Content-Length: 0 Date: Mon, 17 Jun 2013 20:46:01 GMT Cuando se recupera el objeto nuevamente, puede ver el valor total The quick green fox jumps over the lazy dog and cat.. Ha agregado datos a este objeto. GET /bucket1/object1 HTTP/1.1 ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:56 -0000 x-emc-namespace: emc Content-Type: application/octet-stream Authorization: AWS wuser1:D8FSE8JoLl0MTQcFmd4nG1gMDTg= Accept-Encoding: gzip, deflate, compress HTTP/1.1 200 OK Date: Mon, 17 Jun 2013 20:46:56 GMT Content-Type: application/octet-stream Last-Modified: Mon, 17 Jun 2013 20:46:01 GMT ETag: 24 Content-Type: application/json Content-Length: 51 The quick green fox jumps over the lazy dog and cat. Lectura de múltiples rangos de bytes dentro de un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para leer múltiples rangos de byte dentro de un objeto. Para leer dos rangos específicos de bytes en el objeto denominado object1, debe emitir la siguiente solicitud GET para Range: bytes==4-8,41-44. La respuesta de lectura será para las palabras quick y lazy. Extensiones de API 247 Compatibilidad de la API del servicio de objetos de OpenStack de ECS Nota La API de Amazon S3 admite solo un rango cuando se utiliza el del encabezado HTTP para la lectura; admite múltiples rangos de bytes. GET /bucket1/object1 HTTP/1.1 Date: Mon, 17 Jun 2013 20:51:55 -0000 x-emc-namespace: emc Range: bytes==4-8,41-44 Content-Type: application/octet-stream Authorization: AWS wuser1:/UQpdxNqZtyDkzGbK169GzhZmt4= Accept-Encoding: gzip, deflate, compress HTTP/1.1 206 Partial Content Date: Mon, 17 Jun 2013 20:51:55 GMT Content-Type: multipart/byteranges;boundary=bound04acf7f0ae3ccc Last-Modified: Mon, 17 Jun 2013 20:51:41 GMT Content-Length: 230 --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 4-8/50 quick --bound04acf7f0ae3ccc Content-Type: application/octet-stream Content-Range: bytes 41-44/50 lazy --bound04acf7f0ae3ccc-- Autenticación de la versión 1 de OpenStack Para comunicarse con ECS Procedimiento 1. Adquiera un UID y contraseña de ECS. El UID será un nombre de LDAP o Active Directory. Llame a la siguiente API REST de ECS para generar una contraseña. ECS mediante la API de OpenStack Swift, siga estos pasos: Solicitud: PUT /object/user-password/[email protected] <user_password_create> <password>myPassword</password> <namespace>EMC_NAMESPACE</namespace> </user_password_create> Respuesta: HTTP 200 2. Llame a la API de REST de autenticación de OpenStack que se muestra a continuación. Utilice el puerto 9024 para HTTP, o el puerto 9025 para HTTPS. Solicitud: GET /auth/v1.0 X-Auth-User: [email protected] X-Auth-Key: myPassword Respuesta: HTTP/1.1 204 No 248 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de OpenStack de ECS Content Date: Mon, 12 Nov 2010 15:32:21 GMT Server: Apache X-Storage-Url: https://{hostname}/v1/account X-Auth-Token: eaaafd18-0fed-4b3a-81b4-663c99ec1cbb Content-Length: 0 Resultados Si el UID y la contraseña están validados por ECS, el almacenamiento URL y el token se devuelven en el encabezado de la respuesta. Otras solicitudes son autenticadas mediante la inclusión de este token. El almacenamiento URL proporciona el nombre del host y la dirección del recurso. Puede acceder a los contenedores y a los objetos proporcionando el siguiente encabezado X-Storage- Url: X-Storage-Url: https://{hostname}/v1/{account}/{container}/{object} El token generado vence 24 horas después de la creación. Si repite la solicitud de autenticación dentro del período de 24 horas con el mismo UID y contraseña, OpenStack generará el mismo token. Una vez que finaliza el período de 24 horas, OpenStack devolverá un nuevo token. En el siguiente ejemplo de una autenticación simple, la primera llamada de REST devuelve X-Auth-Token. La segunda llamada de REST utiliza ese X-Auth-Token para ejecutar una solicitud GET en una cuenta. $ curl -i -H "X-Storage-User: [email protected]" -H "X-StoragePass: 1fO9X3xyrVhfcokqy3U1UyTY029gha5T+k+vjLqS" http://ecs.yourco.com:9024/auth/v1.0 HTTP/1.1 204 No Content X-Storage-Url: http://ecs.yourco.com:9024/v1/s3 X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 Server: Jetty(7.6.4.v20120524) $ curl -v -X GET -s -H "X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435" ecs.yourco.com:9024/v1/s3 http:// * About to connect() to ecs.yourco.com port 9024 (#0) * Trying 203.0.113.10... * Adding handle: conn: 0x7f9218808c00 * Adding handle: send: 0 * Adding handle: recv: 0 * Curl_addHandleToPipeline: length: 1 * - Conn 0 (0x7f9218808c00) send_pipe: 1, recv_pipe: 0 * Connected to ecs.yourco.com (203.0.113.10) port 9024 (#0) > > > > > > < < < * < GET /v1/s3 HTTP/1.1 User-Agent: curl/7.31.0 Host: ecs.yourco.com:9024 Accept: */* X-Auth-Token: 8cf4a4e943f94711aad1c91a08e98435 HTTP/1.1 204 No Content Date: Mon, 16 Sep 2013 19:31:45 GMT Content-Type: text/plain Server Jetty(7.6.4.v20120524) is not blacklisted Server: Jetty(7.6.4.v20120524) Autenticación de la versión 1 de OpenStack 249 Compatibilidad de la API del servicio de objetos de OpenStack de ECS < * Connection #0 to host ecs.yourco.com left intact Autenticación de la versión 2 de OpenStack ECS incluye compatibilidad limitada con la autenticación de la versión de 2 de OpenStack (clave). Antes de comenzar La versión 2 de OpenStack presenta tokens no incluidos en el alcance. Esto se puede utilizar para consultar la información del grupo de usuarios. Un token no incluido en el alcance junto con la información de usuario se puede utilizar para consultar sobre un token al alcance. Se puede utilizar un token incluido en el alcance y terminal de servicios para autenticar con ECS como se describe en la sección anterior que describe la autenticación de la versión 1. Los dos artículos enumerados a continuación proporcionan información adicional importante. l Flujo de trabajo de clave y alcance de token de OpenStack l Autenticar para la API de administrador Procedimiento 1. Recupere un token no incluido en el alcance. curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"passwordCredentials" : {"username" : "swift_user", "password" : "123"}}}' http://203.0.113.10:9024/v2.0/tokens La respuesta se ve como la siguiente. El token no incluido en el alcance está precedido por el ID. {"access": {"token": {"id":"d668b72a011c4edf960324ab2e87438b","expires":"1376633127950"l },"user": {"name": "sysadmin", "roles":[ ], "role_links": [ ] },"serviceCatalog":[ ] }} , } 2. Recupere información de grupos de usuarios asociada al token no incluido en el alcance. curl -v http://203.0.113.10:9024/v2.0/tenants -H 'X-Auth-Token: d668b72a011c4edf960324ab2e87438b' La respuesta se ve como la siguiente. {"tenants_links":[], "tenants": [{"description":"s3","enabled":true, "name": "s3"}]} 250 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de OpenStack de ECS 3. Recupere el token incluido en el alcance junto con storageUrl. curl -v -X POST -H 'ACCEPT: application/json' -H "Content-Type: application/json" -d '{"auth": {"tenantName" : "s3", "token":{"id" : d668b72a011c4edf960324ab2e87438b"}}}' http://203.0.113.10:9024/ v2.0/tokens A continuación, se muestra un ejemplo de respuesta. El token incluido en el alcance está precedido por el ID. {"access":{"token":{"id":"baf0709e30ed4b138c5db6767ba76a4e ","expires":"1376633255485","tenant": {"description":"s3","enabled":true,"name":"s3"}}, "user":{"name":"swift_admin","roles":[{"name":"member"}, {"name":"admin"}],"role_links":[]}, "serviceCatalog":[{"type":"object-store", "name":"Swift","endpoints_links":[],"endpoint":[{"internalURL": "http://203.0.113.10:9024/v1/s3","publicURL":"http:// 203.0.113.10:9024/v1/s3"}]}]}} 4. Utilice el token incluido en el alcance y la URL del terminal de servicios para la autenticación rápida. Este paso es igual que en la versión 1 de OpenStack. curl -v -H "X-Auth-Token: baf0709e30ed4b138c5db6767ba76a4e" http:// 203.0.113.10:9024/v1/s3/{container}/{object} Autorización de contenedores La autorización de OpenStack Swift se enfoca solamente en contenedores. Actualmente, Swift admite dos tipos de autorización: l Autorización de estilo de referencia l Autorización de estilo de grupo ECS 2.0 admite solo la autorización basada en grupos. Los usuarios administradores pueden realizar todas las operaciones dentro de la cuenta. Los usuarios no administradores solo pueden realizar operaciones por contenedor, basadas en las listas de control de acceso X-Container-Read y X-Container-Write. Las siguientes operaciones se pueden otorgar a los usuarios no administradores: El administrador asigna el acceso de lectura al contenedor curl -XPUT -v -H 'X-Container-Read: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}" Este comando permite que los usuarios que pertenecen a la LISTA DEL GRUPO tengan derechos de acceso de lectura al contenedor 1. Después de que se les otorga el permiso de lectura, los usuarios que pertenecen a los grupos de destino pueden ejecutar estas operaciones: Autorización de contenedores 251 Compatibilidad de la API del servicio de objetos de OpenStack de ECS l HEAD contenedor: recuperar los metadatos de los contenedores. Solo está permitido si el usuario está asignado a un grupo que tiene privilegios de administrador de grupos de usuarios. l GET contenedor: enumerar objetos dentro de un contenedor. l GET objetos con el contenedor: leer el contenido del objeto dentro del contenedor. El administrador asigna el acceso de escritura al contenedor curl -XPUT -v -H 'X-Container-Write: {GROUP LIST}' -H 'X-Auth-Token: {TOKEN}' http://127.0.0.1:8080/v1/AUTH_bourne/{container1}" A los usuarios en la LISTA DEL GRUPO se les otorga el permiso de escritura. Después de que se les otorga el permiso de escritura, los usuarios que pertenecen a los grupos de destino pueden ejecutar las siguientes operaciones: l POST contenedor: establecer metadatos. Comenzar con el prefijo "X-Container-Meta". l PUT objetos dentro del contenedor: escribir/invalidar objetos con el contenedor. Puede obtener más información sobre la autorización en: Operaciones de contenedor 252 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 28 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS l l l l l Funciones principales de la API de EMC Atmos.................................................... 254 Llamadas compatibles de la API REST de EMC Atmos.......................................... 254 Llamadas no compatibles de la API REST de EMC Atmos......................................256 Compatibilidad de subgrupo de usuarios de la API REST de EMC Atmos.............. 256 Extensiones de API..............................................................................................257 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS 253 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS Funciones principales de la API de EMC Atmos ECS es compatible con un subconjunto de la API de EMC Atmos. En este artículo se enumeran las operaciones compatibles y las extensiones de ECS. El servicio de objetos EMC Atmos está disponible en los siguientes puertos. Tabla 47 Puertos de servicio de objetos EMC Atmos Protocolo Puertos HTTP 9022 HTTPS 9023 Puede encontrar más información sobre las operaciones compatibles en la Guía del programador de Atmos que está disponible en EMC Supportzone. l Guía del programador de Atmos Se proporciona compatibilidad con formato de cable para todas las operaciones compatibles. Por lo tanto, las operaciones que se describen en la Guía del programador de Atmos se aplican a las operaciones de la API expuestas por ECS. La Guía del programador de Atmos también proporciona información para autenticar la API de Atmos y proporciona ejemplos detallados para muchas de las funciones admitidas. Llamadas compatibles de la API REST de EMC Atmos ECS es compatible con un subconjunto de la API de EMC Atmos. Se admiten las siguientes llamadas de la API de REST de Atmos. Se muestran las llamadas para el objeto y las interfaces del espacio de nombres. Tabla 48 Llamadas compatibles de la API de REST de Atmos Método Ruta Descripción Operaciones de servicios GET /rest/service Obtención de información sobre el sistema Operaciones de objetos POST /rest/objects /rest/namespace/<path> Creación de un objeto DELETE /rest/objects/<ObjectID> /rest/namespace/<path> Eliminación de un objeto PUT /rest/objects/<ObjectID> /rest/namespace/<path> Actualización de un objeto /rest/objects/<ObjectID> Lectura de un objeto (o lista del directorio) GET 254 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS (Consulte las notas que se muestran a continuación) (Consulte las notas que se muestran a continuación) Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS Tabla 48 Llamadas compatibles de la API de REST de Atmos (continuación) Método Ruta Descripción /rest/namespace/<path> POST /rest/namespace/<path>?rename Cambio del nombre de un objeto Operaciones de metadatos GET /rest/objects/<ObjectID>?metadata/user /rest/namespace/<path>?metadata/user Obtención de metadatos de un usuario para un objeto POST /rest/objects/<ObjectID>?metadata/user /rest/namespace/<path>?metadata/user Obtención de metadatos de un usuario DELETE /rest/objects/<objectID>?metadata/user /rest/namespace/<path>?metadata/user Eliminación de metadatos de un usuario GET /rest/objects/<ObjectID>?metadata/system /rest/namespace/<path>?metadata/system Obtención de metadatos de un sistema para un objeto GET /rest/objects/<ObjectID>?acl /rest/namespace/<path>?acl Obtención de ACL POST /rest/objects/<ObjectID>?acl /rest/namespace/<path>?acl Configuración de ACL GET /rest/objects/<ObjectID>?metadata/tags /rest/namespace/<path>?metadata/tags Obtención de etiquetas de metadatos para un objeto GET /rest/objects/<ObjectID>?info /rest/namespace/<path>?info Obtención de información de un objeto Encabezado /rest/objects/<ObjectID> /rest/namespace/<path> Obtención de todos los metadatos del objeto Operaciones de espacio-objeto GET /rest/objects Listado de objetos GET /rest/objects?listabletags Obtención de etiquetas numerables Nota l El encabezado x-emc-wschecksum no es compatible. l La carga de formularios HTML no es compatible. l GET /rest/objects no es compatible con varios tipos de respuesta con x-emcaccept. Por ejemplo, el text/plain no se admite. l El vencimiento y la retención de objetos no se admiten. Llamadas compatibles de la API REST de EMC Atmos 255 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS Llamadas no compatibles de la API REST de EMC Atmos Las siguientes llamadas de API de REST de Atmos no se admiten. Tabla 49 Llamadas no compatibles de la API de REST de Atmos Método Ruta Descripción Versiones de objetos POST /rest/objects/<ObjectID>?versions Creación de una versión de un objeto DELETE /rest/objects/<objectID>?versions Eliminación de una versión de un objeto GET /rest/objects/<objectID>?versions Listado de versiones de un objeto PUT /rest/objects/<objectID>?versions Restauración de una versión de un objeto Acceso anónimo GET /rest/objects/<ObjectId>? uid=<uid>&expires=<exp>&signature=<sig> /rest/namespace/<path>? uid=<uid>&expires=<exp>&signature=<sig> URL compartible POST /rest/accesstokens Creación de un token de acceso GET /rest/accesstokens/<token_id>?info Obtención de detalles del token de acceso DELETE /rest/accesstokens/<token_id> Eliminación de un token de acceso GET /rest/accesstokens Listado de tokens de acceso GET /rest/accesstokens/<token_id> Descarga de contenido de forma anónima Nota La protección de suma de verificación con el encabezado personalizado x-emcwschecksum no es compatible. Compatibilidad de subgrupo de usuarios de la API REST de EMC Atmos ECS incluye dos llamadas nativas de la API REST que se usan específicamente para incorporar la compatibilidad con el subgrupo de usuarios de ECS a las aplicaciones de Atmos. 256 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS Estas llamadas se detallan a continuación: Llamada API Ejemplo Creación de subgrupo de usuarios PUT Http url: /rest/subtenant Encabezados requeridos: x-emc-uid (por ejemplo, [email protected] ) x-emc-signature. El subtenantID se establece en el encabezado “subtenantID” de la respuesta. Eliminación del subgrupo de usuarios DELETE Http url: /rest/subtenants/{subtenantID} Encabezados requeridos: x-emc-uid (por ejemplo, [email protected] ) x-emc-signature Extensiones de API Varias extensiones para las API de objetos son compatibles. Las extensiones y la API que las admiten aparecen en la siguiente tabla. Tabla 50 Extensiones de la API de objetos Característica Notas PUT objeto (rango, agregar) Utiliza el encabezado del rango para especificar el rango del objeto agregado. Adición de datos a un objeto en la página 257 Adición de datos a un objeto A continuación, se muestra un ejemplo del uso de las extensiones de la API de para agregar datos a un objeto. Puede haber casos en los que necesite agregar un objeto, pero la determinación de la compensación exacta de bytes no es eficiente o útil. Para este escenario, proporciona la capacidad de agregar atómicamente datos al objeto sin especificar una compensación (la compensación correcta se devuelve en la respuesta). Se puede utilizar un encabezado de rango con el valor especial bytes=-1- para agregar datos a un objeto. De esta manera, el objeto se puede extender sin conocer el tamaño del objeto existente. El formato es el siguiente: Range: bytes=-1Una solicitud de ejemplo que muestra la adición a un objeto existente con un valor de rango de bytes=-1-. Aquí el valor and cat se envía en la solicitud. PUT /rest/namespace/myObject HTTP/1.1 Content-Length: 8 Range: bytes=-1ACCEPT: application/json,application/xml,text/html,application/octetstream Date: Mon, 17 Jun 2013 20:46:01 -0000 x-emc-date: Mon, 17 Jun 2013 20:46:01 -0000 Extensiones de API 257 Compatibilidad de la API del servicio de objetos de EMC Atmos de ECS x-emc-namespace: emc x-emc-uid: fa4e31a68d3e4929bec2f964d4cac3de/[email protected] x-emc-signature: ZpW9KjRb5+YFdSzZjwufZUqkExc= Content-Type: application/octet-stream Accept-Encoding: gzip, deflate, compress and cat HTTP/1.1 200 OK x-emc-mtime: 1431626712933 Date: Mon, 17 Jun 2013 20:46:01 GMT x-emc-policy: default x-emc-utf8: true x-emc-request-id: 0af9ed8d:14cc314a9bc:112f6:9 x-emc-delta: 8 x-emc-append-offset: 24 Content-Length: 0 Server: Jetty(7.6.4.v20120524) La posición de desplazamiento en la que se agregaron los datos se devuelve en el encabezado x-emc-append-offset. Cuando se recupera el objeto nuevamente, puede ver el valor total The quick green fox jumps over the lazy dog and cat.. Ha agregado datos a este objeto. 258 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 9 Uso de la API de REST Capítulo 29, "Utilizar la API REST de administración de ECS" Uso de la API de REST 259 Uso de la API de REST 260 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 29 Utilizar la API REST de administración de ECS l l l Introducción........................................................................................................262 Autenticación con API de REST de administración de ECS.................................... 262 API de REST de administración de ECS resumen.................................................. 265 Utilizar la API REST de administración de ECS 261 Utilizar la API REST de administración de ECS Introducción En este artículo se describe la forma de acceder a API de REST de administración de ECS; describe cómo realizar la autenticación y proporciona un resumen de las rutas de API. API de REST de administración de ECS permite que el área de almacenamiento de objetos se configure y administre. Una vez que se configura el almacenamiento de objetos, se realizan las operaciones de creación, lectura, actualización y eliminación de los objetos subsiguientes mediante los protocolos de objetos compatibles de S3, EMC Atmos u OpenStack Swift. Puede consultar los siguientes artículos para obtener información sobre la forma de acceder a la API de REST y autenticar: l Autenticación con API de REST de administración de ECS en la página 262 y las rutas de API se resumen en: l API de REST de administración de ECS resumen en la página 265 Además, se proporciona una referencia de la API en: l Referencia de API de REST de administración de ECS Referencia de API de REST de administración de ECS se genera automáticamente del código fuente y proporciona una referencia para los métodos disponibles en la API. Autenticación con API de REST de administración de ECS ECS utiliza un sistema de autenticación basado en tokens para todas sus llamadas a la API REST. Se proporcionan ejemplos para la autenticación con la API REST de ECS, con y sin cookies. Una vez que un usuario se autentica con ECS, se devuelve un token de autenticación, que puede utilizarse para autenticar al usuario en las llamadas siguientes. l Se devuelve un código HTTP 401 si el cliente sigue automáticamente las redirecciones, lo que indica que necesita iniciar sesión y autenticarse para obtener un token nuevo. l Se devuelve un código HTTP 302 si el cliente no sigue automáticamente las redirecciones. El código 302 indica al cliente dónde puede autenticarse de nuevo. Puede recuperar y usar tokens de autenticación: l Si guarda el cookie X-SDS-AUTH-TOKEN de una solicitud de autenticación exitosa y envía este cookie en solicitudes posteriores. l Si lee el encabezado HTTP X-SDS-AUTH-TOKEN de una solicitud de autenticación exitosa y lo copia en cualquier solicitud posterior. La API REST está disponible en el puerto :4443, y los clientes acceden a ECS mediante la emisión de una solicitud de inicio de sesión en el formulario: https://<ECS_IP>:4443/login Referencia de API de REST de administración de ECS proporciona una descripción y una lista completa de parámetros para los métodos de la API REST utilizados en este artículo. Autenticación con AUTH-TOKEN Este ejemplo muestra cómo utilizar tokens de autenticación mediante la lectura del encabezado HTTP X-SDS-AUTH-TOKEN de una solicitud de autenticación exitosa y la copia 262 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Utilizar la API REST de administración de ECS de ese encabezado en una solicitud posterior. Este ejemplo no utiliza cookies. Estos ejemplos están escritos en curl y formateados para facilitar la lectura. Este comando ejecuta un GET en el recurso /login. La opción -u indica el usuario del encabezado de autenticación básica. La designación de usuario debe incluirse en la solicitud. Tras la autenticación exitosa, se devuelve un código HTTP 200, así como el encabezado X-SDS-AUTH-TOKEN que contiene el token codificado. curl -L --location-trusted -k https://10.247.100.247:4443/login -u "root:ChangeMe" -v > GET /login HTTP/1.1 > Authorization: Basic cm9vdDpDaGFuZ2VNZQ== > User-Agent: curl/7.24.0 (i386-pc-win32) libcurl/7.24.0 OpenSSL/ 0.9.8t zlib/1.2.5 > Host: 10.247.100.247:4443 > Accept: */* > < HTTP/1.1 200 OK < Date: Tue, 26 Nov 2013 22:18:25 GMT < Content-Type: application/xml < Content-Length: 93 < Connection: keep-alive < X-SDS-AUTH-TOKEN: BAAcQ0xOd3g0MjRCUG4zT3NJdnNuMlAvQTFYblNrPQMAUAQADTEzODU0OTQ4NzYzNTICAA EABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjo2MjIxOTcyZS01NGUyLTRmNWQtYWZjOC1kMGE3ZDJmZDU3Mm U6AgAC0A8= < <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <loggedIn> <user>root</user> </loggedIn> * Connection #0 to host 10.247.100.247 left intact * Closing connection #0 * SSLv3, TLS alert, Client hello (1): El token se puede devolver de nuevo en la próxima llamada API. Puede copiar el contenido de X-SDS-AUTH-TOKEN y pasarlo a la siguiente solicitud a través del switch -H de curl. curl https://10.247.100.247:4443/object/namespaces -k -H "X-SDS-AUTH-TOKEN: BAAcOHZLaGF4MTl3eFhpY0czZ0tWUGhJV2xreUE4PQMAUAQADTEzODU0OTQ4NzYzNTICAA EABQA5dXJu OnN0b3JhZ2VvczpUb2tlbjpkYzc3ODU3Mi04NWRmLTQ2YjMtYjgwZi05YTdlNDFkY2QwZD g6AgAC0A8=" <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace> </namespaces> Autenticación con cookies Este ejemplo muestra cómo utilizar tokens de autenticación guardando el cookie de una solicitud de autenticación exitosa, para luego pasar el cookie en una solicitud posterior. Estos ejemplos están escritos en curl y formateados para facilitar la lectura. Autenticación con cookies 263 Utilizar la API REST de administración de ECS En este ejemplo, se especifica el parámetro ?using-cookies=true para indicar que desea recibir cookies, además del encabezado normal del protocolo HTTP. Este comando curl guarda el token de autenticación en un archivo denominado cookiefile en el directorio actual. curl -L --location-trusted -k https://<ECS_IP>:4443/login?usingcookies=true -u "root:Password" -c cookiefile -v El siguiente comando pasa el cookie con el token de autenticación a través del switch -b, y devuelve información al grupo de usuarios. curl -k https://10.247.100.247:4443/object/namespaces -b cookiefile v <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <namespaces> <namespace> <id>ns1</id> <link rel="self" href="/object/namespaces/namespace/ns1"/> <names>ns1</name> </namespace> </namespaces> Cerrar sesión La API de cierre de sesión termina una sesión. Un usuario determinado tiene permitido un máximo de 100 tokens de autenticación simultáneos. Pasado este límite, el sistema rechaza cualquier conexión nueva para este usuario hasta que se liberen tokens. Pueden liberarse cuando se vencen naturalmente, o llamando explícitamente a este URI: https://<ECS_IP>:4443/logout Si tiene varias sesiones que se ejecutan simultáneamente, este URI fuerza la terminación de todos los tokens relacionados con el usuario actual. GET https://<ECS_IP>:4443/logout?force=true A continuación se muestra un ejemplo de cierre de sesión. Solicitud GET https://<ECS_IP>:4443/logout X-SDS-AUTH-TOKEN:{Auth_Token} Pase el encabezado o cookie con el token de autenticación para cerrar la sesión. Respuesta HTTP 200 Whoami Un usuario de ECS puede ver su propio nombre de usuario, asociación de grupos de usuarios y las funciones mediante la llamada API whoami. 264 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Utilizar la API REST de administración de ECS Solicitud GET https://<ECS_IP>:4443/user/whoami Respuesta HTTP 200 GET /user/whoami <user> <common_name>root</common_name> <distinguished_name/> <namespace/> <roles> <role>SYSTEM_ADMIN</role> </roles> </user> HTTP 200 GET /user/whoami <user> <common_name>[email protected]</common_name> <distinguished_name/> <namespace>ns1</namespace> <roles> <role>NAMESPACE_ADMIN</role> </roles> </user> Este ejemplo muestra la salida whoami para el usuario raíz y para un usuario al que se asignó la función NAMESPACE_ADMIN para el espacio de nombres "ns1". API de REST de administración de ECS resumen API de REST de administración de ECS permite que el área de almacenamiento de objetos de ECS se configure y administre. Además, pueden usarse otros servicios de ECS para apoyar el uso del almacenamiento de objetos de ECS. La siguiente tabla resume API de REST de administración de ECS. Tabla 51 API de REST de administración de ECS- resumen de métodos Área de la API Descripción Proveedor de autenticación /vdc/admin/authproviders Facturación /object/billing API que permite que se agreguen y administren proveedores de autenticación. API que permite la medición del uso del área de almacenamiento de objetos a nivel de grupo de usuarios y depósito. Consulte Administración de un grupo de usuarios en la página 88 para obtener más información. Dirección URL base /object/baseurl API que permite la creación de una dirección URL base que a su vez permite que las aplicaciones existentes trabajen con el área de API de REST de administración de ECS resumen 265 Utilizar la API REST de administración de ECS Tabla 51 API de REST de administración de ECS- resumen de métodos (continuación) Área de la API Descripción almacenamiento de objetos de ECS. Para obtener más información sobre la dirección URL base, visite: . Categoría /object/bucket API de aprovisionamiento y administración de depósitos. /object/bucket/{bucketName}/lock API que permite que se bloquee el acceso al depósito. Consulte Administración de un grupo de usuarios en la página 88 para obtener más información. Call Home /vdc/callhome/ API que permite que se configure ConnectEMC y que se creen eventos de alerta para ConnectEMC. Capacidad /object/capacity API para recuperar la capacidad administrada actual. CAS /object/user-cas API que permite que se asignen claves secretas a los usuarios de CAS y que se genere el archivo Pool Entry Authorization (PEA). Certificate /object-cert API para la administración de certificados. /object-cert/keystore API que permite especificar la cadena de certificados utilizada por EMC, y que el certificado se rote. Propiedades de configuración /config/object/properties API que permite establecer el alcance de usuario como GLOBAL o ESPACIO DE NOMBRES. En el alcance GLOBAL, los usuarios son globales y pueden compartirse entre espacios de nombres. En este caso, el espacio de nombres predeterminado asociado a un usuario determina el espacio de nombres para las operaciones de objetos, y no hay necesidad de suministrar un espacio de nombres para una operación. Si el alcance de usuario es ESPACIO DE NOMBRES, un usuario está asociado a un espacio de nombres, por lo que podría haber más de un usuario con el mismo nombre, cada uno asociado a un espacio de nombres diferente. En el modo ESPACIO DE NOMBRES, se debe proporcionar un espacio de nombres para cada operación. Debe establecerse antes de crear el primer usuario. El valor predeterminado es GLOBAL. Área de almacenamiento de datos 266 /vdc/data-stores EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Utilizar la API REST de administración de ECS Tabla 51 API de REST de administración de ECS- resumen de métodos (continuación) Área de la API Descripción API que permite la creación de áreas de almacenamiento de datos en sistemas de archivos (/vdc/data-stores/filesystems) o en nodos genéricos (/vdc/data-stores/commodity). Otorgamiento de licencias /license Monitoreo (tablero) /dashboard API que permite que se agregue una licencia y que se recuperen los detalles de la licencia. API para recuperar información del sistema para mostrarla en el tablero. Monitoreo (eventos) /vdc/events API para recuperar alertas de auditoría. Espacio de nombres /object/namespaces API para habilitar la creación y administración de un espacio de nombres. También permite fijar el período de retención para el espacio de nombres. Consulte Administración de un grupo de usuarios en la página 88 para obtener más información. Node /vdc/nodes API para recuperar los nodos que están actualmente configurados para el clúster. Contraseña de grupo (Swift) /object/user-password Grupo de replicación /data/data-service/vpools API que permite generar una contraseña para utilizarla para la autenticación de OpenStack Swift. API que permite la creación y administración de grupos de replicación. Clave secreta /object/user-secret-keys API que permite asignar claves secretas a usuarios de objetos y que permite la administración de claves secretas. Autoservicio de claves secretas /object/secret-keys Pool de almacenamiento /vdc/data-services/varrays API que permite que los usuarios del cliente S3 creen una nueva seña secreta que les permita acceder a los objetos y depósitos dentro de su espacio de nombres en el área de almacenamiento de objetos. API que permite la creación y administración de pools de almacenamiento. Zona de falla temporal /tempfailedzone/ API que permite recuperar todas las zonas de falla temporales o las zonas de falla temporales de un grupo de replicación específico. API de REST de administración de ECS resumen 267 Utilizar la API REST de administración de ECS Tabla 51 API de REST de administración de ECS- resumen de métodos (continuación) Área de la API Descripción Usuario (objeto) /object/users API para crear y administrar usuarios de objetos. Los usuarios de objetos siempre están asociados con un espacio de nombres. La API devuelve una seña secreta que se puede utilizar para el acceso S3. Un usuario de objetos que tiene asignada una seña secreta S3 puede cambiarla usando la API REST. /object/users/lock. Permite que se bloquee el acceso del usuario. Usuario (administración) /vdc/users API para crear y administrar usuarios de administración. Pueden asignarse usuarios de administración a la función de administrador del sistema o a la función de administrador de espacio de nombres. La contraseña del usuario de administración local se puede cambiar. Centro de datos virtual /object/vdcs Permite que se agregue un VDC y se especifiquen sus extremos y la seña secreta para la replicación de datos entre los sitios de ECS. 268 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS PARTE 10 Mantenimiento del hardware Capítulo 30, "Hardware de ECS" Capítulo 31, "Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T" Capítulo 32, "Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes" Capítulo 33, "Agregar una actualización de 60 discos a un dispositivo ECS de la serie U" Capítulo 34, "Requisitos de racks de otros fabricantes de ECS" Mantenimiento del hardware 269 Mantenimiento del hardware 270 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 30 Hardware de ECS l l l l l l l l l l l Componentes de hardware de ECS Appliance......................................................272 Configuraciones ECS Appliance y rutas de actualización..................................... 275 Cableado de alimentación de CA monofásica de la serie U ................................. 278 Cableado de alimentación de CA trifásica de la serie U........................................279 Switches............................................................................................................. 283 Cableado de red..................................................................................................285 Nodos................................................................................................................. 286 Nombres de host de rack y nodo......................................................................... 290 Unidades de disco.............................................................................................. 291 Unidades de disco integradas............................................................................. 292 Discos y gabinetes.............................................................................................. 292 Hardware de ECS 271 Hardware de ECS Componentes de hardware de ECS Appliance Describe los componentes de hardware que forman los modelos de hardware de ECS Appliance. Series de ECS Appliance ECS Appliance cuenta con dos series: l Serie U: Servidores de almacenamiento no estructurado con gabinetes de arreglos de discos (DAE) independientes diseñados para maximizar la capacidad de almacenamiento. l Serie C: Servidores de cómputo de alta densidad con discos integrados diseñados para maximizar la capacidad de cómputo. Serie U El ECS Appliance la serie U incluye los siguientes componentes de hardware: Tabla 52 ECS Appliance: Componentes de hardware del U-Series 272 Componente Descripción Rack de 40U Racks EMC Titan D que incluyen: l PDU monofásicos con cuatro terminales de energía (dos por lado) l PDU trifásicos WYE o delta PDU opcionales con dos terminales de energía (una por lado) l Puertas frontal y posterior l Rack de EMC Manufacturing Switch privado Un switch de 1 GbE Switch público Dos switches de 10 GbE Nodos Servidor no estructurado basado en Intel en configuraciones de cuatro y ocho nodos Gabinete de arreglo de discos (DAE) Cajones de gabinete de arreglos de discos (DAE) con capacidad de hasta 60 unidades de disco de 3.5 pulgadas de 6 TB EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 50 Configuraciones mínima y máxima de ECS Appliance de la serie U Serie C El ECS Appliance la serie C incluye los siguientes componentes de hardware: Tabla 53 ECS Appliance: Componentes de hardware del C-Series Componente Descripción Rack de 40U Racks de procesamiento EMC Titan D que incluyen: l Cuatro terminales de energía horizontales l Dos PDU monofásicas en una configuración 2U con dos terminales de energía l Dos PDU trifásicas WYE o delta opcionales en una configuración 2U con dos terminales de energía l Puertas frontal y posterior l Rack de EMC Manufacturing Componentes de hardware de ECS Appliance 273 Hardware de ECS Tabla 53 ECS Appliance: Componentes de hardware del C-Series (continuación) Componente Descripción Switch privado Uno o dos switches de 1 GbE. Se requiere el segundo switch para configuraciones con más de seis servidores Switch público Dos o cuatro switches de 10 GbE. El tercero y el cuarto switch se requieren para configuraciones con más de seis servidores Nodos Servidores no estructurados basados en Intel en configuraciones de ocho a 48 nodos Discos 12 unidades de disco de 3.5 pulgadas y 6 TB integradas con cada servidor Figura 51 Configuraciones mínima y máxima de ECS Appliance de la serie C Los clientes se conectan a un ECS Appliance por medio de puertos de 10 GbE y sus propios cables de interconexión. Cuando varios dispositivos se instalan en el mismo 274 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS centro de datos, los switches privados se pueden conectar por medio de una conexión en serie o una conexión centralizada con un switch proporcionado por el cliente. Configuraciones ECS Appliance y rutas de actualización Describe las configuraciones disponibles de ECS Appliance y las rutas de actualización entre las configuraciones. Configuraciones de serie-U ECS Appliance de serie-U es una solución de almacenamiento denso que utiliza hardware genérico. Tabla 54 Configuraciones de serie-U Número de Nodos modelo DAE Discos en DAE 1 a Discos en DAE 5 a Capacidad Channel 4 8 de redundant almacenam es iento U300 (configuraci ón mínima) 4 4 15 N/A 360 TB Una privada y dos públicas U700 4 4 30 N/A 720 TB Una privada y dos públicas U1100 4 4 45 N/A 1080 TB Una privada y dos públicas U1500 4 4 60 N/A 1440TB Una privada y dos públicas U1800 8 8 60 15 1800TB Una privada y dos públicas U2100 8 8 60 30 2160TB Una privada y dos públicas U2500 8 8 60 45 2520TB Una privada y dos públicas U3000 (configuraci ón máxima) 8 8 60 60 2880TB Una privada y dos públicas Rutas de actualización serie-U Las actualizaciones serie-U consisten en los discos e infraestructura de hardware necesarios para pasar del número de modelo existente al siguiente número de modelo superior. Para actualizar por más de un nivel de modelo, pedir las actualizaciones para cada nivel y aplicarlas en una llamada de servicio. Configuraciones ECS Appliance y rutas de actualización 275 Hardware de ECS Tabla 55 Actualizaciones de U-Series Número de modelo Actualización de disco (a partir del próximo modelo inferior) Actualización de hardware (a partir del próximo modelo inferior) U300 (configuración mínima) N/A N/A U700 Un kit de 60 discos N/A U1100 Un kit de 60 discos N/A U1500 Un kit de 60 discos N/A U1800 Un kit de 60 discos Un chasis de servidor (cuatro nodos) y cuatro DAE U2100 Un kit de 60 discos N/A U2500 Un kit de 60 discos N/A U3000 (configuración máxima) Un kit de 60 discos N/A Configuraciones de C-Series ECS Appliance de serie-C es una solución de procesamiento denso que utiliza hardware genérico. Tabla 56 Configuraciones de C-Series 276 Servidores de procesamiento Phoenix-12 ESX Nodos Capacidad de almacenamiento Channel redundantes 2 (configuración mínima) 8 144TB Una privada y dos públicas 3 12 216TB Una privada y dos públicas 4 16 288TB Una privada y dos públicas 5 20 360 TB Una privada y dos públicas 6 24 432 TB Una privada y dos públicas 7 28 504TB Dos privadas y cuatro públicas 8 32 576TB Dos privadas y cuatro públicas 9 36 648TB Dos privadas y cuatro públicas 10 40 720 TB Dos privadas y cuatro públicas EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Tabla 56 Configuraciones de C-Series (continuación) Servidores de procesamiento Phoenix-12 ESX Nodos Capacidad de almacenamiento Channel redundantes 11 44 792TB Dos privadas y cuatro públicas 12 (configuración máxima) 48 864T B Dos privadas y cuatro públicas Rutas de actualización serie-C Las actualizaciones serie-C consisten en los discos e infraestructura de hardware necesarios para pasar del número de modelo existente al siguiente número de modelo superior. Para actualizar por más de un nivel de modelo, pedir las actualizaciones para cada nivel y aplicarlas en una llamada de servicio. Tabla 57 Actualizaciones de C-Series Número de modelo Actualización de disco (a partir del próximo modelo inferior) Actualización de hardware (a partir del próximo modelo inferior) 2 servidores de procesamiento Phoenix-12 (configuración mínima) N/A N/A 3 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 4 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 5 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 6 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 7 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) y un switch privado y dos públicos 8 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 9 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 10 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 11 servidores de procesamiento Phoenix-12 12 discos integrados Un chasis de servidor (cuatro nodos) 12 servidores de procesamiento Phoenix-12 (configuración máxima) 12 discos integrados Un chasis de servidor (cuatro nodos) Configuraciones ECS Appliance y rutas de actualización 277 Hardware de ECS Tabla 57 Actualizaciones de C-Series (continuación) Cableado de alimentación de CA monofásica de la serie U Proporciona diagramas de cableado de energía monofásica para ECS Appliance serie-U. Para cada configuración, los interruptores se conectan a la parte frontal del rack y la ruta a través de los rieles a la parte trasera. Figura 52 Cableado de alimentación de CA monofásica de la serie U para configuraciones de cuatro nodos 278 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 53 Cableado de alimentación de CA monofásica de la serie U para configuraciones de ocho nodos Cableado de alimentación de CA trifásica de la serie U Proporciona diagramas de cableado de alimentación de CA trifásica. Cableado de alimentación de CA delta trifásica de la serie U La siguiente leyenda mapea los cables de colores que se muestran en el diagrama con los números de referencia de EMC y las longitudes del cable. Cableado de alimentación de CA trifásica de la serie U 279 Hardware de ECS Figura 54 Leyenda del cable para el diagrama de alimentación de CA delta trifásica 280 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 55 Cableado de alimentación de CA delta trifásica para una configuración de ocho nodos Cableado de alimentación de CA trifásica de la serie U 281 Hardware de ECS Cableado de alimentación de CA WYE trifásica La siguiente leyenda mapea los cables de colores que se muestran en el diagrama con los números de referencia de EMC y las longitudes del cable. Figura 56 Leyenda del cable para el diagrama de alimentación de CA WYE trifásica 282 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 57 Cableado de alimentación de CA WYE trifásica para una configuración de ocho nodos Switches ECS Appliances incluyen tres switches: l Switch privado: un switch privado de 1 GbE para manejar el tráfico de administración. En un rack de la serie C con más de seis servidores de procesamiento, se agrega un segundo switch privado. l Switch público: dos switches de 10 GbE para manejar el tráfico de datos. Hay dos modelos de Arista que cumplen con los requisitos de uso. En un rack de la serie C con más de seis servidores de procesamiento, se agregan dos switches públicos adicionales. Switches 283 Hardware de ECS Switch privado: Arista 7048 El switch privado se utiliza para el tráfico de administración. Tiene 48 puertos y entradas dobles de la fuente de alimentación. El switch se configura en fábrica. Figura 58 Configuración de Arista 7048 1. Administración de puertos 1-24 2. RMM/IPMI de puertos 25-48 3. Conexiones de administración de puertos 49-50 a switches públicos de 10 GbE 4. Conectividad NAN de puerto 51. En el primer rack, este puerto hace un enlace de subida a la red del cliente cuando se necesita acceso a los RMM. 5. Conectividad NAN de puerto 52. El puerto 52 del primer rack se conecta al puerto 51 del siguiente rack, y así sucesivamente para todos los racks en el sitio de ECS. Nota La NAN (red de área Nile) vincula todos los ECS Appliances en un sitio. Switch público: Arista 7150S-24 El switch 7150S-24 es un switch de 24 puertos. El switch está equipado con 24 puertos SFP+, fuentes de alimentación dobles de reemplazo en caliente y módulos de ventiladores redundantes de reemplazo en sitio. Figura 59 Arista 7150S-24 1. Puertos 1-8: Enlaces de subida del cliente 284 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS 2. Puertos 9-12: Se conectan a los nodos como puertos de datos 3. Puertos 13-20: Se conectan a los nodos como puertos de datos 4. Puertos 21-22: Se interconectan para las interfaces mLAG entre switches públicos 5. Puertos 23-24: Se interconectan para las interfaces mLAG entre switches públicos 6. Interfaz de red de administración de switches 1 7. Consola en serie: El puerto de consola se utiliza para administrar el switch mediante una conexión en serie, y el puerto de administración Ethernet está conectado al switch de administración de 1 GbE. Switch público: Arista 7124SX El switch Arista 7124SX está equipado con 24 puertos SFP+, fuentes de alimentación dobles de reemplazo en caliente y módulos de ventiladores redundantes de reemplazo en sitio. Figura 60 Arista 7124SX 1. Puertos de datos 1-8 de enlace de subida del cliente. Estos puertos proporcionan la conexión a la infraestructura del usuario de 10 GbE. 2. Puertos 9-20 conectados a los nodos como puertos de datos 3. Los puertos 21-22 HA se interconectan para las interfaces mLAG entre switches públicos 4. Los puertos 23-24 HA se interconectan para las interfaces mLAG entre switches públicos 5. Interfaz de red de administración de switches 1 6. Consola en serie Cableado de red Presenta diagramas de cableado de red para switches públicos y privados en un ECS Appliance. Los diagramas de cableado de red se aplican a ECS Appliance de la serie U y C. Para distinguir entre los tres switches en la documentación, cada switch tiene un sobrenombre: l Liebre: el switch público de 10 GbE situado en la parte superior del rack. l Conejo: el segundo switch público de 10 GbE situado debajo de Liebre. l Tortuga: el switch privado de 1 GbE situado debajo de Conejo. Switch público: Arista 7124SX 285 Hardware de ECS Figura 61 Cableado del switch público de cuatro nodos Figura 62 Cableado del switch privado de cuatro nodos Nodos ECS Appliance tiene dos tipos de nodos: l Phoenix-16 serie U para objetos y HDFS (junio de 2014) l Phoenix-12 serie C para objetos y HDFS (diciembre de 2014) Los nodos de la serie U ofrecen las siguientes funciones estándar: 286 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS l Servidores de cuatro nodos (2U) con dos CPU por nodo l CPU Ivy Bridge de 2.4 GHz de cuatro cores l Memoria de cuatro canales DDR3 (1333) nativo l Uno o dos discos del sistema por nodo l Indicadores LED para cada nodo l Fuentes de alimentación dobles del chasis con capacidad de reemplazo en caliente l 2 interfaces SAS por nodo Los nodos de la serie C ofrecen las siguientes funciones estándar: l Servidores de cuatro nodos (2U) con dos CPU por nodo l CPU Ivy Bridge de 2.4 GHz de cuatro cores l Memoria de cuatro canales DDR3 (1333) nativo l Un disco de sistema por nodo l Indicadores LED para cada nodo l Fuentes de alimentación dobles del chasis con capacidad de reemplazo en caliente. Compatibilidad con alimentación N + 1. l Una interfaz SAS por nodo l 12 unidades de disco duro SAS de 3.5" de reemplazo en caliente por servidor (tres por cada nodo) Vistas frontales del servidor Figura 63 Vista frontal del chasis de la serie U Figura 64 Vista frontal del chasis de la serie C Los indicadores LED están en el lado izquierdo y derecho de los paneles frontales del servidor. Vistas frontales del servidor 287 Hardware de ECS Figura 65 LED (lado izquierdo) Tabla 58 LED del servidor LED Se utiliza para Descripción A Botón de encendido del sistema con LED B Botón LED de ID del sistema Identifica el servidor entre varios servidores. Apagado de manera predeterminada, y se ilumina de color azul cuando se lo activa con el botón o el software. C LED de estado del sistema Muestra el estado general del sistema (verde, verde parpadeante, ámbar parpadeante, ámbar, apagado). D LED de actividad/enlace de red Vista posterior del servidor Los chasis de servidor Phoenix-16 (serie T) y Phoenix-12 (serie C) ofrecen fuentes de alimentación duales reemplazables en caliente y cuatro nodos. El chasis comparte una fuente de alimentación redundante común (CRPS) que permite la alimentación de alta disponibilidad en cada chasis compartido entre todos los nodos. Los nodos se montan en las bandejas con capacidad de reemplazo en caliente que caben en los cuatro slots correspondientes del nodo accesibles desde la parte posterior del servidor. 288 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 66 Vista posterior de los chasis de servidor Phoenix-12 y Phoenix-16 1. Nodo 1 2. Nodo 2 3. Nodo 3 4. Nodo 4 Figura 67 Puertos traseros en nodos Phoenix-12 y Phoenix-16 1. 1 GbE: conectado a uno de los puertos de datos de switches de 1 GbE. 2. RMM: puerto exclusivo para el monitoreo de hardware (por nodo) 3. SAS para DAE (utilizado solo en Phoenix-16) 4. 10 GbE (primario): el puerto derecho de datos de 10 GbE de cada nodo se conecta a uno de los puertos de datos primarios del switch de 10 GbE 5. 10 GbE (secundario): el puerto de datos izquierdo de 10 GbE de cada nodo está conectado a uno de los puertos de datos secundarios del switch de 10 GbE Vista posterior del servidor 289 Hardware de ECS Nombres de host de rack y nodo Enumera los nombres predeterminados del host de racks y nodos para un ECS Appliance. Los ID de rack y nombres de colores predeterminados se asignan en el orden de la instalación, como se muestra a continuación: Tabla 59 ID de rack 1 a 50 ID del rack Color de rack ID del rack Color de rack ID del rack Color de rack 1 rojo 18 carmín 35 dorado 2 verde 19 castaño 36 ocre 3 azul 20 bronce 37 lavanda 4 amarillo 21 albaricoque 38 jengibre 5 magenta 22 jazmín 39 marfil 6 azul claro 23 verde militar 40 cornalina 7 azul intenso 24 cobre 41 gris oscuro 8 violeta 25 amaranto 42 azul marino 9 rosa 26 menta 43 índigo 10 naranja 27 cobalto 44 verónica 11 chartreuse 28 helecho 45 limón 12 rosado 29 sienna 46 arena 13 marrón 30 mantis 47 bermejo 14 white 31 mezclilla 48 ladrillo 15 gris 32 aguamarina 49 aguacate 16 beige 33 bebé 50 chicle 17 plateado 34 berenjena Se les asignan nombres de host a los nodos según el orden dentro del chasis del servidor y dentro del rack en sí. La siguiente tabla muestra los tipos de hosts compatibles: Tabla 60 Nombres de host predeterminados 290 Nod Host name e Node Host name Node Host name 1 provo 17 memphis 33 tampa 2 arena 18 seattle 34 toledo 3 orem 19 denver 35 aurora 4 ogden 20 portland 36 stockton EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Tabla 60 Nombres de host predeterminados (continuación) Nod Host name e Node Host name Node Host name 5 layton 21 tucson 37 buffalo 6 logan 22 atlanta 38 newark 7 Lehi 23 fresno 39 glendale 8 murray 24 mesa 40 lincoln 9 boston 25 omaha 41 norfolk 10 chicago 26 oakland 42 chandler 11 houston 27 miami 43 madison 12 phoenix 28 tulsa 44 orlando 13 dallas 29 honolulu 45 garland 14 detroit 30 wichita 46 akron 15 columbus 31 raleigh 47 reno 16 austin 32 anaheim 48 laredo Los nodos situados en el mismo slot en diferentes racks en un sitio tendrán el mismo nombre de host. Por ejemplo, el nodo 4 siempre se llamará ogden, suponiendo que utilice los nombres de nodo predeterminados. Las salidas del sistema identificarán a los nodos mediante una combinación única de nombre de host de nodo y nombre de rack. Por ejemplo, el nodo 4 en el rack 4 y el nodo 4 en el rack 5 se identificarán como: ogden-green ogden-blue Unidades de disco Describe las unidades de disco utilizadas en ECS Appliances. Los ECS Appliances utilizan las siguientes unidades de disco para el almacenamiento: Tabla 61 Unidades de disco de almacenamiento Servicio Tamaño R/min Tipo Objeto 6 TB 7200 SATA Todos los discos en un DAE o integrados en un chasis de servidor se ajustan a las siguientes reglas: l Todas las unidades de disco deben ser del mismo tamaño l Todas las unidades de disco deben ser de la misma velocidad Unidades de disco 291 Hardware de ECS Unidades de disco integradas Describe los discos de almacenamiento integrados en el chasis del servidor. En servidores con discos integrados, puede accederse a los discos desde la parte frontal del chasis del servidor. Los discos se asignan por igual a los cuatro nodos en el chasis. Nota La primera unidad de disco asignada a cada nodo se llama unidad de disco cero (HDD0). Estas unidades de almacenamiento contienen algunos datos del sistema. Por esta razón, la unidad de disco cero no puede reemplazarse sin ponerse en contacto primero con el servicio al cliente de EMC. Figura 68 Discos integrados con asignaciones de nodo Discos y gabinetes La serie U ofrece gabinetes de arreglos de discos (DAE). El DAE es un cajón que se inserta dentro y se quita del rack denso de 40U. Las unidades de disco, la tarjeta LCC y los módulos de enfriamiento del DAE se encuentran dentro del DAE. Los DAE tienen las siguientes características: l 15, 30, 45 o 60 unidades de disco de 3.5 pulgadas en un solo cajón de 4U. El mantenimiento se realiza desde la parte frontal. l Una Link Control Card (LCC). El mantenimiento se realiza desde la parte frontal. l Un Inter Connect Module (ICM). El mantenimiento se realiza desde la parte posterior. l Tres ventiladores o módulos de enfriamiento; redundantes n + 1. El mantenimiento se realiza desde la parte frontal. l Dos fuentes de alimentación; redundantes n+1. El mantenimiento se realiza desde la parte posterior. Los servidores de la serie C tienen discos integrados: 12 unidades de disco de 3.5 pulgadas accesibles desde la parte frontal del servidor. Unidades de disco en DAE Las unidades de disco se colocan en gabinetes tipo cartucho. Cada cartucho tiene un pestillo que le permite destrabar una unidad de disco para la extracción y snap-in para la instalación. El interior de cada DAE tiene etiquetas impresas físicamente ubicadas en las partes izquierda y frontal del DAE que describen las filas (o bancos) y las columnas (o slots) donde se instalan las unidades de disco en el DAE. Los bancos están etiquetados de la A a la E, mientras que los slots están etiquetados de 0 a 11. Cuando se describe la distribución de las unidades de disco dentro del DAE, el 292 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS formato de interfaz para el DAE se denomina E_D. Es decir, E indica el gabinete y D, el disco. Por ejemplo, usted podría tener un formato de interfaz 1_B11. Este formato se interpreta como gabinete 1, en la fila (o banco) B, slot número 11. Los gabinetes se enumeran del 1 al 8 comenzando desde la parte inferior del rack. Las conexiones de cables posteriores están codificadas por color. El arreglo de unidades de disco en un DAE debe coincidir con las distribuciones prescritas que se muestran en las figuras siguientes. Si se mira el DAE desde la parte frontal y superior, la siguiente figura muestra el diseño de la unidad de disco del DAE. Figura 69 Distribución de discos de la serie U para configuraciones de 15 discos Unidades de disco en DAE 293 Hardware de ECS Figura 70 Distribución de discos de la serie U para configuraciones de 30 discos 294 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 71 Distribución de discos de la serie U para configuraciones de 45 discos Unidades de disco en DAE 295 Hardware de ECS Figura 72 Distribución de discos de la serie U para configuraciones de 60 discos Tarjeta LCC Cada DAE incluye una tarjeta LCC de reemplazo en caliente cuya función principal es ser un expansor de SAS y prestar servicios de gabinete. Cada tarjeta LCC monitorea, de manera independiente, el estado ambiental de todo el gabinete y comunica el estado al sistema. Cada tarjeta LCC incluye un LED de error y un LED de alimentación. Tabla 62 LED de estado de la tarjeta LCC del DAE LED Color Estado Descripción Alimentación Verde Encendido Encendido — Apagado Apagado Falla de encendido Ámbar Encendido Falla — 296 Apagado EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS No hay fallas o la alimentación está apagada Hardware de ECS Figura 73 LCC con LED Módulo de control de ventiladores Cada DAE incluye tres módulos de control de ventiladores (módulos de enfriamiento) ubicados en la parte frontal del DAE. El módulo de control de ventiladores aumenta la capacidad de enfriamiento de cada DAE. Se conecta directamente en la placa base del DAE desde la parte superior del DAE. Dentro del módulo de control de ventiladores, hay sensores que miden las temperaturas ambiente externas para asegurar un enfriamiento uniforme en todo el DAE. Tabla 63 LED de error del ventilador del módulo de control de ventiladores LED Color Estado Descripción LED de error ámbar — Encendido Falla detectada. Uno o más ventiladores fallidos. Apagado No se detectan fallas. Los ventiladores funcionan correctamente. Figura 74 Módulo de control de ventiladores con LED Módulo de control de ventiladores 297 Hardware de ECS ICM El ICM es el elemento principal de administración de la interconexión. Es un módulo de plug-in que incluye un conector USB, adaptador de administración RJ-12, indicador de ID del bus, indicador de ID del gabinete, dos conectores SAS de entrada y dos conectores SAS de salida con los LED correspondientes que indican el enlace y la actividad de cada conector SAS para la entrada y salida de dispositivos. Tabla 64 Los LED de estado del bus del ICM LED Color Estado Falla de encendido Verde — Encendido Descripción Encendido Encendido Apagado Apagado Ámbar Encendido Falla — Apagado No hay fallas o la alimentación está apagada El ICM es compatible con los siguientes puertos de I/O en su parte posterior: l Cuatro puertos SAS PCI de generación 2 de 6 Gb/s l Un conector de administración (RJ-12) para el SPS (diagnóstico de servicio de campo solamente) l Un conector USB l Puertos SAS x8 de 6 Gb/s. Es compatible con cuatro (dos de entrada y dos de salida, uno utilizado) puertos SAS x8 de 6 Gb/s en la parte posterior del ICM. Este puerto proporciona una interfaz para las unidades SAS y NL-SAS en el DAE. Tabla 65 Los LED del puerto de 6 Gb/s del ICM 298 LED Color Estado Descripción Enlace/ Actividad Azul Encendido Indica una conexión de 4x o 8x con todas las pistas están funcionando a 6 Gb/s. Verde Encendido Indica que se ha configurado un puerto de ancho amplio distinto de 4x o 8x o que una o más pistas no están funcionando a toda velocidad o están desconectadas. — Apagado No conectado. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 75 LED del ICM 1. LED de falla de alimentación (ámbar) 2. LED de encendido (verde) 3. LED de actividad de vínculo (azul/verde) Fuente de alimentación de DAE La fuente de alimentación es de reemplazo en caliente. Tiene un tornillo de mano incorporado para facilitar la instalación y el retiro. Cada fuente de alimentación incluye un ventilador para proporcionar enfriamiento a la fuente de alimentación. La fuente de alimentación es un convertidor offline con autorrangos, corrección de factores de potencia y múltiples salidas, que posee su propio cable de línea. Cada fuente ofrece soporte para un DAE completamente configurado y comparte las corrientes de carga con la otra fuente. Las fuentes de alimentación DAE proporcionan cuatro zonas de alimentación independientes. Cada una de las fuentes de alimentación de reemplazo en caliente tiene la capacidad de ofrecer 1300 W a 12 V en la configuración de alta disponibilidad que comparte la carga. El control y el estado se implementan en toda la interfaz de I2C. Fuente de alimentación de DAE 299 Hardware de ECS Tabla 66 LED del módulo de fuente de alimentación de CA/enfriamiento del DAE 300 LED Color Estado Descripción Alimentación de CA encendida (12 V): un LED para cada cable de alimentación. Verde Encendido Bueno. Alimentación de CA o de SPS aplicada. Todos los voltajes de salida están dentro de los rangos de operación correspondientes, sin incluir fallas de ventiladores. — Apagado La alimentación de 12 V está fuera del rango de operación, en apagado o se detectan fallas dentro de la unidad. Falla de encendido Ámbar Encendido Bajo el control del ICM. Encendido si algún ventilador o alguna salida están fuera del rango de operación especificado mientras que la unidad no está en modo de bajo consumo de energía. — Apagado Todas las salidas están dentro del rango especificado o en apagado o se detectan fallas dentro de la unidad. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 76 Fuente de alimentación de DAE Cableado SAS de la serie U Proporciona diagramas de cableado para los cables SAS que conectan los nodos a los DAE. Nota Los diagramas de hardware enumeran los nodos empezando por cero. En el resto de las discusiones de la arquitectura y software de ECS, los nodos se enumeran empezando por uno. Cableado SAS de la serie U 301 Hardware de ECS Figura 77 Cableado de SAS para configuraciones de cuatro nodos 302 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Hardware de ECS Figura 78 Cableado de SAS para configuraciones de ocho nodos Cableado SAS de la serie U 303 Hardware de ECS 304 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 31 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T l l l Planificación del reemplazo de la unidad............................................................ 306 Resultado para el comando cs_hal list disks....................................................... 307 Reemplazo de unidades...................................................................................... 308 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T 305 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Planificación del reemplazo de la unidad Describe una estrategia eficiente para la limpieza periódica de un dispositivo ECS para reemplazar unidades de almacenamiento en estado DEFECTUOSO y SOSPECHOSO. Nota Para reemplazar las unidades principales del nodo (sin almacenamiento), póngase en contacto con el departamento de servicio al cliente de EMC para obtener ayuda. En este documento se hace una distinción entre los términos "unidad" y "disco". Una unidad es un eje físico. Un disco es una entidad lógica (es decir, una partición en una unidad). Cuando el sistema etiqueta una unidad como DEFECTUOSA, la lógica de protección de datos reconstruye los datos de esa unidad en otras unidades del sistema. La unidad DEFECTUOSA ya no participa en el sistema de ninguna manera. El reemplazo de una unidad no involucra la restauración de ningún dato en la unidad de reemplazo. Por lo tanto, una unidad DEFECTUOSA solo representa una pérdida de la capacidad cruda para el sistema. Esta función de protección de datos incorporada disminuye la necesidad de una acción inmediata de servicio cuando falla una unidad. Las unidades SOSPECHOSAS debido a errores físicos, y no a problemas de conectividad, también deben reemplazarse. Cuando una unidad se etiqueta como SOSPECHOSA, el sistema ya no escribe datos nuevos en la unidad, pero el sistema continuará leyendo de la unidad. La unidad SOSPECHOSA con errores físicos a la larga se etiquetará como DEFECTUOSA cuando los errores físicos superen un determinado umbral. Mientras la unidad permanezca como SOSPECHOSA, no participa completamente en el sistema de almacenamiento. Por lo tanto, un disco en la unidad correspondiente debe ajustarse manualmente a "DEFECTUOSO" utilizando la herramienta de línea de comandos cs_hwmgr suministrada. Este paso permite que el sistema finalice interacciones de red pendientes con la unidad. Los datos de la unidad se reconstruyen en otra ubicación del sistema usando copias de datos de otras unidades. Por lo tanto, puede iniciar el proceso de reemplazo tan pronto como el sistema indique que el disco en la unidad DEFECTUOSA correspondiente se haya marcado correctamente como DEFECTUOSO. Nota La interfaz de usuario de ViPR enumera un nodo como DEGRADADO cuando el nodo tiene unidades de almacenamiento de estado SOSPECHOSO o DEFECTUOSO. Una manera eficiente de manejar unidades DEFECTUOSAS es reemplazarlas periódicamente. El período de reemplazo debe calcularse con la tasa de la media de fallas del fabricante de las unidades, tal que no haya peligro de que una cantidad de unidades fundamental pueda fallar para la próxima fecha planificada de servicio. Este proceso se denomina "grooming". "Grooming" se trata de lo siguiente: 306 l Pedir una cantidad suficiente de unidades para satisfacer la tasa de la media de fallas esperada para la próxima fecha de servicio. l Identificación de unidades DEFECTUOSAS. l Identificación de unidades SOSPECHOSAS debido a errores físicos y marcado manual forzado de los discos correspondientes como DEFECTUOSOS. l Reemplazo de unidades DEFECTUOSAS. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Resultado para el comando cs_hal list disks Describe los tipos de filas de resultado del comando cs_hal list disks. En el resultado abreviado de cs_hal list disks a continuación, considere los diferentes tipos de filas: l Las tres primeras filas representan la estructura de RAID de las dos unidades internas del nodo. l La fila siguiente muestra una unidad de almacenamiento en buen estado. Los nombres de dispositivos, los números de slot y los números de serie se pueden utilizar en los comandos cs_hal siempre que sean únicos. El nombre del gabinete también se puede utilizar en comandos cs_hal. l La fila siguiente representa una unidad de almacenamiento de estado DEFECTUOSO. El nombre de la partición indica que el disco en la unidad correspondiente está asignado al servicio de objetos; el disco está formateado y el estado del disco es defectuoso. l La fila siguiente representa una unidad de almacenamiento de estado SOSPECHOSO. El disco en la unidad SOSPECHOSA correspondiente tiene un estado de disco sospechoso. l La última fila representa un slot vacío o una unidad imperceptible. l El estado definitivo de una unidad se encuentra en la columna de estado SMART. Nota No haga caso de la información del estado en la columna de nombre de la partición. Esta información no es necesaria para este procedimiento. Si le interesa el estado de la partición por otras razones, el comando cs_hwmgr disk --list-byservice Object ofrece la información más precisa y actualizada sobre el estado de la partición en la columna de estado. l La columna DiskSet se reserva para uso futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 Resultado para el comando cs_hal list disks 307 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T total disks: 32 Reemplazo de unidades Reemplace las unidades de almacenamiento DEFECTUOSAS y SOSPECHOSAS con comandos en el nodo. Nota No coloque el nodo en modo de mantenimiento para reemplazar las unidades. Procedimiento 1. Para acceder al rack de ECS (gabinete) usando la red privada (192.168.219.xxx) desde una laptop: a. En la parte posterior del rack, localice puertos de red de switch privado de 1 GbE abriendo la puerta trasera. b. En el switch Arista 1 GbE (tortuga), conecte un cable de red de su laptop al puerto 24 en el switch. Figura 79 Localización del puerto 24 en el switch de 1 GbE privado c. Establezca la interfaz de red en la laptop a la dirección estática 192.168.219.99, máscara de subred 255.255.255.0, sin que se requiera gateway. d. Verifique que la red temporal entre la laptop y la red de administración privada del rack esté funcionando utilizando el comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 308 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Si 192.168.219.1 no responde, intente 192.168.218.2. Si ninguna responde, verifique la IP de la laptop o la máscara de subred, la conexión de red y la conexión del puerto del switch. e. Desde la laptop, use SSH en el nodo 1 (provo) a través de 192.168.219.1, utilizando las credenciales de inicio de sesión de raíz (con contraseña predeterminada o modificada por el cliente). 2. Use el comando cs_hal list disks y observe el estado de la unidad de cada unidad en la columna de estado SMART: # cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good WCAW32568324 GOOD /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good WCAW32547329 GOOD /dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good WCAW32543442 GOOD /dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good WCAW32499200 GOOD /dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good WCAW32540070 GOOD /dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good WCAW32493928 GOOD /dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good WCAW32612977 GOOD /dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11 /dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good WCAW32566491 GOOD /dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good WCAW32528145 GOOD /dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good WCAW32509214 GOOD /dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good WCAW32499242 GOOD /dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good WCAW32613242 GOOD /dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good WCAW32503593 GOOD /dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good WCAW32607576 GOOD /dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good WCAW32507898 GOOD /dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good WCAW32613032 GOOD Slot Serial ---n/a not 0 1 A08 A09 A10 B08 B07 B06 A11 B10 B11 C11 D11 C10 D10 C09 D09 E11 E10 E09 Reemplazo de unidades 309 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T /dev/sg26 /dev/sdx WCAW32613016 GOOD /dev/sg27 /dev/sdy WCAW32543718 GOOD /dev/sg28 /dev/sdz WCAW32599747 GOOD /dev/sg29 /dev/sdaa WCAW32612688 GOOD /dev/sg30 /dev/sdab WCAW32567229 GOOD /dev/sg31 /dev/sdac WCAW32609899 GOOD /dev/sg32 /dev/sdad WCAW32546152 GOOD /dev/sg33 /dev/sdae WCAW32613312 GOOD /dev/sg34 /dev/sdaf WCAW32507641 GOOD /dev/sg3 /dev/sda WCAW32547444 GOOD /dev/sg6 /dev/sdd WCAW32525128 GOOD /dev/sg7 /dev/sde WCAW32496935 GOOD … … unavailable unavailable unavailable unavailable /dev/sg0 Object:Formatted:Good C08 /dev/sg0 Object:Formatted:Good D08 /dev/sg0 Object:Formatted:Good C07 /dev/sg0 Object:Formatted:Good E06 /dev/sg0 Object:Formatted:Good E08 /dev/sg0 Object:Formatted:Good D06 /dev/sg0 Object:Formatted:Good C06 /dev/sg0 Object:Formatted:Good D07 /dev/sg0 Object:Formatted:Good E07 /dev/sg0 Object:Formatted:Good A06 /dev/sg0 Object:Formatted:Good A07 /dev/sg0 Object:Formatted:Good B09 /dev/sg0 /dev/sg0 /dev/sg0 /dev/sg0 E02 E03 E04 E05 internal: 2 external: 30 total disks: 32 El informe muestra aquí las 2 unidades internas del nodo, 30 unidades de almacenamiento (una de ellas en estado SOSPECHOSO) y 30 slots vacíos identificados como no disponibles. Nota Si la salida del comando anterior indica que el nombre de la partición de una unidad es "Object:Formatted:Bad" o "Object:Formatted:Suspect" y su estado SMART es "BUENO", deténgase aquí. Esta condición es el resultado de un error en el administrador de hardware que hace que capture una excepción al determinar el estado de una unidad. Comuníquese con el servicio al cliente de ECS para obtener asistencia y espere a que ejecuten un procedimiento de solución alternativa que corrija el problema. De lo contrario, continúe con el paso siguiente. 310 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Nota Si tiene una ID de disco desde el portal de ECS, utilice el siguiente comando con grep para obtener el número de serie del disco en la sexta columna. En este ejemplo, el número de serie es AR31021EG62L9C: # cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154 a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ... Utilice ahora el comando cs_hwmgr drives --list con grep y el número de serie para obtener la ID de slot en la última (sexta) columna. En este ejemplo, la ID de slot es A06: # cs_hwmgr drives --list | grep AR31021EG62L9C ATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06 Ahora tiene la información necesaria para utilizar este procedimiento. 3. Anote el número de serie de la unidad DEFECTUOSA o SOSPECHOSA. 4. Si la unidad objetivo es SOSPECHOSA: Determine si la unidad está en estado SOSPECHOSO por problemas de hardware: l Continúe el procedimiento de reemplazo de la unidad si la columna de estado SMART en la salida del comando cs-hal muestra los datos "reallocated_sector_count". Estos datos indican problemas de hardware. l Detenga el procedimiento de reemplazo de la unidad si no ve los datos "reallocated_sector_count". Las unidades pueden estar en estado SOSPECHOSO por problemas no relacionados con el hardware, como problemas de conectividad. a. Use el comando cs_hwmgr --list para obtener VendorId y ProductID del disco, que se encuentran en las primeras dos columnas. # cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 6001 Suspect B11 Nota Si el comando cs_hwgmr drive --list | grep <disk SN#> no devuelve ninguna salida para una unidad "sospechosa", la unidad no está siendo administrada por el administrador de hardware. Póngase en contacto con el servicio al cliente de ECS para obtener ayuda. Consulte el artículo 197235 de la base de conocimientos. b. Establezca el estado de la unidad en "defectuoso" con el comando cs_hwmgr drive --set-health-bad usando los valores <VendorID>, <ProductID> y <Disk SN#>. # cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329 Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded c. Use el comando cs_hwmgr drive --remove para eliminar la unidad objetivo (o más específicamente, el disco asociado con esa unidad) de la configuración. Reemplazo de unidades 311 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Tenga en cuenta que este comando no elimina la unidad de la salida del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Si el comando cs_hwmgr drive --remove falla, use el comando cs_hwmgr drive --force-remove con los valores <VendorID>, <ProductID>, <Disk SN#>. 5. Si la unidad objetivo está DEFECTUOSA: l Si el número de serie de la unidad no apareció en la salida del comando cs_hwmgr drive --list, omita este paso. l Si el estado de la unidad que registra el comando cs_hwmgr drive --list es "defectuoso", continúe con el subpaso a siguiente. a. Use el comando cs_hwmgr drive --remove para eliminar la unidad objetivo (o más específicamente, el disco asociado con esa unidad) de la configuración. Tenga en cuenta que este comando no elimina la unidad de la salida del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Si el comando cs_hwmgr drive --remove falla, use el comando cs_hwmgr drive --force-remove con los valores <VendorID>, <ProductID>, <Disk SN#>. 6. Utilice el comando cs_hal led y el número de serie para hacer parpadear el LED de la unidad (a fin de encontrar la unidad adecuada en el cajón). # cs_hal led WCAW32599710 blink 7. Busque el DAE que tiene la unidad con la falla. 8. Quite (girando en el sentido contrario a las agujas del reloj) los tornillos de pivote de los orificios de montaje en los lados izquierdo y derecho del gabinete, para tener acceso. Tome las asas de los pestillos del gabinete por los bordes moleteados y tire con cuidado para liberar el gabinete de los rieles internos; luego, retire el gabinete lentamente hasta que quede firme en la posición de servicio segura. 312 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Figura 80 Suelte el gabinete con los tornillos de pivote y separe las dos partes Nota Si los pestillos de bloqueo no salen fácilmente, empuje en el cajón y vuelva a intentarlo. 9. Ubique la unidad que va a reemplazar buscando un LED de error de color ámbar iluminado (constante). Compruebe que el ID de slot suministrado coincida con la unidad con el LED de error iluminado. Los discos se organizan en cinco filas de doce conjuntos de unidades cada una. La primera fila es A, y las que le siguen son B, C, D y E; los conjuntos de unidades se indican con números 0 al 11, de izquierda a derecha, en cada fila. Reemplazo de unidades 313 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Figura 81 Distribución de unidades de DAE CL4749 10.Colóquese una muñequera contra ESD y conéctela al gabinete. 11.Quite la unidad del DAE empujando la pestaña de liberación de color naranja. Luego, levante el pestillo y retire la unidad, y colóquela sobre una superficie libre de estática. 314 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Figura 82 Extracción de un módulo de unidad de DAE 2 3 CL4665 12.Instale la nueva unidad en el mismo slot del DAE. 13.Alinee la unidad con las guías del slot e inserte la nueva unidad en el DAE. 14.Después de abrir completamente el pestillo del módulo de la unidad, inserte con suavidad el módulo en el slot. 15.El pestillo del módulo de la unidad comenzará a girar hacia abajo. 16.Presione el asa para accionar el pestillo. Después, presione con firmeza sobre el borde del módulo para verificar que la unidad esté correctamente colocada. La luz de actividad del módulo de la unidad parpadea para indicar la secuencia de giro de la unidad. Reemplazo de unidades 315 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Figura 83 Instalación de un módulo de unidad de DAE 1 2 3 CL4666 17.Acople los dos pestillos de cierre automático de color naranja para asegurar el gabinete de modo que no pueda deslizarse hacia atrás. Alinee los dos tornillos de pivote en cada lado con los orificios de montaje del gabinete. Ponga los tornillos de pivote en los orificios de montaje y apriételos con los dedos. 316 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T Figura 84 Inserción del DAE en el gabinete 18.Una vez que el gabinete esté cerrado, verifique que las velocidades de los ventiladores vuelvan a los niveles normales de funcionamiento. 19.Utilice el comando cs_hal list disks para confirmar que el sistema reconoce la nueva unidad. La nueva unidad tiene el mismo ID de slot que la unidad reemplazada. Anote el nuevo número de serie. El sistema integra automáticamente el nuevo disco para el uso de los servicios correspondientes. 20.Utilice el comando cs_hal led y el nuevo número de serie para apagar el LED de la unidad. # cs_hal led <serial_number_of_new_drive> off Resultados El nodo y el sistema detectan automáticamente la unidad y la inicializan para su uso. Reemplazo de unidades 317 Reemplazar un disco de almacenamiento de ECS en un dispositivo de la serie T 318 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 32 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes l l l Planificación del reemplazo de la unidad............................................................ 320 Resultado para el comando cs_hal list disks....................................................... 321 Reemplazo de unidades...................................................................................... 322 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes 319 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes Planificación del reemplazo de la unidad Describe una estrategia eficiente para la limpieza periódica de un dispositivo ECS para reemplazar unidades de almacenamiento en estado DEFECTUOSO y SOSPECHOSO. Nota Para reemplazar las unidades principales del nodo (sin almacenamiento), póngase en contacto con el departamento de servicio al cliente de EMC para obtener ayuda. En este documento se hace una distinción entre los términos "unidad" y "disco". Una unidad es un eje físico. Un disco es una entidad lógica (es decir, una partición en una unidad). Cuando el sistema etiqueta una unidad como DEFECTUOSA, la lógica de protección de datos reconstruye los datos de esa unidad en otras unidades del sistema. La unidad DEFECTUOSA ya no participa en el sistema de ninguna manera. El reemplazo de una unidad no involucra la restauración de ningún dato en la unidad de reemplazo. Por lo tanto, una unidad DEFECTUOSA solo representa una pérdida de la capacidad cruda para el sistema. Esta función de protección de datos incorporada disminuye la necesidad de una acción inmediata de servicio cuando falla una unidad. Las unidades SOSPECHOSAS debido a errores físicos, y no a problemas de conectividad, también deben reemplazarse. Cuando una unidad se etiqueta como SOSPECHOSA, el sistema ya no escribe datos nuevos en la unidad, pero el sistema continuará leyendo de la unidad. La unidad SOSPECHOSA con errores físicos a la larga se etiquetará como DEFECTUOSA cuando los errores físicos superen un determinado umbral. Mientras la unidad permanezca como SOSPECHOSA, no participa completamente en el sistema de almacenamiento. Por lo tanto, un disco en la unidad correspondiente debe ajustarse manualmente a "DEFECTUOSO" utilizando la herramienta de línea de comandos cs_hwmgr suministrada. Este paso permite que el sistema finalice interacciones de red pendientes con la unidad. Los datos de la unidad se reconstruyen en otra ubicación del sistema usando copias de datos de otras unidades. Por lo tanto, puede iniciar el proceso de reemplazo tan pronto como el sistema indique que el disco en la unidad DEFECTUOSA correspondiente se haya marcado correctamente como DEFECTUOSO. Nota La interfaz de usuario de ViPR enumera un nodo como DEGRADADO cuando el nodo tiene unidades de almacenamiento de estado SOSPECHOSO o DEFECTUOSO. Una manera eficiente de manejar unidades DEFECTUOSAS es reemplazarlas periódicamente. El período de reemplazo debe calcularse con la tasa de la media de fallas del fabricante de las unidades, tal que no haya peligro de que una cantidad de unidades fundamental pueda fallar para la próxima fecha planificada de servicio. Este proceso se denomina "grooming". "Grooming" se trata de lo siguiente: 320 l Pedir una cantidad suficiente de unidades para satisfacer la tasa de la media de fallas esperada para la próxima fecha de servicio. l Identificación de unidades DEFECTUOSAS. l Identificación de unidades SOSPECHOSAS debido a errores físicos y marcado manual forzado de los discos correspondientes como DEFECTUOSOS. l Reemplazo de unidades DEFECTUOSAS. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes Resultado para el comando cs_hal list disks Describe los tipos de filas de resultado del comando cs_hal list disks. En el resultado abreviado de cs_hal list disks a continuación, considere los diferentes tipos de filas: l Las tres primeras filas representan la estructura de RAID de las dos unidades internas del nodo. l La fila siguiente muestra una unidad de almacenamiento en buen estado. Los nombres de dispositivos, los números de slot y los números de serie se pueden utilizar en los comandos cs_hal siempre que sean únicos. El nombre del gabinete también se puede utilizar en comandos cs_hal. l La fila siguiente representa una unidad de almacenamiento de estado DEFECTUOSO. El nombre de la partición indica que el disco en la unidad correspondiente está asignado al servicio de objetos; el disco está formateado y el estado del disco es defectuoso. l La fila siguiente representa una unidad de almacenamiento de estado SOSPECHOSO. El disco en la unidad SOSPECHOSA correspondiente tiene un estado de disco sospechoso. l La última fila representa un slot vacío o una unidad imperceptible. l El estado definitivo de una unidad se encuentra en la columna de estado SMART. Nota No haga caso de la información del estado en la columna de nombre de la partición. Esta información no es necesaria para este procedimiento. Si le interesa el estado de la partición por otras razones, el comando cs_hwmgr disk --list-byservice Object ofrece la información más precisa y actualizada sobre el estado de la partición en la columna de estado. l La columna DiskSet se reserva para uso futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 Resultado para el comando cs_hal list disks 321 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes total disks: 32 Reemplazo de unidades Reemplace las unidades de almacenamiento DEFECTUOSAS y SOSPECHOSAS con comandos en el nodo. Nota No coloque el nodo en modo de mantenimiento para reemplazar las unidades. Procedimiento 1. Para acceder al rack de ECS (gabinete) usando la red privada (192.168.219.xxx) desde una laptop: a. Localice los puertos de red de switch privado de 1 GbE. b. En el switch de 1 GbE (tortuga), conecte un cable de red de su laptop al puerto 24 en el switch. c. Establezca la interfaz de red en la laptop a la dirección estática 192.168.219.99, máscara de subred 255.255.255.0, sin que se requiera gateway. d. Verifique que la red temporal entre la laptop y la red de administración privada del rack esté funcionando utilizando el comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Si 192.168.219.1 no responde, intente 192.168.218.2. Si ninguna responde, verifique la IP de la laptop o la máscara de subred, la conexión de red y la conexión del puerto del switch. e. Desde la laptop, use SSH en el nodo 1 (provo) a través de 192.168.219.1, utilizando las credenciales de inicio de sesión de raíz (con contraseña predeterminada o modificada por el cliente). 2. Use el comando cs_hal list disks y observe el estado de la unidad de cada unidad en la columna de estado SMART: # cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Slot Serial Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------- ---------------------- -------------- -----------n/a /dev/md0 RAID vol n/a n/a not supported n/a 322 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Good WCAW32568324 GOOD /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Good WCAW32547329 GOOD /dev/sg11 /dev/sdi /dev/sg0 Object:Formatted:Good WCAW32543442 GOOD /dev/sg12 /dev/sdj /dev/sg0 Object:Formatted:Good WCAW32499200 GOOD /dev/sg13 /dev/sdk /dev/sg0 Object:Formatted:Good WCAW32540070 GOOD /dev/sg14 /dev/sdl /dev/sg0 Object:Formatted:Good WCAW32493928 GOOD /dev/sg15 /dev/sdm /dev/sg0 Object:Formatted:Good WCAW32612977 GOOD /dev/sg16 /dev/sdn /dev/sg0 Object:Formatted:Suspect WCAW32599710 SUSPECT: Reallocated_Sector_Count(5)=11 /dev/sg17 /dev/sdo /dev/sg0 Object:Formatted:Good WCAW32566491 GOOD /dev/sg18 /dev/sdp /dev/sg0 Object:Formatted:Good WCAW32528145 GOOD /dev/sg19 /dev/sdq /dev/sg0 Object:Formatted:Good WCAW32509214 GOOD /dev/sg20 /dev/sdr /dev/sg0 Object:Formatted:Good WCAW32499242 GOOD /dev/sg21 /dev/sds /dev/sg0 Object:Formatted:Good WCAW32613242 GOOD /dev/sg22 /dev/sdt /dev/sg0 Object:Formatted:Good WCAW32503593 GOOD /dev/sg23 /dev/sdu /dev/sg0 Object:Formatted:Good WCAW32607576 GOOD /dev/sg24 /dev/sdv /dev/sg0 Object:Formatted:Good WCAW32507898 GOOD /dev/sg25 /dev/sdw /dev/sg0 Object:Formatted:Good WCAW32613032 GOOD /dev/sg26 /dev/sdx /dev/sg0 Object:Formatted:Good WCAW32613016 GOOD /dev/sg27 /dev/sdy /dev/sg0 Object:Formatted:Good WCAW32543718 GOOD /dev/sg28 /dev/sdz /dev/sg0 Object:Formatted:Good WCAW32599747 GOOD /dev/sg29 /dev/sdaa /dev/sg0 Object:Formatted:Good WCAW32612688 GOOD /dev/sg30 /dev/sdab /dev/sg0 Object:Formatted:Good WCAW32567229 GOOD /dev/sg31 /dev/sdac /dev/sg0 Object:Formatted:Good WCAW32609899 GOOD /dev/sg32 /dev/sdad /dev/sg0 Object:Formatted:Good WCAW32546152 GOOD /dev/sg33 /dev/sdae /dev/sg0 Object:Formatted:Good WCAW32613312 GOOD /dev/sg34 /dev/sdaf /dev/sg0 Object:Formatted:Good WCAW32507641 GOOD /dev/sg3 /dev/sda /dev/sg0 Object:Formatted:Good WCAW32547444 GOOD /dev/sg6 /dev/sdd /dev/sg0 Object:Formatted:Good WCAW32525128 GOOD /dev/sg7 /dev/sde /dev/sg0 Object:Formatted:Good WCAW32496935 GOOD … … unavailable /dev/sg0 unavailable /dev/sg0 unavailable /dev/sg0 0 1 A08 A09 A10 B08 B07 B06 A11 B10 B11 C11 D11 C10 D10 C09 D09 E11 E10 E09 C08 D08 C07 E06 E08 D06 C06 D07 E07 A06 A07 B09 E02 E03 E04 Reemplazo de unidades 323 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes unavailable /dev/sg0 E05 internal: 2 external: 30 total disks: 32 El informe muestra aquí las 2 unidades internas del nodo, 30 unidades de almacenamiento (una de ellas en estado SOSPECHOSO) y 30 slots vacíos identificados como no disponibles. Nota Si la salida del comando anterior indica que el nombre de la partición de una unidad es "Object:Formatted:Bad" o "Object:Formatted:Suspect" y su estado SMART es "BUENO", deténgase aquí. Esta condición es el resultado de un error en el administrador de hardware que hace que capture una excepción al determinar el estado de una unidad. Comuníquese con el servicio al cliente de ECS para obtener asistencia y espere a que ejecuten un procedimiento de solución alternativa que corrija el problema. De lo contrario, continúe con el paso siguiente. Nota Si tiene una ID de disco desde el portal de ECS, utilice el siguiente comando con grep para obtener el número de serie del disco en la sexta columna. En este ejemplo, el número de serie es AR31021EG62L9C: # cs_hwmgr disk --list-by-service Object | grep a1d7c15f-9995-4205-99b9-2267794d0154 a1d7c15f-9995-4205-99b9-2267794d0154 ... AR31021EG62L9C ... Utilice ahora el comando cs_hwmgr drives --list con grep y el número de serie para obtener la ID de slot en la última (sexta) columna. En este ejemplo, la ID de slot es A06: # cs_hwmgr drives --list | grep AR31021EG62L9C ATA HGST HUS726060AL AR31021EG62L9C 6001 Good A06 Ahora tiene la información necesaria para utilizar este procedimiento. 3. Anote el número de serie de la unidad DEFECTUOSA o SOSPECHOSA. 4. Si la unidad objetivo es SOSPECHOSA: Determine si la unidad está en estado SOSPECHOSO por problemas de hardware: l Continúe el procedimiento de reemplazo de la unidad si la columna de estado SMART en la salida del comando cs-hal muestra los datos "reallocated_sector_count". Estos datos indican problemas de hardware. l Detenga el procedimiento de reemplazo de la unidad si no ve los datos "reallocated_sector_count". Las unidades pueden estar en estado SOSPECHOSO por problemas no relacionados con el hardware, como problemas de conectividad. a. Use el comando cs_hwmgr --list para obtener VendorId y ProductID del disco, que se encuentran en las primeras dos columnas. # cs_hwmgr drive --list | grep -i WCAW32599710 ATA HUS726060ALA640 WCAW32599710 324 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS 6001 Suspect B11 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes Nota Si el comando cs_hwgmr drive --list | grep <disk SN#> no devuelve ninguna salida para una unidad "sospechosa", la unidad no está siendo administrada por el administrador de hardware. Póngase en contacto con el servicio al cliente de ECS para obtener ayuda. Consulte el artículo 197235 de la base de conocimientos. b. Establezca el estado de la unidad en "defectuoso" con el comando cs_hwmgr drive --set-health-bad usando los valores <VendorID>, <ProductID> y <Disk SN#>. # cs_hwmgr drive --set-health-bad ATA HUS726060ALA640 WCAW32547329 Setting drive health of ATA:HUS726060ALA640:WCAW32547329 to bad...Suceeded c. Use el comando cs_hwmgr drive --remove para eliminar la unidad objetivo (o más específicamente, el disco asociado con esa unidad) de la configuración. Tenga en cuenta que este comando no elimina la unidad de la salida del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Si el comando cs_hwmgr drive --remove falla, use el comando cs_hwmgr drive --force-remove con los valores <VendorID>, <ProductID>, <Disk SN#>. 5. Si la unidad objetivo está DEFECTUOSA: l Si el número de serie de la unidad no apareció en la salida del comando cs_hwmgr drive --list, omita este paso. l Si el estado de la unidad que registra el comando cs_hwmgr drive --list es "defectuoso", continúe con el subpaso a siguiente. a. Use el comando cs_hwmgr drive --remove para eliminar la unidad objetivo (o más específicamente, el disco asociado con esa unidad) de la configuración. Tenga en cuenta que este comando no elimina la unidad de la salida del comando cs_hwmgr drive --list. # cs_hwmgr drive --remove ATA HUS726060ALA640 WCAW32599710 Removing drive ATA:HUS726060ALA640:WCAW32547329...Suceeded Nota Si el comando cs_hwmgr drive --remove falla, use el comando cs_hwmgr drive --force-remove con los valores <VendorID>, <ProductID>, <Disk SN#>. 6. Utilice el comando cs_hal led y el número de serie para hacer parpadear el LED de la unidad (a fin de encontrar la unidad adecuada en el cajón). # cs_hal led WCAW32599710 blink Reemplazo de unidades 325 Reemplazar un disco de almacenamiento de ECS en hardware de otros fabricantes 7. Siga las instrucciones del fabricante de su hardware para localizar el disco y vuelva a colocarlo en el mismo slot. 8. Utilice el comando cs_hal list disks para confirmar que el sistema reconoce la nueva unidad. La nueva unidad tiene el mismo ID de slot que la unidad reemplazada. Anote el nuevo número de serie. El sistema integra automáticamente el nuevo disco para el uso de los servicios correspondientes. 9. Utilice el comando cs_hal led y el nuevo número de serie para apagar el LED de la unidad. # cs_hal led <serial_number_of_new_drive> off Resultados El nodo y el sistema detectan automáticamente la unidad y la inicializan para su uso. 326 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 33 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U l l l Planificación de actualización de 60 discos........................................................ 328 Comandos cs_hal................................................................................................332 Ejecución de una actualización de 60 discos.......................................................333 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U 327 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Planificación de actualización de 60 discos Consideraciones de planificación para una actualización de 60 discos para un dispositivo ECS de la serie U. Una actualización de 60 discos añade 15 discos a cuatro pares de DAE/nodos. Determine los racks que se actualizarán haciendo referencia al formulario del pedido para localizar el número PSNT. Los racks en cuestión tendrán este número en una etiqueta fijada de manera prominente en la parte trasera del rack. Antes de empezar, determine si los nodos objetivo están ejecutando el software ECS 1.2 (o posterior), o una versión anterior del software de ECS. El procedimiento es ligeramente diferente dependiendo de la versión del software Antes de comenzar el procedimiento de actualización, asegúrese de que se sigan las siguientes reglas: l Un DAE debe tener 15, 30, 45 o 60 discos. l Las unidades de disco deben instalarse de acuerdo con las distribuciones que se muestran en las figuras siguientes. l Los últimos cuatro DAE deben tener el mismo número de unidades de disco. l Los últimos cuatro DAE deben tener 60 discos antes de que el rack pueda actualizarse con cuatro más pares más de DAE/nodos. l Los cuatro DAE superiores deben tener el mismo número de unidades de disco. l Todas las unidades de disco de un DAE deben ser del mismo tamaño y velocidad. l Si un DAE tiene unidades de disco malas (defectuosas), el procedimiento de actualización puede proceder sin reemplazar las unidades de disco defectuosas. La primera figura muestra la configuración mínima de un dispositivo ECS de la serie U. 328 l Las ranuras para unidad de disco A0 a A11 siempre se llenan. l Las ranuras para unidad de disco B0 a B2 siempre se llenan. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Figura 85 Distribución de 15 discos Determine en qué ranuras debe quitarse el relleno para instalar una unidad de disco, mediante las figuras que se muestran a continuación. Para actualizar de 15 a 30 discos por DAE: l Llene las ranuras para unidad de disco B3 a B11. l Llene las ranuras para unidad de disco C0 a C5. Planificación de actualización de 60 discos 329 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Figura 86 Distribución de 30 discos Para actualizar de 30 a 45 unidades de disco: 330 l Llene las ranuras para unidad de disco C6 a C11. l Llene las ranuras para unidad de disco D0 a D8. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Figura 87 Distribución de 45 discos Para actualizar de 45 a 60 unidades de disco: l Llene las ranuras para unidad de disco D9 a D11. l Llene las ranuras para unidad de disco E0 a E11. Planificación de actualización de 60 discos 331 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Figura 88 Distribución de 60 discos Comandos cs_hal Presenta los comando cs_hal que se utilizan en este procedimiento. Comando de discos de lista cs_hal En el resultado abreviado de cs_hal list disks a continuación, considere los diferentes tipos de filas: l Las tres primeras filas representan la estructura de RAID de las dos unidades internas del nodo. l La siguiente fila muestra una unidad de almacenamiento BUEN en la columna SMART Status. Los nombres de dispositivos, los números de slot y los números de serie se pueden utilizar en los comandos cs_hal siempre que sean únicos. El nombre del gabinete (DAE) también se puede utilizar en comandos cs_hal. l La fila siguiente representa una unidad de almacenamiento de estado DEFECTUOSO. Partition Nameindica que el disco en la unidad correspondiente está asignado al servicio de Objetos; el disco se formatea y el estado de la unidad es Malo. Nota Utilice el valor de la columna SMART Status al determinar la salud actual de la unidad de disco. 332 l La fila siguiente representa una unidad de almacenamiento de estado SOSPECHOSO. l La última fila representa un slot vacío o una unidad imperceptible. EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Agregar una actualización de 60 discos a un dispositivo ECS de la serie U l La columna DiskSet se reserva para uso futuro. [root@layton-cyan ~]# cs_hal list disks Disks(s): SCSI Device Block Device Enclosure Partition Name Number SMART Status DiskSet ----------- ------------ ----------- ----------------------------------------------------- -------------- -----------n/a /dev/md0 RAID vol n/a supported n/a /dev/sg4 /dev/sdb internal KLH6DHXJ GOOD /dev/sg5 /dev/sdc internal KLH6DM1J GOOD /dev/sg8 /dev/sdf /dev/sg0 Object:Formatted:Good WCAW32601327 GOOD /dev/sg9 /dev/sdg /dev/sg0 Object:Formatted:Bad WCAW32568324 FAILED: self-test fail; read element; /dev/sg10 /dev/sdh /dev/sg0 Object:Formatted:Suspect WCAW32547329 SUSPECT: Reallocated_Sector_Count(5)=11 ... unavailable /dev/sg0 Slot Serial ---n/a not 0 1 A08 A09 A10 E05 internal: 2 external: 30 total disks: 32 cs_hal list daes Utilice este comando para encontrar la identificación del gabinete del DAE emparejado con el nodo. # cs_hal list daes Enclosure(s): SCSI Device Ext Disks ----------- --------/dev/sg2 15 total: 1 Nodo de lista cs_hal Utilice este comando para encontrar el nombre del nodo en el que está trabajando. Esto le permite identificar el DAE asociado con el nodo haciendo referencia a un diagrama. # cs_hal list node Node(s): Name HBAs Enclosures Int Disks Ext Disks ---------- ---- ---------- --------- --------provo-sage 2 1 1 16 Ejecución de una actualización de 60 discos Añadir 15 discos a cuatro gabinetes de arreglos de discos (DAE) para completar una actualización de 60 discos. Antes de comenzar Instalar unidades de disco en un par DAE/nodo a la vez. Procedimiento 1. Para acceder al rack ECS utilizando la red privada (192.168.219.xxx) desde un laptop: Ejecución de una actualización de 60 discos 333 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U a. En la parte posterior del rack, localice los puertos de red de switch privados de 1 GbE abriendo la puerta trasera. b. En el switch Arista 1 GbE (tortuga), conecte un cable de red de su laptop al puerto 24 en el switch. Figura 89 Localización del puerto 24 en el switch de 1 GbE privado c. Establezca la interfaz de red en la laptop a la dirección estática 192.168.219.99, máscara de subred 255.255.255.0, sin que se requiera gateway. d. Verifique que la red temporal entre la laptop y la red de administración privada del rack esté funcionando utilizando el comando ping. C:\>ping 192.168.219.1 Pinging 192.168.219.1 with 32 bytes of data: Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Reply from 192.168.219.1: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.219.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Nota Si 192.168.219.1 no responde, intente 192.168.218.2. Si ninguna responde, verifique la IP de la laptop o la máscara de subred, la conexión de red y la conexión del puerto del switch. e. Inicie una sesión con protocolo ssh con el primer nodo. 2. Utilice el comando cs_hal list disks: # cs_hal list disks 334 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Nota Los slots de la unidad de disco que aparecen como ocupados en la salida deben coincidir con sus expectativas de la fase de planificación. 3. Localice el DAE correcto: a. Utilice el comando cs_hal list node para verificar el nombre del nodo: # cs_hal list node Node(s): Name HBAs Enclosures Int Disks Ext Disks ---------- ---- ---------- --------- --------provo-sage 2 1 1 16 b. Utilice el siguiente diagrama de cableado para identificar físicamente el DAE correcto: Ejecución de una actualización de 60 discos 335 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U Figura 90 Cableado del ECS Appliance de la serie U 4. Abra el DAE que identificó con el diagrama de cableado. 5. Retire rellenos y coloque las unidades de disco en los slots tal como se muestra en el diagrama de distribución del disco apropiado. 6. Cierre el DAE y espere 2 minutos. 7. Utilice el comando cs_hal list disks para verificar que el nodo reconoció la cantidad correcta de unidades de disco. # cs_hal list disks | grep -i external external: <number of disks> Donde <number of disks> es igual a 30, 45 o 60. 336 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Agregar una actualización de 60 discos a un dispositivo ECS de la serie U 8. Si el resultado no es el esperado, utilice el comando cs_hal list disks para determinar qué unidades de disco no puede reconocer el nodo. Utilice el diagrama de distribución del disco apropiado para realizar la comparación. # cs_hal list disks 9. Si una unidad de disco no se reconoce en la salida: a. Abra el DAE y verifique que se haya añadido una unidad de disco a ese slot. b. Si está presente una unidad de disco, vuelva a colocarla o añada una unidad de disco en el slot. c. Ejecute nuevamente el comando cs_hal list disks. d. Si la unidad de disco sigue sin reconocerse en la salida, o si la salida las marca como FALLIDO, pida una unidad de disco de reemplazo. 10.Repita los pasos del 1 al 9 para los restantes tres nodos/pares DAE. 11.Espere 10 minutos después de completar la actualización en el nodo final. A continuación, ejecute el comando cs_hwmgr para verificar que todas las unidades sean visibles para el sistema. # viprexec "cs_hwmgr ListDrives | grep -i count" Output from host : ???.???.???.1 Persistent drive count: <number of disks> Output from host : ???.???.???.2 Persistent drive count: <number of disks> Output from host : ???.???.???.3 Persistent drive count: <number of disks> Output from host : ???.???.???.4 Persistent drive count: <number of disks> Donde: l El número final de la dirección IP que se muestra (.1 y así sucesivamente) indica el número de nodo en el rack. l <number of disks> es igual a 30, 45 o 60. Nota El comando viprexec ejecuta el comando colocado entre comillas en cada nodo en el rack ECS actual. Debe tener precaución antes de utilizar este comando con otros comandos de nivel de nodo. 12.Si esta salida no coincide con el número de unidades esperado, aguarde 10 minutos más y repita el comando viprexec. Si el conteo de la unidad sigue siendo incorrecto, utilice el protocolo SSH en el host con el conteo de la unidad incorrecto y repita el paso 11. Resultados El nodo y el sistema ECS detectan automáticamente las unidades de disco y las inicializan para su uso. Para validar que el servicio de objetos está reconociendo los discos como buenos, utilice el comando cs_hwmgr disk --list-by-service. Ejecución de una actualización de 60 discos 337 Agregar una actualización de 60 discos a un dispositivo ECS de la serie U 338 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS CAPÍTULO 34 Requisitos de racks de otros fabricantes de ECS l Requisitos de racks de otros fabricantes de ECS..................................................340 Requisitos de racks de otros fabricantes de ECS 339 Requisitos de racks de otros fabricantes de ECS Requisitos de racks de otros fabricantes de ECS Los clientes que deseen ensamblar un ECS Appliance usando sus propios racks, deben asegurarse de que los racks cumplan con los siguientes requisitos. Información y requisitos técnicos proporciona información adicional. Tabla 67 Requisitos de racks de otros fabricantes Categoría del requisito Descripción Gabinete Profundidad de rack mínima de 112 cm (44 pulgadas). Se recomienda un gabinete de 61 cm (24 pulgadas) de ancho para dejar espacio para colocar los cables a los lados de la caja. Suficiente espacio contiguo en cualquier lugar del rack para instalar los componentes en el orden relativo requerido. Si se utiliza una puerta delantera, se debe mantener una distancia mínima de 3 cm (1.2 pulgadas) a los biseles. Debe perforarse con una abertura de aire más uniformemente distribuida de 50 % o más. Debe permitir un acceso fácil para el personal de servicio y dejar que los LED sean visibles a través de él. Si se utiliza una puerta trasera, debe perforarse con una abertura de aire más uniformemente distribuida de 50 % o más. Deben utilizarse paneles de relleno cuando sea necesario para evitar la recirculación del aire en el interior del gabinete. Se recomienda una separación mínima de 107 cm (42 pulgadas) en la parte delantera y 91 cm (36 pulgadas) en la parte trasera del gabinete para dejar un área de servicio y un flujo de aire adecuados. Rieles NEMA Riel de 48 cm (19 pulgadas) de ancho con incrementos de 1U. Entre 61 cm (24 pulgadas) y 86 cm (34 pulgadas) de profundidad. Los rieles NEMA con agujeros redondos debe ser capaces de aceptar los tornillos de tamaño M5 que se utilizan con rieles de EMC. Los rieles NEMA con agujeros cuadrados puede utilizar tornillos especiales de EMC, 036-709-013 o broches proporcionados por el proveedor del fabricante del rack que acepten rieles de agujero redondo. Póngase en contacto con Ventas de EMC al pedir componentes de ECS para asegurarse de recibir el kit de riel correcto para la configuración de su rack. Alimentación Los requisitos de alimentación son 200-240 VAC +/- 10 % 50-60 Hz. El rack del cliente debe tener zonas de alimentación redundante, una a cada lado del rack con tiras de enchufes PDU separadas. Cada zona de alimentación redundante debe tener capacidad para la carga máxima de potencia. NOTA: EMC no se responsabiliza de los errores, problemas o interrupciones resultantes de fallas de las PDU proporcionadas por el cliente. Cableado 340 Los cables del producto deben acomodarse de la misma manera que en la oferta estándar de EMC de fábrica. Esto incluye sujetar los cables a los lados para evitar interferencias con el servicio de las unidades de reemplazo en sitio (FRU). EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS Requisitos de racks de otros fabricantes de ECS Tabla 67 Requisitos de racks de otros fabricantes (continuación) Categoría del requisito Descripción Los cables ópticos deben sujetarse de manera que se mantenga un radio de curvatura de 3,8 cm (1,5 pulgadas). Los cables para componentes de otros fabricantes en el rack no pueden cruzarse ni interferir con los componentes lógicos de EMC, por ejemplo, si van a bloquear el flujo de aire del frente hacia atrás o la actividad de servicio de FRU individual. Gabinetes de arreglos de discos (DAE) Peso Todos los DAE deben instalarse en orden secuencial de abajo hacia arriba para evitar el riesgo de vuelco. Nota l ADVERTENCIA l Abrir más de un DAE a la vez crea un peligro de caída. l Solo se debe abrir un DAE a la vez. Los racks de EMC brindan una solución integrada para evitar la apertura de más de un DAE a la vez. Los racks de clientes no serán compatibles con esta función. El rack del cliente debe ser capaz de soportar el peso del equipo de EMC. Requisitos de racks de otros fabricantes de ECS 341 Requisitos de racks de otros fabricantes de ECS 342 EMC Elastic Cloud Storage (ECS) 2.0 Documentación de ECS
© Copyright 2024