You are on page 1of 122

Machine Translated by Google

Academia #CyberFit
Nuvem de Proteção Cibernética
Associado de tecnologia de nuvem

Infraestrutura cibernética

Academia #CyberFit

Olá, bem-vindo à série de e-learning sob demanda da Acronis #CyberFit Academy!

O curso que você está fazendo é Cloud Tech Associate Cyber Infrastructure.
Este é um curso opcional que você está fazendo no curso Cloud Tech Associate.
Espero que você se divirta aprendendo sobre os produtos Acronis. e ao
final do curso, você saberá mais sobre o que está vendendo.

Assim você se sentirá mais à vontade para fazê-lo e estará pronto para conversar com seus clientes sobre
o assunto.

4
Machine Translated by Google

Conheça seu instrutor

Amos Dong
Parceiro Evangelista de Tecnologia
Amos é apaixonado pelas últimas tendências tecnológicas. Ele vem
Cingapura de uma sólida experiência em infra-estrutura técnica de TI. Ele tem
mais de 16 anos de experiência na indústria de TI. Possui várias
inglês e chinês certificações da Microsoft, Cisco, VMware e Red Hat. Seus
interesses e especializações incluem Windows Server, Active
Amos.Dong@acronis.com
Directory, Exchange Server, virtualização Hyper-V e VMware,
Microsoft 365 e Google Workspace, Cisco Routing and
Switching, Network Security e Linux Server.

Academia #CyberFit

Por favor permita-me apresentar-me.


Meu nome é Amos Dong.
Sou um evangelista de tecnologia parceira aqui na Acronis.
Estou com a Acronis há mais de dois anos.
Ansioso para conhecê-lo pessoalmente, seja em treinamento ou em feiras.
Podemos falar mais sobre os produtos Acronis que você gostaria de saber mais.

5
Machine Translated by Google

objetivos de aprendizado

• Entender os recursos de ACI e armazenamento


definido por software
• Visão geral da tecnologia ACI em backup
arquitetura de armazenamento, opções de
implantação, clusters de armazenamento e conceitos
de rede • Modelos de licenciamento de ACI

Academia #CyberFit

Para nossos objetivos de


aprendizado, após concluir este curso, você
será capaz de compreender os recursos de ACI e o
armazenamento definido por
software. Você deverá ter uma visão geral da tecnologia ACI na arquitetura de
armazenamento de backup, opções de implantação, clusters de armazenamento e conceitos de rede.
Por fim, você deve entender melhor os modelos de
licenciamento da ACI

6
Machine Translated by Google

Módulos do Curso

1. Estudo de caso
2. Visão geral
1. O que é ACI?
2. ACI no ecossistema Acronis
3. Opções de implantação
4. Opções de back-end do Acronis Cyber Protect
Cloud 5.
Modelos de licenciamento

Academia #CyberFit

Temos vários módulos de curso aqui.


Fizemos cada um deles muito curto.
Para que você não precise tomar todos de uma vez se não quiser.
Eles devem estar em segmentos de tamanho de mordida muito curtos de 5 a 10 minutos cada.
Mas você deve ser capaz de passar por todo o pacote em um período de tempo bastante
razoável.
Começarei com um cenário típico de narrativa de armazenamento definido por software.
Em seguida, abordaremos a visão geral da ACI,

7
Machine Translated by Google

Módulos do Curso (Continuar)

3. Fundamentos da tecnologia 1.
Cluster de armazenamento
• Domínios de Falha
• Modelos de distribuição de dados
• Funções de disco e camadas de armazenamento

2. Conceitos de rede
• Entendendo os tipos de tráfego •
Redes privadas e públicas

Academia #CyberFit

Seguido pelos fundamentos da tecnologia ACI em


cluster de armazenamento e conceitos de rede

8
Machine Translated by Google

Nuvem de Proteção Cibernética


Estudo de caso

Academia #CyberFit

Nesta seção, compartilharei com você um estudo de caso de


Como os MSPs podem reduzir seus custos de armazenamento em
nuvem usando a Acronis Cyber Infrastructure para seu armazenamento de backup

9
Machine Translated by Google

Conheça Joseph
(Proprietário da empresa MSP)

Começou com um escritório

Agora tem 6 filiais em todo o país

Vendo Acronis Cyber Protect Cloud com


Pacotes Avançados

Academia #CyberFit

Conheça Joseph, proprietário de uma empresa MSP.


Seu negócio começou com um escritório durante a era da pandemia de COVID E agora eles se
expandiram para 6 filiais em todo o país

Seu principal negócio é a integração de sistemas para pequenas e médias empresas


Eles estão vendendo principalmente o backup gerenciado do Acronis Cyber Protect Cloud como um serviço e proteção de
dados para seus clientes

10
Machine Translated by Google

Desafios e Pontos de
Consideração

Requisito de armazenamento de dados


Aumentando diariamente

• O armazenamento de dados dos clientes continua crescendo


exponencialmente

• Quase dobrando a cada mês

• Procurando uma solução de armazenamento mais


acessível

• Minimize OpEx contando com armazenamento em nuvem

Academia #CyberFit

Conforme o dia passa, a utilização do armazenamento de dados de seus clientes cresce


Está quase dobrando a cada mês

Joseph está procurando uma solução mais acessível


para requisitos de armazenamento de dados dos clientes
Onde eles podem minimizar suas despesas operacionais
que atualmente depende do armazenamento Acronis Cloud

11
Machine Translated by Google

Desafios e Pontos de
Consideração

Precisa da solução de armazenamento perfeita

• Estive pesquisando a solução perfeita • A maioria


dos dispositivos HCI requer hardware
proprietário de um fornecedor específico
• Alto CapEx •
Visa principalmente empresas para VDI e
Consolidação do Datacenter

Academia #CyberFit

Joseph tem pesquisado por conta própria a solução de armazenamento perfeita

A maioria dos dispositivos de infraestrutura hiperconvergente exige hardware proprietário


específico do fornecedor

Além disso, isso exigiria um alto gasto de capital

Destina-se principalmente a empresas para infraestrutura de desktop virtual e consolidação


de datacenter

12
Machine Translated by Google

Benefícios

Acronis Cyber Infrastructure ÿ


Fornecedor de hardware neutro Hiperconvergente
Infraestrutura (HCI) ÿ
Licença flexível ÿ
Redução do TCO ÿ
Abrange todos os tipos de armazenamento com um armazenamento universal
solução
ÿ Armazenamento de backup, S3, armazenamento em bloco e NFS

Academia #CyberFit

Depois de discutir suas preocupações com o gerente de contas da Acronis, Joseph conheceu a Acronis Cyber
Infrastructure. É uma infraestrutura hiperconvertida
de hardware neutro.
Oferece opções de licenciamento flexíveis
Ajuda a reduzir o custo total de propriedade Além disso,
cobre todos os tipos de armazenamento com uma solução de armazenamento
universal Pode suportar armazenamento de backup Acronis Cyber Protect Cloud, S3, armazenamento em bloco e
tipos de
armazenamento NFS Esta é a solução de armazenamento perfeita para ele que pode atender a todos os
requisitos de armazenamento de seus clientes

13
Machine Translated by Google

Resumo da Seção

Um dos pontos problemáticos para os MSPs são os


1 crescentes requisitos de armazenamento de dados do cliente.

Os dispositivos HCI são muito caros e requerem hardware


2 específico do fornecedor. Eles visam principalmente VDI
e Datacenters

Ao adotar a infraestrutura cibernética Acronis, os MSPs podem


3 ampliar a infraestrutura de armazenamento multifuncional
econômica para proteção cibernética

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.


Um dos principais pontos problemáticos para os MSPs é o armazenamento cada vez maior de dados do cliente
requerimento
Os dispositivos de infraestrutura hiperconvertida são muito caros e requerem um fornecedor específico
hardware
que visam principalmente infraestruturas de desktop virtual e datacenters
Ao adotar a Acronis Cyber Infrastructure,
Os MSPs podem expandir a infraestrutura de armazenamento multiuso econômica para
proteção

14
Machine Translated by Google

Infraestrutura Cibernética Acronis


Visão geral

Academia #CyberFit

Nesta seção,
passaremos pela visão geral da Acronis Cyber Infrastructure.

15
Machine Translated by Google

Seção 2 - Visão geral


Módulos

1. O que é ACI?

2. ACI no ecossistema Acronis 3.


Arquitetura de armazenamento de backup
4. Opções de implantação 5.
Opções de back-end do Acronis Cyber Protect Cloud 6. Modelos de
licenciamento

Academia #CyberFit

Existem 6 módulos que abordaremos nesta seção.


Primeiro, o que é ACI?
Em seguida, usando ACI no ecossistema
Acronis, seguido de arquitetura de armazenamento de backup, opções de implantação, opções de back-
end e, finalmente, modelos de licenciamento

16
Machine Translated by Google

Infraestrutura Cibernética Acronis


O que é ACI?

Academia #CyberFit

Neste módulo,
abordaremos O que é ACI?

17
Machine Translated by Google

Infraestrutura Cibernética Acronis


Um conjunto integrado de tecnologias
de software e hardware que fornecem a
base para o Acronis Cyber

mevuN

mevuN
mevuN
emaNcireneGsinorcA

emaNcireneGsinorcA
emaNcireneGsinorcA
açnarugeS

oãçarepuceR
odaçnavA

eq
socistéonvriu briC
A
serviços de proteção

ociotéãnilreebbaiC
T
otnemaicnereG
briC
reto
çe P

avçinuaqvrA
ãn
ité
aco

hzliitnraoprcmnoiS
e
c
odo
iav-m
odaçnla E
a
vA
kcaaB

rara
vAS
pçun

ae

nsaevD
A
oda

ng
aaçdnaaçru

oedratsça
ÿ Hiperconvergência Serviços de proteção cibernética da Acronis

ÿ Fácil de usar Plataforma Cibernética Acronis

ÿ Segurança Infraestrutura Cibernética Acronis


ÿ Alta disponibilidade Rede
Armazenar Calcular
ÿ Escalabilidade

Academia #CyberFit

Acronis Cyber Infrastructure é uma infraestrutura hiperconvertida de nova geração que


combina armazenamento universal e virtualização de alto desempenho, projetado tanto para serviço
fornecedores e clientes empresariais.
Seu licenciamento flexível reduz as barreiras de entrada e torna mais fácil equilibrar custos com
geração de receita.
A Acronis Cyber Infrastructure pode ser usada como um armazenamento escalável para todos os Acronis Cyber
Soluções de proteção.

Além disso, oferece suporte à implantação bare-metal e implantação em ambiente virtual —


VMware ou nuvens públicas como Microsoft Azure, Google Cloud Platform, Amazon Web
Serviços (AWS).
Para gerenciamento simplificado, diferentes cargas de trabalho podem ser executadas no mesmo cluster
Entre as principais características do ACI estão:
Hiperÿconvergência: Uma única solução de infraestrutura para todos os serviços Acronis Cyber Protection
Fácil de usar: GUI intuitiva permite implantação rápida e gerenciamento fácil, economizando tempo
para administradores de TI

Segurança: mantenha os dados seguros, graças à criptografia de tráfego externo, criptografia de dados em repouso e
o firewall embutido

Alta disponibilidade: apresenta uma arquitetura em cluster sem ponto único de falha
Escalabilidade: comece pequeno e expanda conforme necessário com preços pré-pagos

18
Machine Translated by Google

Infraestrutura Cibernética Acronis


Abrange todos os casos de uso e cenários com uma solução

ÿ Redução do TCO

ÿ Melhorar a produtividade de TI

ÿ Forneça proteção cibernética inovadora

ÿ Garanta uma integração perfeita

ÿ Elimine Silos de Recursos

Academia #CyberFit

Acronis Cyber Infrastructure cobre todos os casos de uso e cenários com uma solução
Isso ajuda você a
Reduza o TCO

Reduza os custos trabalhando com hardware padrão do setor e licenciamento pré-pago


Melhorar a produtividade de TI
Aproveite a implementação, implantação, manutenção e gerenciamento ágeis com uma GUI fácil de usar e logon
único (OpenID)
Forneça proteção cibernética inovadora
Proteja-se contra falhas de componentes e corrupção de dados com codificação e espelhamento flexível e regras
de firewall de entrada para interfaces de nó
Garanta uma integração perfeita
Trabalhe de forma otimizada com as soluções de proteção cibernética da Acronis para proteger completamente os dados em

qualquer carga de trabalho — a qualquer hora e em qualquer lugar


Elimine Silos de Recursos

Ofereça armazenamento de bloco, arquivo e objeto definido por software em uma única solução de
infraestrutura de TI

19
Machine Translated by Google

O que é ACI?
Acronis Cyber Infrastructure é um sistema
operacional baseado em Linux com
funcionalidade adicional incluída

• Instalado em servidores bare-metal ou dentro


de máquinas virtuais

• Une-os em um único cluster, que pode ser


facilmente dimensionado adicionando
discos ou nós • O cluster é
gerenciado por meio de um painel de administração
baseado na Web e da linha de comando
• O sistema operacional da ACI é baseado na distribuição
CentOS Linux

Academia #CyberFit

Acronis Cyber Infrastructure é um sistema operacional baseado em Linux com


Funcionalidade adicional incluída
Pode ser instalado em servidores bare metal ou dentro de máquinas virtuais
Ele une os servidores ou VMs em um único cluster
Que pode ser facilmente dimensionado adicionando discos ou nós
Este cluster é gerenciado por meio de um painel de administração baseado na Web e também usando a linha de comando.
O sistema operacional do Acronis Cyber Infrastructure é baseado na distro Linux CentOs

20
Machine Translated by Google

O que é ACI? (Continuar)


Acronis Cyber Infrastructure é um
armazenamento
ARMAZENAR
• Sistema de armazenamento projetado para
armazenar dados

• Que tipo de dados são suportados?


Tudo: ÿ
Bancos de
dados ÿ Fotos/
Vídeos ÿ
Discos VM ÿ
Arquivos do usuário ÿ O que você quiser!

Academia #CyberFit

Acronis Cyber Infrastructure também é um sistema de armazenamento projetado para armazenar dados

Então, que tipo de dados são suportados?


De bancos de dados, fotos, vídeos, discos de máquinas virtuais, arquivos de usuários
Basicamente tudo o que você pensa para salvar e armazenar

21
Machine Translated by Google

O que é ACI? (Continuar)


Acronis Cyber Infrastructure é uma
plataforma de virtualização
ÿ Inclui um serviço de hypervisor integrado
ÿ A abordagem de construção e
gerenciamento de virtualização é baseada
em tecnologia de código aberto –
Pilha aberta
ÿ Máquinas virtuais podem rodar tanto
SOs convidados Windows e Linux

Academia #CyberFit

Acronis Cyber Infrastructure também é uma plataforma de virtualização.

Inclui um serviço de hypervisor integrado

A abordagem de criação e gerenciamento de virtualização é baseada em código aberto


tecnologia, OpenStack

Máquinas virtuais convidadas podem executar sistemas operacionais Windows e Linux

22
Machine Translated by Google

Cluster de armazenamento ACI

Cluster é um número de servidores (nós) que estão


compartilhando sua capacidade de armazenamento Eu
O cluster pode consistir em qualquer número de nós
também
sou um Cluster!
Eu sou
um Cluster!

Academia #CyberFit

Como você pode ver aqui neste slide,


Um grupo de servidores é um cluster e
Um servidor independente também pode ser um cluster.

O Acronis Cyber Infrastructure Storage Cluster combina


qualquer número de servidores ou nós que estão compartilhando sua capacidade de armazenamento

Este cluster pode consistir em qualquer número de nós

23
Machine Translated by Google

Resumo da Seção

Acronis Cyber Infrastructure é uma solução de infraestrutura


1 hiperconvertida multilocatário para proteção cibernética

Ajuda a reduzir o custo total de propriedade (TCO) e a maximizar


a produtividade com uma solução de infraestrutura de TI confiável
2 que executa cargas de trabalho de recuperação de desastres
e armazena dados de backup de maneira fácil, eficiente e
segura

Acronis Cyber Infrastructure foi otimizado para funcionar com


3 os serviços Acronis Cyber Protect Cloud para garantir uma
operação perfeita

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

Acronis Cyber Infrastructure é uma solução de infraestrutura hiperconvertida multilocatário


para proteção cibernética

Ajuda a reduzir o custo total de propriedade e


maximize a produtividade com uma solução de infraestrutura de TI confiável que
executa cargas de trabalho de recuperação de desastres e

armazena dados de backup de maneira fácil, eficiente e segura

Acronis Cyber Infrastructure foi otimizado para trabalhar com


Serviços Acronis Cyber Protect Cloud para garantir uma operação perfeita

24
Machine Translated by Google

Infraestrutura Cibernética Acronis


ACI no ecossistema Acronis

Academia #CyberFit

Neste módulo,
Estaremos cobrindo a Acronis Cyber Infrastructure no Acronis Ecosystem

25
Machine Translated by Google

Integrado Plataforma
Uma solução integrada de segurança cibernética, backup, recuperação de

desastres, gerenciamento e automação criada especificamente para SPs

Academia #CyberFit

Antes de prosseguirmos com o curso, gostaria de fornecer


uma breve visão geral do Acronis Cyber Protect Cloud.

Isso ajudará você a entender a estrutura do nosso treinamento.

Começamos com o fato de que o sistema que você está vendo é um sistema integrado, não simplesmente
uma série
de produtos.

Ele fornece segurança cibernética, backup, gerenciamento de recuperação de desastres e


ferramentas de automação que funcionam de forma totalmente integrada.

Ele oferece suporte a uma linha completa de cargas de trabalho físicas, virtuais e em
nuvem para garantir que você possa cobrir toda a pilha de seu cliente em uma exibição.

Este sistema é projetado especificamente para


provedores de serviços para fornecer soluções de segurança.

26
Machine Translated by Google

Integrado Plataforma
Uma solução integrada de segurança cibernética, backup, recuperação de

desastres, gerenciamento e automação criada especificamente para SPs

A Infraestrutura Acronis

A Acronis é a única empresa no mundo que oferece uma


rede criada para fins específicos, conectada a 52 centros
de dados para necessidades de computação e armazenamento.

Infraestrutura Acronis

AcronisGenericName Armazenar Calcular Rede


Centro de dados

técnicos

Proprietário

Academia #CyberFit

E é importante notar que todo este multinível,


O sistema multilocatário reside na Acronis Cyber Infrastructure.

27
Machine Translated by Google

Acronis Cyber Infrastructure em


Centros de Dados Acronis

Mais de 250 petabytes 5.000.000


de dados cargas de trabalho

Academia #CyberFit

A Acronis Cyber Infrastructure está sendo usada nos centros de dados Acronis Cyber Cloud em todo o
mundo.

Com mais de 250 petabytes de dados armazenados e mais de 5 milhões de cargas de trabalho protegidas
globalmente.

Este é o coração de todas as operações do Acronis Cyber Protect Cloud.

28
Machine Translated by Google

Garanta a conformidade e uma presença local


Escolha entre 49 centros de dados em todo o mundo para armazenar dados – Acronis Hosted, Google
Nuvem e Microsoft Azure

acima de 49
CENTROS DE DADOS
Dados Acronis Acronis SCSGenericName Dados do Google Dados do Azure
Centros Centros de Dados Centros Centros

Academia #CyberFit

Acronis tem centros de dados em todo o mundo e está adicionando mais o tempo todo.

Para garantir a conformidade e ter uma presença local,


Temos mais de 50 centros de dados Acronis Cyber Cloud em todo o mundo para armazenar seus
dados dos clientes.

Para locais onde não temos nossos próprios centros de dados Acronis Cyber Cloud,
estamos em parceria com o Google Cloud Platform e o Microsoft Azure para atendê-lo ainda
melhorar.

29
Machine Translated by Google

Casos de uso de ACI: soluções Acronis


Como os parceiros podem usar o ACI em combinação com outra solução Acronis?

Infraestrutura para Armazenamento para Acronis Cyber


Armazenamento de backup
DR Cloud Nuvem de arquivos

ÿ Aka. armazenamento de propriedade do parceiro ou ÿ Permite usar ACI como back-end para serviço de ÿ Armazenamento compatível com S3 para
simplesmente armazenamento do parceiro: Disaster Recovery: armazenar dados de usuários de sincronização e compartilhamento

de arquivos:
• armazenamento seguro e confiável para • recursos de computação para nuvem
Backups do Acronis Cyber Protect Cloud Criação e gerenciamento de VMs • pode ser usado em vez do padrão
Armazenamento ACFC Acronis
• armazenamento quente (de alto desempenho)
• instalado nas instalações do cliente para servidores DR Cloud

Academia #CyberFit

Entre alguns dos casos de uso do Acronis Cyber Infrastructure para o Acronis Cyber Protect
As soluções em nuvem são

O primeiro é o armazenamento de backup,

Também conhecido como armazenamento de propriedade do parceiro.

Ele fornece armazenamento seguro e confiável para backups do Acronis Cyber Protect Cloud
Deve ser instalado nas instalações do cliente.

O segundo é a infraestrutura para nuvem de recuperação de desastres


Ele permite usar o Acronis Cyber Infrastructure como um back-end para o serviço de recuperação de desastres
Ele é usado para recursos de computação para criação de máquinas virtuais em nuvem e
gerenciamento
Oferece armazenamento de alto desempenho para servidores em nuvem DR

Por fim, é o armazenamento para o Acronis Cyber Files Cloud


Ele fornece armazenamento compatível com S3 para armazenar sincronização de arquivos e compartilhar dados de usuários

Ele pode ser usado em vez do armazenamento padrão do Acronis Cyber Files Cloud

30
Machine Translated by Google

Resumo da Seção

A Acronis tem usado o Acronis Cyber Infrastructure como plataforma


1 para executar o Acronis Cyber Protect Cloud em nossos próprios
data centers por mais de sete anos.

Ele armazena mais de 250 PB de dados de backup de mais de


2 5.000.000 de servidores, PCs e dispositivos móveis.

Três principais casos de uso de parceiros para ACI –


armazenamento de backup, infraestrutura para DR Cloud e
3
armazenamento para Acronis Cyber Files Cloud.

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

A Acronis tem usado a Acronis Cyber Infrastructure como plataforma para


executar o Acronis Cyber Protect Cloud em nossos próprios data centers por mais de oito anos

Ele armazena mais de 250 petabytes de dados de backup de mais de 5 milhões de cargas de trabalho
dispositivos

Os três principais casos de uso do Acronis Cyber Infrastructure são


Armazenamento de backup, infraestrutura para nuvem de recuperação de desastres e
Armazenamento para Acronis Cyber Files Cloud

31
Machine Translated by Google

Infraestrutura Cibernética Acronis


Arquitetura de armazenamento de backup

Academia #CyberFit

Neste módulo,
Estaremos cobrindo a arquitetura de armazenamento de backup de infraestrutura cibernética da Acronis

32
Machine Translated by Google

Armazenamento de backup: Back-ends


Back-ends suportados:

Armazenamento do Compartilhamento NFS nuvem pública


cluster ACI local

Academia #CyberFit

Em poucas
palavras, o armazenamento de backup ou Acronis Backup Gateway (ABGW) é um serviço de proxy
que funciona com os dados que foram copiados usando a nuvem Acronis Cyber Protect.
O ABGW recebe os dados de retorno e os encaminha para o back-end de armazenamento.
O serviço de armazenamento de backup oferece suporte a três tipos diferentes de back-ends.
Eles são os discos locais da Acronis Cyber Infrastructure, compartilhamento NFS remoto e nuvem pública.

Para poder realizar backups bem-sucedidos para armazenamento em nuvem ou para executar a recuperação
de backups em nuvem, é obrigatório
que o armazenamento de backup esteja funcionando.
Se o serviço de armazenamento de backup não estiver disponível, não será possível acessar o backup em nuvem.

===

Resumindo, o armazenamento de backup (ABGW) é um serviço de proxy que recebe dados de backup por meio do
Acronis Cyber Protect Cloud. Em seguida, o ABGW envia os dados para seu destino final (também conhecido como
back-end do ABGW).

33
Machine Translated by Google

Armazenamento de backup: armazenamento local

Infraestrutura Cibernética Acronis


• Manutenção comum do Acronis Cyber
Proteja os backups da nuvem no cluster ACI Nó 1 Nó 2 Nó 3

• Os backups são armazenados no disco CS Armazenamento de backup (ABGW)


(chunk server)
• ACI permite conectar iSCSI remoto
dispositivos aos nós e perceber seus
LUNs como discos de armazenamento

• Conecte dispositivos iSCSI a nós ACI e atribua


funções de disco a cada disco iSCSI

iSCSI
SAN

Academia #CyberFit

Um dos casos mais comuns é


quando o armazenamento de backup está usando o próprio cluster ACI como um backup de formulário de armazenamento.

Nesse caso,
os dados de backup foram distribuídos em todos os discos com rolos de servidor de blocos.
Para expandir a capacidade dos clusters,
é apenas necessário adicionar mais discos aos nós do cluster e
em seguida, atribua funções de servidor chunk a esses discos.
Também é possível conectar o dispositivo iSCSI remoto a
um determinado nó ACI e, assim, expandir a capacidade
atribuição de funções de servidor chunk aos discos iSCSI remotos.
Do ponto de vista dos clusters, pareceria mais um disco local.
===

O cenário mais comum é manter os backups do Acronis Cyber Protect Cloud no ACI
próprio cluster. Nesse caso, os backups são armazenados no disco CS (chunk server)
Acronis Cyber Infrastructure permite que você conecte dispositivos iSCSI remotos a nós e
percebem seus LUNs como discos de armazenamento. Conecte os dispositivos iSCSI aos nós ACI e, em seguida,
atribuir funções de disco a cada disco iSCSI

34
Machine Translated by Google

Arquitetura: armazenamento local

Academia #CyberFit

Aqui está o diagrama descrito no processo de backup em


nuvem quando o armazenamento de backup está usando o disco local da ACI como back-end.

35
Machine Translated by Google

Armazenamento de backup: NFS

• Usando o armazenamento de backup com back-end NFS, os dados


Infraestrutura Cibernética Acronis
de backup passarão pelo ABGW, mas não serão mantidos no cluster
ACI
Armazenamento de backup (ABGW)
• É encaminhado para dispositivo de armazenamento externo com
NFS configurado nele

• O armazenamento local é usado para manter informações de


serviço não críticas sobre arquivos de backup

• A redundância de dados deve ser fornecida pelo dispositivo de


armazenamento externo

• Devido às limitações do protocolo NFS, o serviço de armazenamento


de backup pode ser executado apenas em um único nó

• Importante: NFS aqui não tem nada a ver com o serviço NFS
que pode ser configurado em cima do ACI.
“Backup Storage + NFS back-end” significa algum dispositivo NAS
autônomo com NFS configurado

Academia #CyberFit

O segundo tipo de serviço de armazenamento de backup completo de back-end é um compartilhamento NFS remoto.
Nesta configuração,

o serviço de armazenamento de backup recebe os dados de backup e


em seguida, encaminhe os 2 dispositivos remotos pelo protocolo NFS.
Nesse caso,
os dados de backup não são mantidos no ACI.
A redundância dos dados de backup deve
ser garantido pelo dispositivo externo onde o compartilhamento NFS foi configurado.
Há uma limitação importante quando o armazenamento de backup está usando o back-end NFS.
Nesse caso,
o serviço de armazenamento de backup pode ser configurado apenas em um único nó.
Esta é uma limitação do protocolo NFS,
não a limitação do ACI.
Como o armazenamento de backup será executado em apenas um único nó e
torna-se altamente vulnerável para o possível problema de hardware.
Se o nó com o serviço de armazenamento de backup cair,
o serviço ficará indisponível e as pessoas não poderão
executar operações de backup e recuperação.
Uma nota adicional aqui,

36
Machine Translated by Google

quando falamos de armazenamento de backup com back-end NFS,


significa que o compartilhamento NFS será configurado em um dispositivo externo,
não no próprio ACI.
===

Ao usar o armazenamento de backup em combinação com o back-end NFS, os dados de backup passarão
pelo ABGW, mas não serão mantidos no cluster ACI. Em vez disso, é encaminhado para o
dispositivo de armazenamento externo com NFS
configurado nele O armazenamento local é usado para manter informações de serviço não críticas sobre
arquivos de backup A redundância de dados deve ser fornecida pelo dispositivo de
armazenamento externo Devido às limitações do protocolo NFS, o serviço de armazenamento de backup
pode ser executado apenas em um único nó. Em outras palavras, nenhuma redundância de serviço
ABGW disponível neste caso. Importante: NFS aqui não tem nada a ver com serviço NFS que pode
ser configurado em cima de ACI. Quando dizemos “Backup Storage + NFS back-end” sempre nos
referimos a algum dispositivo autônomo com NFS configurado

36
Machine Translated by Google

Arquitetura: NFS

NFS

protocolo

EXTERNO
COMPARTILHAMENTO NFS

Academia #CyberFit

Aqui está o diagrama que descreve um processo de backup em nuvem.


No caso de usar um back-end NFS para o armazenamento de
backup, podemos ver que os dados de backup estão fluindo pelo cluster ACI,
mas seu destino final é um compartilhamento NFS externo.

37
Machine Translated by Google

Armazenamento de backup: nuvem pública

• O serviço de armazenamento de backup pode ser usado em


Infraestrutura Cibernética Acronis
combinação com serviços de nuvem pública: nuvem do Google, Amazon
AWS etc
Armazenamento de backup (ABGW)
• Trabalhando com nuvens públicas, o armazenamento de backup usa o
armazenamento local como área de preparação, bem como para
manter as informações do serviço

• É vital que o armazenamento local seja persistente e


redundante para que os dados não sejam perdidos

• Necessário ter em mente o serviço ABGW


redundância: deve estar rodando em pelo menos dois nós

Google Cloud
Microsoft Azure
Amazon AWS

Academia #CyberFit

O terceiro tipo de back-end para serviço de armazenamento de backup é a nuvem pública.


Entre as soluções de nuvem pública suportadas estão Google, Amazon, Microsoft, Azure e muitas outras.

Ao usar back-end de nuvem pública, os dados


de backup são primeiro armazenados temporariamente no cluster ACI e, em
seguida, encaminhados para o armazenamento em nuvem pública, onde
serão mantidos permanentemente.
Como os dados são armazenados primeiro no
ACI, é vital que o armazenamento local seja persistente e redundante para que os dados temporários não sejam
perdidos.
Em outras palavras,
seu cluster ACI não deve consistir em apenas um único disco CS do outro lado.
Também é importante lembrar que precisamos
garantir a redundância do próprio serviço de armazenamento de backup, portanto, ele deve ser
configurado em vários nós para garantir a alta disponibilidade do serviço de
backup.
===

O serviço de armazenamento de backup também pode ser usado em combinação com serviços de nuvem pública:
nuvem do Google, Amazon AWS etc. Esta opção é útil quando uma pessoa já possui

38
Machine Translated by Google

Assinatura Amazon/Google/Microsoft Ao
trabalhar com nuvens públicas, o armazenamento de backup usa o armazenamento local como
área de preparação, bem como para manter as informações do serviço. Isso significa que os
dados a serem carregados em uma nuvem pública são primeiro armazenados localmente e só depois
enviados ao destino. Por isso, é fundamental que o armazenamento local seja persistente e redundante
para que os dados não se percam. Portanto, também é importante configurar a redundância de
dados no nível ACI
em tal configuração. No entanto, ainda é necessário ter em mente a redundância do serviço ABGW:
ele deve ser executado em pelo menos dois nós

38
Machine Translated by Google

Arquitetura: nuvem pública

PÚBLICO
NUVEM

Academia #CyberFit

Aqui está o diagrama que ilustra o processo de backup em


nuvem caso o armazenamento de backup esteja usando back-end de nuvem
pública de maneira semelhante ao back-end NFS.

Os dados estão fluindo pelo gateway de backup, mas


seu destino final é o armazenamento em nuvem pública.

39
Machine Translated by Google

Resumo da Seção

Existem três (3) back-ends de armazenamento de backup suportados –


1 Armazenamento local, compartilhamento NFS e nuvem pública

Todas as três (3) arquiteturas de armazenamento de backup têm semelhanças


– Acronis Cyber Protect Cloud > Internet > Backup
2 Gateway > [Armazenamento local| NFS Compartilhar| Nuvem pública]

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

Existem 3 back-ends de armazenamento de backup diferentes suportados, que são


armazenamento local, compartilhamento NFS e nuvem pública.

Todas as três arquiteturas de armazenamento de backup têm algumas


semelhanças. Eles estão usando o Acronis Cyber Protect Cloud conectado à Internet,
conectado ao gateway de backup e, em
seguida, aos seus respectivos back-ends de armazenamento de backup.

40
Machine Translated by Google

Infraestrutura Cibernética Acronis


Opções de implantação

Academia #CyberFit

Neste módulo,
Estaremos cobrindo as opções de implantação da infraestrutura cibernética da Acronis

41
Machine Translated by Google

Acronis Cyber Infrastructure: Duas opções


Um conjunto integrado de tecnologias de software e hardware

Apenas software
• Execute no hardware de sua escolha •
Execute em uma nuvem de terceiros de sua escolha

Dispositivo de hardware pré-implantado •


Solução pronta para
uso • Um cluster de cinco nós

Academia #CyberFit

O Acronis Cyber Infrastructure é um armazenamento universal definido por software fácil


de usar, confiável, escalável e econômico.

Acronis oferece dois modelos de entrega para Acronis Cyber Infrastructure.

Ele pode ser fornecido a você como software, o


que permite executá-lo no hardware do servidor de sua escolha.

Se você não estiver interessado em obter experiência prática com uma implantação, ela
também pode ser fornecida como uma solução pronta para
uso, nos dispositivos de hardware Acronis Cyber Infrastructure pré-instalados.

O dispositivo ocupa uma área de centro de dados muito pequena.

Cada dispositivo é essencialmente um cluster de servidor de 5 nós em uma caixa com 3 unidades de
rack de altura, com o Acronis Cyber Infrastructure instalado antecipadamente.

42
Machine Translated by Google

Compreendendo os serviços de armazenamento

ÿAcronis Cyber Infrastructure permite configurar


diferentes serviços de armazenamento em
cima dele ARMAZENAR SERVIÇOS

ÿDados de diferentes serviços de armazenamento


são armazenados em todos os servidores
de chunk disponíveis no cluster
FUNÇÕES

ÿO serviço de armazenamento pode ser configurado


em qualquer nó do cluster, mesmo aquele
que não possui discos CS
DISCOS

FÍSICO

Academia #CyberFit

Antes de salvar quaisquer dados em seu cluster ACI, você


deve primeiro configurar um serviço de armazenamento.
O serviço de armazenamento é necessário para receber os dados que foram enviados para a ACI, dividindo
os dados em blocos e distribuindo esses blocos
nos discos do servidor de blocos em todos os nós do ACI.
Acronis Cyber Infrastructure permite configurar até quatro serviços de armazenamento diferentes.
Que são armazenamento de backup, armazenamento em bloco, armazenamento S3 e armazenamento NFS.

O serviço de armazenamento que precisa ser configurado depende do tipo de


dados que você planeja armazenar no ACI.
Por exemplo, se você planeja armazenar backups do Acronis Cyber Protect Cloud no ACI, é necessário configurar o
serviço de armazenamento de backup.
Se você planeja colocar alguns bancos de dados em nosso cluster ACI, faz mais
sentido configurar o armazenamento em bloco que garanta acesso
mais rápido de leitura e gravação aos dados.
Ao configurar um serviço de armazenamento,
você precisa escolher em quais nós ACI esse serviço será executado.
Se o serviço estiver sendo executado em mais de um único nó, ele se
torna altamente disponível e mais tolerante à falha de hardware

43
Machine Translated by Google

Infraestrutura de Recuperação de Desastres


Expanda seus negócios sem preocupações com a complexidade

AcronisGenericName

ÿ Tecnologia de virtualização de alto desempenho e alta


Infraestrutura cibernética
disponibilidade
virtualização
ÿ Ponto único de administração, monitoramento e controle
VM VM VM

ÿ Armazenamento e computação altamente disponíveis


VM VM VM
recursos

ÿ Rede definida por software


Rede Definida por Software
ÿ Políticas de armazenamento e opções de redundância por
máquina virtual (VM)
Armazenamento definido por software
ÿ Arquitetura multilocatário

ÿ Gerenciamento eficiente de recursos ÿ


nós de cluster
Instalação rápida e simples ÿ Fácil

integração com terceiros

Academia #CyberFit

Os MSPs podem usar a Acronis Cyber Infrastructure como sua infraestrutura de recuperação de desastres.
Eles podem expandir seus negócios sem preocupações de complexidade.
Entre os benefícios de usar a ACI como sua infraestrutura de DR estão: Tecnologia
de virtualização de alto desempenho e alta disponibilidade Ponto único de
administração, monitoramento e controle para rede, armazenamento e infraestrutura virtual
Armazenamento altamente
disponível e recursos de computação que protegem os sistemas contra falha de nó Rede definida por
software
para rede segura e isolada com encapsulamento VXLAN baseado em tecnologia de comutação
virtual distribuída Definir políticas de armazenamento e opções de redundância
por máquina virtual (VM)
A arquitetura multilocatário garante a segurança, segregando o consumo de recursos do sistema por
vários usuários e solicitações Gerenciamento
eficiente de recursos para que as demandas pesadas dos componentes do sistema não reduzam a
velocidade das cargas de trabalho
individuais Instalação rápida e simples sem a necessidade de serviços profissionais
Fácil integração com sistemas de terceiros por meio de API de padrão aberto

44
Machine Translated by Google

Arquivamento/Backup seguro/Armazenamento frio


Faça backup de seus dados com facilidade, eficiência e segurança
Outro DC

AcronisGenericName

Infraestrutura cibernética

virtualização

Rede Definida por Software


Acronis Cyber Protect e
Acronis Cyber Protect
Nuvem Armazenamento definido por software
eu Armazenamento de backup
A partir da versão 21.12, o armazenamento
S3 Serviços de nuvem
imutável com período de retenção é ativado por privada/pública
iSCSI
padrão. Mais informações disponíveis aqui
NFS

Google Cloud
Microsoft Azure
Backup e iSCSI nós de cluster Amazon AWS
restauração de dados SAN

Academia #CyberFit

O Acronis Cyber Infrastructure pode ser usado como um armazenamento para os backups criados com o Acronis
Cyber Protect ou o Acronis Cyber Protect Cloud Backup. Os dados
anteriores podem ser criptografados para segurança adicional.

Além disso, pode ser replicado para um cluster ACI I diferente usando o recurso de replicação geográfica
===

• Os provedores de serviços podem usar o Acronis Cyber Infrastructure como um backup centralizado
cluster de armazenamento para armazenar os dados de backup dos clientes

• Os usuários finais podem aproveitar o Acronis Cyber Infrastructure como um armazenamento de backup centralizado
para backups locais e externos de escritórios remotos e subsidiárias • Usa hardware
padrão do setor e opções de redundância gerenciáveis • Adiciona uma camada adicional de proteção
de dados com replicação geográfica para outros dados
Centro

• Elimina interrupções de serviço porque você pode alterar ou atualizar hosts ou discos
em sistemas de produção ao vivo •
Criptografa dados em repouso

45
Machine Translated by Google

Armazenamento de objetos S3
Crie sua própria nuvem de armazenamento compatível com Amazon S3

ÿ Funciona com Acronis Cyber Files AcronisGenericName ÿ Fornece geo ativo-ativo


Nuvem Infraestrutura cibernética replicação de dados S3 entre datacenters
com consistência total de dados
ÿ Compatível com a maioria dos S3 virtualização e resolução de colisão
aplicativos fora da caixa

ÿ Escala para bilhões de objetos Rede Definida por Software

ÿ Oferece a opção de criar seu próprio


armazenamento externo, local ou usar Armazenamento definido por software

uma solução personalizável de nuvem Armazenamento de backup

híbrida S3

iSCSI

NFS

Aplicativos
compatíveis com S3 ativo-ativo
nós de cluster
Replicação geográfica S3

Academia #CyberFit

Vamos também discutir alguns outros serviços de armazenamento que podem ser configurados no ACI.
A partir do armazenamento S3.
S3 significa Solução de Armazenamento Simples.
S3 é o protocolo desenvolvido pela Amazon,
que é posteriormente adotado por outros fornecedores.
Acronis Cyber Infrastructure permite configurar um armazenamento semelhante ao S3 que
os usuários finais ficariam muito parecidos com
a maneira como eles podem trabalhar com o Amazon S3.
O armazenamento S3 da ACI é compatível com todos os aplicativos compatíveis com S3.
Além disso, o armazenamento S3 da ACI pode ser usado como

um plano de fundo para o Acronis Cyber Files Cloud Service

46
Machine Translated by Google

Finalidade geral/Armazenamento de arquivos


Compartilhamentos de arquivos acessíveis e totalmente gerenciáveis por meio do protocolo NFS

AcronisGenericName
ÿ Fornece armazenamento de arquivos otimizado
para melhor desempenho, mesmo para atualizações
Infraestrutura cibernética parciais de arquivos

virtualização ÿ Armazena qualquer tipo de dados corporativos

ÿ Funciona via armazenamento de objetos e


escala para bilhões de entidades
Rede Definida por Software

ÿ Inclui um arquivo de arquivos organizado


• Dados corporativos para armazenar arquivos mais antigos
Armazenamento definido por software
• Arquivo Armazenamento de backup ÿ Escala vertical e horizontal para que você possa
S3
começar com um sistema pequeno e crescer à
• Compartilhamento de arquivos
medida que sua empresa cresce
iSCSI
• Hospedagem na Web ÿ Fornece gerenciamento de infraestrutura de cluster
NFS
automatizado e fácil de usar

ÿ Suporta todos os padrões NFS


nós de cluster modernos, incluindo NFS v4 e NFS v4.1

Academia #CyberFit

O ACI permite configurar um compartilhamento de arquivos sobre si mesmo, que está disponível no protocolo NFS.
Este tipo de armazenamento se encaixa perfeitamente na finalidade de hospedagem na web, compartilhamento de arquivos, armazenamento

arquivos ou dados corporativos.


Em outras palavras, os dados que não são sensíveis ao desempenho moderado.
O compartilhamento NFS da ACI atualmente oferece suporte apenas ao NFS versão 4 e mais recente.

NFS versão três ou pNFS não são suportados.


O compartilhamento NFS da ACI pode ser facilmente montado em Linux ou Mac.
Para Windows, o cliente nativo não é suportado até agora.

47
Machine Translated by Google

Alto desempenho/armazenamento quente


Armazenamento de bloco rápido e altamente eficiente para dados dinâmicos

AcronisGenericName

ÿ Oferece acesso iSCSI altamente disponível Infraestrutura cibernética


e seguro
virtualização eu
ÿ Ideal para armazenar bancos de Habilite o desempenho do NVMe para
dados críticos/de alto desempenho aumentar o paralelismo e a taxa de transferência do
Rede Definida por Software disco rápido. Mais informações aqui
ÿ Armazena Microsoft Hyper-V e
Dados do VMware vSphere
Armazenamento definido por software
ÿ Inclui cache SSD para melhor Armazenamento de backup

desempenho S3
ÿ VMware
Bloquear dados
ÿ Camadas de armazenamento e iSCSI vSphere ÿ
balanceamento de carga NFS Hyper-V
ÿ O uso de RDMA/InfiniBand fornece menor ÿ KVM
latência e diminui a carga da CPU nós de cluster ÿ Bases de Dados

Academia #CyberFit

O último serviço de armazenamento disponível no ACI é o armazenamento em bloco.

O Block Storage permite exportar a capacidade do cluster ACI sobre o protocolo iSCSI.
O Block Storage é otimizado para os dados que devem ser acessados e editados com frequência.
Assim, ele se encaixa perfeitamente para todos os dados, como máquinas virtuais, mesas ou banco de dados
arquivos.

Os destinos iSCSI da ACI podem ser anexados a sistemas operacionais e


soluções de virtualização de terceiros, como HyperV ou VMware, estão aqui.
Por exemplo, você pode se conectar ao armazenamento de blocos da ACI pelo protocolo iSCSI
e em seu sistema operacional, o armazenamento do ACI remoto pareceria outro local
mesa.

48
Machine Translated by Google

Serviços de armazenamento: tecnologia


Representação

• Quando um serviço é configurado, podemos


definir em quais nós do cluster ele será
executado simultaneamente
• Se o serviço estiver rodando em mais de 1 nó, isso
garante a alta disponibilidade do serviço

• Resumindo, todo serviço de armazenamento é apenas


mais um serviço em execução no sistema operacional da ACI

Academia #CyberFit

Ao configurar um serviço de armazenamento, você está definindo em qual nó ACI o serviço


estará em execução.
Quanto mais nós você tiver com o mesmo serviço de armazenamento, mais confiável será
serviço se tornará.
Ao falar sobre a confiabilidade do serviço de armazenamento, você não está falando sobre dados
segurança.

O serviço de armazenamento é algo que funciona com os dados, mas o serviço de armazenamento não é
igual aos próprios dados.
Do ponto de vista técnico, um serviço de armazenamento é outro serviço executado
nesse nó ACI onde foi configurado.
Você pode descobri-lo facilmente acessando a linha comum de um determinado nó de armazenamento.
===

Não confunda redundância de serviço de armazenamento com redundância de dados

49
Machine Translated by Google

Acronis Cyber Appliance


Escolha ideal para armazenamento seguro para backups.

Vem com a Acronis Cyber Infrastructure pré-


implantada em um cluster de cinco servidores contidos
em um único chassi 3U

1. Armazenamento de backup local para parceiros


Acronis Cyber Protect Cloud

2. Armazenamento de backup local para clientes dos


parceiros do Acronis Cyber Protect Cloud

3. Armazenamento de backup local para clientes Acronis


Cyber Protect (no local)

Academia #CyberFit

Agora, deixe-me apresentar a você nosso dispositivo de hardware ACI, o Acronis Cyber Appliance.
Esta é uma parceria com a RNT Rausch que é pioneira no mercado de servidores e armazenamento
indústria.
O Acronis Cyber Appliance é a escolha ideal para armazenamento seguro de backups.
Ele vem com ACI pré implantado em um cluster de 5 servidores contidos em um único 3U
chassis.

O Acronis Cyber Appliance pode ser usado para armazenamento de backup local para
Acronis Cyber Protect Cloud e Acronis Cyber Protect (no local).

50
Machine Translated by Google

Acronis Cyber Appliance: Especificações

Elemento Detalhes

CPU 1 processador Intel de 16 núcleos de 2,00 GHz

BATER 32 GB

Portas de rede 2 x 10 GbE RJ45; 2x 10GbE SFP+

Armazenar 1 x SSD para SO; 1 x SSD para uso como cache; 3 x HDD para armazenamento de dados

Academia #CyberFit

Cada Acronis Cyber Appliance vem com cinco nós de servidor instalados no chassi.
Cada um dos cinco nós é um hardware separado que é executado independentemente do outro
nós.
Nós individuais podem ser trocados e substituídos, se necessário.
Cada nó de servidor no Acronis Cyber Appliance tem o seu próprio
armazenamento, rede, memória e CPU, como segue.

51
Machine Translated by Google

Resumo da Seção

Existem duas (2) opções principais de implantação - Somente software e


1 Acronis Cyber Appliance

Para a opção de implantação somente de software, ela possui quatro (4) tipos de
armazenamento - Armazenamento de backup (Acronis/Private/Public Cloud),
2 Object Storage (S3), Block Storage (iSCSI) e File
Armazenamento (NFS)

O Acronis Cyber Appliance é a escolha ideal para armazenamento seguro de


backups. É um data center fácil de usar para armazenamento de blocos,
3 arquivos e objetos. Ele vem com a Acronis Cyber Infrastructure pré-implantada
em um cluster de cinco servidores contidos em um único chassi 3U

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.


Existem 2 opções principais de implantação para ACI, que são
apenas software e Acronis Cyber Appliance
Para a opção de implantação somente de software,
Suporta 4 tipos de armazenamento, que são:
Armazenamento de backup, armazenamento de objetos, armazenamento de blocos e armazenamento de arquivos.

O Acronis Cyber Appliance é a escolha ideal para armazenamento de backup seguro.


É um data center fácil de usar para armazenamento de blocos, arquivos e objetos.
Ele vem com o Acronis Cyber Infrastructure pré-implantado em um
cluster de 5 servidores contidos em um único chassi 3U

52
Machine Translated by Google

Infraestrutura Cibernética Acronis


Acronis Cyber Protect Cloud
Opções de back-end

Academia #CyberFit

Neste módulo,
Estaremos cobrindo as opções de back-end do Acronis Cyber Protect Cloud

53
Machine Translated by Google

Modelo hospedado pelo Acronis


O armazenamento em nuvem está localizado nos datacenters da Acronis. Acronis Cyber Infrastructure é instalado
em servidores físicos, os dados são armazenados neles

centro de dados acronis

Componentes de gerenciamento de nuvem do Acronis Cyber Protect


Acronis Cyber Infrastructure, usado como um serviço de armazenamento de backup
Acronis Cyber Infrastructure instalado em servidores físicos para
backupdede
Dados dados
backup

Alvo
Público Parceiros sem infraestrutura de data center, que desejam uma solução completa da Acronis

Academia #CyberFit

Primeiro, temos o modelo hospedado Acronis


O armazenamento em nuvem está localizado nos datacenters da Acronis.
Acronis Cyber Infrastructure é instalado em servidores físicos e os dados são armazenados em
eles.
Isso é adequado para parceiros sem infraestrutura de data center e
Quem quer uma solução chave na mão da Acronis.

54
Machine Translated by Google

Modelo híbrido: Opção 1


O armazenamento em nuvem está localizado no data center do provedor de serviços. Acronis Cyber Infrastructure é
instalado em servidores físicos, os dados são armazenados neles

centro de dados acronis Centro de dados do parceiro (no local)

Acronis Cyber
Acronis Cyber Protect Cloud A infraestrutura é instalada O backup é armazenado
Componentes de gerenciamento em servidores físicos neles

Alvo
Público Parceiros com data center próprio, prontos para investir em novos servidores físicos ou com servidores não utilizados

Academia #CyberFit

A seguir temos diversas opções de modelos híbridos.


Para a primeira opção de modelo híbrido,
O armazenamento em nuvem está localizado no data center do provedor de serviços.
Acronis Cyber Infrastructure é instalado em servidores físicos e os dados são armazenados em
eles.

Isso é adequado para parceiros com data center próprio e


estão prontos para investir em novos servidores físicos ou possuem servidores não utilizados.

55
Machine Translated by Google

Modelo híbrido: Opção 2


O armazenamento em nuvem está localizado no data center do provedor de serviços. O Acronis Cyber Infrastructure é instalado em uma
máquina virtual (VM) usada como gateway. Os dados são armazenados no armazenamento NFS ou S3 de terceiros de um provedor
de serviços

centro de dados acronis Centro de dados do parceiro (no local)

Acronis Cyber Protect Cloud Acronis Cyber Infrastructure NFS ou S3 para armazenamento

Componentes de gerenciamento está instalado na VM de backup

Alvo
Público Parceiros com centro de dados próprio e NAS de terceiros ou solução de armazenamento de objetos

Academia #CyberFit

Para a segunda opção de modelo híbrido,


O armazenamento em nuvem está localizado no data center do provedor de serviços.

O Acronis Cyber Infrastructure é instalado na máquina virtual (VM) usada como gateway.

Os dados são armazenados no armazenamento NFS ou S3 de terceiros de um provedor de serviços .

Isso é adequado para parceiros com data center próprio e


NAS de terceiros ou solução de armazenamento de objetos.

56
Machine Translated by Google

Modelo híbrido: Opção 3


O armazenamento em nuvem está localizado em uma nuvem pública (Azure e Amazon). Acronis Cyber Infrastructure é
instalado em uma máquina virtual (VM) na mesma nuvem

centro de dados acronis Data Center de parceiro em nuvem pública

Acronis Cyber Infrastructure O backup é armazenado


Acronis Cyber Protect Cloud é instalado em uma VM a na nuvem pública de terceiros
Componentes de gerenciamento partir de um modelo na nuvem pública
(por exemplo, Amazon e Google)

Alvo Parceiros sem infraestrutura de data center, que gostariam de aproveitar suas assinaturas do Azure ou
Público
Amazon

Academia #CyberFit

Para a terceira opção de modelo híbrido,


O armazenamento em nuvem está localizado em uma nuvem pública, como Azure e Amazon.

Acronis Cyber Infrastructure é instalado na máquina virtual (VM) na mesma nuvem.

Os dados são armazenados na nuvem pública terceirizada de um provedor de serviços .

Isso é adequado para parceiros sem infraestrutura de data center e


que gostariam de aproveitar suas assinaturas do Azure ou Amazon.

57
Machine Translated by Google

Modelo híbrido: Opção 4


O armazenamento em nuvem está localizado em uma nuvem pública (por exemplo, Wasabi). Acronis Cyber
Infrastructure é instalado em uma máquina virtual (VM) usada como gateway

centro de dados acronis Centro de dados do parceiro nuvem de terceiros

Acronis Cyber Protect Infraestrutura Cibernética Acronis O backup é armazenado em uma


Gerenciamento de nuvem está instalado em uma VM nuvem pública de terceiros (por exemplo,
Componentes Wasabi)

Alvo Parceiros, usando armazenamento em nuvem pública acessível de terceiros (terceiros não têm
Público serviço de VM)

Academia #CyberFit

Para a quarta opção de modelo híbrido,


O armazenamento em nuvem está localizado em uma nuvem pública, como Wasabi.

O Acronis Cyber Infrastructure é instalado na máquina virtual (VM) usada como gateway.

Os dados são armazenados na nuvem pública terceirizada de um provedor de serviços .

Isso é adequado para parceiros que usam armazenamento em nuvem pública de terceiros acessível , onde
a nuvem pública de terceiros não tem serviço de VM.

58
Machine Translated by Google

Resumo da Seção

Existem cinco (5) diferentes Acronis Cyber Protect


1 Modelos de opção de back-end de nuvem – opções híbridas e
hospedadas pela Acronis (1 a 4)

Para as opções de modelo híbrido 1 e 2, o armazenamento em nuvem


2 está localizado no data center do provedor de serviços

Enquanto as opções de modelo híbrido 3 e 4, o armazenamento


3 em nuvem está localizado em uma nuvem pública

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

Existem 5 modelos diferentes de opções de back-end do Acronis Cyber Protect Cloud: que são opções
hospedadas e híbridas da Acronis 1 a 4.

Para as opções de modelo híbrido 1 e 2, o


armazenamento em nuvem está localizado no datacenter do provedor de serviços.

Enquanto as opções de modelo híbrido 3 e 4, o


armazenamento em nuvem está localizado em uma nuvem pública.

59
Machine Translated by Google

Infraestrutura Cibernética Acronis


Modelos de licenciamento

Academia #CyberFit

Neste módulo,
Estaremos cobrindo os modelos de licenciamento de infraestrutura cibernética da Acronis

60
Machine Translated by Google

Licenças
Três modelos de licenciamento: teste, SPLA e chaves de licença
• A avaliação permite salvar até 1 TB de dados no cluster. Julgamento
licença não tem prazo de validade

• As chaves de licença são limitadas no tempo e concedem uma certa


capacidade de armazenamento. Se uma licença comercial já estiver instalada,
uma chave aumenta sua data de expiração e limite de armazenamento

• SPLA – Contrato de Licença de Prestador de Serviços. SPLA


implementa um modelo PayG: concede capacidade de armazenamento
ilimitada e os clientes são cobrados pelo uso real desses recursos.
Com o SPLA, o ACI envia relatórios automaticamente para o Acronis Cyber
Cloud uma vez a cada quatro horas. Se nenhum relatório for recebido
por duas semanas, a licença expira

Se uma licença expirar, todas as operações de gravação no


cluster de armazenamento param até que uma licença válida seja instalada

Academia #CyberFit

Vamos discutir os modelos de licenciamento da Acronis Cyber Infrastructure.

Existem três modelos de licenciamento diferentes de como a ACI pode ser licenciada.

Eles são a licença de avaliação, a chave de licença e o Contrato de Licença do Provedor de Serviços (SPLA).

A licença de teste é aquela que é atribuída à ACI automaticamente assim que

você cria um cluster ACI. A licença de teste permite armazenar até 1 terabyte de dados em
o aglomerado,

independentemente do tipo de dados. Portanto, podem ser dados iSCSI, dados de armazenamento de backup, dados NFS ou
todos eles combinados.

A licença de avaliação não tem limite de tempo.

Portanto,

você pode usá-lo, desde que seus dados não ultrapassem o limite de um terabyte.

Assim que o limite de um terabyte for excedido,

não seria possível colocar dados adicionais no cluster ACI.

Assim, você terá que licenciá-lo com SPLA ou chave de licença.

O segundo tipo de licença é chamado de chave de licença ou número de série.

Cada chave de licença tem um determinado período de validade.

61
Machine Translated by Google

Em geral,

é um ano mais também um certo limite em termos de tamanho máximo de dados que
podem ser armazenados no cluster.

Por exemplo, 5, 10 ou 20 terabytes.

Sempre que o período de validade expirar ou o limite total de dados for excedido,
a licença precisa ser trocada por outra.

Caso contrário, o cluster não permitiria colocar mais dados nele.

E o terceiro tipo de licença é SPLA ou Service Provider License Agreement.

A SPLA implementa um modelo Pay as you Go.

Em geral, o

SPLA é recomendado para ser usado junto com a solução Acronis Cyber Protect Cloud.

No licenciamento

SPLA, o Acronis Cyber Infrastructure envia e reporta

automaticamente ao Acronis Cyber Protect Cloud uma vez a cada quatro horas.

Se nenhum relatório for recebido por duas semanas, a licença SPLA expirará automaticamente e as
operações

corretas para o cluster serão suspensas até o ponto em que o cluster

será capaz de se comunicar com o Acronis Cyber Protect Cloud e relatar o cluster ACI ou o consumo de

armazenamento novamente.
===

A avaliação permite salvar até 1 TB de dados no cluster. A licença de teste não tem período de

expiração As chaves de licença são limitadas no tempo (mais comumente – 1 ano) e concedem
uma certa capacidade de armazenamento. Se uma licença comercial já estiver instalada, uma chave
aumenta sua data de validade e limite de

armazenamento SPLA – contrato de licença do provedor de serviços. O SPLA implementa um modelo


de pagamento conforme o uso: concede capacidade de armazenamento ilimitada e os clientes são cobrados
pelo uso real desses recursos. Com um SPLA, o Acronis Cyber Infrastructure envia relatórios
automaticamente para o Acronis Cyber Cloud uma vez a cada quatro horas. Se nenhum relatório for
recebido por duas semanas, a licença expirará. Se

uma licença expirar, todas as operações de gravação no cluster de armazenamento serão


interrompidas até que uma licença válida seja instalada.

61
Machine Translated by Google

Regras de Licenciamento

Qual licença é necessária

Armazenamento de backup Uso de armazenamento sem backup

Nuvem pública (S3,


Discos de cluster Calcular Bloquear
Compartilhamento NFS Azure, Swift etc.) NFS S3
locais armazenar armazenar

Chave de
Acronis Cyber Protect Cloud SPLA*/ chave de licença SPLA*/ chave de licença
licença

Acronis Cyber Protect (no local)


Chave de licença Julgamento** Julgamento** Chave de licença

*
- SPLA é a opção recomendada para o Acronis Cyber Protect Cloud
**
- se o consumo de espaço lógico do cluster < 1 TB, caso contrário, a chave de licença é necessária

Academia #CyberFit

Esta tabela descreve o tipo de licença que


você deve escolher dependendo do caso de uso da ACI.
Caso o ACI seja usado como um armazenamento de backup para os backups do Acronis Cyber Protect Cloud,
A opção recomendada é SPLA.
No entanto, também é tecnicamente possível usar a chave de licença
Para a versão local do Acronis Cyber Protect,
a única opção recomendada é usar a chave de licença.
Independentemente do tipo de produto de que estamos falando,
Acronis Cyber Protect Cloud ou Acronis Cyber Protect no local,
você pode continuar usando a licença de teste.
Caso você não esteja planejando armazenar mais de um terabyte de dados no cluster.
Isso praticamente se enquadra no cenário quando
você está configurando um armazenamento de backup com nuvem pública ou back-end NFS.
Nesse caso,
os dados não serão armazenados no próprio cluster ACI,
mas sim no back-end de terceiros.
Definitivamente, você nunca ultrapassará o limite de um terabyte.
Portanto, não há necessidade de licenciar o cluster.
Portanto, a licença de avaliação será praticamente suficiente.

62
Machine Translated by Google

Modelo de licenciamento e SKU para provedores de serviços

O compromisso Acronis Cyber Infrastructure de um provedor de serviços é combinado com seu compromisso geral
com a nuvem. O uso faturável é calculado mensalmente, com base no armazenamento total usado até o último dia
do mês

Usando a infraestrutura cibernética da Acronis:

• Os provedores de serviços NÃO serão cobrados se o Acronis Cyber Infrastructure for usado para armazenando arquivos de
Acronis Cyber Protect Cloud
• Os provedores de serviços serão cobrados se o Acronis Cyber Infrastructure for usado para qualquer outro tipo de
carga de trabalho ou se estiver usando uma solução de backup de terceiros

SKU Nome do Produto Descrição

SCVAMSEN Contrato de licença do provedor de serviços (SPLA) — Refere-se ao espaço de armazenamento usado para qualquer
Acronis Cyber Infrastructure (por GB) tipo de carga de trabalho, exceto backup

Academia #CyberFit

O compromisso da Acronis Cyber Infrastructure do Provedor de Serviços é combinado com


Seu compromisso geral com a nuvem.
O uso faturável é calculado mensalmente,
Com base no armazenamento total usado até o último dia do mês.
Os Provedores de Serviços não serão cobrados se o Acronis Cyber Infrastructure for usado para
Armazenar arquivos do Acronis Cyber Protect Cloud.
Os Provedores de Serviços serão cobrados se o Acronis Cyber Infrastructure for usado para qualquer outro
tipo de carga de trabalho ou
Se estiver usando uma solução de backup de terceiros ,

Dependendo dos Gigabytes consumidos


Existe apenas 1 SKU para o modelo de licenciamento SPLA com base no consumo por GB.
===

• Os provedores de serviços NÃO serão cobrados se o Acronis Cyber Infrastructure for usado para
armazenar arquivos do Acronis Cyber Protect Cloud. (Isso não significa que o
A própria solução Acronis Cyber Protect Cloud é gratuita.)
• Os provedores de serviços serão cobrados se o Acronis Cyber Infrastructure for usado para qualquer
outro tipo de carga de trabalho
(por exemplo, dados de objeto, dados de arquivo, armazenamento de dados em bloco) ou se estiver usando um backup de terceiros

solução, dependendo dos GBs consumidos

63
Machine Translated by Google

Modelo de licenciamento para implantação local

Quando usado na implantação local, o Acronis Cyber Infrastructure é licenciado por meio de
assinaturas. Os parceiros podem escolher entre diferentes períodos de assinatura (1, 2, 3, 4 ou
5 anos)

Usando a Acronis Cyber Infrastructure (implantação no local):

• Os parceiros são cobrados com base no período de assinatura


escolhido • Os períodos de assinatura têm terabytes de armazenamento escaláveis, começando com 10 TB como
assinatura mínima • Manutenção e suporte incluídos no preço da assinatura
• Recomendado para contratos de prazo fixo

Academia #CyberFit

Quando usado na implantação local, o Acronis


Cyber Infrastructure é licenciado por meio de assinaturas.
Os parceiros podem escolher entre diferentes períodos de assinatura de 1 a 5 anos.

Os parceiros são cobrados com base no período de assinatura escolhido.


Os períodos de assinatura têm terabytes de armazenamento
escaláveis, começando com 10 TB como assinatura mínima.
Manutenção e suporte estão incluídos no preço da assinatura Este modelo
de licenciamento é recomendado para contratos de prazo fixo
.

64
Machine Translated by Google

SKUs para implantação local


SKU Nome do Produto Descrição
SCPBEBLOS11 Licença de assinatura de infraestrutura cibernética Acronis 10 TB, 1 ano Refere-se a uma licença de assinatura de um ano com 10 TB de armazenamento incluído
SCPBEDLOS11 Licença de assinatura de infraestrutura cibernética Acronis 10 TB, 2 anos Refere-se a dois anos de licença de assinatura com 10 TB de armazenamento incluído
SCPBEILOS11 Licença de assinatura de infraestrutura cibernética Acronis 10 TB, 3 anos Refere-se a três anos de licença de assinatura com 10 TB de armazenamento incluído
SCPBEKLOS11 Licença de assinatura de infraestrutura cibernética Acronis 10 TB, 4 anos Refere-se a quatro anos de licença de assinatura com 10 TB de armazenamento incluído
SCPAPLICAÇÕES11 Licença de assinatura de infraestrutura cibernética Acronis 10 TB, 5 anos Refere-se a uma licença de assinatura de cinco anos com 10 TB de armazenamento incluído
SCQBEBLOS11 Licença de assinatura de infraestrutura cibernética Acronis 50 TB, 1 ano Refere-se a uma licença de assinatura de um ano com 50 TB de armazenamento incluído
SCQBEDLOS11 Licença de assinatura de infraestrutura cibernética Acronis 50 TB, 2 anos Refere-se a dois anos de licença de assinatura com 50 TB de armazenamento incluído
SCQBEILOS11 Licença de assinatura de infraestrutura cibernética Acronis 50 TB, 3 anos Refere-se a três anos de licença de assinatura com 50 TB de armazenamento incluído
SCQBEKLOS11 Licença de assinatura de infraestrutura cibernética Acronis 50 TB, 4 anos Refere-se a quatro anos de licença de assinatura com 50 TB de armazenamento incluído
SCQBEJLOS11 Licença de assinatura de infraestrutura cibernética Acronis 50 TB, 5 anos Refere-se a cinco anos de licença de assinatura com 50 TB de armazenamento incluído
SCRBEBLOS11 Licença de assinatura do Acronis Cyber Infrastructure 100 TB, 1 ano Refere-se a uma licença de assinatura de um ano com 100 TB de armazenamento incluído
SCRBEDLOS11 Licença de assinatura de infraestrutura cibernética Acronis 100 TB, 2 anos Refere-se a dois anos de licença de assinatura com 100 TB de armazenamento incluído
SCRBEILOS11 Licença de assinatura de infraestrutura cibernética Acronis 100 TB, 3 anos Refere-se a três anos de licença de assinatura com 100 TB de armazenamento incluído
SCRBECLOS11 Licença de assinatura de infraestrutura cibernética Acronis 100 TB, 4 anos Refere-se a quatro anos de licença de assinatura com 100 TB de armazenamento incluído
SCRBEJLOS11 Licença de assinatura do Acronis Cyber Infrastructure 100 TB, 5 anos Refere-se a cinco anos de licença de assinatura com 100 TB de armazenamento incluído
SCTBEBLOS11 Licença de assinatura de infraestrutura cibernética Acronis 500 TB, 1 ano Refere-se a uma licença de assinatura de um ano com 500 TB de armazenamento incluído
SCTBEDLOS11 Licença de assinatura de infraestrutura cibernética Acronis 500 TB, 2 anos Refere-se a dois anos de licença de assinatura com 500 TB de armazenamento incluído
SCTBEILOS11 Licença de assinatura de infraestrutura cibernética Acronis 500 TB, 3 anos Refere-se a três anos de licença de assinatura com 500 TB de armazenamento incluído
SCTBEKLOS11 Licença de assinatura de infraestrutura cibernética Acronis 500 TB, 4 anos Refere-se a quatro anos de licença de assinatura com 500 TB de armazenamento incluído
SCTBEJLOS11 Licença de assinatura de infraestrutura cibernética Acronis 500 TB, 5 anos Refere-se a cinco anos de licença de assinatura com 500 TB de armazenamento incluído
SCUBEBLOS11 Licença de assinatura de infraestrutura cibernética Acronis 1000 TB, 1 ano Refere-se a uma licença de assinatura de um ano com 1.000 TB de armazenamento incluído
SCUBEDLOS11 Licença de assinatura de infraestrutura cibernética Acronis 1000 TB, 2 anos Refere-se a dois anos de licença de assinatura com 1.000 TB de armazenamento incluído
SCUBEILOS11 Licença de assinatura de infraestrutura cibernética Acronis 1000 TB, 3 anos Refere-se a três anos de licença de assinatura com 1.000 TB de armazenamento incluído
SCUBEKLOS11 Licença de assinatura de infraestrutura cibernética Acronis 1000 TB, 4 anos Refere-se a quatro anos de licença de assinatura com 1.000 TB de armazenamento incluído
SCUBEJLOS11 Licença de assinatura de infraestrutura cibernética Acronis 1000 TB, 5 anos Refere-se a cinco anos de licença de assinatura com 1.000 TB de armazenamento incluído

Academia #CyberFit

A tabela aqui mostra todos os SKUs para implantação local de ACI.

65
Machine Translated by Google

Resumo da Seção

Existem três (3) modelos de licenciamento diferentes – Trial,


1 Chaves de licença e SPLA

Para consumo de espaço lógico de cluster superior a 1 TB, é


2 necessária uma licença

SPLA é o modelo de licenciamento recomendado para Acronis Cyber


3 Proteger armazenamento em nuvem

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.


Existem 3 modelos de licenciamento diferentes, que são
Trial, License Keys e SPLA.
Para consumo de espaço lógico de cluster maior que 1 TB, a licença
é necessária.
SPLA é o modelo de licenciamento recomendado para o armazenamento do Acronis Cyber Protect Cloud.

66
Machine Translated by Google

Infraestrutura Cibernética Acronis


Fundamentos tecnológicos

Academia #CyberFit

Nesta seção,
abordaremos os Fundamentos Tecnológicos da Acronis Cyber Infrastructure.

67
Machine Translated by Google

Seção 3 - Fundamentos Tecnológicos


Módulos

1. Domínios de falha do cluster


1. de armazenamento
2. Modelos de distribuição de dados 3.

Funções de disco e camadas de armazenamento

2. Conceitos de rede
1. Compreendendo os tipos de tráfego 2.
Redes públicas e privadas

Academia #CyberFit

Existem 2 módulos principais que abordaremos nesta seção.

Primeiro, é o cluster de armazenamento onde discutiremos sobre


domínios de falha, modelos de distribuição de dados, funções de disco e níveis de armazenamento

Em seguida, seguiremos os conceitos de rede, onde discutiremos sobre


tipos de tráfego e redes privadas ou públicas.

68
Machine Translated by Google

Infraestrutura Cibernética Acronis


Cluster de armazenamento

Academia #CyberFit

Neste módulo,
Estaremos cobrindo o Acronis Cyber Infrastructure Storage Cluster

69
Machine Translated by Google

Sobre o cluster de armazenamento

O cluster de armazenamento O espaço do cluster pode ser ACI é integrado com A replicação geográfica está
fornece o uso mais usado para: Soluções Acronis Cyber disponível para gateways de
eficiente do hardware com: Protection para backup configurados em
armazenar backups em: diferentes back-ends de armazenamento:

• Codificação de apagamento • armazenamento em • O agrupamento • Um cluster de


bloco iSCSI armazenamento local
• Cache SSD integrado • Enviá-los para serviços em
• Armazenamento de objetos S3 nuvem • Compartilhamento NFS

• Balanceamento de carga • Armazenamento de arquivos (NFS) • Nuvem pública


• Armazená-los em
NAS através do
automático
protocolo NFS
• RDMA/InfiniBand
apoiar

Academia #CyberFit

O cluster de armazenamento fornece o uso mais eficiente do hardware com


codificação de eliminação, cache SSD integrado, balanceamento de carga automático e
Suporte RDMA/InfiniBand.

O espaço do cluster pode ser usado para:


• armazenamento em bloco iSCSI (dados quentes e máquinas virtuais)
• Armazenamento de objetos S3 (protegido com replicação geográfica ou replicação entre regiões
entre datacenters)
• Armazenamento de arquivos (NFS)

Além disso,
Acronis Cyber Infrastructure é integrado com as soluções Acronis Cyber Protection para
armazenar backups no cluster, enviando-os para serviços em nuvem
(como Google Cloud, Microsoft Azure e AWS S3) ou
armazená-los no NAS através do protocolo NFS.

A replicação geográfica está disponível para gateways de backup configurados em armazenamento diferente
infra-estruturas:

um cluster de armazenamento local, compartilhamento NFS ou nuvem pública.

70
Machine Translated by Google

Sobre o cluster de armazenamento

As políticas de armazenamento de
dados podem ser personalizadas para
atender a vários casos de uso: cada
volume de dados pode ter um específico:

• Modo de redundância

• Camada de armazenamento
Os dados podem ser criptografados
• domínio de falha com o padrão AES-256.

Academia #CyberFit

As políticas de armazenamento de dados podem ser personalizadas para atender a vários casos de uso:

cada volume de dados pode ter um modo de redundância, nível de armazenamento e falhas específicos
domínio.

Além disso, os dados podem ser criptografados com o padrão AES-256.

71
Machine Translated by Google

Domínios de Falha

Academia #CyberFit

Neste módulo,
Estaremos cobrindo domínios de falha de infraestrutura cibernética da Acronis

72
Machine Translated by Google

Domínios de Falha
• Definir um escopo (por exemplo, um disco, um host ou Ai!
um rack) que pode falhar
• Domínio de falha de disco , os dados do cluster tolerarão uma Mas os dados
falha de um disco: os discos restantes fornecerão a
disponibilidade de dados.
ainda estão OK!
• Domínio de falha do host, a perda de um nó inteiro não
resultaria na perda de disponibilidade de dados

• Quanto mais nós você tiver – mais confiável e


redundante você pode configurar seu cluster de
armazenamento
• O número máximo de discos (nós/
racks/etc.) que podem ser perdidos sem realmente
perder dados úteis, pode ser escolhido durante a
configuração de um determinado serviço de armazenamento

Academia #CyberFit

Embora os termos mais importantes para entender a ACI sejam domínio de falha.
O domínio de falha define a tolerância do cluster ACI para falhas de hardware.

Ao configurar o domínio de falha,


de fato, definimos um escopo do que realmente podemos perder sem perder os dados.
Por exemplo, se o seu domínio de falha for disco,
o cluster pode sobreviver à perda de um disco rígido (HDD)
E o que é mais importante,
os dados que foram armazenados anteriormente nesse disco rígido também serão preservados.
Outro exemplo, se nosso domínio de falha estiver definido como host.
O cluster pode sobreviver à perda de um nó e ainda assim os dados permanecerão.

Quanto mais nós você tiver em seu cluster,


os domínios de falha mais confiáveis ficam disponíveis.

O domínio de falha é configurado durante a configuração de um serviço de armazenamento.


===

Clique para prosseguir,


A ideia por trás dos domínios de falha é definir um escopo (por exemplo, um disco, um host ou um
rack) que pode falhar, enquanto seus dados ainda estiverem disponíveis.
Se escolhermos o domínio de falha de disco , os dados do cluster tolerarão uma falha de disco:
os discos restantes fornecerão a disponibilidade de dados.

73
Machine Translated by Google

Se escolhermos o domínio de falha do host, a perda de um nó inteiro não resultaria na


perda de disponibilidade de
dados Quanto mais nós você tiver – mais confiável e redundante você pode configurar seu
cluster de
armazenamento O número máximo de discos (nós/racks/etc.) que podem ser perdidos sem
realmente perder dados úteis, pode ser escolhido ao configurar um serviço de armazenamento específico

73
Machine Translated by Google

Domínios de Falha (Continuar)


Define o quão tolerante seu cluster é a falhas

• Redundância significa que os dados são armazenados


em diferentes discos de armazenamento (ou nós) e
permanece altamente disponível mesmo se alguns nós

falharem. • O cluster de armazenamento possui um


mecanismo integrado de autocorreção de dados.
Quando um disco (ou nó) com falha é substituído por
um íntegro, o ACI inicia o processo de

oíN
edadilibaliefnve dc
recuperação dos dados perdidos. • Os seguintes domínios de falha estão disponíveis:
ÿ Disco
ÿ Host (nó) ÿ Rack

ÿ Fila
ÿ Quarto

Academia #CyberFit

O domínio de falha define a maneira como os dados serão distribuídos pelos nós ACI.
A ACI fornece cinco domínios de falha diferentes que são: disco, host,
rack, linha e sala.
O domínio de falha garante que os dados permaneçam altamente disponíveis e não sejam
perdidos em caso de falha de hardware.
É necessário lembrar qual é o domínio de falha.
Por exemplo, se nosso domínio de falha estiver definido como
disco, podemos perder o disco e ainda assim os dados permanecerão intactos.

No entanto, se o domínio de falha for definido como disco enquanto realmente perdemos um dos nós ACI, isso
causará perda de dados devido à violação do domínio de falha.
Acronis Cyber Infrastructure também apresenta o mecanismo de autocorreção.
Isso significa que, se o domínio de falha não foi violado, digamos que você
tenha um domínio de falha definido para hospedar e perdeu
um único nó de seu cluster posteriormente.
Você pode substituir o nó pela nova parede e os dados que
estavam armazenados anteriormente naquele nó que caiu serão
reparados automaticamente.

74
Machine Translated by Google

Modelos de distribuição de dados

Academia #CyberFit

Neste módulo,
Estaremos cobrindo os modelos de distribuição de dados de infraestrutura cibernética da Acronis

75
Machine Translated by Google

Redundância de dados

Conhecimento Chave

A Acronis Cyber Infrastructure protege todos os dados, tornando-os redundantes

Cópias de cada parte dos dados são armazenadas em diferentes nós de armazenamento – garanta que os dados estejam disponíveis mesmo se alguns
nós de armazenamento estiverem inacessíveis

Mantém automaticamente um número necessário de cópias no cluster e garante que todas as cópias estejam atualizadas.
• Se um nó de armazenamento ficar inacessível, as cópias dele são substituídas por novas que são distribuídas entre os nós de armazenamento
íntegros • Se um nó de armazenamento
ficar acessível novamente após o tempo de inatividade, as cópias desatualizadas nele são atualizadas

A redundância é obtida por métodos: • Replicação •


Codificação de
apagamento

O método escolhido afeta o tamanho de uma parte dos dados e o número de suas cópias mantidas no cluster

A replicação oferece melhor desempenho, enquanto a codificação de eliminação deixa mais espaço de armazenamento disponível para dados

Academia #CyberFit

A Acronis Cyber Infrastructure protege todos os dados, tornando-os redundantes.


Isso significa que as cópias de cada parte dos dados são armazenadas em diferentes nós de armazenamento,
para garantir que os dados estejam disponíveis mesmo que alguns dos nós de armazenamento
estejam inacessíveis.

A Acronis Cyber Infrastructure mantém automaticamente um número necessário de cópias dentro do cluster e
garante

que todas as cópias estejam atualizadas.


Se um nó de armazenamento ficar inacessível, as
cópias dele serão substituídas por novas que serão distribuídas entre os nós de armazenamento íntegros.

Se um nó de armazenamento ficar acessível novamente após o tempo de


inatividade, as cópias desatualizadas nele serão atualizadas.
A redundância é obtida por um dos dois métodos: replicação ou codificação de eliminação.
O método escolhido afeta o tamanho de um dado e o número de suas cópias que
serão mantidas no cluster.
Em geral, a replicação oferece melhor desempenho, enquanto a
codificação de eliminação deixa mais espaço de armazenamento disponível para dados

76
Machine Translated by Google

Distribuição de dados: replicação


• Com replicação, Acronis Cyber Infrastructure Replicação
divide os dados recebidos em pedaços de 256 MB (blocos de dados).

• Cada pedaço é replicado (copiado) tantos Dados


vezes conforme definido na política de armazenamento. As réplicas
são armazenadas em nós de armazenamento diferentes se o
domínio de falha for o host, de modo que cada nó tenha apenas
uma réplica de um determinado pedaço.

• Usado para armazenamento quente (alto desempenho) (por exemplo,


Block Storage, discos virtuais VMs).

• Serviços de armazenamento suportados: S3, armazenamento em bloco,


NFS

Disco CS (servidor de blocos)

Academia #CyberFit

Acronis Cyber Infrastructure apresenta dois métodos de


distribuição de dados nos discos e nós do cluster.
O primeiro método é chamado de replicação.
Na replicação, o Acronis Cyber Infrastructure divide a receita em dados em 256
Blocos de megabytes.
Esses pedaços podem ser replicados em diferentes nós de armazenamento para que cada nó obtenha
apenas uma réplica.
A replicação é usada para o armazenamento quente ou de alto desempenho,
como armazenamento em bloco ou para armazenamento e discos de máquina virtual.
A replicação é suportada pelos seguintes serviços de armazenamento ACI, armazenamento em bloco S3 e
NFS.
Observe que a replicação não é suportada para armazenamento de backup.
.

77
Machine Translated by Google

Replicação: Exemplo #1

Domínio de falha: disco

Redundância: 3 réplicas Discos CS (servidor de


pedaços Réplicas
blocos)
de 256 MB adicionais

Dados

Academia #CyberFit

Agora, vamos revisar como a replicação funciona para diferentes domínios de falha.

No primeiro exemplo, você tem um cluster ACI que consiste em três nós.

O domínio de falha seria disco,

e o esquema de redundância deve ter três réplicas.

Então, o que acontece quando tentamos colocar alguns dados no ACI com uma determinada configuração?

Em primeiro lugar, a renda e o fluxo de dados foram divididos em pedaços de 256 megabytes.

Uma vez que os dados são divididos de acordo com nosso esquema de redundância,

78
Machine Translated by Google

A ACI cria automaticamente mais duas cópias de cada pedaço de dados.

É por isso que o esquema é chamado de três réplicas.

Temos três cópias de cada peça de dados.

Assim que as réplicas são criadas, é


necessário distribuir os bancos de dados pelos discos do servidor de chunks em todo o cluster.

Por exemplo,
os bancos de dados podem ser distribuídos assim

ou talvez assim,

ou mesmo provavelmente assim.

Como você pode


ver, cada parte das réplicas gratuitas está sendo colocada em um disco dedicado.

A ACI nunca colocará duas ou três réplicas do mesmo tipo em um único disco do Chunk Server

porque isso coloca os dados em perigo.

Em outras palavras, na imagem, você nunca encontrará um disco CS que contenha dois quadrados da
mesma cor.

Tudo bem, todos os dados agora estão em nosso cluster ACI.

Agora, vamos ver como o cluster garante a tolerância às possíveis falhas de hardware?

Como você deve


se lembrar, o nível de tolerância dos clusters às falhas de hardware depende fortemente do domínio da
falha.

78
Machine Translated by Google

Neste exemplo, o domínio de falha é o disco.

O que isso significa para nós é que o ACI pode sobreviver à perda de vários HDDs sem afetar a integridade
dos dados.

Mas quantos discos podemos perder caso nosso esquema de redundância seja de três réplicas?

Se tivermos três cópias de cada peça de dados, isso


significa que assim que tivermos pelo menos uma peça disponível, os dados
permanecerão intactos.

Portanto, mesmo que percamos dois HDDs aleatórios, os dados permanecerão intactos.

Caso
contrário, o esquema de redundância de três réplicas combinado
com disco de domínio de falha nos permite perder não mais do que dois HDDs sem
afetar os dados armazenados no ACI.

No entanto, o domínio de falha de disco não nos protege contra uma falha de nó inteiro.

Então, existe uma maneira de proteger nossos dados contra uma falha antiga?

Vamos revisar isso no próximo exemplo.

78
Machine Translated by Google

Replicação: Exemplo #2

Domínio de falha: host

Redundância: 3 réplicas Discos CS (servidor de


pedaços Réplicas
blocos)
de 256 MB adicionais

Dados

Academia #CyberFit

Do exemplo anterior, o domínio


de falha de disco não poderia nos proteger contra a perda de um nó inteiro.

Portanto, a questão é como preservar a consistência dos dados caso um nó inteiro fique inativo?

A resposta é usar um domínio de falha mais confiável.

Por exemplo, domínio de falha de host.

Neste exemplo,
temos o mesmo cluster ACI que consiste em três nós

No entanto, o domínio de falha agora é o host.

e esquema de redundância de três réplicas.

79
Machine Translated by Google

Vejamos o que acontece quando alguns dados são gravados no ACI com essa configuração.

Primeiro, o fluxo de dados de entrada foi dividido em partes de dados de 256 megabytes.

Então, de acordo com o esquema de redundância de três réplicas,


mais duas cópias de cada peça de dados são geradas automaticamente pela ACI.

Assim que as réplicas forem criadas, é hora


de distribuir os bancos de dados pelos discos do servidor de fragmentos ACI.

No entanto, como você pode


ver, desta vez cada nó recebe apenas uma cópia de cada banco de dados.

Como você pode


ver, desta forma nossos dados ficam protegidos contra uma possível perda,

não apenas de um único nó,

mas até dois nós.

Portanto, se somarmos o esquema de redundância de três


réplicas combinado com o domínio de falha do host, podemos perder dois nós em três sem
afetando a integridade e a consistência dos dados.

Portanto, nos dois exemplos que analisamos, o domínio


de falha de disco nos permitiu sobreviver a uma perda de dois HDDs sem afetar a
integridade dos dados, enquanto o
domínio de falha de host nos permitiu sobreviver a uma perda de dois nós.

79
Machine Translated by Google

Distribuição de dados: codificação de eliminação

Codificação de eliminação 5+2


• O fluxo de dados de entrada é dividido em fragmentos de um determinado
tamanho. Cada fragmento não é copiado sozinho; em vez disso, um certo número (M)
M = 5, N = 2
de tais fragmentos é agrupado e um certo número (N) de peças de paridade
é criado para redundância

Dados
• Todas as peças distribuídas entre o disco de armazenamento M+N
(nós/linhas/rack/salas) selecionados de todos os discos disponíveis. Os dados
podem sobreviver à falha de quaisquer discos de armazenamento N (nós/linhas/etc.)
sem perda de dados

• Os valores de M e N são indicados nos nomes dos modos de redundância de codificação


de eliminação. Por exemplo, no modo 5+2, os dados recebidos são divididos
em 5 fragmentos e mais 2 partes de paridade (mesmo tamanho) são adicionadas
para redundância

• Usado para armazenamento frio (desempenho moderado) (backups, NFS)

• Serviços de armazenamento suportados: Armazenamento de backup (ABGW),


S3, armazenamento em bloco, NFS
Discos CS (servidor de blocos)

Academia #CyberFit

O segundo método de distribuição de dados é chamado Erasure Coding.

O Erasure Coding no fluxo de dados comum é dividido em fragmentos de um determinado tamanho.

Então cada fragmento não é copiado como na replicação.

Em vez disso, um certo número desses fragmentos é agrupado e


um certo número de peças de paridade é criado para fins de redundância.

O número de blocos em que os dados serão divididos e


o número de blocos de paridade é definido pelo esquema de codificação de eliminação.

Todos os blocos de dados,

incluindo os pedaços de paridade estão sendo distribuídos pelos discos CS


em nós diferentes de acordo com o domínio de falha.

Existem vários esquemas de codificação de apagamento e


eles estão disponíveis com base no domínio de falha.

80
Machine Translated by Google

Cada esquema de codificação de apagamento é representado por dois valores, M mais N.

Por exemplo, esquema cinco mais dois.

Isso significa que os dados serão divididos em cinco blocos, além de receber
mais dois blocos de paridade adicionados, totalizando sete blocos.

Em seguida, esses sete blocos serão distribuídos em diferentes discos


de servidor de blocos em todo o cluster ACI.

Os blocos de paridade são úteis em caso de interrupção de hardware que possa ocorrer.

Usando os fragmentos de pureza, a ACI é capaz de restaurar os fragmentos de dados perdidos.

Em cada esquema de eliminação,


o valor após o sinal de mais indica quantos discos, hosts, racks, salas ou linhas podemos perder sem realmente
perder os dados.

Um exemplo curto,
considere um cluster ACI que tenha domínios de falha definidos para disco e esquema

de codificação de eliminação três mais dois.

Para ter o esquema de codificação de eliminação três mais dois disponível, seu cluster ACI
precisa ter pelo menos cinco discos de servidor de fragmentos.

Se você não tem certeza de onde vem o valor cinco, basta olhar para o
esquema em si.

Três mais dois, será igual a cinco.

Portanto, o número mínimo para nosso esquema de codificação de eliminação de três mais dois seria cinco discos, mas
o
número máximo não é limitado, de modo que pode ser
10, 20, 50 e assim por diante.

A codificação de eliminação é mais adequada para armazenar dados frios, como


backups ou dados em um compartilhamento NFS.

Os serviços de armazenamento ACI que oferecem suporte à codificação de eliminação

são armazenamento de backup, S3, armazenamento em bloco e NFS.

80
Machine Translated by Google

===

Com codificação de eliminação (ou apenas codificação), o fluxo de dados de entrada é dividido em
fragmentos de um determinado tamanho. Então, cada fragmento não é copiado sozinho; em vez disso, um
certo número (M) de tais fragmentos é agrupado e um certo número (N) de peças de paridade é criado para
redundância.

Todas as peças são distribuídas entre os discos de armazenamento M+N (nós/linhas/rack/salas) selecionados
de todos os discos disponíveis). Os dados podem sobreviver à falha de quaisquer discos de
armazenamento N (nós/linhas/etc.) sem perda de dados.

Os valores de M e N são indicados nos nomes dos modos de redundância de codificação de eliminação.
Por exemplo, no modo 5+2, os dados recebidos são divididos em 5 fragmentos e mais 2 partes de
paridade (mesmo tamanho) são adicionadas para redundância

Usado para armazenamento frio (desempenho moderado) (backups, NFS).

Serviços de armazenamento suportados: Backup Storage (ABGW), S3, Block storage, NFS

80
Machine Translated by Google

Codificação de apagamento: Exemplo #1

Domínio de falha: disco

Redundância: 3 + 2 Discos CS (servidor de


pedaços Blocos pedaços blocos)
de 256 MB de dados de paridade

Dados

Academia #CyberFit

Agora, vamos revisar alguns exemplos de como funciona a redundância de codificação de eliminação.

A configuração é a seguinte.

Há um cluster ACI que consiste em dois nós.

O domínio de falha é o disco e o esquema de redundância é a codificação de eliminação três mais dois.

Quando a codificação de eliminação é


usada, sempre que alguns dados estão sendo gravados no cluster ACI

primeiro, os dados foram divididos em pedaços de 256 megabytes.

81
Machine Translated by Google

<Clique>
Em seguida, esses pedaços grandes são divididos em um monte de pedaços
menores, de até um megabyte de tamanho.

Chamamos esses pequenos pedaços de pedaços.

<Clique>
Assim que a divisão é concluída, cada
grupo de blocos de dados recebe automaticamente os chamados blocos de paridade.

30 chunks são gerados pelo próprio ACI e são usados


com a finalidade de restaurar dados caso alguns chunks de
dados sejam perdidos.

<Clique>
O número de blocos de dados no grupo e o número
de blocos de paridade que serão adicionados automaticamente depende do
esquema de codificação de eliminação escolhido.

Neste exemplo, a gravação do array é três mais dois, o que significa


que para cada três blocos de dados, mais dois blocos
de paridade serão gerados.

Depois que os dados são divididos e os blocos de paridade gerados, é hora


de colocar os dados nos discos do ACI.

<Clique>
<Clique>
Neste exemplo, o disco de domínios de falha, isso
significaria que de cada grupo de cinco blocos, cada disco de ACI não
receberia mais do que apenas um único bloco.

Tudo bem, agora nossos dados residem no ACI e vamos discutir o aspecto de redundância dessa configuração.

O domínio de falha neste exemplo é o disco, o que


significa que podemos perder um determinado número de discos sem afetar a consistência dos dados.

Então, qual é o número total de discos que podemos perder?

81
Machine Translated by Google

É muito fácil responder a essa pergunta para


qualquer tipo de esquema de codificação de apagamento
porque a resposta para essa pergunta sempre vem depois do valor positivo no nome do esquema.

Neste exemplo, o domínio de falha é o disco e o esquema é três mais dois.

O valor que vem depois do sinal de mais é dois e isso


significa que podemos perder dois discos sem afetar a integridade dos dados.

Infelizmente, o domínio de falha de disco não nos protege contra a perda de um nó inteiro.

Como você pode


ver, a perda de um único nó resulta na perda de três peças de cinco e isso é algo que
o ACI não é capaz de sobreviver com determinada configuração.

81
Machine Translated by Google

Codificação de apagamento: Exemplo #2

Domínio de falha: host

Redundância: 3 + 1 Discos CS (servidor de


pedaços Blocos pedaços blocos)
de 256 MB de dados de paridade

Dados

Academia #CyberFit

Vamos revisar outro exemplo de codificação de eliminação.

Desta vez, o cluster consistirá em quatro nós.

O domínio de falha seria o host.

E o esquema de codificação erausre seria três mais um.

Quando alguns dados são gravados no ACI, a


codificação auricular se comporta da seguinte maneira.

Primeiro, quando o fluxo de dados comum é dividido em partes de 256 megabytes.

82
Machine Translated by Google

Em seguida, cada peça foi dividida em vários blocos de um megabyte.

Então, de acordo com o esquema de codificação de


eliminação, cada grupo de blocos de dados deve obter os blocos de paridade gerados
automaticamente, cujo objetivo é uma redundância adicional de dados.

O esquema de redundância é codificação de eliminação três mais um.

Isso significa que, para cada três blocos de dados, o


ACI gerará automaticamente um bloco de paridade.

Portanto, o esquema três mais um significa três blocos de dados mais um bloco de paridade.

Assim que os dados forem divididos em blocos e os blocos de paridade forem gerados, é hora
de distribuí-los pelos discos do servidor de blocos de clusters ACI.

Neste exemplo, o
domínio de falha é o host e o esquema de codificação de eliminação é três mais um.

O valor após o sinal de mais sempre indica o número total de unidades que você pode perder.

Nesse caso, o número total de hosts.

Portanto, no esquema três mais


um, você corre o risco de perder um nó sem afetar a integridade dos dados.

Tendo isso em mente, agora você entende que os fragmentos de dados devem
ser distribuídos pelo cluster dessa maneira.

Para que a perda de um único nó não resulte na interrupção de dados.

Isso pode ser alcançado se cada nó contiver apenas um único pedaço de quatro.

Portanto, se perdermos um dos nós ACI e, portanto, um dos blocos de dados.

Ainda haverá mais três nós restantes com três outros blocos de dados, e isso seria
absolutamente suficiente para reconstruir os dados.

82
Machine Translated by Google

Modos de redundância
A tabela a seguir ilustra a sobrecarga de dados de vários modos de redundância

Modo de redundância Nós necessários para Quantos nós podem falhar Sobrecarga de armazenamento, porcentagem Espaço bruto necessário
armazenar cópias de dados sem perda de dados para armazenar 100 GB de dados

1 réplica (sem redundância) 1 0 0 100 GB

2 réplicas 2 1 100 200 GB

3 réplicas 3 2 200 300 GB

Codificação 1+0 (sem redundância) 1 0 0 100 GB

Codificação 1+1 2 1 100 200 GB

Codificação 1+2 3 2 200 300 GB

Codificação 3+1 4 1 33 133 GB

Codificação 3+2 5 2 67 167 GB

Codificação 5+2 7 2 40 140 GB

Codificação 7+2 9 2 29 129 GB

Codificação 17+3 20 3 18 118 GB

Academia #CyberFit

A tabela a seguir ilustra a sobrecarga de dados de vários modos de redundância

===

Acronis Cyber Infrastructure suporta vários modos para cada redundância


método. Apenas modos de redundância predefinidos estão disponíveis no painel de administração. O
A tabela a seguir ilustra a sobrecarga de dados de vários modos de redundância. Os três primeiros
as linhas são replicação e o restante é codificação de eliminação.

Os números de nós listados na tabela indicam apenas os requisitos de cada


método de redundância, mas não o número de nós necessários para o Acronis Cyber
Agrupamento de infraestrutura. As configurações de cluster mínimas e recomendadas são
descrito em Quantidade de servidores.

Nota: Os modos de codificação 1+0, 1+1, 1+2 e 3+1 destinam-se a pequenos clusters que
têm nós insuficientes para outros modos de codificação de eliminação, mas crescerão no futuro. Como
um tipo de redundância não pode ser alterado depois de escolhido (de replicação para eliminação
codificação ou vice-versa), este modo permite que você escolha a codificação de eliminação, mesmo se o seu
cluster é menor do que o recomendado. Uma vez que o cluster tenha crescido, mais benéfico

83
Machine Translated by Google

modos de redundância podem ser escolhidos.

Você seleciona um modo de redundância de dados ao configurar serviços de armazenamento e criar volumes
de armazenamento para máquinas virtuais. Não importa qual modo de redundância você selecione, é altamente
recomendável estar protegido contra uma falha simultânea de dois nós, pois isso acontece com
frequência em cenários da vida real.

Por padrão, todos os modos de codificação, exceto 1+0, permitem operações de gravação quando um nó de
armazenamento ou disco está inacessível. Quando a redundância é 1, ou seja, com o modo de codificação
N+1 e dois nós de armazenamento inacessíveis, os dados podem ficar indisponíveis mesmo para leitura e há
um alto risco de perda de dados. Portanto, é altamente recomendável usar os modos de codificação N+2 ou N+3.

83
Machine Translated by Google

Funções de disco e camadas de armazenamento

Academia #CyberFit

Neste módulo,
Abordaremos as funções de disco e os níveis de armazenamento da infraestrutura cibernética da Acronis

84
Machine Translated by Google

Funções de disco
O disco de cada cluster deve ter uma função atribuída, servidores de funções diferentes, propósitos diferentes

Servidor de pedaços (CS) MDS Cache Sistema

Função de armazenamento Função de metadados Função de Cache Disco do sistema operacional

• Usado para armazenar dados • Contém um índice de todos os • Aumenta pedaços • O sistema operacional do ACI.
• Os blocos de dados são dados armazenados no desempenho Cada nó ACI tem um disco do
distribuídos com base no cluster ACI de leitura/gravação sistema
domínio de falha no servidor • Rastreia blocos de dados, suas criando caches de gravação • Esta função é atribuída a um disco
de blocos disponíveis, versões e em discos selecionados durante a instalação
de acordo com sua status • Projetado para ser usado em do ACI e não pode ser
• É altamente disponível unidades de estado sólido
capacidade e alterada posteriormente
desempenho (o número (SSDs) • Pode ser adicionalmente
mínimo recomendado • Pode ser combinado com atribuído com função de
de discos MDS é 3) Função MDS em um único metadados
SSD

Academia #CyberFit

O ACI deve ser instalado em todos os servidores que


você deseja incluir no cluster ACI.
Durante o processo de instalação do ACI em um determinado nó,
cada disco desse nó receberá automaticamente uma respectiva função de disco.
Vamos revisar as funções de disco disponíveis no ACI.

Primeiro, a função de disco é chamada Chunk Server ou, em breve, função CS.
O Chunk Server é atribuído aos discos que serão usados para armazenar dados.
Em geral, o número de discos CS é maior em comparação com todas as outras funções de disco.
A próxima função é a função de metadados ou abreviadamente MDS.

MDS é uma biblioteca ou um índice de todos os dados armazenados no ACI.


O MDS é responsável por rastrear blocos de dados, seus status e versões.
Recomenda-se que o cluster ACI contenha pelo menos três discos MDS.

Em seguida, a função de disco é uma função de cache.

Essa função é opcional e foi projetada especificamente para discos SSD.


O objetivo de um disco de cache é aumentar o desempenho de leitura e gravação de blocos de dados
criando caches de gravação.
A função de cache pode ser atribuída ao mesmo disco que possui a função MDS.
E a última função é o disco do sistema operacional ou o disco que contém o sistema operacional da ACI.
Cada nó ACI teria o disco do sistema operacional obrigatório.

85
Machine Translated by Google

E esse disco foi escolhido no momento em que você está configurando a instalação do ACI.
Você não pode alterar o disco do sistema operacional posteriormente.

O disco do sistema também pode ser combinado com a função MDS.

85
Machine Translated by Google

Níveis de armazenamento

Conhecimento Chave

Camadas são grupos de discos que permitem organizar cargas


de trabalho de armazenamento com base em seus critérios

Por exemplo, ÿ

Você pode usar camadas para separar cargas de


trabalho produzidas por diferentes locatários
ÿ Você pode ter uma camada de SSDs rápidos para cargas de
trabalho de serviço ou ambiente virtual e uma camada de
HDDs de alta capacidade para armazenamento de backup

Existem quatro (4) níveis diferentes disponíveis:


• Nível 0
• Nível 1
• Nível 2
• Nível 3

Academia #CyberFit

Na terminologia Acronis Cyber Infrastructure,


camadas são grupos de discos que permitem organizar cargas de trabalho de armazenamento com base em seu
critério.

Por exemplo, você pode usar camadas para separar cargas de trabalho produzidas por diferentes locatários.
Ou você pode ter uma camada de SSDs rápidos para serviço ou
cargas de trabalho de ambiente virtual e

uma camada de HDDs de alta capacidade para armazenamento de backup.

86
Machine Translated by Google

Níveis de armazenamento (continuar)

Conhecimento Chave

Ao atribuir discos a camadas, lembre-se de que as unidades de armazenamento mais rápidas devem ser atribuídas a camadas mais altas

ÿ camada 0 para backups e outros dados frios (CS sem cache SSD); ÿ nível 1 para

ambientes virtuais — muitos dados frios, mas gravações aleatórias rápidas (CS com cache SSD) ÿ nível 2 para dados quentes (CS

em SSD), caches, discos específicos e outros

Esta recomendação está relacionada a como o ACI funciona com espaço de armazenamento no modo de alocação de dados entre camadas
(desativado por padrão)

A migração automática de dados entre camadas funciona no modo de alocação de dados entre camadas

Se um nível de armazenamento ficar sem espaço livre, o ACI tentará usar temporariamente o espaço dos níveis inferiores até o nível mais baixo

Academia #CyberFit

Ao atribuir discos a camadas (o que você pode fazer a qualquer momento), lembre-
se de que as unidades de armazenamento mais rápidas devem ser atribuídas a camadas superiores.

Por exemplo, você pode usar o nível 0 para backups e outros dados frios (CS sem cache SSD); nível 1 para
ambientes
virtuais — muitos dados frios, mas gravações

aleatórias rápidas (CS com cache SSD); e camada 2 para dados dinâmicos (CS em
SSD), caches, discos específicos e outros.

Esta recomendação está relacionada a como o Acronis Cyber Infrastructure funciona com espaço de
armazenamento no modo de alocação de dados entre camadas.

Se um nível de armazenamento ficar sem espaço


livre, o Acronis Cyber Infrastructure tentará usar temporariamente o espaço dos níveis inferiores até o nível mais
baixo.

Se o nível mais baixo também ficar cheio, o


Acronis Cyber Infrastructure tentará usar um nível mais alto.

87
Machine Translated by Google

Se você adicionar mais armazenamento à camada original


posteriormente, os dados, armazenados
temporariamente em outro lugar, serão movidos para a camada onde deveriam ter sido armazenados originalmente.

Por exemplo, se você tentar gravar dados no nível 2 e ele estiver cheio, o
Acronis Cyber Infrastructure tentará gravar esses dados no nível 1 e depois no nível 0.

Se você adicionar mais armazenamento ao nível 2


posteriormente, os dados mencionados, agora armazenados no nível 1 ou 0,
serão movidos de volta para o nível 2,
onde deveriam ser armazenados originalmente.

87
Machine Translated by Google

Políticas de armazenamento

Conhecimento Chave

A política de armazenamento está definindo o quão redundante um volume deve ser e onde ele precisa estar localizado

Componentes principais:

ÿ Camadas

ÿ Domínios de falha

ÿ Redundância

Exemplo: 3 nós com número de nós de armazenamento: SSDs rápidos e HDDs de alta capacidade. O nó 1 tem apenas SSDs.

Os nós 2 e 3 têm SSDs e HDDs. Quer exportar espaço de armazenamento via iSCSI e S3, então precisa definir um

política de armazenamento adequada para cada carga de trabalho

Academia #CyberFit

No Acronis Cyber Infrastructure, a unidade


comum de dados é um volume.

Ao criar um volume, você precisa


definir seu modo de redundância, camada e domínio de falha.
Esses parâmetros compõem uma política de armazenamento que define
o quão redundante um volume deve ser e onde ele precisa estar localizado.

Para entender melhor uma política de armazenamento,


vamos dar uma olhada em seus principais componentes (camadas, domínios de falha e redundância), para um
exemplo de cenário.
Por exemplo, você tem três nós com vários nós de armazenamento: SSDs rápidos e HDDs de
alta capacidade.
O nó 1 possui apenas SSDs; os nós 2 e 3 têm SSDs e HDDs.
Você deseja exportar espaço de armazenamento via iSCSI e S3,
portanto, precisa definir uma política de armazenamento adequada para cada carga de trabalho.

88
Machine Translated by Google

Políticas de Armazenamento (Continuar)

Academia #CyberFit

O primeiro parâmetro, tier, define


um grupo de discos unidos por critérios (tipo de drive, via de regra) adaptados a uma carga de trabalho de
armazenamento específica.

Para este cenário de exemplo,


você pode agrupar suas unidades SSD na camada 2 e as unidades HDD na camada 3.

Você pode atribuir um disco a uma camada ao criar um cluster de armazenamento ou adicionar nós a ele.

Observe que apenas os nós 2 e 3 possuem HDDs e serão usados para a camada 3.

Os SSDs do primeiro nó não podem ser usados para a camada 3.

O segundo parâmetro, domínio de falha, define um


escopo dentro do qual um conjunto de serviços de armazenamento pode falhar de maneira correlacionada.

O domínio de falha padrão é host.

Cada bloco de dados é copiado para diferentes nós de armazenamento,

89
Machine Translated by Google

apenas uma cópia por nó.

Se um nó falhar, os dados ainda estarão acessíveis a partir dos nós íntegros.

Um disco também pode ser um domínio de falha,


embora seja relevante apenas para clusters de um nó.

Como você tem três nós neste cenário, recomendamos


escolher o domínio de falha do host.

O terceiro parâmetro, redundância, deve ser


configurado para caber nos discos e camadas disponíveis.

Em nosso exemplo, você tem três nós: todos eles


possuem SSDs na camada 2.

Portanto, se você selecionar a camada 2 em sua política de


armazenamento, poderá usar os três nós para 1, 2 ou 3 réplicas.

Mas apenas dois de seus nós têm HDDs na camada 3.

Portanto, se você selecionar a camada 3 em sua política de


armazenamento, poderá armazenar apenas 1 ou 2 réplicas nos dois nós.

Em ambos os casos, você também pode usar codificação,


mas neste cenário, vamos nos ater à replicação: 3 réplicas
para SSDs e 2 réplicas para HDDs.

89
Machine Translated by Google

Resumo da Seção

O espaço do cluster de armazenamento ACI pode ser usado para - armazenamento


1 de blocos iSCSI, armazenamento de objetos S3, armazenamento de arquivos e
Armazenamento de backup

Os domínios de falha são usados para definir um escopo que pode falhar, enquanto seus
dados ainda estarão disponíveis
2

A redundância de dados ACI é obtida por um dos dois (2) métodos - replicação ou

3 codificação de eliminação

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

O espaço do cluster de armazenamento ACI pode ser usado para –

armazenamento de blocos iSCSI, armazenamento de objetos S3, armazenamento de arquivos e armazenamento de backup

Os domínios de falha são usados para definir um escopo (por exemplo, um rack) que pode falhar,
enquanto seus dados ainda estarão disponíveis

A redundância de dados ACI é obtida por um dos dois (2) métodos, que são
Codificação de replicação ou eliminação

90
Machine Translated by Google

Resumo da Seção

Existem quatro (4) funções de disco disponíveis - Chunk Server,


4 MDS, cache e sistema

Camadas de armazenamento são grupos de discos que permitem


5 organizar cargas de trabalho de armazenamento com base em seus critérios

Academia #CyberFit

Existem quatro (4) funções de disco disponíveis, que são


Chunk Server, MDS, Cache e Sistema

Camadas de armazenamento são grupos de


discos que permitem organizar cargas de trabalho de armazenamento com base em seus critérios

91
Machine Translated by Google

Infraestrutura Cibernética Acronis


Conceito de rede

Academia #CyberFit

Neste módulo,
Estaremos cobrindo o Acronis Cyber Infrastructure Networking Concept

92
Machine Translated by Google

Entendendo os tipos de tráfego

Academia #CyberFit

Vamos começar entendendo os tipos de tráfego disponíveis no ACI

93
Machine Translated by Google

Tipos de Tráfego

Conhecimento Chave

Para otimizar a rede


Atribua diferentes tipos de tráfego a redes separadas
• O firewall é configurado nos nós conectados a esta rede • Portas
específicas são abertas nas interfaces de rede do nó • As regras
necessárias do iptables são definidas
Por exemplo,
ÿ os nós conectados a uma rede com apenas o tipo de tráfego público S3 aceitarão conexões de entrada
apenas nas portas 80 e 443
Três tipos de tráfego

Exclusivo
Tráfego
Regular tipos
Personalizado

Academia #CyberFit

Para otimizar a rede no Acronis Cyber Infrastructure, você


pode atribuir diferentes tipos de tráfego para redes separadas.

Atribuir um tipo de tráfego a uma rede significa que


um firewall é configurado nos nós conectados a essa rede, portas
específicas são abertas nas interfaces de rede do nó e as regras
de iptables necessárias são definidas.

Por exemplo,
os nós conectados a uma rede com apenas
o tipo de tráfego público S3 aceitarão conexões de entrada apenas
nas portas 80 e 443.

94
Machine Translated by Google

Tipos de tráfego exclusivos

Pode ser adicionado apenas a UMA rede


Tipos de tráfego exclusivos
Só pode ser reatribuído de UMA rede para
OUTRO e apenas UM de cada vez 1. Gestão interna

A reatribuição pode ser realizada mesmo se os serviços 2. Armazenamento


relacionados já estiverem implantados
3. WHIP privado
Por exemplo, ÿ
Se a configuração de rede inicial estiver errada, mas o 4. Backup (ABGW) privado
cluster de armazenamento já estiver preenchido
com dados e executando serviços 5. VM privada
críticos; ÿ Ou depois de adicionar uma placa de rede, o 6. API de computação
que requer alterar as configurações de rede,
adicionar uma nova rede e atribuir tipos de tráfego a ela 7. Backups de VM

Academia #CyberFit

Exclusividade significa que esse tipo de tráfego pode ser adicionado apenas a uma rede.

Os tipos de tráfego exclusivos só podem ser reatribuídos


de uma rede para outra e apenas um por vez.

A reatribuição pode ser realizada mesmo se os serviços relacionados já estiverem implantados.

Isso pode ser útil, por exemplo, se a


configuração de rede inicial estiver errada, mas o cluster de armazenamento já estiver
preenchido com
dados e executando serviços críticos;
ou depois de adicionar uma placa
de rede, o que requer alterar as configurações
de rede, adicionar uma nova rede e atribuir tipos de tráfego a ela.

Existem 7 tipos de tráfego exclusivos,


Que são:
Gestão interna
Armazenar

95
Machine Translated by Google

WHIP privado
Backup (ABGW) privado
VM privada
API de computação e
backups de VM

===

Gerenciamento interno
Gerenciamento de cluster interno e transferências de dados de monitoramento de nós para o painel de
administração.
Sem esse tipo de tráfego, o
administrador não pode controlar e monitorar o cluster.

O cluster, no entanto, continua funcionando.


Usa qualquer porta disponível.

Armazenamento Transferências internas de blocos de dados, pulsações de serviço de alta disponibilidade, bem
como autocorreção de dados. Esse é o tipo de tráfego mais crítico que define o desempenho do armazenamento
e permite a alta disponibilidade do cluster. Usa qualquer porta disponível.
OSTOR privado
Intercâmbio de dados internos entre vários serviços S3/NFS.
Usa qualquer porta disponível.
Backup (ABGW) private
Gerenciamento interno e troca de dados entre vários serviços de armazenamento de backup.

Usa qualquer porta disponível.


Tráfego de
rede privada de VM entre VMs em redes virtuais privadas e tráfego de console VNC.
As redes virtuais são implementadas como VXLAN, redes
de sobreposição totalmente isoladas em L2.
Abre a porta UDP 4789 e as portas TCP de 15900 a 16900.
Compute API
Acesso externo a endpoints padrão da API OpenStack.
Abre as seguintes portas: • TCP
5000—Identity API v3 • TCP 6080—
noVNC Websocket Proxy • TCP 8004—Orchestration
Service API v1 • TCP 8041—Gnocchi API (serviço de

medição de cobrança) • TCP 8774—Compute API • TCP 8776—Block


Storage API v3 • TCP 8780—
Placement API

• TCP 9292 — API de serviço de imagem v2 •


TCP 9313 — API do gerenciador de chaves v1

95
Machine Translated by Google

• TCP 9513 — API de gerenciamento de infraestrutura de contêiner (serviço Kubernetes) • TCP


9696 — API de rede v2 • TCP 9888 —
API Octavia v2 (serviço de balanceador de carga)
Backups de
VM Acesso externo a endpoints NBD.
Os sistemas de gerenciamento de backup de terceiros podem obter backups de VM usando esse tipo de
tráfego.
Para poder acessar os agentes de backup instalados nas máquinas virtuais, atribua
esse tipo de tráfego junto com a VM pública.
Abre as portas TCP de 49300 a 65535.

95
Machine Translated by Google

Tipos de Tráfego Regular

Tipos de tráfego regulares tipos


de tráfego podem ser Tipos de Tráfego
adicionados a várias redes Regular 1. S3 público
Você pode adicionar um tipo de 2. iSCSI
tráfego regular a várias redes ou
3. NFS
removê-lo de qualquer rede
4. Backup (ABGW) público
5. Painel de administração

6. VM pública
7. SSH
8. SNMP

9. Painel de autoatendimento

Academia #CyberFit

Tipos de tráfego regulares Os tipos de tráfego podem ser adicionados a várias redes.
Você pode adicionar um tipo de tráfego regular a várias redes ou removê-lo de qualquer rede.

Existem 9 tipos de tráfego regular, que


são iSCSI
público S3

NFS
Backup (ABGW) público
painel administrativo

VM pública
SSH
SNMP
Painel de autoatendimento
===

S3 public
Troca de dados externos com o ponto de acesso S3. Usa as portas TCP 80 e 443. iSCSI Troca
de
dados externos com o ponto de acesso iSCSI. Usa a porta TCP 3260.

96
Machine Translated by Google

NFS

Troca de dados externos com o ponto de acesso NFS. Usa as portas TCP/UDP 111, 892 e 2049.

Backup (ABGW) público Troca


de dados externos com agentes Acronis Cyber Protect e Acronis Cyber Protect Cloud.

Usa as portas TCP 40440 e 44445.


Painel de
administração Acesso externo ao painel de administração. Usa a porta TCP 8888.
VM public
Troca de dados externos entre VMs e redes públicas (por exemplo, a Internet).

Quando uma interface de rede de nó é atribuída a uma rede com esse tipo de tráfego, uma ponte Open
vSwitch é criada nessa interface de rede.
SSH

Acesso remoto aos nós via SSH. Usa a porta TCP 22.
SNMP

Acesso externo às estatísticas de monitoramento do cluster de armazenamento por meio do protocolo SNMP.
Abre a porta UDP 161.
Painel autoatendimento
Acesso externo ao painel autoatendimento. Abre a porta TCP 8800.
Gerenciamento interno
Gerenciamento de cluster interno e transferências de dados de monitoramento de nós para o painel de
administração.
Sem esse tipo de tráfego, o administrador não pode controlar e monitorar o cluster.
O cluster, no entanto, continua funcionando.
Usa qualquer porta disponível.

Armazenamento Transferências internas de blocos de dados, pulsações de serviço de alta disponibilidade, bem
como autocorreção de dados.
Esse é o tipo de tráfego mais crítico que define o desempenho do armazenamento e permite a alta disponibilidade
do cluster.
Usa qualquer porta disponível.
OSTOR privado
Intercâmbio de dados internos entre vários serviços S3/NFS.
Usa qualquer porta disponível.
Backup (ABGW) private
Gerenciamento interno e troca de dados entre vários serviços de armazenamento de backup.

Usa qualquer porta disponível.


Tráfego de rede
privada de VM entre VMs em redes virtuais privadas e tráfego de console VNC.

96
Machine Translated by Google

As redes virtuais são implementadas como VXLAN, redes de sobreposição totalmente isoladas em L2.
Abre a porta UDP 4789 e as portas TCP de 15900 a 16900.
Compute API
Acesso externo a endpoints padrão da API OpenStack. Abre as seguintes portas: • TCP 5000—Identity
API v3 • TCP 6080—noVNC
Websocket Proxy • TCP 8004—Orchestration
Service API v1 • TCP 8041—Gnocchi API (serviço de
medição de cobrança) • TCP 8774—Compute API • TCP 8776—
Block Storage API v3 • TCP 8780—
Placement API

• TCP 9292—Image Service API v2 • TCP


9313—Key Manager API v1 • TCP 9513—
Container Infrastructure Management API (serviço Kubernetes) • TCP 9696—Networking API v2 •
TCP 9888—Octavia API v2 (serviço
balanceador de carga)
Backups de
VM Acesso externo a endpoints NBD.
Os sistemas de gerenciamento de backup de terceiros podem obter backups de VM usando esse tipo de
tráfego.
Para poder acessar os agentes de backup instalados nas máquinas virtuais, atribua esse tipo de tráfego
junto com a VM pública.
Abre as portas TCP de 49300 a 65535.

96
Machine Translated by Google

Tipos de tráfego personalizados

Os tipos de tráfego personalizados são


criados pelos administradores do sistema para
abrir as portas TCP necessárias
Você pode criar tipos de tráfego
personalizados, adicioná-los a várias
redes, editar e excluir

Academia #CyberFit

Os tipos de tráfego personalizados são criados pelos administradores do sistema para abrir as portas TCP necessárias.

Você pode criar tipos de tráfego personalizados, adicioná-los a várias redes, editar e excluir.

97
Machine Translated by Google

Regras de firewall de entrada

Para impedir o acesso de fontes não confiáveis ao cluster, configure regras


de firewall de entrada em seus nós

Para habilitar a filtragem de tráfego, configure listas de permissão e negação para


uma rede ou um tipo de tráfego

Por padrão, as listas estão vazias e todo o tráfego de entrada é permitido

Pode criar regras de acesso neles para configurar o acesso ao tráfego de


entrada

As regras de acesso na lista de permissões têm prioridade mais alta do que as da


lista de negações

Se houver regras de acesso para redes e tipos de tráfego, as listas de


acesso configuradas para tipos de tráfego terão prioridade maior que as
de redes

Limitações: Se criar regras de permissão, mas deixar a lista de negações vazia,


todo o tráfego de entrada ainda será permitido

Academia #CyberFit

Para impedir o acesso de fontes não confiáveis ao cluster,


você pode configurar regras de firewall de entrada em seus nós.
Para habilitar a filtragem de tráfego, você precisa configurar permitir e
listas de negação para uma rede ou um tipo de tráfego.
Por padrão, as listas estão vazias e todo o tráfego de entrada é permitido.
Você pode criar regras de acesso neles para configurar o acesso ao tráfego de entrada.
As regras de acesso na lista de permissões têm prioridade mais alta do que as da lista de negações.
Se você tiver regras de acesso para redes e tipos de tráfego,
listas de acesso configuradas para tipos de tráfego terão prioridade mais alta do que as de
redes.
Tome nota das limitações aqui,
Se você criar regras de permissão, mas deixar a lista de negações vazia,
todo o tráfego de entrada ainda será permitido.

98
Machine Translated by Google

Regras de firewall de saída

Conhecimento Chave

Para controlar o tráfego de saída dos nós do cluster, configure as regras de firewall de saída para redes públicas usando a ferramenta vinfra

Por padrão, as portas usadas pelos serviços do sistema são abertas para garantir a operação do cluster sem interrupções

O tráfego de saída é sempre permitido na sub-rede dedicada à comunicação interna entre os nós do cluster

Como a rede privada não é exposta publicamente e não se comunica com nenhum endpoint externo, não é necessário restringir o tráfego de saída
para ela

Uma rede é reconhecida como privada se for atribuída a qualquer um destes tipos de tráfego:

ÿ OSTOR privado ÿ

Backup (ABGW) privado ÿ

Gerenciamento interno ÿ

Armazenamento

Academia #CyberFit

Para controlar o tráfego de saída dos nós do cluster, você pode


configurar regras de firewall de saída para redes públicas usando a ferramenta
vinfra.
Por padrão, as portas usadas pelos serviços do sistema são abertas
para garantir a operação do cluster sem interrupções.
Além disso, o tráfego de saída é sempre permitido
na sub-rede dedicada à comunicação interna entre os nós do cluster.
Como uma rede privada não é exposta publicamente e não
se comunica com nenhum endpoint externo, você não precisa
restringir o tráfego de saída para ela.
Uma rede é reconhecida como privada se for atribuída a qualquer um destes tipos de tráfego: •
OSTOR privado •
Backup (ABGW) privado •
Gerenciamento interno •
Armazenamento

99
Machine Translated by Google

Redes Privadas e Públicas

Academia #CyberFit

Neste módulo,
Estaremos cobrindo as redes privadas e públicas da infraestrutura cibernética da Acronis

100
Machine Translated by Google

Tipos de rede
Existem duas redes criadas por padrão
• Rede privada para comunicações de cluster internas

• Rede pública para acessar cluster de externo


rede

Cada tipo de tráfego define regras de firewall (portas


abertas) e será usado para configuração do serviço

Por exemplo: ÿ
Tipos de tráfego “ABGW private” serão configurados
Serviço de armazenamento de backup para usar a
rede especificada para comunicação entre os nós
incluídos no armazenamento de backup
ÿ O tipo de tráfego público “ABGW” definirá de quais
redes o Backup Storage receberá os backups

ÿ Definir a configuração de rede logo no início é uma boa


prática

Academia #CyberFit

Existem duas redes (privadas e públicas) criadas por padrão


Rede privada para comunicações de cluster internas
Rede pública para acessar o cluster da rede externa
Cada tipo de tráfego define regras de firewall (portas abertas) e será usado para
configuração do serviço
Por exemplo:
Os tipos de tráfego “ABGW private” configurarão o serviço de armazenamento de backup para
usar a rede especificada para comunicação entre os nós incluídos no
Armazenamento de backup

O tipo de tráfego público “ABGW” definirá de quais redes Backup


O armazenamento receberá backups
Definir a configuração de rede desde o início é uma boa prática

101
Machine Translated by Google

Serviços de armazenamento e redes


Serviços de armazenamento Alta disponibilidade Redes portas

Armazenamento de Backup Acronis Sim Público, Interno 443, 8443, 44445


Múltiplos serviços de armazenamento podem ser
Sim Privado, Interno 3260
configurados no cluster para exportar o Acronis Cyber Armazenamento em bloco

Dados da infraestrutura Armazenamento de objetos S3 Sim Público, Interno 443, 80

Sim Privado, Interno 111, 2049


Os dados disponíveis com um serviço de Armazenamento NFS

armazenamento não serão visíveis em outros


serviços de armazenamento servidor local cliente S3

Os dados de diferentes serviços de armazenamento


serão armazenados em todos os servidores de blocos
Rede local Rede pública
disponíveis no cluster de acordo com o Storage
Política configurada
S3 AcronisGenericName

Por este motivo, cada servidor com serviço de Sistema Acesso Cópia de segurança

destino iSCSI Apontar Porta de entrada cibernético


armazenamento deve estar equipado com pelo Proteção
Agente
menos 2 (duas) placas de rede voltadas para as
respectivas redes: externa e interna MDS MDS MDS MDS AcronisGenericName

cibernético
Nuvem
A sincronização de horário da rede é necessária
CS CS CS CS

Rede privada

Academia #CyberFit

Os dados que são colocados no cluster ACI são divididos em blocos de dados.
Esses pedaços são distribuídos em todos os discos com papéis de servidor de pedaços e

sobre todos os nós que possuem discos de servidor de blocos, respectivamente.


Quando os dados estão sendo enviados para o ACI,
está vindo da rede pública.
Mas uma vez que já está dividido em pedaços de dados,
os pedaços são distribuídos em discos de servidores de pedaços ao longo

rede interna ou privada.


Os discos do servidor Chunk podem conter dados que pertencem a diferentes serviços de armazenamento.
Isso significa que um único disco físico pode conter ambos
pedaços de dados que pertencem ao armazenamento de backup e
pedaços de dados que pertencem ao armazenamento S3.

No entanto, o serviço de armazenamento de backup só será


capaz de acessar os pedaços que
pertencem ao armazenamento de backup

E, respectivamente, o serviço de armazenamento S3 só poderá acessar os blocos que


pertencem a S3.
Então, em outras palavras,
podemos dizer que todo serviço de armazenamento tem acesso exclusivo aos seus próprios dados.

102
Machine Translated by Google

O diagrama aqui mostra como os serviços de armazenamento e as redes estão interconectados.

A tabela aqui mostra um resumo dos serviços de armazenamento e suas portas.


Para obter a lista completa de portas de rede,
consulte a documentação. link aqui.
https://
dl.acronis.com/u/softwareÿdefined/html/
AcronisCyberInfrastructure_5_3_admins_guide_enÿUS/#networkÿports.html

102
Machine Translated by Google

Resumo da Seção

Para otimizar a rede no Acronis Cyber Infrastructure, você


1 pode atribuir diferentes tipos de tráfego para redes
separadas

Existem três (3) tipos de tráfego - Exclusivo, Regular e


2 Personalizado

O tipo de rede define regras de firewall (portas abertas) e será


3 usado para configuração do serviço

Existem dois (2) tipos de rede padrão - privada e pública


4

Academia #CyberFit

Agora vamos recapitular rapidamente o que aprendemos neste módulo.

Para otimizar a rede no Acronis Cyber Infrastructure, você pode


atribuir diferentes tipos de tráfego para redes separadas

Existem três (3) tipos de tráfego, que são


Exclusivo, regular e personalizado

O tipo de rede define regras de firewall (portas abertas) e será


usado para configuração do serviço

Existem dois (2) tipos de rede padrão, que são


Privado e público

103
Machine Translated by Google

Obrigado por assistir!

Academia #CyberFit

Bem, obrigado por fazer este curso e


esperamos recebê-lo no próximo curso!
.

105

You might also like