24
Acronis Cyber Infrastructure 3.0 Guía de inicio rápido 28 de octubre de 2019

Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Acronis CyberInfrastructure 3.0Guía de inicio rápido

28 de octubre de 2019

Page 2: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Declaración de copyright

Copyright ©Acronis International GmbH, 2002-2019. Todos los derechos reservados.

”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” y el logo

de Acronis son marcas comerciales de Acronis International GmbH.

Linux es una marca registrada de Linus Torvalds.

VMware y VMware Ready son marcas comerciales o marcas registradas de VMware, Inc. en Estados Unidos o en otras jurisdicciones.

Windows y MS-DOS son marcas registradas de Microsoft Corporation.

Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.

La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de

autor.

La distribución de este trabajo o trabajo derivado en cualquier forma de libroestándar (papel) para fines comerciales está prohibida excepto que se

obtenga permiso previo del titular del derecho de autor.

LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS,

DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN PROPÓSITO ESPECÍFICO O NO

VIOLACIÓN DE DERECHOS DE TERCEROS, SALVO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALIDEZ LEGAL.

Es posible que se suministre código de terceros junto con el software o servicio. Los términos de la licencia de terceros se detallan en el archivo

license.txt ubicado en el directorio raíz de instalación. La última lista actualizada del código de terceros y los términos de la licencia asociada que se

utiliza con el software y/o servicio está siempre disponible en http://kb.acronis.com/content/7696.

Tecnologías patentadas de Acronis

Las tecnologías utilizadas en este producto están cubiertas y protegidas por uno o más de los siguientes números de patentes estadounidenses:

7.047.380; 7.275.139; 7.281.104; 7.318.135; 7.353.355; 7.366.859; 7.475.282; 7.603.533; 7.636.824; 7.650.473; 7.721.138; 7.779.221; 7.831.789;

7.886.120; 7.895.403; 7.934.064; 7.937.612; 7.949.635; 7.953.948; 7.979.690;8.005.797; 8.051.044; 8.069.320; 8.073.815; 8.074.035; 8.145.607;

8.180.984; 8.225.133; 8.261.035; 8.296.264; 8.312.259; 8.347.137; 8.484.427; 8.645.748; 8.732.121 y aplicaciones pendientes de patente.

Page 3: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Índice general

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.1 Acerca de esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

1.2 Requisitos de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2. Instalación de Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

3. Creación del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

4. Habilitación de la alta disponibilidad del nodo de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

5. Implementación del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

6. Creación de un equipo virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

i

Page 4: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 1

Introducción

1.1 Acerca de esta guíaEsta guía describe cómo realizar una configuración completa de un clúster de almacenamiento en tres nodos, implementar un clúster de

procesamiento sobre él y crear un equipo virtual.

1.2 Requisitos de hardwareLa instalación mínima de Acronis Cyber Infrastructure recomendada para la producción consiste en tres nodos de almacenamiento y servicios de

procesamiento con alta disponibilidad habilitada para el nodo de gestión. Esto garantiza que el clúster se reponga de los errores de un nodo sin sufrir

pérdidas de datos. En la siguiente tabla se especifican los requisitos de hardwaremínimos para los tres nodos. Las configuraciones recomendadas se

incluyen en la sección “Requisitos de Hardware” del Manual de instalación.

Tabla 1.2.1: Requisitos de hardware para los nodos

Tipo Nodo de procesamiento/gestión y almacenamiento

CPU Procesadores x86-64 con extensiones de virtualización de

hardware AMD-V o Intel VT habilitadas.

16 CPU lógicas*

RAM 32 GB**

Almacenamiento 1 disco: sistema + metadatos, disco duro SATA de más de

100 GB

1 disco: almacenamiento, disco duro SATA, tamaño según

sea necesario

Red 1 GbE para tráfico de almacenamiento

1 GbE (etiquetado para VLAN) para otro tráfico

1

Page 5: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 1. Introducción

* Una CPU lógica es un procesador de un núcleo (hilo) o de múltiples núcleos (varios hilos).

** Cada servidor de bloques (CS), por ejemplo, un disco de almacenamiento, requiere 1 GB de RAM (0,5 GB de memoria anónima + 0,5 Gb de caché de

página). El límite total de caché de página es de 12 GB. Además, cada servidor de metadatos (MDS) requiere 0,2 GB de RAM + 0,1 GB por cada 100 TB

de espacio de almacenamiento físico.

2

Page 6: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 2

Instalación de Acronis CyberInfrastructure

Para instalar Acronis Cyber Infrastructure, siga los siguientes pasos:

1. Prepare un dispositivo de arranque con la imagen ISO de la distribución (móntela en una unidad virtual IPMI, cree una unidad USB de arranque

o configure un PXE Server).

2. Arranque el servidor desde el dispositivo seleccionado.

3. En la pantalla de inicio de sesión, seleccione Instalar Acronis Cyber Infrastructure.

4. En el paso 1, lea detenidamente el Acuerdo de licencia para el usuario final. Acéptelo marcando la casilla Acepto el Acuerdo de licencia del

usuario final y haga clic en Siguiente.

5. En el paso 2, configure una dirección IP estática para el NIC y proporcione un nombre de host, ya sea un nombre de dominio completo (nombre

de host, nombre de dominio) o un nombre corto (nombre de host).

6. En el paso 3, seleccione su zona horaria. La fecha y hora se establecerán mediante NTP. Necesitará estar conectado a Internet para completar

la sincronización.

7. En el paso 4, especifique qué tipo de nodo va a instalar. En primer lugar, implemente el nodo primario. A continuación, implemente todos los

nodos secundarios que necesite.

Si escoge implementar el nodo primario, seleccione dos interfaces de red: una para la gestión y configuración internas y otra para el

acceso al panel de administración. Además, cree y confirme una contraseña para la cuenta de superadministrador del panel de

administración.

Si escoge implementar un nodo secundario, proporcione la dirección IP del nodo de administración y el token. Ambos se obtienen del

panel de administración. Inicie sesión en el panel de administración en el puerto 8888. La dirección IP del panel se muestra en la consola

después de implementar el nodo principal. Use el nombre de usuario predeterminado que se muestra en la pantalla de inicio de sesión y

la contraseña raíz del nodo principal. En el panel de administración, abra INFRAESTRUCTURA > Nodos y haga clic en AGREGAR NODO

para acceder a una pantalla con la dirección del nodo de administración y el token.

3

Page 7: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 2. Instalación de Acronis Cyber Infrastructure

El nodo puede aparecer en la pantalla INFRAESTRUCTURA > Nodos en la lista SIN ASIGNAR tan pronto como se valide el token. Sin

embargo, solo podrá unirlo al clúster de almacenamiento una vez finalizada la instalación.

8. En el paso 5, seleccione un disco para el sistema operativo. El disco tendrá el rol suplementario Sistema, aunque todavía podrá configurarlo

para almacenamiento de datos en el panel de administración. También puede crear software RAID1 para el disco del sistema para garantizar

que es de alto rendimiento y de alta disponibilidad.

9. En el paso 6, introduzca y confirme la contraseña de la cuenta raíz y haga clic en Iniciar instalación.

Cuando haya finalizado la instalación, el nodo se reiniciará de forma automática. La dirección IP del panel de administración se mostrará en el mensaje

de bienvenida.

4

Page 8: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 3

Creación del clúster dealmacenamiento

Para crear el clúster de almacenamiento, siga los siguientes pasos:

1. Abra la pantalla INFRAESTRUCTURA > Nodos y haga clic en un nodo de la lista SIN ASIGNAR.

2. En la pantalla de información general del nodo, haga clic en Crear clúster.

3. En el campo Clúster, introduzca un nombre para el clúster. El nombre solo puede contener letras latinas (a-z, A-Z), números (0-9), guiones

bajos (“_”) y guiones (“-”).

4. Haga clic en NUEVO CLÚSTER.

5

Page 9: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 3. Creación del clúster de almacenamiento

5. Haga clic en el siguiente nodo de la lista SIN ASIGNAR y haga clic en UNIR CLÚSTER.

6. Repita el paso anterior para los demás nodos sin asignar.

Puede supervisar la creación del clúster en la lista EN BUEN ESTADO de la pantalla INFRAESTRUCTURA > Nodos. La creación puede llevar algún

tiempo, en función del número de discos que se configuren. El clúster se crea una vez que se ha completado la configuración automática.

6

Page 10: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 4

Habilitación de la altadisponibilidad del nodo degestión

Para que su infraestructura sea más resistente y redundante, puede crear una configuración de alta disponibilidad de tres nodos.

La alta disponibilidad del nodo de gesión y el clúster de procesamiento están estrechamente vinculados, por lo que el cambio de nodos en uno de ellos

suele afectar al otro. Tenga en cuenta lo siguiente:

1. Todos los nodos con configuración de alta disponibilidad se agregarán al clúster de procesamiento.

2. No se pueden eliminar nodos individuales del clúster de procesamiento, ya que están incluidos en la configuración de alta disponibilidad. En

este caso, el clúster de procesamiento se puede destruir al completo, pero la configuración de alta disponibilidad permanecerá. Esto también se

produce a la inversa, es decir, se puede eliminar la configuración de alta disponibilidad, pero el clúster de procesamiento seguirá funcionando.

Para habilitar la alta disponibilidad para un nodo de gestión y el panel de administración, siga los siguientes pasos:

1. Asegúrese de que cada nodo está conectado a una red con los tipos de tráfico Panel de administración y Gestión interna.

2. En la ventana CONFIGURACIÓN > Nodo de gestión, abra la pestaña ALTA DISPONIBILIDAD DE GESTIÓN.

3. Seleccione tres nodos y haga clic en Crear alta disponibilidad. Se selecciona automáticamente el nodo de gestión.

7

Page 11: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 4. Habilitación de la alta disponibilidad del nodo de gestión

4. En Configurar red, compruebe que las interfaces de red correctas están seleccionadas en cada nodo. De lo contrario, haga clic en el icono de

rueda dentada de un nodo y asigne redes con los tipos de tráfico Gestión interna y Panel de administración a sus interfaces de red. Haga clic

en CONTINUAR.

5. A continuación, en Configurar red, proporcione una o más direcciones IP estáticas únicas para el panel de administración de alta

disponibilidad, el extremo de la API de procesamiento y la mensajería entre servicios. Haga clic en LISTO.

8

Page 12: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 4. Habilitación de la alta disponibilidad del nodo de gestión

Una vez que se ha habilitado la alta disponibilidad del nodo de gestión, puede iniciar sesión en el panel de administración en la dirección IP estática (en

el mismo puerto 8888).

9

Page 13: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 5

Implementación del clúster deprocesamiento

Antes de crear un clúster de procesamiento, asegúrese de que se cumplan los siguientes prerrequisitos:

1. La red está configurada de acuerdo con las recomendaciones que aparecen en the «Managing Networks and Traffic Types» section of the

Administrator’s Guide. Los requisitos básicos son: (a) que los tipos de tráfico equipo virtual privado, equipo virtual público y API de

procesamiento se asignen a redes; (b) que los nodos que se van a añadir al clúster de procesamiento se conecten a estas redes.

2. Todos los nodos que se van a añadir al clúster de procesamiento se conectan a la misma red con el tipo de tráfico de equipo virtual público.

3. La alta disponibilidad del nodo de gestión está habilitada (consulte the Habilitación de la alta disponibilidad del nodo de gestión (Página 7)).

También tenga en cuenta lo siguiente:

1. Crear el clúster de procesamiento evita (y sustituye) el uso de la función de copia de seguridad y restauración del nodo de procesamiento.

2. Si los nodos que se van a añadir al clúster de procesamiento tienen modelos de CPU distintos, consulte la sección “Configuración del modelo de

CPU del equipo virtual” en el Manual de líneas de comandos del administrador.

Para crear el clúster de procesamiento, abra la pantalla PROCESAMIENTO, haga clic en Crear clúster de procesamiento y haga lo siguiente en la

ventana Configurar clúster de procesamiento:

1. En la sección Nodos, seleccione los nodos que desea añadir al clúster de procesamiento, asegúrese de que el estado de red de cada nodo

seleccionado está Configurado y haga clic en Siguiente.

Los nodos en el clúster de alta disponibilidad del nodo de procesamiento se seleccionan automáticamente para que se unan al clúster de

procesamiento.

10

Page 14: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 5. Implementación del clúster de procesamiento

Si las interfaces de red no están configuradas, haga clic en el icono de la rueda dentada, seleccione redes según sea necesario y haga clic en

Aplicar.

2. En la sección Red pública, habilite la gestión de dirección IP si fuera necesario y proporcione los detalles necesarios para la red pública.

Con la gestión de dirección IP habilitada, Acronis Cyber Infrastructure gestionará las direcciones IP del equipo virtual y proporcionará las

siguientes funciones:

Pools de asignación. Puede especificar intervalos de direcciones IP que se asignarán automáticamente a equipos virtuales.

Servidor DHCP integrado. Asigna las direcciones IP a equipos virtuales. Con el servidor DHCP habilitado, se asignarán automáticamente

direcciones IP de los pools de asignación a las interfaces de red de los equipos virtuales o, si no hay pools, se asignarán del intervalo

completo de IP de la red. Con el servidor DHCP deshabilitado, también se asignarán direcciones IP a las interfaces de red de los equipos

virtuales, pero tendrá que asignarlas manualmente en los equipos virtuales.

Servidores DNS personalizados. Puede especificar los servidores DNS que utilizarán los equipos virtuales. Estos servidores se enviarán a

los equipos virtuales a través del servidor DHCP integrado.

Con la gestión de direcciones IP deshabilitada:

Los equipos virtuales conectados a una red podrán obtener direcciones IP de servidores DHCP en dicha red.

La protección contra la suplantación se deshabilitará en todos los puertos de red del equipo virtual. Cada interfaz de red de equipo

virtual aceptará todo el tráfico, incluso cuadros dirigidos a otras interfaces de red.

En cualquier caso, podrá asignar las direcciones IP estáticas manualmente desde dentro de los equipos virtuales.

Si elige habilitar la gestión de direcciones IP, seleccione una red física a la que conectar la red virtual pública y, opcionalmente, especifique su

puerta de enlace. El rango IP de subred en el formato CIDR se cumplimentará automáticamente. Si elige dejar la gestión de direcciones IP

deshabilitada, seleccione una red física a la que conectar la red virtual pública.

11

Page 15: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 5. Implementación del clúster de procesamiento

La red pública seleccionada aparecerá en la lista de redes privadas en la pestaña REDES del clúster de procesamiento.

Haga clic en Siguiente.

3. Si ha habilitado la gestión de dirección IP en el paso anterior, pasará a la sección DHCP y DNS. En esta sección, habilite o deshabilite el servidor

DHCP integrado y especifique uno o más pools de asignación y servidores DNS. Haga clic en Siguiente.

12

Page 16: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 5. Implementación del clúster de procesamiento

4. En la sección Resumen, revise la configuración y haga clic en Create cluster.

Puede supervisar la implementación del clúster de procesamiento en la pantalla Procesamiento.

13

Page 17: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

CAPÍTULO 6

Creación de un equipo virtual

Nota: Para obtener información sobre sistemas operativos invitados compatibles y otras cuestiones, consulte la sección “Gestión de equipos

virtuales” del Manual del administrador.

Para crear un equipo virtual, siga los siguientes pasos:

1. En COMPUTE > Virtual machines > VIRTUAL MACHINES tab, haga clic en Crear equipo virtual. Se abrirá una ventana en la que deberá

especificar los parámetros del equipo virtual.

2. Especifique un nombre para el nuevo equipo virtual.

14

Page 18: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

3. En Implementar desde, seleccione Volumen si dispone de un volumen de arranque o si desea crear uno. De lo contrario, seleccione Imagen.

4. Dependiendo de su elección, haga clic en el icono de lápiz en la sección Volúmenes o Imagen y haga lo siguiente:

En la ventana Imágenes, seleccione a imagen ISO o la plantilla y haga clic en Listo.

En la ventana Volúmenes, realice uno de los procedimientos siguientes:

• Si ha preparado un volumen con un SO invitado instalado, haga clic en Conectar, encuentre y seleccione el volumen y haga clic en

Listo.

15

Page 19: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

5. Opcionalmente, en la ventana Volúmenes, haga clic en Añadir o Conectar para crear o conectar cualquier otro volumen que necesite. Para

seleccionar un volumen como de arranque, colóquelo el primero de la lista haciendo clic en el botón de flecha que se encuentra junto a él.

6. En la ventana Variante, seleccione una variante y haga clic en Listo.

16

Page 20: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

7. En la ventana de red, haga clic en Añadir, seleccione una interfaz de red virtual y haga clic en Añadir. Aparecerá en la lista de Interfaces de red.

Puede editar parámetros adicionales de las interfaces de red que acaba de añadir, como las direcciones MAC e IP y la protección contra la

suplantación. Para ello, haga clic en el icono de puntos suspensivos, luego en Editar y configure los parámetros en la ventana Editar interfaz

de red.

No se podrán editar estos parámetros posteriormente. En su lugar, podrá eliminar la interfaz de red anterior y sustituirla por una nueva.

17

Page 21: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

Haga clic en Realizado.

8. (Opcional) Si implementa los equipos virtuales desde una plantilla o un volumen de arranque (no desde una imagen ISO), puede especificar lo

siguiente:

Una clave SSH que se introducirá en el equipo virtual. Para ello, seleccione una clave SSH en la ventana Seleccionar una clave SSH y

haga clic en Listo.

18

Page 22: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

Nota: Para poder conectar el equipo virtual a través de SSH, asegúrese de que la plantilla del equipo virtual o del volumen de arranque

cuentan con cloud-init y OpenSSH instalados (consulte la sección “Crear plantillas habilitadas para SSH” en el Manual de líneas de

comandos del administrador).

Datos del usuario para personalizar el equipo virtual tras el arranque. Para ello, escriba un script en el campo Script de personalización

o busque un archivo en el servidor local desde el cual pueda cargar el script.

Puede especificar los datos del usuario en uno de los dos formatos: cloud-config o script shell. Para introducir un script en un equipo

virtual Windows, consulte la Documentación de Cloudbase-Init.

19

Page 23: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

Nota: Para que el SO invitado se pueda personalizar, asegúrese de que está instalado cloud-init en la plantilla del equipo virtual o en el

volumen de arranque.

9. De vuelta a la ventana Crear equipo virtual, haga clic en Implementar para crear y arrancar el equipo virtual.

10. Si implementa el equipo virtual desde una imagen ISO (no desde una plantilla de volumen de arranque o desde un volumen con un SO invitado

instalado previamente), seleccione el equipo virtual, haga clic en Consola e instale el SO invitado utilizando la consola VNC integrada.

11. (Opcional) Si implementa el equipo virtual desde una plantilla preparada con una clave SSH inyectada, puede conectarlo a través de SSH

mediante el nombre de usuario y la dirección IP del equipo virtual:

Para plantillas Linux, introduzca el nombre de usuario predeterminado para el SO de imagen de la nube (por ejemplo, para una imagen

de la nube de CentOS, el inicio de sesión predeterminado es centos).

Para plantillas Windows, introduzca el nombre de usuario que ha especificado durante la instalación de Cloudbase-Init.

Para equipos virtuales personalizados con datos del usuario, introduzca el nombre de usuario especificado en el script.

20

Page 24: Acronis Cyber Infrastructure 3 · CAPÍTULO1 Introducción 1.1 Acerca de esta guía Estaguíadescribecómorealizarunaconfiguracióncompletadeunclústerdealmacenamientoentresnodos,implementarunclústerde

Capítulo 6. Creación de un equipo virtual

Por ejemplo:

# ssh [email protected]

21