Questo documento descrive le opzioni di configurazione avanzate per i trasferimenti del file system, tra cui:
- Copia dei dati su volumi CIFS o SMB
- Utilizzo delle credenziali dell'account di servizio
- Modifica della memoria massima dell'agente
- Limitazione dell'accesso alla directory degli agenti
- Coordinare gli agenti con Kubernetes
- Utilizzo di un proxy di inoltro
- Copia in un bucket con una policy di conservazione
- Opzioni per ottenere più larghezza di banda della rete
Copia di dati su volumi CIFS o SMB
Gli agenti di trasferimento non sono supportati direttamente sui server Windows. Tuttavia, puoi spostare i dati archiviati su qualsiasi file system conforme a POSIX montandolo su un server Linux o una macchina virtuale (VM) e poi eseguendo un agente dal server Linux o dalla VM per copiare i dati in Cloud Storage.
Per spostare i dati da un volume CIFS o SMB:
Esegui il provisioning di un server o di una VM Linux.
Per i sistemi operativi supportati, vedi Prerequisiti.
Esegui il seguente comando sul server Linux o sulla VM di cui hai eseguito il provisioning per montare il volume:
sudo mount -t cifs -o username=WINDOWS-SHARE-USER,password=WINDOWS-SHARE-PASSWORD //IP-ADDRESS/SHARE-NAME /mnt
Sostituisci quanto segue:
IP-ADDRESS
: l'indirizzo IP del server Microsoft Windows su cui si trova il volume CIFS o SMB.SHARE-NAME
: il nome della condivisione che stai montando.WINDOWS-SHARE-USER
: un utente autorizzato per l'accesso al volume CIFS o SMB.WINDOWS-SHARE-PASSWORD
: la password per l'utente autorizzato del volume CIFS o SMB.
Verifica che il volume CIFS sia montato eseguendo questo comando:
findmnt -l
Verifica che l'utente che eseguirà l'agente possa elencare e copiare i file sul volume montato eseguendo i seguenti comandi:
sudo -u USERNAME cp /mnt/FILE1 /mnt/FILE2
Sostituisci quanto segue:
USERNAME
: l'utente che eseguirà l'agente.FILE1
: il file da cui copiare.FILE2
: il nome del file in cui copiare.
Utilizzo delle credenziali del account di servizio
Puoi utilizzare le credenziali del account di servizio per eseguire l'agente. L'utilizzo delle credenziali del account di servizio ti consente di autenticare l'agente di trasferimento senza fare affidamento su un singolo account utente. Per saperne di più sui tipi di account, vedi Entità di sicurezza.
Crea una chiave del account di servizio. Per ulteriori informazioni, vedi Creare e gestire le chiavi degli account di servizio.
Passa la posizione della chiave di servizio al comando di creazione dell'agente:
gcloud transfer agents install --pool=POOL_NAME --count=NUM_AGENTS \ --mount-directories=MOUNT_DIRECTORIES \ --creds-file=RELATIVE_PATH_TO/KEY_FILE.JSON
Il file delle credenziali viene montato automaticamente da
gcloud transfer
e non deve essere specificato con il flag--mount-directories
.
Modifica della memoria massima dell'agente
Per impostazione predefinita, gli agenti di trasferimento utilizzano un massimo di 8 GiB di memoria di sistema. Puoi
modificare la memoria massima utilizzata dagli agenti per adattarla al tuo ambiente passando
--max-physical-mem=MAXIMUM-MEMORY
, sostituendo
MAXIMUM-MEMORY
con un valore adatto al tuo ambiente.
Questo flag è supportato solo dal comando
docker run
.
- Memoria minima: 1 GiB
- Memoria minima per supportare caricamenti ad alte prestazioni: 6 GiB
Ti consigliamo il valore predefinito di 8 GiB.
La tabella seguente descrive alcuni esempi di formati accettabili per
MAXIMUM-MEMORY
:
Valore max-physical-mem |
Impostazione della memoria massima |
---|---|
6g |
6 gigabyte |
6gb |
6 gigabyte |
6GiB |
6 gibibyte |
Limitazione dell'accesso alla directory degli agenti
Gli utenti in grado di creare job di trasferimento possono recuperare i dati da qualsiasi directory del file system accessibile all'agente e scaricarli.
Se gli agenti vengono eseguiti come root e viene concesso loro l'accesso all'intero file system, un malintenzionato potrebbe essere in grado di assumere il controllo dell'host. Ti consigliamo vivamente di limitare l'accesso dell'agente solo alle directory necessarie.
Per limitare l'accesso di un agente a directory specifiche:
gcloud
Per specificare le directory a cui l'agente può accedere in un file system, utilizza il flag --mount-directories
con gcloud transfer agents install
:
gcloud transfer agents install --pool=POOL_NAME --count=NUM_AGENTS \
--mount-directories=MOUNT_DIRECTORIES
Specifica più directory separando ciascuna con una virgola e senza spazi:
gcloud transfer agents install --pool=POOL_NAME --count=NUM_AGENTS \
--mount-directories=MOUNT_DIRECTORY_1,MOUNT_DIRECTORY_2
Se specifichi un file delle credenziali utilizzando il flag --creds-file
,
gcloud transfer
monta automaticamente il file delle credenziali. Gli altri file nella stessa directory del file delle credenziali non vengono montati.
docker run
Per specificare le directory a cui l'agente può accedere durante l'esecuzione di un
trasferimento, passa
-v HOST_DIRECTORY:CONTAINER_DIRECTORY
all'agente, dove:
HOST_DIRECTORY
è la directory sulla macchina host da cui intendi copiare.CONTAINER_DIRECTORY
è la directory mappata all'interno del container dell'agente.
HOST_DIRECTORY
e
CONTAINER_DIRECTORY
devono essere uguali in modo che l'agente
possa individuare i file da copiare.
Quando utilizzi questa opzione:
- Non specificare
--enable-mount-directory
. - Non anteporre
/transfer_root
al percorso del file.
L'opzione --enable-mount-directory
monta l'intero file system nella
directory /transfer_root
del container. Se --enable-mount-directory
è
specificato, le limitazioni della directory non vengono applicate.
Puoi utilizzare più di un flag -v
per specificare directory aggiuntive
da cui copiare. Ad esempio:
sudo docker run --ulimit memlock=64000000 -d -rm --volumes-from gcloud-config \ -v /usr/local/research:/usr/local/research \ -v /usr/local/billing:/usr/local/billing \ -v /tmp:/tmp \ gcr.io/cloud-ingest/tsop-agent:latest \ --project-id=PROJECT_ID \ --hostname=$(hostname) \ --agent-id-prefix=ID_PREFIX
Se utilizzi un account di servizio, assicurati di montare il file delle credenziali
nel container e di passare
--creds-file=CREDENTIAL_FILE
. Ad esempio:
sudo docker run --ulimit memlock=64000000 -d -rm \ -v HOST_DIRECTORY:CONTAINER_DIRECTORY \ -v /tmp:/tmp \ -v FULL_CREDENTIAL_FILE_PATH:FULL_CREDENTIAL_FILE_PATH \ gcr.io/cloud-ingest/tsop-agent:latest \ --project-id=PROJECT_ID \ --creds-file=CREDENTIAL_FILE \ --hostname=$(hostname) \ --agent-id-prefix=ID_PREFIX
Sostituisci quanto segue:
HOST_DIRECTORY
: la directory sulla macchina host da cui intendi copiare.CONTAINER_DIRECTORY
: la directory mappata all'interno del container dell'agente.FULL_CREDENTIAL_FILE_PATH
: il percorso completo del file delle credenziali.PROJECT_ID
: l'ID progetto in cui vengono create e fatturate le risorse di trasferimento.CREDENTIAL_FILE
: un file delle credenziali dell'account di servizio in formato JSON. Per ulteriori informazioni sulla generazione di un file delle credenziali del account di servizio, vedi Creare e gestire le account di servizio account.ID_PREFIX
: il prefisso anteposto all'ID agente per semplificare l'identificazione dell'agente o della rispettiva macchina nella console Google Cloud . Quando viene utilizzato un prefisso, l'ID agente viene formattato comeprefix + hostname + Docker container ID
.
Coordinare gli agenti con Kubernetes
Docker è un runtime del container supportato per Kubernetes. Puoi utilizzare Kubernetes per orchestrare l'avvio e l'arresto di molti agenti contemporaneamente. Dal punto di vista di Kubernetes, il container dell'agente è considerato un'applicazione stateless, quindi puoi seguire le istruzioni di Kubernetes per il deployment di un'applicazione stateless.
Utilizzo di endpoint di API privati in Cloud Interconnect
Per utilizzare gli endpoint API privati in Cloud Interconnect:
Accedi all'host on-premise su cui intendi eseguire l'agente.
Configura l'accesso privato Google. Per ulteriori informazioni, vedi Configurazione dell'accesso privato Google per gli host on-premise.
Verifica di poter connetterti alle API Cloud Storage:
- Per le API Cloud Storage, esegui il seguente comando dalla stessa macchina dell'agente di trasferimento per testare lo spostamento di un file nel bucket Cloud Storage:
gcloud storage cp test.txt gs://MY-BUCKET
doveMY-BUCKET
è il nome del tuo bucket Cloud Storage. Se il trasferimento funziona, il test ha esito positivo.
- Per le API Cloud Storage, esegui il seguente comando dalla stessa macchina dell'agente di trasferimento per testare lo spostamento di un file nel bucket Cloud Storage:
Utilizzo di un proxy di inoltro
Gli agenti di trasferimento supportano l'utilizzo di un proxy di inoltro sulla tua rete passando la variabile di ambiente
HTTPS_PROXY
.
Ad esempio:
sudo docker run -d --ulimit memlock=64000000 --rm \ --volumes-from gcloud-config \ -v /usr/local/research:/usr/local/research \ --env HTTPS_PROXY=PROXY\ gcr.io/cloud-ingest/tsop-agent:latest \ --enable-mount-directory \ --project-id=PROJECT_ID \ --hostname=$(hostname) \ --agent-id-prefix=ID_PREFIX
Sostituisci quanto segue:
PROXY
: l'URL HTTP e la porta del server proxy. Assicurati di specificare l'URL HTTP e non un URL HTTPS per evitare il doppio wrapping delle richieste nella crittografia TLS. Le richieste con doppio wrapping impediscono al server proxy di inviare richieste in uscita valide.PROJECT_ID
: l'ID progetto in cui vengono create e fatturate le risorse di trasferimento.ID_PREFIX
: il prefisso anteposto all'ID agente per semplificare l'identificazione dell'agente o della rispettiva macchina nella console Google Cloud . Quando viene utilizzato un prefisso, l'ID agente viene formattato comeprefix + hostname + Docker container ID
.
Copia in un bucket con una policy di conservazione
Per eseguire il trasferimento a un bucket con un criterio di conservazione, ti consigliamo la seguente procedura:
Crea un bucket Cloud Storage nella stessa regione del bucket finale. Assicurati che questo bucket temporaneo non abbia un criterio di conservazione.
Per saperne di più sulle regioni, consulta Località dei bucket.
Utilizza Storage Transfer Service per trasferire i dati nel bucket temporaneo che hai creato senza una norma di conservazione.
Esegui un trasferimento da bucket a bucket per trasferire i dati al bucket con una policy di conservazione.
Elimina il bucket Cloud Storage che hai creato per archiviare temporaneamente i dati.
Opzioni per ottenere più larghezza di banda della rete
Esistono diverse opzioni per ottenere più larghezza di banda della rete per i trasferimenti del file system. L'aumento della larghezza di banda della rete contribuirà a ridurre i tempi di trasferimento, soprattutto per i set di dati di grandi dimensioni.
Peering con Google: il peering è l'interconnessione diretta con Google per supportare lo scambio di traffico. Disponiamo di sedi di peering diretto in tutto il mondo. Per scoprire i vantaggi e le nostre norme, consulta Peering.
Cloud Interconnect: Cloud Interconnect è simile al peering, ma utilizzerai un interconnessione per connetterti a Google. Esistono due tipi di interconnessioni tra cui scegliere:
Dedicated Interconnect: ti connetti direttamente dal tuo data center a un data center Google tramite una connessione privata e dedicata. Per ulteriori informazioni, consulta la panoramica di Dedicated Interconnect.
Partner Interconnect: collabori con un service provider per stabilire una connessione a un data center Google tramite la rete di un partner di servizi. Per ulteriori informazioni, vedi Panoramica di Partner Interconnect.
Ottenere larghezza di banda dal tuo ISP: il tuo provider di servizi internet (ISP) potrebbe essere in grado di offrirti una larghezza di banda maggiore per le tue esigenze. Ti consigliamo di contattarlo per chiedere quali opzioni sono disponibili.