Prepararse para implementar el servicio de copia de seguridad y recuperación tras fallos

Antes de empezar

Te recomendamos que leas el artículo Planificar una implementación de copias de seguridad y recuperación tras desastres antes de empezar esta sección.

En esta página se detallan los requisitos que debes cumplir antes de habilitar el servicio de copia de seguridad y recuperación ante desastres, que se debe hacer en la consola deGoogle Cloud . Google Cloud Google Cloud

Todas las tareas descritas en esta página deben realizarse en elGoogle Cloud proyecto en el que estés implementando tu dispositivo de copia de seguridad o recuperación. Si este proyecto es un proyecto de servicio de VPC compartida, algunas tareas se realizan en el proyecto de VPC y otras en el proyecto de carga de trabajo.

Permitir proyectos de imágenes de confianza

Si has habilitado la política constraint/compute.trustedImageProjects en las políticas de la organización, no se permite el proyecto de origen gestionado por Google Cloudde las imágenes usadas para implementar el dispositivo de copia de seguridad o recuperación. Debes personalizar esta política de la organización en los proyectos en los que se hayan implementado dispositivos de copia de seguridad o recuperación para evitar que se produzca un error de incumplimiento de la política durante la implementación, tal como se indica en las siguientes instrucciones:

  1. Ve a la página Políticas de la organización y selecciona el proyecto en el que implementes tus dispositivos.

    Ir a Políticas de organización

  2. En la lista de políticas, haga clic en Definir proyectos de imágenes de confianza.

  3. Haz clic en Editar para personalizar las restricciones de las imágenes de confianza.

  4. En la página Editar, selecciona Personalizar.

  5. Selecciona una de las tres opciones siguientes:

    Política heredada

    Si ya hay una política heredada, haz lo siguiente:

    1. En Implementación de la política, selecciona Combinar con el elemento superior.

    2. Haz clic en Añadir regla.

    3. Selecciona Personalizado en la lista desplegable Valores de la política para definir la restricción en proyectos de imagen específicos.

    4. Selecciona Permitir en la lista desplegable Tipo de política para quitar las restricciones de los proyectos de imágenes especificados.

    5. En el campo Valores personalizados, introduzca el valor personalizado projects/backupdr-images.

    6. Haz clic en Listo.

    Regla Permitir

    Si ya hay una regla Permitir, sigue estos pasos:

    1. Deje seleccionada la opción predeterminada Aplicación de la política.

    2. Selecciona la regla Permitir.

    3. Haz clic en Añadir valor para añadir más proyectos de imágenes e introduce el valor projects/backupdr-images.

    4. Haz clic en Listo.

    No hay ninguna política ni regla

    Si no hay ninguna regla, selecciona Añadir regla y, a continuación, sigue estos pasos:

    1. Deje seleccionada la opción predeterminada Aplicación de la política.

    2. Selecciona Personalizado en la lista desplegable Valores de la política para definir la restricción en proyectos de imagen específicos.

    3. Selecciona Permitir en la lista desplegable Tipo de política para quitar las restricciones de los proyectos de imágenes especificados.

    4. En el campo Valores personalizados, introduzca el valor personalizado projects/backupdr-images.

    5. Si vas a definir restricciones a nivel de proyecto, es posible que entren en conflicto con las restricciones que ya se hayan definido en tu organización o carpeta.

    6. Haz clic en Añadir valor para añadir más proyectos de imágenes y, a continuación, en Hecho.

    7. Haz clic en Guardar.

  6. Haz clic en Guardar para aplicar la restricción.

    Para obtener más información sobre cómo crear políticas de organización, consulta Crear y gestionar políticas de organización.

El proceso de implementación

Para iniciar la instalación, el servicio Backup and DR crea una cuenta de servicio para ejecutar el instalador. La cuenta de servicio requiere privilegios en el proyecto host, el proyecto de servicio del dispositivo de copia de seguridad o recuperación y el proyecto de servicio de la consola de gestión. Para obtener más información, consulta el artículo sobre cuentas de servicio.

La cuenta de servicio utilizada para la instalación se convierte en la cuenta de servicio del dispositivo de copia de seguridad o recuperación. Después de la instalación, los permisos de la cuenta de servicio se reducen a los que necesita el dispositivo de copia de seguridad o recuperación.

La consola de gestión se implementa cuando instalas el primer dispositivo de copia de seguridad o recuperación. Puedes implementar el servicio Backup and DR en una VPC compartida o en una VPC no compartida.

Servicio de Backup y DR en una VPC no compartida

Si implementas la consola de gestión y el primer dispositivo de copia de seguridad o recuperación en un solo proyecto con una VPC no compartida, los tres componentes del servicio Backup and DR estarán en el mismo proyecto.

Si la VPC está compartida, consulta Servicio de copia de seguridad y recuperación ante desastres en una VPC compartida.

Habilitar las APIs necesarias para la instalación en una VPC no compartida

Antes de habilitar las APIs necesarias para la instalación en una VPC no compartida, consulta las regiones admitidas para la implementación del servicio Backup and DR. Consulta las regiones admitidas.

Para ejecutar el instalador en una VPC no compartida, deben habilitarse las siguientes APIs. Para habilitar APIs, necesitas el rol Administrador de uso de servicios.

API Nombre del servicio
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com
Flujos de trabajo 1 workflows.googleapis.com
Cloud Key Management Service (KMS) cloudkms.googleapis.com
Gestión de Identidades y Accesos iam.googleapis.com
Cloud Logging logging.googleapis.com

1 El servicio Workflow está disponible en las regiones indicadas. Si el servicio Workflows no está disponible en una región en la que se está implementando el dispositivo de copia de seguridad o recuperación, el servicio Backup y DR se asignará de forma predeterminada a la región "us-central1". Si tienes una política de organización configurada para impedir la creación de recursos en otras regiones, debes actualizarla temporalmente para permitir la creación de recursos en la región "us-central1". Puedes restringir la región "us-central1" después de implementar el dispositivo de copia de seguridad o recuperación.

La cuenta de usuario necesita estos permisos en el proyecto de VPC no compartida

Rol preferido Permisos necesarios
resourcemanager.projectIamAdmin (administrador de gestión de identidades y accesos de proyectos) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Administrador de Uso de Servicio) serviceusage.services.list
iam.serviceAccountUser (Usuario de cuenta de servicio) iam.serviceAccounts.actAs
iam.serviceAccountAdmin (administrador de cuentas de servicio) iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.editor (Editor de flujos de trabajo) workflows.workflows.create
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
backupdr.admin (administrador de Backup y DR) backupdr.*
lector (Básico) Concede los permisos necesarios para ver
la mayoría de los Google Cloud recursos.

Copia de seguridad y recuperación ante desastres en una VPC compartida

Cuando implementes la consola de gestión y el primer dispositivo de copia de seguridad o recuperación en un proyecto de VPC compartida, debes configurar estos tres proyectos en el proyecto del host o en uno o varios proyectos de servicio:

Antes de habilitar las APIs necesarias para la instalación en una VPC compartida, consulta las regiones admitidas para la implementación de Backup y DR. Consulta las regiones admitidas.

  • Proyecto propietario de la VPC: es el propietario de la VPC seleccionada. El propietario de la VPC siempre es el proyecto host.

  • Proyecto de la consola de gestión: es donde se activa la API Backup and DR y donde se accede a la consola de gestión para gestionar las cargas de trabajo.

  • Proyecto del dispositivo de copia de seguridad o de recuperación: es donde se instala el dispositivo de copia de seguridad o de recuperación y, normalmente, donde se encuentran los recursos protegidos.

En una VPC compartida, puede haber uno, dos o tres proyectos.

Tipo Propietario de la VPC Consola de administración Dispositivo de copia de seguridad o de recuperación
HHH Proyecto del host Proyecto del host Proyecto del host
HHS Proyecto del host Proyecto del host Proyecto de servicio
HSH Proyecto del host Proyecto de servicio Proyecto del host
HSS Proyecto del host Proyecto de servicio Proyecto de servicio
HS2 Proyecto del host Proyecto de servicio Otro proyecto de servicio

Descripciones de las estrategias de despliegue

  • HHH VPC compartida. El propietario de la VPC, la consola de gestión y el dispositivo de copia de seguridad o recuperación se encuentran en el proyecto host.

  • HHS: VPC compartida. El propietario de la VPC y la consola de gestión están en el proyecto host, y el dispositivo de copia de seguridad y recuperación está en un proyecto de servicio.

  • HSH: VPC compartida. El propietario de la VPC y el dispositivo de copia de seguridad y recuperación están en el proyecto host, y la consola de gestión está en un proyecto de servicio.

  • HSS VPC compartida. El propietario de la VPC está en el proyecto host, y el dispositivo de copia de seguridad o recuperación y la consola de gestión están en un proyecto de servicio.

  • HS2 VPC compartida. El propietario de la VPC está en el proyecto host, y el dispositivo de copia de seguridad o recuperación y la consola de gestión se encuentran en dos proyectos de servicio diferentes.

Habilita estas APIs necesarias para la instalación en el proyecto host

Para ejecutar el instalador, deben habilitarse las siguientes APIs. Para habilitar APIs, necesitas el rol Administrador de uso de servicios.

API Nombre del servicio
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com

Habilita estas APIs necesarias para la instalación en el proyecto del dispositivo de copia de seguridad o recuperación

API Nombre del servicio
Compute Engine compute.googleapis.com
Resource Manager cloudresourcemanager.googleapis.com
Flujos de trabajo 1 workflows.googleapis.com
Cloud Key Management Service (KMS) cloudkms.googleapis.com
Gestión de Identidades y Accesos iam.googleapis.com
Cloud Logging logging.googleapis.com

1 El servicio Workflow está disponible en las regiones indicadas. Si el servicio Workflows no está disponible en una región en la que se está implementando el dispositivo de copia de seguridad o recuperación, el servicio Backup y DR se asignará de forma predeterminada a la región "us-central1". Si tienes una política de organización configurada para evitar la creación de recursos en otras regiones, debes actualizarla temporalmente para permitir la creación de recursos en la región "us-central1". Puedes restringir la región "us-central1" después de implementar el dispositivo de copia de seguridad o recuperación.

La cuenta de usuario necesita estos permisos en el proyecto propietario de la VPC

Rol preferido Permisos necesarios
resourcemanager.projectIamAdmin (administrador de gestión de identidades y accesos de proyectos) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Administrador de Uso de Servicio) serviceusage.services.list

La cuenta de usuario necesita estos permisos en el proyecto de la consola de gestión

La consola de gestión se implementa cuando instalas el primer dispositivo de copia de seguridad o recuperación.

Rol preferido Permisos necesarios
resourcemanager.projectIamAdmin (administrador de gestión de identidades y accesos de proyectos) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
backupdr.admin (administrador de Backup y DR) backupdr.*
lector (Básico) Concede los permisos necesarios para ver
la mayoría Google Cloud de los recursos.

La cuenta de usuario necesita estos permisos en el proyecto del dispositivo de copia de seguridad o recuperación.

Rol preferido Permisos necesarios
resourcemanager.projectIamAdmin (administrador de gestión de identidades y accesos de proyectos) resourcemanager.projects.getIamPolicy
resourcemanager.projects.setIamPolicy
resourcemanager.projects.get
iam.serviceAccountUser (Usuario de cuenta de servicio) iam.serviceAccounts.actAs
iam.serviceAccountAdmin (administrador de cuentas de servicio) iam.serviceAccounts.create
iam.serviceAccounts.delete
iam.serviceAccounts.get
workflows.editor (Editor de flujos de trabajo) workflows.workflows.create
workflows.workflows.delete
workflows.executions.create
workflows.executions.get
workflows.operations.get
serviceusage.serviceUsageAdmin (Administrador de Uso de Servicio) serviceusage.services.list

Además de los permisos de la cuenta de usuario final, se conceden temporalmente otros permisos a la cuenta de servicio creada en tu nombre hasta que se complete la instalación.

Configurar redes

Si aún no se ha creado una red de VPC para el proyecto de destino, debes crear una antes de continuar. Para obtener más información, consulta Crear y modificar redes de nube privada virtual (VPC). Necesitas una subred en cada región en la que tengas previsto desplegar un dispositivo de copia de seguridad o recuperación, y se le debe asignar el permiso compute.networks.create para crearla.

Si vas a implementar dispositivos de copia de seguridad o recuperación en varias redes, utiliza subredes que no compartan los mismos intervalos de direcciones IP para evitar que varios dispositivos de copia de seguridad o recuperación tengan la misma dirección IP.

Configurar Acceso privado de Google

El dispositivo de copia de seguridad o recuperación se comunica con la consola de gestión mediante el acceso privado de Google. Te recomendamos que habilites Acceso privado de Google en cada subred en la que quieras implementar un dispositivo de copia de seguridad o recuperación.

La subred en la que se implementa el dispositivo de copia de seguridad o recuperación debe comunicarse con un dominio único alojado en el dominio backupdr.googleusercontent.com. Te recomendamos que incluyas la siguiente configuración en Cloud DNS:

  1. Crea una zona privada para el nombre DNS backupdr.googleusercontent.com.
  2. Crea un registro A para el dominio backupdr.googleusercontent.com e incluye cada una de las cuatro direcciones IP 199.36.153.8, 199.36.153.9, 199.36.153.10 y 199.36.153.11 de la subred private.googleapis.com 199.36.153.8/30. Si usas Controles de Servicio de VPC, utiliza 199.36.153.4, 199.36.153.5, 199.36.153.6 y 199.36.153.7 de la subred restricted.googleapis.com199.36.153.4/30.
  3. Crea un registro CNAME para *.backupdr.googleusercontent.com que apunte al nombre de dominio backupdr.googleusercontent.com.

De esta forma, se asegura de que cualquier resolución de DNS de tu dominio único de la consola de gestión se realice mediante el acceso privado de Google.

Asegúrate de que tus reglas de cortafuegos tengan una regla de salida que permita el acceso a TCP 443 a la subred 199.36.153.8/30 o a la 199.36.153.4/30. Además, si tienes una regla de salida que permite todo el tráfico a 0.0.0.0/0, la conectividad entre los dispositivos de copia de seguridad y recuperación y la consola de administración debería funcionar.

Crea un segmento de Cloud Storage

Necesitas un segmento de Cloud Storage si quieres proteger bases de datos y sistemas de archivos con el agente de Backup and DR y, a continuación, copiar las copias de seguridad en Cloud Storage para conservarlas a largo plazo. Esto también se aplica a las copias de seguridad de máquinas virtuales de VMware creadas con la protección de datos de las APIs de almacenamiento de VMware vSphere.

Crea un segmento de Cloud Storage siguiendo estas instrucciones:

  1. En la Google Cloud consola, ve a la página Segmentos de Cloud Storage.

    Ir a Contenedores

  2. Haz clic en Crear segmento.

  3. Asigna un nombre al contenedor.

  4. Elige una región para almacenar tus datos y haz clic en Continuar.

  5. Elige una clase de almacenamiento predeterminada y haz clic en Continuar. Usa Nearline cuando el periodo de conservación sea de 30 días o menos, o Coldline cuando sea de 90 días o más. Si la retención es de entre 30 y 90 días, considera usar coldline.

  6. Deja seleccionada la opción Control de acceso uniforme y haz clic en Continuar. No uses detallado.

  7. Deje las herramientas de Protección en Ninguna y haga clic en Continuar. No selecciones otras opciones, ya que no funcionan con el servicio de copia de seguridad y recuperación ante desastres.

  8. Haz clic en Crear.

  9. Valida que tu cuenta de servicio tenga acceso a tu segmento:

    1. Selecciona el nuevo contenedor para ver sus detalles.

    2. Ve a Permisos.

    3. En Principales, comprueba que aparezcan tus nuevas cuentas de servicio. Si no lo son, usa el botón Añadir para añadir las cuentas de servicio de lector y de escritor como principales.

Siguientes pasos