nervmaniac

nervmaniac

Пикабушник
поставил 70403 плюса и 337 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
10 лет на Пикабу
1095 рейтинг 109 подписчиков 34 подписки 8 постов 1 в горячем

VMware vInnovation 2017

Недавно была конференция VMware vInnovation 2017.

Как по мне, на ней было много интересного, включая доклады Лаборатории Касперского про безопасность, Intel про новые процессоры с FPGA и Intel Optane, анонс VMware App Protection и обновления VMware NSX.

Ссылки на презентации ниже:


Обновление платформы NSX:

http://campaign.vmware.com/imgs/emea/campaign/akrenev_nsx_up...

Цифровая безопасность: Вычисления, Сети, Пользователи:

http://campaign.vmware.com/imgs/emea/campaign/akrenev_Securi...


VMware Workspace ONE:Управление всеми типами устройств, корпоративными

приложениями и данными

http://campaign.vmware.com/imgs/emea/campaign/Vinnovation_p3...


От мейнфреймов к пограничным вычислениям, что дальше и к чему готовиться ?

campaign.vmware.com/imgs/emea/campaign/Презентация В.Ткачеваfinal.pdf?mid=13163&eid=CVMW2000022976291


Контейнеры из коробки. Доставка любых приложений в ваше облако

http://campaign.vmware.com/imgs/emea/campaign/%D0%9F%D1%80%D...


Адаптивная защита виртуальной инфраструктуры

http://campaign.vmware.com/imgs/emea/campaign/%D0%9F%D1%80%D...


На этом пока всё, если будет что-то по этой конференции - обновления будут в этом посте!


15 ноября вебинар vInnovation Online. Зарегистрироваться можно тут:

http://learn.vmware.com/42673_vInnovation_Online_REG?mid=131...

Показать полностью

Апдейт: VMware vSphere 6.5

Хеллоу! Апдейты по vSphere инкаминг!

VMware выпустила whitepaper "What's new in VMware vSphere 6.5"

Содержание:


VMware vCenter Server

Migration

Improved Appliance Management

VMware vCenter High Availability

Backup and Restore

vSphere Web Client

vSphere Client


vSphere Host Lifecycle Management Enhancements

vSphere Update Manager

VMware Tools and Virtual Hardware Upgrades

Previous Windows-Based Architecture Still Offered

Host Profiles

Profile Management Improvements

Operational Enhancements

Auto Deploy

Manageability Improvements

Performance and Resiliency Enhancements

VMware Tools 10.1 and 10.0.12

Signed ISO Images

Bifurcation of VMware Tools for Legacy and Current Guests

Bundling of Tools for Most Popular Guests Only

Guest OS Granularity Increase

Detailed Display of VMware Tools Type and Version in vSphere Web Client

Improved Detection of Availability of Updated VMware Tools Installers


vSphere Operations

Operations Management

Log Monitoring


Developer and Automation Interfaces

Program Interfaces

vCenter Server Appliance API

Virtual Machine API

Discover the APIs with the New API Explorer

Process Improvements

Command-Line Interfaces

What’s New in VMware vSphere

VMware PowerCLI

Core vSphere Module

Storage Module

VMware Horizon Module


Security

Virtual Machine Encryption

Encrypted vMotion


Secure Boot Support

Virtual Machine Secure Boot

ESXi Host Secure Boot

Enhanced Logging

VM Sandboxing

Automation


vSphere 6.5 Availability Enhancements

Proactive HA

VMware vSphere High Availability Orchestrated Restart

vSphere HA Admission Control Improvements

VMware vSphere Fault Tolerance

Resource Management Enhancements

Improved vSphere DRS Load Balancing Algorithm

vSphere DRS Additional Options

Network-Aware vSphere DRS

VMware vSphere Storage I/O Control Using with Storage Policy Based Management

Content Library

vSphere Integrated Containers


vSphere 65 Storage Enhancements

Advanced Format Drives and 512e Mode

Automated UNMAP

LUN Scalability

NFS 4.1 Support

Software iSCSI Static Routing Support


vSphere 6.5 Networking Enhancements

Enhancements for Nested ESXi

Dedicated Gateways for VMkernel Network Adapter

SR-IOV Provisioning

Support for ERSPAN

Improvements in DATAPATH


Сам документ можно скачать по ссылке ниже:

http://www.vmware.com/content/dam/digitalmarketing/vmware/en...


Также вместе с новой версией vSphere VMware выпустила и обновления VMware vCLI:


Интерфейс ESXCLI

С точки зрения интерфейса ESXCLI появились возможности управления FCOE-адаптерами, настройками NIC queuing и coalescence, параметрами проброса USB pass-through, обработка управления устройствами NVMe, а также управления конфигурациями vSAN iSCSI.


Интерфейс Datacenter CLI

Также появились и улучшения интерфейса Datacenter CLI (DCLI), который позволяет управлять глобальными сущностями виртуального датацентра. Теперь доступны команды для мониторинга и управления виртуальным модулем vCSA в различных аспектах, таких как сетевое взаимодействие, статус модуля, доступ, выполнение операций резервного копирования и восстановления, а также просмотр параметров аптайма и версии. Кроме того, есть функции для сбора информации об окружении vCenter - датацентрах, сетях, папках, хостах, кластерах и прочем. Ну и появились функции для управления жизненным циклом ВМ.


Улучшения поддержки ОС:

Теперь была добавлена поддержка следующих операционных систем:


Ubuntu 15.10 (LTS) – 64-bit

Ubuntu 16.04 (LTS) – 64-bit

Windows 10 (64-bit)


Для Windows-систем вам потребуется наличие ActivePerl или Strawberry Perl версии 5.14.


Release notes: http://pubs.vmware.com/Release_Notes/en/vcli/65/vsphere-65-v...


vSphere CLI Reference: http://pubs.vmware.com/vsphere-65/topic/com.vmware.vcli.ref....


И это еще не всё!

Последняя новость по списку, но не по значению -  VMware vSphere HTML5 Web Client вышел в релиз (теперь называется vSphere Client) и он поставляется в составе vSphere 6.5 и выше!


Что в нем теперь можно делать:


Настройка параметров CHAP для iSCSI-адаптеров

Детали сети для привязки портов Software iSCSI и полное редактирование настроек

Включение/выключение логгирования для ВМ в настройках

Изменение свойств и политик стандартных порт-групп коммутаторов

Хосты могут быть передвинуты в инвентори драг энд дропом

Удаление нескольких ВМ с диска

Удаление шаблонов ВМ с диска

Действие Upload Folder в File Browser (доступно только для Chrome, Edge и Firefox 50 и выше)

Возможность задать тип сети в настройках ВМ

Портлеты на странице Summary можно перемещать драг энд дропом

Действие Upgrade to VMFS5

Диаграмма Partition Layout в разделе создания датастора и при увеличении датастора

Монтирование/размонтирования хранилищ NFS

Просмотр, редактирование свойств и политик Distributed Port Groups

Добавление/удаление физических адаптеров и порт групп для Standard или Distributed Switch

Редактирование и просмотр свойств и политик стандартного коммутатора

Графики производительности можно открыть в новом окне

Можно создавать и удалять кластеры хранилищ

Возможность включить проброс (passthrough) для устройств ESXi PCI

Можно смотреть использование GPU серверов ESXi

Настройки Storage I/O Control

Возможность привязки/отвязки устройств на странице Host Storage Devices

Конвертирование и клонирование ВМ в шаблон

Создание датасторов NFS3 / NFS4.1 (в том числе, в режиме Read-only)

Управление политиками доступа по нескольким путям (Multipathing)

Монтирование/размонтирование томов VMFS

Горячие клавиши для операций с питанием ВМ

Rescan storage (новых томов VMFS и устройств)

Детали разделов в Host > Configure > Storage Devices

Детали устройств в Datastore > Configure > Device Backing

Управление Lockdown mode для ESXi

Хосты ESXi можно присоединить к домену

Полное управление тэгами


[частично попячено с vmgu.ru и с vmware.com]

Показать полностью

Постеры VMware

Постеры VMware IT, Постер, Vmware, Vsphere

Доброго времени суток, коллеги!


Недавно познал дзен удобства постеров для проектирования и починки инфраструктур vSphere (реально удобно, в отличии от сухих многостраничных документов) и спешу поделиться с вами! Собрал свежие для практикующих и wannabe администраторов VMware; PDF с няшными схемками на формат A2-A3 можно загрузить по ссылкам ниже:


Порты и соединения VMware vSphere 6.0:

https://kb.vmware.com/selfservice/viewAttachment.do?attachID...


VMware vCenter Server Appliance 6.0:

http://www.vmgu.ru/images/posters/pdf/vCenter-Server-Applian...


Как работает vSphere High Availability Cluster:

http://www.vmgu.ru/images/posters/pdf/HyperViZor-Diags-HA-Bl...


VMware Platform Services Controller 6.0:

http://www.vmgu.ru/images/posters/pdf/vSphere_Topology_Decis...


Референсный постер VMware NSX:

http://www.vmgu.ru/images/posters/pdf/NSX_Poster.pdf


Порты и соединения VMware NSX:

http://www.vmgu.ru/content_images/nsx-diagram.png


Порты и соединения VMware Horizon 7:

http://www.vmgu.ru/images/posters/pdf/vmware-horizon-7-end-u...


Vmware vCloud Suite:

http://www.vmgu.ru/images/posters/pdf/VMware-vCloud-Suite-Po...


VMware vCloud SDK:

http://www.vmgu.ru/images/posters/pdf/Final-vCloudApi_34x22-...


VMware vCloud Networking:

http://www.vmgu.ru/images/posters/pdf/VMW-vCloud-Networking-...


Veam B&R For VMware:

http://www.veeam.com/veeam_backup_replication_v8_for_vmware_...

Показать полностью

Помогите сисадмину с работой :)

Видел я что тут ребятам помогали найти работу, решил попробовать - а почему бы собственно и нет, а вдруг!


Случилась у меня странная ситуация - уже полгода ищу работу. Постоянно отзываюсь на вакансии на хх, работе, суперджобе и т.д.; но получаю либо игнор, либо - после собеседования - игнор или письма а-ля "ой, а мы тут чота передумали брать админа", в таком духе отмазки, в общем.


Не знаю, что со мной не так - то ли то, что я ношу очки, то ли то, что у меня длинные волосы, то ли тот откровенно пренеприятнейший и отвращающий работодателей факт, что мне всего 20 лет.


Ладно, лирику в сторону. Что я имею предложить:

Себя в роли сис.администратора - старшего, младшего, помощника, пособника, или в единственном лице - мне абсолютно неважно. Мой официальный опыт в ИТ ~4года, из них полтора в интеграторе, остальное администрирование.

Умею:

Поддерживать пользователей на винде и макоси;

Деплоить и поддерживать VMware vSphere и Citrix Xen, Windows Server и LAMP'очки на *deb, Exchange и Kerio;

Тянуть сеть и настраивать сетевое оборудование и софтверные фаерволы PfSense, Kerio, знаю, что такое VLAN, VPN и прочая;

Писать документацию (но не особо люблю)

Ещё работал с серверами, хранилками и т.д. от IBM, Lenovo, HP, EMC2, NetApp.


Ещё могу починить кому-нибудь комп\ноутбук по не сильно конской цене :)


Просьба не минусить, внутри оставляю аж 5 комментов для минусов

Показать полностью

Обещанного три года ждут. Или два. Часть 0 - вместо пролога. HA, FT и как не надо строить информационные системы.

Привет, Пикабу! С вами nervmaniac и это - наконец-то - первый выпуск моей передачи об информационных технологиях.
С первым выпуском я опоздал от обещанной даты на пару лет. Почему? Потому что времени не было. Ну и, наверное, потому что я ленивый уёбок :)

Как сказал один известный всем товарищ - "Поехали!"

Меня зовут Антон, я занимаюсь ИТ уже... Много лет :) Если точнее - мой официальный стаж почти четыре года, а неофициальный уже перевалил за 10. в 20 лет это много - и мало.

Эмбрион айтишника во мне в свое время зародил парень-эникейщик, который знает "много где помалу". Надеюсь, я смогу так же разбудить интерес к нашей профессии хотя бы у пары человек - это будет уже что-то.

За эти четыре года я успел поработать админом в техникуме (~1к машин), техническим специалистом в довольно крупном системном интеграторе и выездным инженером техподдержки юрлиц.
Начался мой путь с того, что я начал в 10 с чем-то лет потихоньку подхалтуривать переустановкой маздаев, изгнанием вирусни и прочим непотребством. В 14 лет у меня появился свободный комп (как сейчас помню - атлон 999 МГц, 256 мег рамы и винт 20 гигабайт), и я на нём ради интереса развернул контроллер домена со стандартными сетевыми службами, и дальше с ним постоянно игрался. "Заболел" ИТ я примерно тогда :)
После 9 класса я, не видя никакой пользы от лишних двух классов, в которых меня будут учить ставить галочки в тестах, пошёл в колледж по соответствующей специальности и начал всерьёз заниматься ИТ.
С середины 3 курса я начал там же работать падаваном админов из разряда поди-принеси-подай-пошёл-на-хуй-не-мешай, и за полтора года дорос до перца, на котором держится ~70% серверной и сетевой
инфраструктуры сего чудного учреждения. Передавать это новому чуваку было обидно, честно говоря :)
Через несколько месяцев после окончания сего ОУ ушёл в системную интеграцию, провёл несколько крупных и не очень проектов как специалист по Windows Server и VMware vSphere, а потом так же технично свинтил в техподдержку.
Протянул я там недолго, примерно через полгода меня достала беготня по городу, и сейчас опять нахожусь в свободном плавании. Благо, за все это время у меня появилось несколько своих заказчиков, которые периодически меня зовут для разных работ по моему профилю.

Короче, хватит истории.
Сегодня я хочу поговорить о том, как НАДО и НЕ НАДО строить сервернуюсетевую инфраструктуру.

За все время своей работы я неоднократно сталкивался с ярчайшими примерами вышеозначенного... не знаю даже, как сказать, распиздяйства, наверное. Со временем понимаешь, что если тебе наплевать, насколько хорошо работают твои системы, и насколько быстро их можно починить, чтобы контора могла опять нормально работать - то ты хуёвый админ.
Когда-то я тоже был таким же(в том случае сеть тянули ещё до меня, но я на спокойную переделку в свободное время забил), и в один момент произошла беда: взяла и разом наебнулась сеть двух корпусов, после чего:
1) Я получил некислых пиздюлей;
2) Открыв в одном крыле потолки, получил по голове десятимегабитным свитчом на 24 порта, обмотанным половиной бухты меди;
3) По ходу поисков я тихо охуевал от количества петель в сети (на 5 этажей корпуса их оказалось порядка 27 штук);
4) После шести часов поисков (благо, удалось локализовать до корпуса) источником проблем оказалась скрутка, в которой несколько пар (которые непонятно как раньше не коротили) начали коротить между собой и устроили в локалке, не без помощи петель, мощнейший broadcast storm;
5) После починки сети я потратил два рабочих дня и два выходных чтобы распутать такие же как в п.2 логова человека-паука почти по всему зданию(забегая вперёд, скажу, что на перетяжку только одного корпуса ушло ~8 км меди и две с половиной недели времени).

Как это произошло? Просто. Старые админы забивали на сеть как могли, сеть изначально строилась "на отъебись" и расширялась так же; результат - геморрой плюс потери времени.
Так что же делать?
1) Изначально проектировать сеть под её рост, покупать сетевое оборудование с некоторым запасом по портам (которые имеют свойство периодически отъезжать и вообще кончаться);
2) Не делать на отъебись. Если надо протащить 4 кабеля - тащи 4 кабеля, а не втыкай китайский говнолинк за триста рублей;
3) Если ты пришёл в контору, а там всё очень плохо - потихоньку переделывай. Сэкономишь самому себе и своим последователям много времени;
4) Вся сеть должна документироваться. С привязкой к плану знания, плюс в виде отдельной логической и физической схемы. Протянул патч-корд, повесил розетку - сразу задокументировал. За этот и предыдущий пункт в один момент сам себе спасибо скажешь. Или следующий админ тебе спасибо скажет.
5) Мало времени, надо аж вчера? Не ебёт. Никаких времянок, либо сразу делай нормально, либо отложи до того момента, как сможешь сделать хорошо. Ибо, как известно, нет ничего более постоянного, чем временное. А потом это разгребать... Ну ты понял.
6) Что-то идёт не так? Чини. Прямо вот сейчас. Не надо делать костыли и откладывать починку на потом - потому что "потом" ты окинешь взглядом творящуюся вокруг вакханалию и у тебя возникнет стойкое желание повеситься.

Что ещё бывает?
Бывают сыплющиеся диски. Бывают горящие блоки питания и дисковые контроллеры. Бывают сбои по питанию. Бывает лето с температурой за бортом +45. Бывают вирусы-шифровальщики. Бывают молнии, бьющие в медь, бывают прорванные батареи и всякое прочее непотребство. Все так просто не охватить.
Что бы ни случилось, лучше всего это предупредить и сделать всё красиво и надёжно. Как?

А тут мы подходим к двум самым важным терминам для любой системы, остановка которой повлечёт за собой остановку работы учреждения целиком или его части. То есть, на это время контора прекратит получать бабло, а на заднице админа начнет сам собой выделяться вазелин.
High Availability, оно же HA или высокая доступность и Fault Tolerance, оно же FT или устойчивость к сбоям. Эти термины очень между собой близки, поговаривают даже, что это одно и то же.
Что же это за страшные басурманские слова?
HA - это характеристика системы, которая значит, что твоя система будет иметь маленький даунтайм (время простоя), может быть восстановлена, и насколько быстро это происходит. Чаще всего эти два слова говорятся про кластеры.
FT - это характеристика системы, которая показывает, насколько ей(системе) должно стать плохо (читай, сколько компонентов должно сломаться), чтобы она загнулась совсем и её пришлось в авральном режиме оживлять.

В первую очерель надо сказать, что время простоя - это самое важное. Вполне понятно и логично, что чем меньше твоя система простаивает, тем больше контора может получить денег с её помощью.
Как сделать его меньше? А вот тут уже в дело вступает FT.
1) Low level fault tolerant services, низкоуровневые сервисы отказоустойчивости. Твоя система должна состоять из более-менее независимых друг от друга подсистем, и каждая из них должна быть отказоустойчивой.
2) Single point of failure, одна точка отказа. Строить и использовать систему, которая развалится при отказе одного из компонентов - это хуёвая идея. Гораздо лучше, если компоненты будут между собой хотя бы условно независимы, т.е, при отвале одного из них отвалится только часть функциональности.
3) Redundancy, оно же избыточность. Это когда в твоей системе избыточное количество компонентов. Как пример - зеркальный RAID-массив, два сетевых адаптера, подключенных в два разных свитча и так далее. Можно один раз пожадничать при закупке, а потом охуеть от восстановления системы.
К избыточности есть два подхода. Это Active-Active и Active-Passive. В первом случае два или более одинаковых компонента работают одновременно, во втором запасной компонент заводится только при отказе основного, причем второй вариант гораздо сложнее, но зато дешевле. Такие дела.

В плане избыточности хорошей практикой является:
1) Более одной ветки питания на сервернуюцентр обработки данных(ЦОД), более одного блока питания(БП) на сервер или каждую критичную железку, каждый БП подключать в отдельную ветку;
2) Зеркальные (RAID1) дисковые массивы на серверах или системах хранения данных (СХД);
3) Дублирование сети. В моей практике чаще всего уходили в Страну вечной охоты диски и сетевые устройства (свитчи, роутеры, сетевые карты и неудачно задетые патч-корды). Еще полезно ;
4) Ещё раз, дублирование ВСЕГО. Так, конечно, дороже, но в один не особо прекрасный момент тебе не придётся рвать волосы на жёппе.
5) Собственные источники питания. Бесперебойники, генераторы и так далее - все эти крутые вещи позволят твоей системе работать некоторое время, даже если нагнутся основные ветки питания. Ну или хотя бы дадут время для сохранения данных, чтобы не потерять ничего важного.
6) Кластеры. Хорошей идеей является запускать копии критичных систем на разных физических серверах так, чтобы они функционировали как одна. Если с одним из серверов кластера что-то пойдёт не так, и он уйдёт в даун - твоя система будет продолжать жить.
7) Самое крутое, и, естественно, самое дорогое - дублирование поверх всего вышеописанного еще и ЦОДа. Оно же Disaster Recovery или DR. Это когда полная копия твоей системы (или всего ЦОДа) в случае большого пипца (а-ля нагнулись оба источника питания вместе с генератором, тайфун, торнадо, землетрясение или ещё какая-нибудь большая пи- то есть, беда) поднимается в другом, физически удалённом датацентре.

Ещё бэкапы. Бэкапы, бэкапы, и ещё раз бэкапы. Бэкапь всё. Бэкапь по графику, все критичные данные - не реже, чем раз в сутки, а лучше чаще. Бэкапь всё перед каждым обновлением и установкой нового ПО, никто не знает, что может случиться. Ещё круто и полезно делать бэкапы на разные физические носители, например, на диски и ленточку.
Когда что-то пойдёт не так, ты опять скажешь себе спасибо - восстановить из резервной копии гораздо быстрее и удобнее, чем разворачивать систему заново или её чинить.

И под конец хочу привести ЯРЧАЙШИЙ пример того, как НЕ НАДО делать.
На фирме одного моего знакомог
Показать полностью

Бонус-код для танков. Кто успел - тот и съел!

Обзавелся тут по случаю бонус-кодом на японский танк 3го уровня и 7 дней премиума, только провтыкал, что его можно использовать только при регистрации нового аккаунта.
Кто хотел начать играть в танки, но все никак не мог собраться - это знак специально для вас!
А вот сам код - 4 блока, зашифровано одним из самых простых шифров, догадайтесь, каким ;)

97463-N5IO4-LOGZL-LEUEG

Есть ли смысл?

Товарищи интересующиеся или начинающие ITшники! Я знаю, на пикабу вас немало. Недавно у меня родилась идея раз в неделю, допустим, по воскресеньям, устраивать вебинары, на которых я буду рассказывать о каких-то интересных системах, технологиях, железяках и отвечать на ваши вопросы.
Не минусуйте пост, вдруг кому-то будет интересно, два коммента для минусов прилагаются.

Привет, мам, это Хьюлетт, и теперь он будет жить с нами

Купил себе сервера-лезвия для тестов, и хочу вам о них рассказать
Привет, мам, это Хьюлетт, и теперь он будет жить с нами Купил себе сервера-лезвия для тестов, и хочу вам о них рассказать
Показать полностью 1
Отличная работа, все прочитано!