По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Сегодня в статье рассказываем про плагин kubectl, который использует tmux, чтобы быстрее устранить неполадки Kubernetes. Kubernetes - это процветающая платформа для взаимодействия контейнеров с открытым исходным кодом, которая обеспечивает масштабируемость, высокую доступность, надежность и отказоустойчивость приложений. Одной из его многочисленных функций является поддержка запуска пользовательских сценариев или двоичных файлов через основной двоичный файл клиента, kubectl. Kubectl очень мощный, и позволяет пользователям делать с ним все, что они могли бы сделать непосредственно в кластере Kubernetes. Устранение неполадок с псевдонимами Kubernetes Каждый, кто использует Kubernetes для управления контейнерами, знает о его особенностях - а также о сложности, причиной которого является его дизайн. Например, существует острая необходимость упростить поиск и устранение неисправностей в Kubernetes с помощью чего-то более быстрого и практически не требующего ручного вмешательства (за исключением критических ситуаций). Существует много сценариев, которые следует учитывать при устранении неполадок. В одном сценарии вы знаете, что нужно запускать, но синтаксис команды - даже если она может выполняться как одна команда - чрезмерно сложен, или для работы может потребоваться один-два входа. Например, если часто требуется перейти в запущенный контейнер в пространстве имен System, вы можете неоднократно писать: kubectl --namespace=kube-system exec -i -t <your-pod-name> Для упрощения поиска и устранения неисправностей можно использовать псевдонимы этих команд в командной строке. Например, можно добавить следующие файлы dotfiles (.bashrc или .zshrc): alias ksysex='kubectl --namespace=kube-system exec -i -t' Это один из многих примеров из хранилища общих псевдонимов Kubernetes, который показывает один из способов упрощения функций в kubectl. Для чего-то простого, подобного этому сценарию, достаточно псевдонима. Переключение на подключаемый модуль kubectl Более сложный сценарий устранения неполадок включает в себя выполнение множества команд, одной за другой, для исследования среды и выведения заключения. Одних псевдонимов недостаточно для этого варианта использования; необходима воспроизведение логического узла и корреляция между многими частями развертывания Kubernetes. На самом деле вам нужна автоматизация для получения нужного результата за меньшее время. Рассмотрим пространства имен от 10 до 20 или даже от 50 до 100, содержащие различные микросервисы в вашем кластере. Что поможет вам начать устранение неполадок в этом сценарии? Вам потребуется что-то, что может быстро определить, какой модуль в каком пространстве имен вызывает ошибки. Вам понадобится что-то, что сможет просматривать журналы всех модулей в пространстве имен. Также может потребоваться просмотр журналов определенных модулей в определенном пространстве имен, в котором были обнаружены ошибки. Любое решение, охватывающее эти вопросы, было бы очень полезно при изучении производственных проблем, а также в ходе циклов разработки и тестирования. Чтобы создать нечто более мощное, чем простой псевдоним, можно использовать плагины kubectl. Плагины подобны автономным сценариям, написанным на любом языке сценариев, но предназначены для расширения функциональных возможностей главной команды при работе в качестве администратора Kubernetes. Чтобы создать плагин, необходимо использовать правильный синтаксис kubectl- < имя-плагина > для того, чтобы скопировать сценарий в один из экспортированных путей в $PATH и предоставить ему исполняемые разрешения chmod+x. После создания плагина и перемещения его в свой путь, вы можете немедленно запустить его. Например, у меня на пути есть kubectl-krwl и kubectl-kmux: $ kubectl plugin list The following compatible plugins are available: /usr/local/bin/kubectl-krawl /usr/local/bin/kubectl-kmux $ kubectl kmux Теперь давайте изучим, как выглядит обеспечение работы Kubernetes с tmux. Использование силы tmux Tmux - очень мощный инструмент, на который полагаются многие команды для устранения проблем, связанных с упрощением работы - от разделения окон на панели для выполнения параллельной отладки на нескольких машинах до мониторинга журналов. Одним из основных его преимуществ является то, что его можно использовать в командной строке или в сценариях автоматизации. Я создал плагин kubectl, который использует tmux, чтобы сделать поиск и устранение неисправностей гораздо проще. Я буду использовать аннотации, чтобы пройти через логику за плагином (и оставить его для вас, чтобы пройти через полный код плагина): #NAMESPACE is namespace to monitor. #POD is pod name #Containers is container names # initialize a counter n to count the number of loop counts, later be used by tmux to split panes. n=0; # start a loop on a list of pod and containers while IFS=' ' read -r POD CONTAINERS do # tmux create the new window for each pod tmux neww $COMMAND -n $POD 2>/dev/null # start a loop for all containers inside a running pod for CONTAINER in ${CONTAINERS//,/ } do if [ x$POD = x -o x$CONTAINER = x ]; then # if any of the values is null, exit. warn "Looks like there is a problem getting pods data." break fi # set the command to execute COMMAND=”kubectl logs -f $POD -c $CONTAINER -n $NAMESPACE” # check tmux session if tmux has-session -t <session name> 2>/dev/null; then <set session exists> else <create session> fi # split planes in the current window for each containers tmux selectp -t $n ; splitw $COMMAND ; select-layout tiled ; # end loop for containers done # rename the window to identify by pod name tmux renamew $POD 2>/dev/null # increment the counter ((n+=1)) # end loop for pods done< <(<fetch list of pod and containers from kubernetes cluster>) # finally select the window and attach session tmux selectw -t <session name>:1 ; attach-session -t <session name>; После запуска скрипта плагина он будет выдавать выходные данные, аналогичные изображению ниже. Каждый модуль имеет собственное окно, и каждый контейнер (если их несколько) разделяется панелями в окне модуля в потоковые журналы по мере их поступления. Преимущество tmux можно увидеть ниже; При правильной конфигурации можно даже увидеть, какое окно активно (см. белые вкладки). Заключение Псевдонимы всегда полезны для простого устранения неполадок в средах Kubernetes. Когда среда становится более сложной, плагин kubectl является мощным вариантом для использования более продвинутых сценариев. Ограничения в выборе языка программирования, который можно использовать для записи плагинов kubectl, нет. Единственное требование состоит в том, чтобы соглашение об именовании в пути являлось исполняемым и не имело того же имени, что и существующая команда kubectl. Прочитать полный код или попробовать плагины можно тут
img
Говоря о виртуализации, вы не можете не упомянуть VMware. Компания была основана в 1998 году и претерпела ряд изменений за последние два десятилетия, в последнее время она стала частью семейства Dell Technologies. В этой статье мы немного расскажем про историю компании и перейдем к обзору её основных продуктов. О компании История VMware Компания была основана Дайан Грин и Мендель Розенблюм вместе со Скоттом Девином, Эллен Ван и Эдуардом Бугнионом. Затем она была приобретена в 2004 году корпорацией EMC, став частью Федерации EMC. Корпорация EMC была приобретена компанией Dell Technologies в 2016 году и в настоящее время является семейной компанией VMware. Грин занимал должность генерального директора в течение 10 лет, прежде чем в 2008 году был уволен советом директоров и заменён на Пола Марица, ветерана Microsoft. В 2012 году Мариц сменил Пэта Гелсингера, который до этого времени был директором отдела продуктов информационной инфраструктуры EMC. Несмотря на то, что VMware является дочерней компанией Dell Technologies, она по-прежнему находится в публичной торговле. Помимо семейной компании, заметными инвесторами являются JPMorgan, BlackRock и Cisco. Последние годовые показатели выручки, имеющиеся у компании, - за 2016 год, когда она отчиталась об общем доходе в $7 млрд (5 млрд). Ожидается, что данные за 2017 год будут опубликованы в начале февраля 2018 года, но его последние квартальные результаты, за Q2 2017 года, показывают рост в годовом выражении на 12%. Что продает VMware? Наследие VMware заключается в программном обеспечении виртуализации для облачных сред и центров обработки данных. Одним из популярных продуктов является vSphere, который наряду с Microsoft HyperV является одним из наиболее известных и наиболее широко используемых гипервизоров. Компания имеет несколько программ виртуализации настольных ПК и приложений, большинство из которых относятся к ее ассортименту продуктов Horizon, хотя она имеет три персональных продуктов виртуализации настольных ПК Fusion для Mac, Workstation для Windows и Workstation для Linux, которые выходят за рамки этого брендинга. Она также предлагает Horizon FLEX для управления этими тремя продуктами. Что касается облачной стороны вещей, то компания предлагает ряд управленческих продуктов под брендом vImplementation и vCloud. Интеграция с Amazon Web Services позволяет клиентам запускать средства VMware vSphere в общедоступном облаке. Другие менее основные продукты включают AirWatch для мобильности предприятия, vSAN для хранения данных и Pule IoT Center. Показатели VMware Пэт Гелсингер является нынешним генеральным директором VMware и занимает эту должность с 2012 года. Несмотря на короткое время пребывания в должности, Гелсингер фактически является третьим генеральным директором компании. Майкл Делл является председателем VMware с момента поглощения Dell в 2016 году предыдущей семейной компании VMware - EMC. У компании есть три COO: Санджай Поонен, который присматривает за операциями клиентов, за продуктами и облачными сервисами присматривают Рагху Рагхурам и Раджив Рамасвами. Рэй О 'Фаррелл - CTO компании, Зейн Роу - её финансовый директор и Жан-Пьер Брулард - SVP и GM для EMEA. Основные продукты Виртуализация Гипервизор VMware (VMware hypervisor) VMware виртуализирует физические компьютеры с помощью своего основного продукта гипервизора. Гипервизор - это тонкий слой программного обеспечения, который взаимодействует с базовыми ресурсами физического компьютера (называемого хостом) и распределяет эти ресурсы для других операционных систем (называемых гостями). Гостевая ОС запрашивает ресурсы у гипервизора. Гипервизор разделяет каждую гостевую ОС, чтобы каждая могла работать без вмешательства других. Если одна гостевая ОС потерпит крах приложения, станет нестабильной или заражена вредоносным ПО, это не повлияет на производительность или работу других операционных систем, работающих на хосте. VMware ESX Гипервизор VMware ESXi для центров обработки данных представляет собой гипервизор типа 1 или «bare metal», заменяющий основную операционную систему, которая будет взаимодействовать с физическими компонентами компьютера. Это наследник ESX, который был большим гипервизором, который использовал больше ресурсов главного компьютера. VMware заменила ESX обновленым ESXi. Ранняя версия гипервизора, ESX, включала ядро Linux (центральная часть ОС, управляющая аппаратным обеспечением компьютера). Когда VMware выпустила ESXi, она заменила ядро Linux своим собственным. ESXi поддерживает широкий спектр гостевых операционных систем Linux, включая Ubuntu, Debian и FreeBSD. ESXi от VMware конкурирует с несколькими другими гипервизорами типа 1: VMware vs Hyper-V: Microsoft Hyper-V - это продукт гипервизора, который позволяет запускать несколько операционных систем на одном сервере или клиентском компьютере. Как и ESXi от VMware, Hyper-V является гипервизором типа 1, который взаимодействует с базовыми физическими вычислительными ресурсами и ресурсами памяти. Hyper-V работает иначе, чем ESXi, используя разделы для управления своими виртуальными машинами. Hyper-V должен работать с ОС Windows. При активации он устанавливается вместе с операционной системой Windows в корневой раздел, что дает Windows привилегированный доступ к базовому оборудованию. Затем он запускает гостевые операционные системы в дочерних разделах, которые взаимодействуют с физическим оборудованием через корневой раздел. Hyper-V также поставляется с клиентами Windows 10, конкурирующими с гипервизорами VMware Type 2 Workstation. VMware vs Citrix: Citrix предлагает продукты для виртуализации приложений и настольных систем и имеет большой опыт работы на рынке интеграции виртуальных десктопов. Основным предложением гипервизора является Citrix Hypervisor (известный как XenServer), который конкурирует с VMware vSphere. Продукты Citrix для виртуализации приложений и настольных компьютеров конкурируют с продуктом VMware Horizon для интеграции виртуальных десктопов. VMware vs KVM: VMware ESXi и KVM являются гипервизорами, но KVM является частью ядра Linux (сердце ОС). Большое преимущество KVM перед VMware ESXi заключается в том, что он является продуктом с открытым исходным кодом, что делает его кодовую базу прозрачной. Вы можете использовать различные инструменты управления виртуализацией с открытым исходным кодом, которые интегрируются с ядром Linux. Как и во многих проектах с открытым исходным кодом, им может потребоваться дополнительная настройка. Вы также можете купить Red Hat Virtualization, которая предоставляет набор инструментов управления для виртуальных серверов, построенных на KVM. Виртуализация десктопов VMware Workstation VMware Workstation включает в себя гипервизоры типа 2. В отличие от гипервизора типа 1, который полностью заменяет базовую ОС, гипервизор типа 2 запускается как приложение в настольной ОС и позволяет пользователям настольных компьютеров запускать вторую ОС поверх своей основной (host) ОС. VMware Workstation поставляется в двух вариантах: Workstation Player - бесплатная версия, которая поддерживает одну гостевую ОС (VMware Fusion — версия VMware Workstation для Mac). Workstation Pro - поддерживает несколько гостевых операционных систем и интегрируется с инструментами управления виртуализацией предприятия VMware. VMware Tools Есть только одна вещь лучше, чем наличие второй ОС на настольном компьютере: наличие второй ОС, которая может обмениваться данными с первой. Вот тут и появляются VMware Tools. Это важная часть любой среды VMware Workstation. Это позволяет гостевой ОС, работающей в гипервизоре типа 2, лучше работать с хост-ОС. Преимущества установки VMware Tools включают более высокую производительность графики и поддержку общих папок между гостевой и хост-ОС. Вы можете использовать VMware Tools для перетаскивания файлов, а также для вырезания и вставки между двумя операционными системами. Гипервизоры VMware Type 2 конкурируют с другими на рынке, включая следующие: VMware и Virtualbox: VirtualBox - это гипервизор типа 2, производимый принадлежащим Oracle Innotek, который конкурирует с VMware Workstation. Это бесплатный продукт с открытым исходным кодом, который позволяет устанавливать и использовать другую ОС поверх той, которая уже установлена на вашем настольном компьютере или ноутбуке. Вы можете установить продукты VMware на Linux и Windows. VirtualBox поддерживает Linux, Windows, Solaris и FreeBSD в качестве хост-операционных систем. Каждый продукт имеет свои сильные и слабые стороны в разных областях. Продукты VMware предлагают лучшую поддержку 3D-графики, а VirtualBox поддерживает больше образов виртуальных дисков, которые представляют собой файлы, содержащие данные виртуальной машины. VMware и Parallels: Parallels - это гипервизор типа 2, предназначенный для работы гостевых операционных систем на платформе macOS. Это конкурирует с VMware Fusion. VMware Fusion доступен за разовую плату, но вы можете лицензировать Parallels только по модели подписки. Интеграция с виртуальным рабочим столом (VDI - Virtual desktop integration) VMware предлагает третью модель, которая находится где-то между виртуализацией серверов и настольных систем, описанной выше - интеграция виртуальных рабочих столов (VDI). VDI виртуализирует настольные операционные системы на сервере. VDI предлагает централизованное управление настольными системами, позволяя вам настраивать и устранять неполадки операционных систем настольных систем без удаленного доступа или посещений на месте. Пользователи могут получать доступ к своим приложениям и данным с любого устройства в любом месте без необходимости инвестировать в дорогостоящее, мощное клиентское оконечное оборудование. Конфиденциальные данные никогда не покидает сервер. VMware Horizon VMware Horizon - это набор инструментов VDI от VMware. Он поддерживает рабочие столы как Windows, так и Linux. Вы можете запускать свои виртуальные рабочие столы в своих собственных помещениях или использовать Horizon Cloud для запуска их в нескольких размещенных облачных средах. Пакет Horizon включает в себя Horizon Apps, платформу, которая позволяет вам создавать свой собственный магазин приложений для корпоративных пользователей для работы на их виртуальных рабочих столах. Ваши пользователи могут получить доступ к различным локальным, SaaS и мобильным приложениям, используя единый набор учетных данных для входа. Vsphere VMware vSphere - это платформа виртуализации предприятия VMware, включающая как программное обеспечение гипервизора ESXi, так и платформу управления vCenter Server для управления несколькими гипервизорами. VSphere доступен в трех конфигурациях: Standard, Enterprise Class и Platinum. Каждый поддерживает хранилище виртуальных машин на основе политик, миграцию рабочей нагрузки в реальном времени и встроенные функции кибербезопасности. Варианты более высокого уровня включают шифрование на уровне виртуальной машины, интегрированное управление контейнерами, балансировку нагрузки и централизованное управление сетью. Платина сама по себе поддерживает автоматическое реагирование на угрозы безопасности и интеграцию со сторонними инструментами безопасности. vCenter Одним из важных компонентов vSphere является vCenter Server. Это компонент управления vSphere. Это позволяет вам управлять развертыванием виртуальной машины на большой коллекции серверов хоста. Он назначает виртуальные машины хостам, выделяет для них ресурсы, отслеживает производительность и автоматизирует рабочий процесс. Этот инструмент может использоваться для управления привилегиями пользователя на основе собственных политик пользователя. VCenter Server состоит из трех основных компонентов: VSphere Web Client - это пользовательский интерфейс платформы, предоставляющий администраторам доступ на основе браузера ко всем функциям. База данных VCenter Server - это хранилище данных для продукта. Он хранит данные, необходимые хост-серверам для запуска гипервизоров и виртуальных машин. Единый вход VCenter (Single Sign-On) - позволяет получить доступ ко всей инфраструктуре vSphere с помощью единого входа. Кластеризация Использование гипервизора на хост-сервере позволит максимально эффективно использовать это оборудование, но большинству корпоративных пользователей потребуется больше виртуальных машин, чем они могут уместить на одном физическом сервере. Вот где появляется технология кластеризации VMWare. VMware распределяет ресурсы между хостами, группируя их в кластер и рассматривая их как одну машину. Затем вы можете использовать технологию кластеризации VMware для объединения аппаратных ресурсов между гипервизорами, работающими на каждом хосте в кластере. При добавлении виртуальной машины в кластер вы можете предоставить ей доступ к этим объединенным ресурсам. На предприятии с поддержкой VMware может быть много кластеров. VMware позволяет создавать кластеры и управлять ими в своей среде vSphere. Кластер поддерживает множество функций vSphere, включая балансировку рабочей нагрузки, высокую доступность и отказоустойчивость. Кластеризация VMware предоставляет вам доступ к нескольким функциям VMware, которые обеспечивают бесперебойную и надежную работу вашей виртуальной инфраструктуры. VMware HA Решение VMware vSphere High Availability (HA) позволяет переключать виртуальные машины между физическими хостами в случае сбоя основного оборудования. Оно контролирует кластер и, если обнаруживает аппаратный сбой, перезапускает свои виртуальные машины на альтернативных хостах. VSphere HA определяет один хост в кластере как «ведущий», остальные называются «ведомыми». Мастер связывается с vCenter Server, сообщая о состоянии защищенных виртуальных машин и подчиненных хостов. VMware Fault Tolerance Несмотря на то, что vSphere HA обеспечивает быстрое восстановление после сбоев, вы все равно можете ожидать простоев во время перемещения и перезагрузки виртуальной машины. Если вам нужна дополнительная защита для критически важных приложений, vSphere Fault Tolerance предлагает более высокий уровень доступности. Он не обещает потери данных, транзакций или соединений. VSphere Fault Tolerance работает путем запуска первичной и вторичной виртуальной машины на отдельных хостах в кластере и обеспечения их идентичности в любой точке. В случае сбоя одного из хостов оставшийся хост продолжает работать, и vSphere Fault Tolerance создает новую вторичную виртуальную машину, восстанавливая избыточность. VSphere автоматизирует весь процесс. VMware DRS Если вы позволите многим виртуальным машинам работать на хост-машинах неуправляемо, у вас возникнут проблемы. Некоторые виртуальные машины будут более требовательными к ресурсам процессора и памяти, чем другие. Это может создавать несбалансированные рабочие нагрузки: хосты обрабатывают больше, чем их доля работы, в то время как другие бездействуют. Распределенное планирование ресурсов VMware (DRS) решает эту проблему путем балансировки рабочих нагрузок между различными гипервизорами ESXi. DRS, функция vSphere Enterprise Plus, работает в кластере хостов ESXi, которые совместно используют ресурсы. Он отслеживает использование ЦП и ОЗУ хоста и перемещает виртуальные машины между ними, чтобы избежать перегруженности и неиспользования хостов. Вы можете сами установить эти политики распределения, чтобы агрессивно перераспределять ресурсы или реже балансировать. Виртуализация остальной части центра обработки данных VMware сделала себе имя для виртуализации серверов, а затем и настольных операционных систем. В 2012 году компания объявила о планах виртуализации и автоматизации всего в центре обработки данных в рамках концепции, называемой программно-определяемым центром обработки данных (SDDC - software-defined data center). Элементы VMDC SDDC включают следующее. VMware NSX VMware NSX - это продукт для виртуализации сети, позволяющий вам логически определять и контролировать свою ИТ-сеть в программном обеспечении. Вы можете объединить сетевые функции, такие как коммутация, маршрутизация, балансировка нагрузки трафика и брандмауэры, в гипервизоры, работающие на компьютерах x86. Вы можете управлять этими функциями вместе на одном экране, а не вручную настраивать различное оборудование для разных интерфейсов, а также применять программные политики для автоматизации сетевых функций. Это сетевой компонент SDDC от VMware, который обеспечивает те же преимущества виртуализации для сетевых, программных и вычислительных функций. Продукт поддерживает несколько сред, включая ваш центр обработки данных, частное облако и общедоступные облака. Это упрощает поддержку вашей облачной сети приложениями, которые используют контейнерные среды и микросервисы. VMware vSAN VMware vSAN является частью решения VMware для виртуализации хранилищ. Он создает программный интерфейс между виртуальными машинами и физическими устройствами хранения. Это программное обеспечение - часть гипервизора ESXi - представляет физические устройства хранения в виде единого пула общего хранилища, доступного для компьютеров в одном кластере. Используя VMware vSAN, ваши виртуальные машины могут использовать хранилище на любом компьютере в кластере, а не полагаться только на один компьютер, который может исчерпать хранилище. Это также позволяет избежать потери памяти физического компьютера, если виртуальные машины, работающие на этом компьютере, не используют ее. Виртуальные машины, работающие на других хостах, также могут использовать его хранилище. VSAN интегрируется с vSphere для создания пула хранения для задач управления, таких как высокая доступность, миграция рабочей нагрузки и балансировка рабочей нагрузки. Пользовательские политики дают вам полный контроль над тем, как vSphere использует общее хранилище. VMware Cloud VMware предлагает несколько продуктов и услуг под баннером VMware Cloud. VMware Cloud Foundation, интегрированный программный пакет, поддерживающий гибридные облачные операции, включает в себя ряд услуг для программно-определяемых вычислений, систем хранения, сетей и безопасности, а также доступен в качестве услуги от различных поставщиков облачных услуг. Вы можете развернуть его в частной облачной среде через vSAN ReadyNode, проверенную конфигурацию сервера, предоставленную OEM, работающим с VMware. VMware HCX (Сервис) VMware HCX является компонентом VMware Cloud, который помогает компаниям использовать различные вычислительные среды. Это дает ИТ-командам необходимую функциональность по разумной цене и позволяет им хранить более конфиденциальные данные на своих компьютерах. Задача состоит в том, чтобы заставить эти виртуальные машины работать вместе в разных средах. HCX - это ответ VMware на сложность этого гибридного облака. Это предложение программного обеспечения как услуги (SaaS), которое позволяет вам управлять несколькими экземплярами vSphere в разных средах, от локальных центров обработки данных до размещенных облачных сред. Ранее называвшийся Hybrid Cloud Extension и NSX Hybrid Connect, HCX абстрагирует вашу среду vSphere, так что виртуальные машины, которыми она управляет, имеют одинаковый IP-адрес, независимо от того, где они работают. HCX использует оптимизированное соединение глобальной сети (WAN) для расширения локальных приложений до облака без перенастройки. Это позволяет вам использовать дополнительные вычислительные мощности из облака для поддержания производительности локальных приложений, когда вычислительные потребности превышают локальные физические ресурсы. Вы можете часто видеть эту ситуацию в розничной торговле. Резкий рост спроса на электронную коммерцию может израсходовать все ресурсы вашего центра обработки данных. Вы можете поддерживать выполнение заказов и избежать разочарований клиентов, используя вычислительные ресурсы в облаке. HCX позволяет вам реплицировать ваши данные в облачный экземпляр vSphere для аварийного восстановления. Если вам нужно переключиться на резервный сервер или систему, если локальная инфраструктура становится недоступной, вы можете сделать это без перенастройки IP-адресов. Резервное копирование и снимки Как и физические компьютеры, виртуальные машины должны быть зарезервированы. VMware использовала свою собственную систему защиты данных vSphere, но больше не выпускала этот продукт. Вместо этого вы можете использовать программное обеспечение EMC Avamar для резервного копирования, восстановления и дедупликации, которое обеспечивает защиту vSphere Data Protection. Есть также другие сторонние решения для резервного копирования, доступные от партнеров VMware. Снимок VMware (снепшот) - это файл, который сохраняет состояние виртуальной машины и ее данных в определенный момент времени. Снимок позволяет восстановить виртуальную машину к моменту создания снимка. Снимки не являются резервными копиями, поскольку они сохраняют только изменения из исходного файла виртуального диска. Только полное решение для резервного копирования может полностью защитить ваши виртуальные машины. Контейнеры VMware Разработчики все чаще используют контейнеры в качестве альтернативы виртуальным машинам. Как и виртуальные машины, они представляют собой виртуальные среды, содержащие приложения, абстрагированные от физического оборудования. Однако контейнеры совместно используют ядро базовой операционной системы вместо виртуализации всей ОС, как это делают виртуальные машины. Контейнеры обеспечивают большую гибкость и используют физические вычислительные мощности более эффективно, чем виртуальные машины, но они подходят не для всех случаев. Возможно, вы захотите разработать совершенно новое приложение, которое разделяет небольшие функциональные части, называемые микросервисами, на отдельные контейнеры, что делает разработку и обслуживание приложений более гибкими. С другой стороны, устаревшее приложение, написанное для запуска в виде одной двоичной программы, может быть более подходящим для работы в виртуальной машине, которая отражает среду, в которой она используется. Вы можете использовать контейнеры и виртуальные машины вместе, используя функцию интегрированных контейнеров vSphere VMware, которая устраняет разрыв между ними, позволяя контейнерам работать в средах VMware. Он состоит из трех компонентов: VSphere Integrated Container Engine - позволяет разработчикам запускать контейнерные приложения на основе популярного формата контейнера Docker вместе с виртуальными машинами в той же инфраструктуре vSphere. Project Harbor - это корпоративный реестр контейнеров, который позволяет разработчикам хранить и распространять образы контейнеров, чтобы другие разработчики могли их повторно использовать. Project Admiral - это портал управления, который позволяет командам разработчиков предоставлять и управлять контейнерами. AirWatch AirWatch - это подразделение VMware, специализирующееся на управлении мобильностью предприятия. Его технология лежит в основе продукта VMware Workspace ONE Unified Endpoint Management, который позволяет управлять конечными точками, начиная с настольных ПК и заканчивая небольшими по размеру устройствами Интернета вещей (IoT), с помощью единой консоли управления. Конечные точки являются уязвимостями безопасности для компаний. Злоумышленники могут получить доступ ко всей сети, заразив одну конечную точку вредоносным ПО. Конечные точки также уязвимы для физической кражи, что делает данные на них уязвимыми. Централизованное управление всеми конечными точками, даже если они не находятся в офисной сети, помогает администраторам обеспечить надлежащую защиту и шифрование конечных точек. Продукт управления конечными точками поддерживает целый ряд операционных систем, от Android до MacOS и даже систем, ориентированных на IoT, таких как QNX. Вы можете настроить политики использования и параметры безопасности для каждого устройства в сети. Заключение Мы перечислили основные продукты компании VMware. Больше материалов про виртуализацию можно найти в нашем разделе.
img
Для пользователей, которые обладают премиальной лицензии на Cisco Unified Contact Center Express (UCCX), одной из самых крутых фич является наличие возможной интеграции и отправки запросов в базу данных. Сами запросы могут строиться на базе введенной звонящим информации, его номера – чего угодно. Безусловно важно сделать ¬¬изначальный дизайн скриптов правильным и учитывать нагрузку. Большие и тяжелые скрипты, которые имеют много «плеч» в БД (базу данных), значительно увеличивают нагрузку на ресурсы сервера. А если БД еще и удалена от сервера CCX и имеет место сетевая задержка, то может иметь место прямое воздействие на бизнес и лояльность звонящего вам клиента. Обзор Cisco Unified CCX Script Editor Для создания и управления IVR скриптами в UCCX используется специальный инструмент - Cisco Unified CCX Editor. Он позволяет визуально управлять некими блоками, которые отвечают за то, или иное действие. Выглядит эта палетта следующим образом: Давайте рассмотрим раздел Database. Здесь мы видимо 4 пункта: DB Get - сопоставление полученных данных из БД к переменным скрипта; DB Read - подключение к серверу и запрос; DB Release - закрываем подключение к БД; DB Write - если нужно внести изменения в БД, используем Write метод; На скриншоте выше видно, что каждый скрипт начинается с события Start и заканчивается событием End. Во время звонка, по ходу выполнения скрипта, мы можем запрашивать данные из БД сколько угодно раз. Каждый запрос имеет свой отдельный список шагов, которые указаны в списке из 4х пунктов выше. Мы рекомендуем предварительно обкатать все SQL запросы, доступ системы и прочие рабочие факторы перед выгрузкой в продуктивную среду Например, давайте посмотрим, что скрыто внутри блока DB Read: Взглянем на поля, которые доступны для конфигурации: DB Resource Name - метка запроса. Своего рода метка; Data Source Name - источник данных (DSN), указанное в административной консоли UCCX (Cisco Unified CCX Administration Database); Timeout (in sec) - пауза выполнения запроса. Этот интервал защитит вашу систему от, например, потери связи с БД. То есть, максимум 7 секунд ожидания. Кстати, если указано как 0, то запрос не будет ограничен по времени; Теперь из вкладки General переходим во вкладку Field Selection: Запрос - SQL – команда (запрос), который вы ходите выполнить. Например, SELECT fld1, fld2 from tbl where fld1 = $variable - выбираем два поля из таблицы, где одно из полей равно переменной, которую, мы ранее, присвоили в скрипте (DTMF от клиента, например); Test (кнопка) - нажмите на эту кнопку, чтобы проверить синтаксис запроса и подключение к БД; Number of rows returned - количество вернувшихся строк запроса, в случае, если была нажата кнопка Test; Show all fields (select table/view) - показать все поля в таблице, к которой выполняется подключение; Отлично, разобрались. Теперь давайте взглянем на блок DB Get: DB Resource Name - лэйбл или имя для этого запроса; Data Source Name - имя БД (настраивается на стороне Cisco Unified CCX Administration); Refresh Database Schema (кнопка) - кнопка, которая отвечает за подтягивание данных БД и таблицы в CCX Editor; Переходим во вкладку Field Selection: Table/View - данное поле показывает имя таблицы из БД, которая выбрана во вкладке General, которую мы описывали выше; Табличное поле: Field Name - имя поля, в выбранной БД; Data Type - типа данных (строка/число и так далее); Local Variable - переменная скрипта, которая будет хранить соответствующее поле; Add/Modify (кнопки) - кнопки, которые отвечают за модификацию полей (кроме типа данных, он read only); Полученные данные можно использовать в скрипте, например, чтобы озвучивать клиенту (TTS) его данные по номеру телефона, или по введенным цифрам (номер заказа). Кстати, аналогичную фичу мы реализовали в связке Yandex.SpeechKit и Asterisk.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59