По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Планировщик распределенных ресурсов VMware (VMware DRS) — это система, которая позволяет автоматически сбалансировать виртуальные машины (ВМ) в кластерной среде VMware vSphere. В этой статье мы рассмотрим некоторые советы и рекомендации по планированию, настройке и использованию vSphere DRS. Сбалансированный кластер обозначает то, что ваши хосты в кластере будут одинаково (или почти) распределены. Если ваш кластер не сбалансирован, ваши ВМ будут автоматически перенесены с помощью vMotion на хосты с минимальным использованием ресурсов. Например, если в вашей среде есть DRS, вы не будете видеть, что один хост используется на 99%, а другой на 50%. DRS заботится о балансировке ВМ с помощью vMotion. В этой статье мы дадим вам несколько советов, которые позволят получить максимальную отдачу от VMware DRS и сделать эту технологию оправдывающей вложения. VMware DRS не является частью vSphere Standard и входит только в версии Enterprise Plus или Platinum. Всегда возникает вопрос, стоит ли переходить на версию vSphere с DRS. Если бы у меня была возможность выбора, я бы предпочел лицензионный вариант VMware DRS. Чтобы дать вам представление о том, что нужно, давайте начнем с основ. Для VMware vSphere Distributed Resources Scheduler (DRS) требуется следующее: VMware vCenter Server Кластер VMware vSphere ESXi Включенная сеть vMotion на хостах кластера Лицензия Enterprise Plus (или выше) Общее хранилище между хостами ESXi (традиционное или гиперконвергентное через VMware VSAN) При использовании Predictive DRS вам также будет нужно запустить лицензированный vRealize Operations Manager (vROPs). Советы и хитрости VMware DRS Используйте однородное оборудование. Первый совет касается оборудования при формировании кластеров. Основное правило VMware - выбирать хосты с одинаковым или похожим оборудованием. Для этого есть причина. Решая, какие хосты группировать в кластеры DRS, попытайтесь выбрать те, которые являются максимально однородными с точки зрения процессора и памяти. Это улучшает предсказуемость и стабильность производительности. Скорость DRS и снижение использования ресурсов. Обновитесь до последней версии vSphere. Последняя vSphere, 6.7, гораздо более эффективна, когда речь идет о скорости DRS и использовании ресурсов. Несмотря на то, что сама скорость vMotion не может быть выше, поскольку она зависит от базовой архитектуры сети и хранилища, VMware оптимизирует скорость принятия решений до того, как произойдет vMotion. Фактически, они достигли в 2-3 раза более быстрого принятия решений в vSphere 6.7. Одним из улучшений стало упрощенное начальное размещение, которое теперь не делает снимок всей среды, а просто использует непрерывный мониторинг, позволяя сохранять 1-2 секунды перед принятием каждого решения. Это особенно ценно в средах с высокой степенью затрат, где вы сможете увидеть снижение потребления ресурсов из-за улучшений DRS и уменьшенной задержки при создании VMotions для балансировки нагрузки. Также вы увидите быстрое начальное размещение ВМ. Используйте полностью автоматический режим. Уровень автоматизации DRS может быть установлен на ручной, частично автоматический или полностью автоматический. Какая разница? Давайте объясним: Вручную — vCenter будет рекомендовать только перемещение ресурсов. Частично автоматизировано — после того, как вы создадите ВМ и включите ее, vCenter автоматически разместить виртуальную машину на более подходящем хосте, чтобы поддерживать баланс кластера. После включения ВМ vCenter представит рекомендации по переходу с учетом использования процессора и памяти. Администратор vSphere должен одобрить переход. Полностью автоматизированный — vCenter контролирует начальное размещение и переход виртуальных машин. Всё полностью автоматически, и администратор не видит сообщений, касающихся рекомендаций. Никакое решение от администратора не нужно, чтобы держать кластер сбалансированным. По умолчанию, когда вы включаете DRS в кластере, уровень автоматизации, выбранный на уровне кластера, будет применён ко всем ВМ, которые находятся в этом кластере. Однако вы можете создать отдельные правила для виртуальных машин, которые необходимо разделить (или хранить вместе). Порог миграции Эта опция позволяет вам установить порог, который при ударе заставляет DRS срабатывать и перемещать виртуальные машины, чтобы достичь идеально сбалансированного состояния. Поскольку производительность каждой ВМ варьируется, процессор и использование памяти хоста также различаются. Вы можете переместить ползунок порога, чтобы использовать одну из пяти настроек, от консервативных до активных. Пять параметров миграции генерируют рекомендации на основе назначенного им уровня приоритета.При перемещении ползунка вправо каждый параметр позволяет включить один из более низких уровней приоритета. Консервативный параметр генерирует только рекомендации с приоритетом один (обязательные рекомендации), следующий уровень справа генерирует рекомендации с приоритетом два и выше и т. д. до уровня активный, который генерирует рекомендации с приоритетом пять и выше (то есть все рекомендации). Для этого выберите «Кластер» -> «Настроить» -> «vSphere DRS» -> «Редактировать». Ползунок позволяет перейти от консервативного (слева) к активному (правому) положению. Вы должны определить, насколько активно или консервативно вы хотите запустить DRS. Я обычно держу его на середине, потому что, если вы слишком активны, скорее всего, будете слишком часто перемещать свои виртуальные машины. И помните, что при каждом перемещении вы создаете нагрузку на базовую инфраструктуру, такую как хранилище или загрузка ЦП. Это связано с тем, что операции копирования во время vMotion могут насыщать сетевые ссылки, и, если у вас нет 10 Гб (или более), операции vMotion будут бесконечными. Если вы оставите настройку слишком низкой (слишком консервативной), ваши виртуальные машины не будут достаточно двигаться, и дисбаланс вашего кластера будет расти или будет происходить чаще, без исправления. Выключите виртуальные машины, которые вы не используете Оставьте включенными только те ВМ, которые вам действительно нужны. Виртуальные машины с включенным питанием потребляют ресурсы памяти и некоторые ресурсы ЦП даже в режиме ожидания. Даже неиспользуемые виртуальные машины с их малым пользованием ресурсов могут повлиять на решения DRS. Вы можете получить небольшое увеличение производительности, выключив или приостановив ВМ, которые не используются. Правила соответствия DRS. Правила соответствия DRS могут хранить две или более ВМ на одном хосте ESXi («соответствие VM / VM»), или с другой стороны, они могут быть уверены, что они всегда находятся на разных хостах («несоответствие VM / VM»). Правила соответствия DRS также можно использовать, чтобы убедиться, что группа виртуальных машин работает только на определенных хостах ESXi («соответствие VM / Хост») или никогда не запускается на определенных хостах («несоответствие VM / Хост») Зачастую лучше оставить настройки соответствия без изменений. Однако в некоторых конкретных и редких случаях указание правил соответствия может повысить производительность. Чтобы изменить настройки соответствия: Выберите кластер -> Настроить -> Правила виртуальной машины/хоста -> Добавить, введите имя для нового правила, выберите тип правила и перейдите через GUI в соответствии с выбранным типом правила. Помимо настроек по умолчанию, типами настроек соответствия являются: Хранение виртуальных машин вместе— этот тип соответствия может повысить производительность благодаря меньшим задержкам связи между машинами. Разделение виртуальных машин — этот тип соответствия может поддерживать максимальную доступность ВМ. Например, если они являются интерфейсными веб-серверами для одного и того же приложения, вы можете убедиться, что на них не повлияет сбой сервера (если это произойдет). Таким образом, эти две виртуальные машины не будут отключены одновременно. Это также позволит разделить два контроллера домена на двух разных хостах, чтобы пользователи могли проходить аутентификацию и получать доступ к ресурсам. ВМ к хостам — этот тип соответствия может быть полезен для кластеров с ограничениями лицензирования программного обеспечения или конкретными требованиями зоны доступности. Финальные заметки Как видите, VMware vSphere DRS является адаптивным для многих сценариев. Настройки по умолчанию будут сразу работать , но у вас есть много вариантов, чтобы адаптировать его к вашей среде, если это необходимо. При понимании ваших рабочих процессов и требований, вы сможете настроить vSphere DRS, чтобы получить максимальную производительность и максимальную выгоду от вашей виртуальной инфраструктуры.
img
Будущее за удалённой работой! Давайте рассмотрим безопасную утилиту для совместного использования ресурсов, документов и компьютера. Что такое Chrome Remote Desktop? Многие организации и стартапы предоставили возможность своему сотруднику работать удаленно. Заметив эту тенденцию Google решила представить простой и быстрый инструмент для доступа к системе из любого места. Для работы удаленной системы на собственном ПК требуется только две вещи: Интернет и Chrome Desktop. Эта утилита облегчает удаленный доступ к файлам и данным с другого устройства. Он работает на всех типах настольных или мобильных ПК и со всеми операционными системами - Windows, Linux, macOS или Chrome OS. Итог - вы можете получить доступ к компьютеру из любой точки мира, где есть Интернет. Почему Chrome Remote Desktop? Он бесплатный! Он быстрый и легковесный Дружественный интерфейс Вы можете удалённо помогать друзьями и родным Давайте рассмотрим поближе этот дружелюбный инструмент. Начало работы с Chrome Remote Desktop Для начала работы с Chrome Remote Desktop достаточно выполнить всего 4 простых шага.: Для этого необходимо загрузить и установить браузер Chrome на ПК или мобильное устройство, чтобы получить к нему доступ из любого места. 1. Загрузить Chrome Remote Desktop Откройте веб-страницу Chrome Remote Desktop в браузере Chrome. Вы перейдете на страницу загрузки. В правом нижнем углу появится опция со стрелкой синего цвета для загрузки плагина. Нажмите кнопку, чтобы начать загрузку. 2. Установка Chrome Remote Desktop После загрузки надпись на кнопке на той же странице, поменяется на Accept & Install чтобы принять условия и начать установку. Нажмите на кнопку для продолжения. 3. Выберите имя устройства и пароль После нажатия кнопки установки необходимо ввести имя устройства, которое будет отображаться для удаленных пользователей во время доступа к хост-устройству. После ввода имени устройства необходимо ввести минимум 6-тизначный пин-код, чтобы сделать удаленный доступ более безопасным и предотвратить несанкционированный доступ к устройству. 4. Запуск приложения После нажатия кнопки Start хост-устройство готово установить или принять удаленные подключения. Работа с удаленной поддержкой Google предоставляет функцию использования Google Remote Desktop без установки. На той же странице нажмите кнопку Удаленная поддержка. Появится экран с двумя опциями ниже. Получение поддержки Она позволяет пользователям запрашивать разовую поддержку у любого пользователя, известного или неизвестного. Параметр "Получить поддержку" доступен только в том случае, если в системе установлен Google Remote Desktop. Чтобы получить поддержку, нажмите кнопку "Generate code"; он создаст одноразовый пароль для совместного использования удаленными пользователями. Щелкните прямоугольное поле, чтобы скопировать одноразовый код. Этот код будет действителен в течение 5 минут. После отмены генерируется новый код. Удаленный пользователь будет использовать предоставленный одноразовый код для доступа к клиентской системе. Оказание поддержки Это помогает удаленным пользователям получать доступ к другим машинам и предоставлять удаленную поддержку. Для обеспечения поддержки удаленным пользователям потребуется одноразовый код доступа, сгенерированный на машине клиента. Пользователь клиента должен генерировать код доступа (этап 2 выше) и поделиться им с удаленным пользователем, чтобы удаленный пользователь мог работать на машине клиента. Получив код доступа от узла клиента, удаленный узел должен перейти на веб-страницу Google Chrome Remote Desktop и получить доступ к удаленной поддержке. Удаленный пользователь должен ввести заданный код доступа в текстовой строке "Give Support" и нажать кнопку "Connect". После нажатия кнопки подключения на удаленной стороне появится запрос на подтверждение. После того как удаленный пользователь разрешил и нажал на кнопку “Share”, он может получить доступ к клиентской машине и управлять ею. Удаленный доступ с помощью мобильного устройства (Android/iOS) Google предоставила возможность доступа к удаленному ПК через мобильные устройства. Установив на устройство на базе iOS или Android, пользователи могут использовать мобильные устройства для работы с удаленными ПК. Обратите внимание, что перед использованием мобильного приложения идентификатор электронной почты пользователя, используемый на телефоне, должен быть зарегистрирован на Chrome Remote Desktop; в противном случае приложение отобразит сообщение "Вам не к чему подключиться, сначала нужно настроить компьютер для удаленного доступа". Действия по подключению ПК с мобильного устройства После настройки компьютера для удаленного доступа на экране появится список подключенных компьютеров. После щелчка по одному из перечисленных компьютеров появится сообщение "Подключение к удаленному компьютеру". При регистрации системы с помощью Chrome Remote Desktop запросит ввод пин-кода удаленной системы. После этого пользователь сможет получить доступ к собственной системе через мобильное устройство. При доступе к удаленной системе в правом нижнем углу появится синяя кнопка. При нажатии на кнопку отображается доступные функции для работы на удаленном компьютере. Показать клавиатуру: Это поможет пользователю написать что-либо на удаленной системе. Режим трекпада/сенсорной панели: выбор режима трекпада для ограничения просмотра пользователями только страницы. В отличие от этого, режим сенсорной панели помогает щелкнуть и выполнить любое действие на удаленной системе. Отключить: щелкните, чтобы отключить удаленный доступ к системе. Настройки: даст возможность изменить размер экрана и другие опции для настройки. Dock Left: Будет сдвигать синюю кнопку слева вниз или справа вниз Чего не хватает утилите? Не поддерживается копирование файлов между устройствами методом перетаскивания Отсутствует функции чата или обмена сообщениями. Пользователь должен использовать другое устройство для подключения и объяснения проблемы Не поддерживается использование нескольких мониторов Нет возможности для обслуживания и просмотра нескольких подключений. Пользователи могут одновременно подключаться к одной системе Заключение Несмотря на недостатки, данная утилита может помочь при решении проблем удаленных пользователей. А главное – это бесплатно, так что стоит попробовать его на деле.
img
Безопасность транспортного уровня (TLS), также известная как Secure Socket Layer (SSL), является протоколом безопасного транспортного уровня, развернутым по умолчанию в большинстве веб-браузеров. Когда пользователи видят маленький зеленый замок, указывающую на то, что веб-сайт "безопасен", это означает, что SSL-сертификат действителен, а трафик между хостом (на котором работает браузер) и сервером (на котором работает веб-сервер) шифруется. TLS-это сложный протокол с большим количеством различных опций; в этом разделе будет представлен приблизительный обзор его работы. На рисунке 3 показаны компоненты пакета TLS. На рисунке 3: Протокол рукопожатия отвечает за инициализацию сеансов и настройку параметров сеанса, включая начальный обмен закрытыми ключами. Протокол предупреждений отвечает за обработку ошибок. Изменение спецификации шифра отвечает за запуск шифрования. Протокол записи разбивает блоки данных, представленные для транспортировки, на фрагменты, (необязательно) сжимает данные, добавляет Message Authentication Code (MAC), шифрует данные с помощью симметричного ключа, добавляет исходную информацию в блок, а затем отправляет блок в Transmission Control Protocol (TCP) для транспортировки по сети. Приложения, работающие поверх TLS, используют специальный номер порта для доступа к службе через TLS. Например, веб-службы, использующие протокол передачи гипертекста (HTTP), обычно доступны через TCP-порт 80. Протокол HTTP с шифрованием TLS обычно доступен через порт 443. Хотя служба остается той же, изменение номера порта позволяет процессу TCP направлять трафик, который должен быть незашифрован, чтобы конечное приложение могло его прочитать. MAC, который в этом контексте будет означать код аутентификации сообщения, используется для обеспечения аутентификации отправителя. В то время как некоторые криптографические системы предполагают, что успешное шифрование данных с помощью ключа, известного получателю, доказывает, что отправитель действительно тот, за кого он себя выдает, TLS этого не делает. Вместо этого TLS включает MAC, который проверяет отправителя отдельно от ключей, используемых для шифрования сообщений в сети. Это помогает предотвратить атаки MitM на потоки данных, зашифрованные с помощью TLS. На рисунке 4 показано рукопожатие запуска TLS, которое управляется протоколом рукопожатия. На рисунке 4: Приветствие клиента отправляется в виде открытого текста и содержит информацию о версии TLS, которую использует клиент, 32 случайных октета (nonce), идентификатор сеанса (который позволяет восстановить или восстановить предыдущий сеанс), список алгоритмов шифрования (наборов шифров), поддерживаемых клиентом, и список алгоритмов сжатия данных, поддерживаемых клиентом. Приветствие сервера также отправляется в виде открытого текста и содержит ту же информацию, что и выше, с точки зрения сервера. В приветственном сообщении сервера поле алгоритма шифрования указывает тип шифрования, который будет использоваться для этого сеанса. Обычно это "лучший" алгоритм шифрования, доступный как на клиенте, так и на сервере (хотя он не всегда "лучший"). Сервер отправляет свой открытый ключ (сертификат) вместе с nonce, который клиент отправил на сервер, где nonce теперь шифруется с помощью закрытого ключа сервера. Сообщение сервера hello done (принятие приветствия) указывает, что теперь у клиента есть информация, необходимая для завершения настройки сеанса. Клиент генерирует закрытый ключ и использует открытый ключ сервера для его шифрования. Это передается в сообщении обмена ключами клиента на сервер. После того, как это было передано, клиент должен подписать что-то, что известно, как серверу, так и клиенту, чтобы убедиться, что отправитель является правильным устройством. Обычно до этого момента подпись присутствует во всех сообщениях обмена. Как правило, криптографический хеш используется для генерации проверки. Сообщение об изменении спецификации шифра по существу подтверждает, что сеанс запущен и работает. Готовое сообщение (завершение) еще раз аутентифицирует все предыдущие сообщения рукопожатия до этого момента. Затем сервер подтверждает, что сеанс шифрования установлен, отправив сообщение изменения спецификации шифра. Затем сервер отправляет готовое сообщение, которое аутентифицирует предыдущие сообщения, отправленные в рукопожатии таким же образом, как и выше. Примечание. Дополнительные шаги в рукопожатии TLS были исключены из этого объяснения для ясности. После того, как сеанс запущен, приложения могут отправлять информацию принимающему хосту по правильному номеру порта. Эти данные будут зашифрованы с использованием предварительно согласованного закрытого ключа и затем переданы TCP для доставки.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59