По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье мы рассмотрим механизмы масштабируемости BGP и связанные с ними концепции. Предыдущие статьи цикла про BGP: Основы протокола BGP Построение маршрута протоколом BGP Формирование соседства в BGP Оповещения NLRI и политики маршрутизации BGP Видео: Основы BGP за 7 минут Механизмы масштабируемости BGP Истощение доступных автономных системных номеров явилось проблемой точно так же, как было проблемой для интернета истощение IP-адресов. Чтобы решить эту проблему, инженеры обратились к знакомому решению. Они обозначили диапазон номеров AS только для частного использования. Это позволяет вам экспериментировать с AS конструкцией и политикой, например, в лаборатории и использовать числа, которые гарантированно не конфликтуют с интернет-системами. Помните, что число AS-это 16-разрядное число, допускающее до 65 536 чисел AS. Диапазон для частного использования: 64512-65535. Еще одним решением проблемы дефицита, стало расширение адресного пространства имен. Было утверждено пространство, представляющее собой 32-разрядное число. В течение длительного времени, с точки зрения масштабируемости, одноранговые группы Border Gateway Protocol считались абсолютной необходимостью. Мы настраивали одноранговые группы для уменьшения конфигурационных файлов. Так же мы настраивали одноранговые группы для повышения производительности. Преимущества производительности были нивелированы с помощью значительно улучшенных механизмов, сейчас. Несмотря на это, многие организации все еще используют одноранговые группы, поскольку они поняты и легки в настройке. Появились в BGP одноранговые группы для решения нелепой проблемы избыточности в BGP конфигурации. Рассмотрим простой (и очень маленький) пример 1. Даже этот простой пример отображает большое количество избыточной конфигурации. Пример 1: типичная конфигурация BGP без одноранговых групп ATL1(config)#router bgp 200 ATL1( config-router)#neiqhbor 10.30.30.5 remote-as 200 ATL1( config-router)#neiqhbor 10.30.30.5 update- source lo0 ATL1( config= router)#neiqhbor 10.30 .30.5 password S34Dfr112s1WP ATL1(config-router)#neiqhbor 10.40.40.4 remote-as 200 ATL1( config-router)#neiqhbor 10.40.40 .4 update- source lo0 ATL1(config-router)#neiqhbor 10.40.40.4 password S34Dfr112s1WP Очевидно, что все команды настройки относятся к конкретному соседу. И многие из ваших соседей будут иметь те же самые характеристики. Имеет смысл сгруппировать их настройки в одноранговую группу. Пример 2 показывает, как можно настроить и использовать одноранговую группу BGP. Пример 2: одноранговые группы BGP ATL2 (config)#router bgp 200 ATL2 (config-router)#neighbor MYPEERGR1 peer-group ATL2 (config-router)#neighbor MYPEERGR1 remote-as 200 ATL2 (config-router)#neighbor MYPEERG1l update-source lo0 ATL2(config-router)#neighbor MYPEERGRl next-hop-self ATL2 (config-router)#neighbor 10.40.40 .4 peer-group MYPEERGR1 ATL2 (config-router)#neighbor 10.50.50 .5 peer-group MYPEERGR1 Имейте в виду, что, если у вас есть определенные настройки для конкретного соседа, вы все равно можете ввести их в конфигурацию, и они будут применяться в дополнение к настройкам одноранговой группы. Почему же так часто использовались одноранговые группы? Они улучшали производительность. Собственно говоря, это и было первоначальной причиной их создания. Более современный (и более эффективный) подход заключается в использовании шаблонов сеансов для сокращения конфигураций. А с точки зрения повышения производительности теперь у нас есть (начиная с iOS 12 и более поздних версий) динамические группы обновлений. Они обеспечивают повышение производительности без необходимости настраивать что-либо в отношении одноранговых групп или шаблонов. Когда вы изучаете одноранговую группу, вы понимаете, что все это похоже на шаблон для настроек. И это позволит вам использовать параметры сеанса, а также параметры политики. Что ж, новая и усовершенствованная методология разделяет эти функциональные возможности на шаблоны сессий и шаблоны политики. Благодаря шаблонам сеансов и шаблонам политик мы настраиваем параметры, необходимые для правильной установки сеанса, и помещаем эти параметры в шаблон сеанса. Те параметры, которые связаны с действиями политик, мы помещаем в шаблон политики. Одна из замечательных вещей в использовании этих шаблонов сеансов или политик, а также того и другого, заключается в том, что они следуют модели наследования. У вас может быть шаблон сеанса, который выполняет определенные действия с сеансом. Затем вы можете настроить прямое наследование так, чтобы при создании другого наследования оно включало в себя вещи, созданные ранее. Эта модель наследования дает нам большую гибкость, и мы можем создать действительно хорошие масштабируемые проекты для реализаций BGP. Вы можете использовать шаблоны или одноранговые группы, но это будет взаимоисключающий выбор. Так что определитесь со своим подходом заранее. Вы должны заранее определиться, что использовать: использовать ли устаревший подход одноранговых групп или же использовать подход шаблонов сеанса и политики. После выбора подхода придерживайтесь его, так как, использовать оба подхода одновременно нельзя. Теперь можно предположить, что конфигурация для шаблонов сеансов будет довольно простой, и это так. Помните, прежде всего, все что мы делаем здесь и сейчас, относится к конкретной сессии. Поэтому, если мы хотим установить timers, нам нужно установить remote-as – и это будет считается параметром сеанса. Например, мы делаем update source. Мы настраиваем eBGP multihop. Все это имеет отношение к текущему сеансу, и именно это мы будем прописывать в шаблоне сеанса. Обратите внимание, что мы начинаем с создания шаблона. Поэтому используем команду template peer-session, а затем зададим ему имя. И тогда в режиме конфигурации шаблона можем настроить наследование, которое позволит наследовать настройки от другого однорангового сеанса. Можем установить наш remote-as как и/или update source. После завершения, мы используем команду exit-peer-session, чтобы выйти из режима конфигурации для этого сеанса. Пример 3 показывает конфигурацию шаблона сеанса. Пример 3: Шаблоны сеансов BGP ATL2#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL2 (config)#router bgp 200 ATL2 (config-router)#template peer- session MYNAME ATL2 (config-router-stmp)#inherit peer- session MYOTHERNAME ATL2 (config- router-stmp )#remote-as 200 ATL2(config-router-stmp )#password MySecrectPass123 ATL2 (config-router-stmp )#exit-peer-session ATL2 (config-router)#neiqhbor 10.30.30 .10 inherit peer-session MYNAME ATL2 (config-router)#end ATL2# Это простой пример настройки соседства с помощью оператора neighbor и использования наследования однорангового сеанса. Затем присваивается имя однорангового сеанса, созданного нами для нашего шаблона сеанса. Это соседство наследует параметры сеанса. Помните, что, если вы хотите сделать дополнительную настройку соседства, можно просто присвоить соседу IP-адрес, а затем выполнить любые настройки вне шаблона однорангового сеанса, которые вы хотите дать этому соседу. Таким образом, у вас есть та же гибкость, которую мы видели с одноранговыми группами, где вы можете настроить индивидуальные параметры для этого конкретного соседа вне шаблонного подхода этого соседства. Вы можете подумать, что шаблоны политик будут иметь сходную конструкцию и использование с шаблонами сеансов, и вы будете правы. Помните, что если ваши шаблоны сеансов находятся там, где мы собираемся настроить параметры, которые будут относиться к сеансу BGP, то, конечно, шаблоны политик будут храниться там, где мы храним параметры, которые будут применяться к политике. Пример 4 показывает настройку и использование шаблона политики BGP. Пример 4: Шаблоны политики BGP ATL2#conf t Enter configuration commands, one per line. End with CNTL/Z. ATL2 (config)#router bgp 200 ATL2(config-router)#template peer-policy MYPOLICYNAME ATL2 (config-router-ptmp )#next-hop-self ATL2 (config-router-ptmp )#route-map MYMAP out ATL2 (config-router-ptmp )#allowas-in ATL2 (config-router-ptmp )#exit-peer-policy ATL2 (config-router)#neighbor 10.40.40.10 remote-as 200 ATL2 (config-router)#neighbor 10.40.40.10 inherit peer-policy MYNAME ATL2 (config-router)#end ATL2# Да, все эти параметры, которые мы обсуждали при изучении манипуляций с политикой, будут тем, что мы будем делать внутри шаблона политики. Однако одним из ключевых отличий между нашим шаблоном политики и шаблоном сеанса является тот факт, что наследование здесь будет еще более гибким. Например, мы можем перейти к семи различным шаблонам, от которых мы можем непосредственно наследовать политику. Это дает нам еще более мощные возможности наследования с помощью шаблонов политик по сравнению с шаблонами сеансов. Опять же, если мы хотим сделать независимые индивидуальные настройки политики для конкретного соседа, мы можем сделать это, добавив соответствующие команды соседства. Благодаря предотвращению циклов и правилу разделения горизонта (split-horizon rule) IBGP, среди прочих факторов, нам нужно придумать определенные решения масштабируемости для пирингов IBGP. Одним из таких решений является router reflector. Рис. 1: Пример топологии router reflector Конфигурация router reflector удивительно проста, поскольку все это обрабатывается на самом router reflector (R3). Клиенты route reflector – это R4, R5 и R6. Они совершенно не знают о конфигурации и настроены для пиринга IBGP с R3 как обычно. Пример 5 показывает пример конфигурации router reflector. Обратите внимание, что это происходит через простую спецификацию клиента router reflector. Пример 5: BGP ROUTE REFLECTOR R3#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R3 (config)#router bgp 200 R3 (config-router)#neighbor 10.50.50.10 remote -as 200 R3 (config-router)#neighbor 10.50.50.10 route-reflector-client R3 (config-router)#end R3# Route reflector автоматически создает значение идентификатора (ID) кластера для кластера, и это устройство и эти клиенты будут частью того, что мы называем кластером route reflector. Cisco рекомендует разрешить автоматическое назначение идентификатора кластера для идентификации клиента. Это 32-разрядный идентификатор, который BGP извлекает из route reflector. Магия Route reflector заключается в том, как меняются правила IBGP. Например, если обновление поступает от клиента Route reflector (скажем, R4), то устройство R3 «отражает» это обновление своим другим клиентам (R5 и R6), а также своим неклиентам (R1 и R2). Это обновление происходит даже при том, что конфигурация для IBGP значительно короче полной сетки пирингов, которая обычно требуется. А теперь что будет, если обновление поступит от не клиента Route reflector (R1)? Route reflector отправит это обновление всем своим клиентам Route reflector (R4, R5 и R6). Но тогда R3 будет следовать правилам IBGP, и в этом случае он не будет отправлять обновление через IBGP другому не клиенту Route reflector (R2). Чтобы решить эту проблему, необходимо будет создать пиринг от R1 к устройству R2 с помощью IBGP. Или, можно добавить R2 в качестве клиента Route reflector R3. Есть еще один способ, которым мы могли бы решить проблему с масштабируемостью IBGP- это манипулирование поведением EBGP. Мы делаем это с конфедерациями. Вы просто не замечаете, что конфедерации используются так же часто, как Route reflector. И причина состоит в том, что они усложняют нашу топологию, и делают поиск неисправностей более сложным. На рис. 2 показан пример топологии конфедерации. Рисунок 2: Пример топологии конфедерации Мы имеем наш AS 100. Для создания конфедерации необходимо создать небольшие субавтономные системы внутри нашей основной автономной системы. Мы их пронумеруем с помощью, номеров автономных систем только для частного использования. Что мы имеем, когда манипулируем поведением eBGP, что бы имеет конфедерацию EBGP пирингов? Это позволяет нам установить пиринги между соответствующими устройствами, которые хотим использовать в этих автономных системах. Как вы можете догадаться, они не будут следовать тем же правилам, что и наши стандартные пиринги EBGP. Еще один важный момент заключается в том, что все это для внешнего неконфедеративного мира выглядит просто как единый AS 100. Внутри мы видим реальные AS, и конфедеративные отношения EBGP между ними. Помимо устранения проблемы разделения горизонта IBGP, что же меняется с пирингами конфедерации EBGP? В следующем прыжке поведение должно измениться. Следующий прыжок не меняется тогда, когда мы переходим от одной из этих небольших конфедераций внутри нашей АС к другой конфедерации. Вновь добавленные атрибуты обеспечивают защиту от цикла из-за конфедерации. Атрибут AS_confed_sequence и AS_confed_set используются в качестве механизмов предотвращения циклов. Пример 6 показывает пример частичной настройки конфедерации BGP. R3#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R3 (config)#router bgp 65501 R3(config-router)#bgp confederation identifier 100 R3 (config-router)#bgp confederation peers 65502 R3 (config-router)#neighbor 10 .20.20.1 remote-as 65502 R3 (config-router)#end R3# Иногда возникает необходимость применения общих политик к большой группе префиксов. Это делается легко, если вы помечаете префиксы специальным значением атрибута, называемым сообществом (community). Обратите внимание, что сами по себе атрибуты сообщества ничего не делают с префиксами, кроме как прикрепляют значение идентификатора. Это 32-разрядные значения (по умолчанию), которые мы можем именовать, чтобы использовать дополнительное значение. Вы можете настроить значения сообщества таким образом, чтобы они были значимы только для вас или значимы для набора AS. Вы также можете иметь префикс, который содержит несколько значений атрибутов сообщества. Кроме того, можно легко добавлять, изменять или удалять значения сообщества по мере необходимости в вашей топологии BGP. Атрибуты сообщества могут быть представлены в нескольких форматах. Более старый формат выглядит следующим образом: Decimal - 0 to 4294967200 (в десятичном) Hexadecimal – 0x0 to 0xffffffa0 (в шестнадцатеричном) Более новый формат: AA:NN AA - это 16-битное число, которое представляет ваш номер AS, а затем идет 16-битное число, используемое для задания значимости своей политике AS. Таким образом, вы можете задать для AS 100 100:101, где 101- это номер внутренней политики, которую вы хотите применить к префиксам. Есть также хорошо известные общественные значения. Это: No-export - префиксы не объявляются за пределами AS. Вы можете установить это значение, когда отправляете префикс в соседний AS. чтобы заставить его (соседний AS) не объявлять префикс за собственные границы. Local-AS - префиксы с этим атрибутом сообщества никогда не объявляются за пределами локального AS No-advertise - префиксы с этим атрибутом сообщества не объявляются ни на одном устройстве Эти хорошо известные атрибуты сообщества просто идентифицируются по их зарезервированным именам. Есть также расширенные сообщества, которые также можно использовать. Они предлагают 64-битную версию для идентификации сообществ! Задание параметров осуществляется настройкой TYPE:VALUE. Выглядит оно следующим образом: 65535:4294967295 Как вы можете догадаться, мы устанавливаем значения сообщества, используя route maps. Пример 7 показывает пример настроек. Обратите внимание, что в этом примере также используется список префиксов. Они часто используются в BGP для гибкой идентификации многих префиксов. Они гораздо более гибки, чем списки доступа для этой цели. Пример 7: Установка значений сообщества в BGP R3#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R3(config)#ip prefix-list MYLIST permit 172.16.0.0/16 le 32 R3(config)#route-map SETCOMM permit 10 R3(config-route-map)#match ip address prefix-list MYLIST R3(config-route-map)#set community no-export R3(config-route-map)#route-map SETCOMM permit 20 R3(config)#router bgp 100 R3(config-router)#neighbor 10.20.20.1 route-map SETCOMM out R3 (config-router)#neighbor 10.20.20.1 send-community R3(config-router)#end R3#
img
Дорогой друг! В поисках лучшего на рынке программного телефона (софтфона) мы продолжаем делать обзоры на различные продукты. Сегодня у нас на очереди программный телефона MizuPhone. Обзор возможностей, установка и настройка для IP – АТС Asterisk в статье. Обзор Из ключевых особенностей и удобств софтфона можно подчеркнуть следующие: Автоматическая конфигурация сети, стабильное обнаружение аудио выходов и микрофона, простота в использовании Приятный и «юзабельный» интерфейс, который не утяжелен лишними функциями Высокое качество звука со встроенными функциями подавления акустического эха (acoustic echo cancellation – AEC), автоматической регулировкой уровня (Automatic gain control – AGC), алгоритмами восстановления потерянных VoIP – пакетов (Packet loss concealment - PLC), автоматической настройкой QoS и другими. Стабильная работа c NAT/PAT Шифрование, запись звонков, переадресация, перевод звонка и другие удобные «фичи» Установка Скачиваем .exe файл с официального сайта разработчика и запускаем его. Процесс инсталляции тривиален и не представляет никакой сложности: В приветственном окне нажимаем Next Соглашаемся с лицензионным соглашениям (сперва прочитав его) нажатием на чекбокс I accepted the agreement и нажимаем Next Выбираем различные опции установки. По завершению выбора нажмите Next. Возможные опции: Create a Desktop icon - cоздать значок на рабочем столе Create a Quick Launch icon - создать значок для быстрого запуска Create a Website shortcut - создать значок быстрого запуска сайта разработчика Associate MizuPhone with callto: links - позволить ли MizuPhone совершать все вызовы, которые будут инициированы при нажатии на ссылки вида callto:НОМЕР Auto launch when Windows starts - запускать ли софтфон при загрузке Windows Launch MizuPhone - запустить ли софтфон по факту завершения установки После этого запустится процесс установки. Настройка В случае, если на этапе инсталляции, вы выбрали опцию Launch MizuPhone, то по факту установки у вас откроется интерфейс настройки программного телефона. В ином случае, просто запустите его вручную: Первое, что система предлагает нам сделать – настроить логин и пароль внутри самого софтфона, чтобы начать пользоваться телефоном. Важно! В данном разделе происходит настройка учетной записи для безопасности. Не путайте с SIP – реквизитами, которые Вам выдал провайдер или вы настроили на IP – АТС – доступ к их настройке появится только после настройки первичной учетной записи Указав реквизиты, мы попадаем к настройке софтфона В левом верхнем углу перейдите в раздел настройки File → Basic Settings → Accounts.Укажите реквизиты вашего SIP – профиля .В случае, если у вас создан внутренний номер на IP – АТС Asterisk, настройки будут такими: Нажимаем Save. В случае, если все SIP – реквизиты были указаны правильно, вы увидите статус регистрации в нижнем левом углу. В нашем случае - SIP Register OK
img
Версия аппаратного обеспечения виртуальной машины (ВМ) отражает особенности и функции виртуального оборудования, поддерживаемого ВМ, которые, в свою очередь, относятся к оборудованию, доступному на физическом хосте. Создавая ВМ, Вы можете выбрать аппаратное обеспечение, установленное по умолчанию, либо более раннюю версию. Следует помнить, что, выбирая ранние версии, Вы можете ограничить функциональность ВМ. Целью данной статьи является предоставление исчерпывающего обзора на аппаратное обеспечение VMware. Начать следует с того, что VMware является бесспорным лидером на рынке облачной памяти и виртуализации, предоставляющим достаточно обширный ассортимент продуктов, способных удовлетворить нужды практически любого бизнеса. На сегодняшний день компания представила более 10 версий виртуального аппаратного обеспечения. Данная статья объясняет как и в каких случаях использовать обновление, как проверять совместимость аппаратного обеспечения и ВМ хоста. Общая информация VMware предлагает широкий ассортимент устройств, опций и ресурсов для доработки или настройки Вашей ВМ. Следует обратить Ваше внимание на явление совместимости, так как некоторые устройства аппаратного обеспечения не могут быть добавлены в определенные ВМ. И физический носитель, на котором работает ВМ, и операционная система этой ВМ предназначены для поддержки устройств или конфигураций, которые Вы намерены добавить. Кроме того, Вы можете добавить или настроить виртуальное аппаратное обеспечение только если Вы используете последнюю версию VMware. Некоторые устройства VMware освещаются ниже: CPU (центральный процессор)ВМ, работающий на основе хоста аппаратного гипервизора ESXi, может быть настроен на конфигурацию нескольких процессоров, но их количество не должно превышать количество CPU на физическом хосте.Сетевой адаптерСетевые функциональные возможности ESXi обеспечивают связь между виртуальными машинами на одном хосте, на разных хостах и с другими виртуальными и физическими машинами.Дисковод DVD/CD-ROMПри создании новой ВМ, диск vSphere устанавливается по умолчанию. Диск можно настроить для подключения к клиентским и хост-устройствам, а также к файлам ISO Datastore. Устройства DVD / CD-ROM можно добавлять, удалять или настраивать.Жесткий дискФизический носитель большого файла (или набора файлов), виртуальная функция которого заключается в хранении данных, связанных с действиями ВМ, включением ее в ОС, обработкой программных файлов и т.д.ПамятьОбъем памяти виртуального аппаратного обеспечения определяет количество памяти, доступной для приложений, использующихся ВМ. Виртуальное аппаратное обеспечение включает в себя BIOS и EFI (Расширяемый интерфейс прошивки), а его разновидность определяет количество PCI-слотов, максимальное число ядер, максимальный объем памяти и другие характеристики, типичные для физического устройства. Например, максимальный объем памяти ESXi 6.0 (аппаратного устройства версии 11) составляет 4,080 Гб, тогда как у ESXi 6.5 (аппаратное устройство версии 13) память расширена до 6,128 Гб. Продукт VMware не может подключиться к ВМ, если ее аппаратная версия выше, чем этот продукт поддерживает. К примеру, VMware Fusion 6.x (VMware гипервизор для Macintosh) может управлять ВМ на аппаратном обеспечении VMware версии 10 или ниже. Чтобы работать с ВМ на аппаратном обеспечении версии 11, нужно использовать VMware Fusion 7.x. Обновление виртуального аппаратного обеспечения сравнимо с извлечением жесткого диска и установкой его на новый компьютер. В виртуальной среде успех обновления зависит от надежности гостевой ОС. С этой точки зрения VMware рекомендует проводить обновление только если Вы нуждаетесь в дополнительной функциональности, добавленной в новую версию. Если Вам важно сохранить совместимость с более старыми хостами или стандартизировать тестирование/размещение в прежней среде – лучше продолжать работать с ранними версиями VMware обеспечения. Совместимость аппаратного обеспечения VMware и ESXi Обновление Вашей ВМ до последней версии аппаратного обеспечения – полезный опыт. Он незаменим для улучшения общей работы и повышения эффективности инфраструктуры Вашей ВМ. Аппаратное обеспечение ВМ должно быть обновлено до последней версии ESXi, установленной на нее. Заметка: VMware ESXi - это гипервизор корпоративного уровня, предназначенный для создания, запуска и обслуживания виртуальных машин. Он предназначен для установки на «голое железо», что означает, что он не зависит от операционной системы, что обеспечивает более высокую безопасность и надежность. Для более наглядного примера совместимости ознакомьтесь с таблицей ниже: Версия ESXiВерсия аппаратного обеспечения VMwareESXi 6.714ESXi 6.513ESXi 6.011 Если Вы создаете новую ВМ или обновляете старую, обратите внимание на совместимость характеристик. Следует внимательно отобрать версию хоста ESXi, которая Вам подойдет. Точнее, параметры совместимости определяют функции виртуального оборудования, доступные для ВМ. Каждый уровень совместимости виртуального оборудования поддерживает несколько версий vSphere. Например, ВМ, работающая на ESXi 5.5, также может работать на ESXi 6.0 и ESXi 6.5. Хорошие новости для тех, кто планирует обновление ВМ, заключаются в том, что этот процесс не требует ожидания сервера vCenter (утилита централизованного управления VMware) или хостов ESXi. Ваша ВМ недоступна только во время выключения и до перезагрузки гостевой ОС. Прежде чем приступать к обновлению аппаратного обеспечения VMware Как и говорилось ранее, обновление ВМ до последней версии аппаратного обеспечения может быть непростым процессом. Это значит, что данный процесс требует точного планирования и подготовки. Убедитесь, что выполнили все приведенные ниже шаги, перед началом обновления: Создайте резервную копию или реплику ВМ во избежание потенциальных проблем, которые может вызвать обновление. Ниже Вы можете прочесть исчерпывающее объяснение тому, как NAKIVO Backup & Replication может помочь Вам в этом. Убедитесь, что обновление проходит при помощи VMware Tools. Для справки: VMware Tools - это набор сервисов и модулей, которые упрощают управление гостевой операционной системой и улучшают взаимодействие с ней пользователей. Установленные в операционной системе ВМ, они обеспечивают более высокую производительность ВМ и множество полезных функций продуктов VMware. Имейте ввиду, что ВМ работающие на основе Windows, могут утратить сетевые настройки пока VMware Tools проводят обновление. ВМ должна быть готовой к работе и доступной. Убедитесь, что ее виртуальные диски, CD-ROM, ISO-образы и т. д. действительны и доступны. Определите версию аппаратного обеспечения ВМ. Для этого выберите ВМ в реестре клиента vSphere. После этого выполните одно из следующих действий: Перейдите на вкладку «Информация» и просмотрите версию оборудования виртуальной машины в разделе «Общая»; Щелкните правой кнопкой мыши и выберите «Изменить настройки». Узнайте версию аппаратного обеспечения в правом верхнем углу диалогового окна; Выберите центр обработки данных, хост или кластер и перейдите на вкладку ВМ. Найдите версию оборудования в столбце Версия ВМ. Здесь вы также можете увидеть информацию об аппаратной версии нескольких ВМ. С# клиент не поддерживает версии выше 9. Защита данных Для этого можно использовать NAKIVO Backup & Replication. Набор функций обеспечивает мониторинг инфраструктуры, автоматизацию действий по защите данных и координацию аварийного восстановления. При помощи наших ключевых функций Вы можете создавать резервные копии и реплики своих рабочих данных на основе VMware. Создание резервной копии VMware Этот продукт обеспечивает средствами для резервного копирования ВМ и всех данных их приложений. Для ВМ VMware стратегия основана на CBT (Changed Block Tracking), технологии VMware, позволяющей копировать только те блоки данных, которые были изменены с момента последнего цикла резервного копирования. По сути, это отличный помощник в экономии места на диске. Для повышения надежности Вы можете хранить резервные копии на Вашей ВМ и за ее пределами – в облаках Amazon или Azure. Кроме того, Вы можете убедиться, что резервные копии Вашей ВМ являются действительными и подлежат восстановлению, получая снимки экрана с тестов на восстановление после каждого цикла резервного копирования или проверяя доступность VMware Tools. Создание реплики VMware Функциональные возможности приложения позволяют хранить идентичные копии (реплики) Ваших ВМ на хосте ESXi, который вы выбираете сами. Реплика хранится в выключенном состоянии, не потребляя никаких ресурсов, пока не станет вам нужна. Для вашего удобства доступно копирование данных непосредственно из резервных копий, что освобождает производственную среду. Кроме того, наши средства проверки позволяют Вам активировать реплику ВМ, чтобы убедиться, что она полностью функциональна. Основные функции NAKIVO Backup & Replication удовлетворяют следующие потребности: Экономия времени – установите алгоритмы автоматических задач для администрирования ВМ; Повышение скорости – ускорьте работу резервных копий за счет ускорения работы сети, одновременно уменьшая нагрузку на нее и уменьшая окна резервного копирования; Гибкость хранения – Вы можете сохранить до 30 точек восстановления для каждой реплики и до 4000 точек восстановления для каждой резервной копии; Эффективность хранения - исключите файлы «подкачки», чтобы уменьшить потребление памяти. Уменьшите размер резервной копии ВМ за счет дедупликации и сжатия блоков данных. Сокращение времени ожидания – достигайте улучшенных RTO (времени восстановления) и RPO (допустимого объема возможных потерь данных) путем мгновенного восстановления, необходимого при крушении системы. Подведение итогов Обновление Вашего виртуального аппаратного обеспечения до последних версий приносит Вам неоценимую пользу, особенно ввиду доступных ресурсов памяти, рабочих процессоров и CPU, и так далее. Тем не менее, Ваше внимание должно быть обращено к вопросу совместимости: версия аппаратного обеспечения должна быть совместима с ESXi, на котором работает Ваша ВМ.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59