По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Перед вами Топ-10 преимуществ, которые виртуализация даст вашей организации. Нужна помощь убедить начальство, почему виртуализация – это верный путь? Или нужно убедить себя? Мы разобрались и делимся нашим исследованием. Шаг 1: Аппаратная абстракция Аппаратная абстракция упрощает человеческий труд и время простоя, связанное с заменой оборудования, поломками, модификациями и так далее. Также она помогает избежать зависимости от строго определенного оборудования и поставщиков. Хотите произвести апгрейд оперативной памяти или процессора? Нужно добавить больше места для хранения данных или дополнительный сетевой адаптер ? Это невероятно быстро и просто. Дни «корпения» над оборудованием в прошлом – больше не нужно перегружать сервер ресурсами до его использования . Можно по необходимости добавлять совместно используемые ресурсы прямо в процессе, с минимальным простоем. Шаг 2: Простота миграции Вернемся к первому тезису. Отсутствие привязки к строго определенному оборудованию позволяет с легкостью и быстротой перемещать виртуальную машину (или копию машины) на другой физический носитель или хостинг. Это огромный плюс для обслуживания, выравнивания нагрузки и критического восстановления. Шаг 3: Легкость в управлении дисками Инкапсуляция устройств хранения данных (перенос дисковых хранилищ «на лету») создает значительно упрощенные условия для полного отката системы и восстановления, что делает возможным невероятно быстрый BMR (Bare Metal Restore). Ваша машина – это набор файлов. Проще не бывает. Bare Metal - установка гипервизора на «голое» железо. Это позволяет исключить операционную систему и поставить гипервизор (VMware, Hyper-V, Citrix и прочие) сразу на сервер без ОС. Шаг 4: Снимки (снэпшоты) Снэпшоты упрощают тестирование и обеспечивают защиту от изменений, которые могут поломать конфигурацию системы. Если вы напортачите с физической машиной, то проведете за ее починкой часы, дни, или и того больше. Если же вы напортачите с виртуальной машиной, то просто верните снимок в предыдущее состояние. Готово! Одно только это преимущество – бесценно. Шаг 5: Простота в архивации Легкость в архивации старых систем – огромный плюс. Закончили эксплуатацию машины – можно ее отключать и переносить файлы на долговременное хранилище м, например, СХД. Машина понадобилась снова? Скопируйте файлы назад и запускайте в считанные минуты. Шаг 6: Легкость роста Виртуализация облегчает численный рост при помощи опции платных аддонов вроде HA (high availability), vMotion и так далее. Некоторые из этих функций бесплатны в зависимости от выбора платформы (Hyper-V, Xen). С множеством гипервизоров, нужно всего лишь применить лицензионный ключ для разблокировки новых функций, которые могут ощутимо улучшить работу вашего дата-центра. Начните с малого, растите и прокладывайте себе путь. Виртуализация позволяет вам быть гибкими в вопросах реализации. Шаг 7: Улучшенный контроль и поиск неисправностей Большинство гипервизорных решений позволяют контролировать все физические хосты через центральную консоль, где вы можете легко сравнивать использование ресурсов и просматривать историю задач и событий. Вы можете с легкостью делать сравнения между физическими и виртуальными серверами и проводить глубокий анализ и поиск неисправностей. Шаг 8: Консолидация нагрузки на физический сервер На одно оборудование можно поместить от 2 до 100 (и даже больше) виртуальных машин, снизив тем самым затраты на закупки аппаратных компонентов и использование пространства стойки , при этом также упадет потребление энергии и затраты на охлаждение. Вместо того, чтобы оставлять заказ на новый сервер, вы можете запустить новую виртуальную машину в считанные минуты. Большинство физических носителей используются лишь на долю своего потенциала из-за ограничений софта (таких как необходимость разделения приложений или ролей друг от друга). Вы можете разделять их, запуская на одном и том же оборудовании. Шаг 9: Легкость сегментации приложений Отсылаем вас к предыдущему заявлению. Нужно запустить одну машину на базе Linux, а другую на базе Windows ОС? Запустите новую виртуальную машину на том же оборудовании. За счет минимальных изменений в использовании оборудования ваши нужды будут удовлетворены – к тому же вам не придется покупать новый носитель. Шаг 10: Новый уровень дистанционного управления Дистанционное управление позволяет вам полностью управлять машиной на расстоянии. Вы можете делать запросы, которые обычно приходится делать «на месте» (сидя на корточках в неудобной и холодной серверной), через удаленную консоль – например, апгрейд ресурсов, поиск сетевых неисправностей, включение/отключение операций и многое другое. Это невероятно увеличивает эффективность управления сервером и снижает затраты на поездки и простои. Виртуализация сервера – это огромное преимущество для любой компании. Даже для отдельного хоста виртуализация имеет смысл (снимки, облегчение переноса и так далее).
img
Сложная терминология в некоторых темах, касающихся IT, иногда заводит в тупик. Простой и понятный процесс может быть описан очень комплексным языком, из-за чего, даже после изучения темы, могут остаться вопросы. Это касается и контейнеризации. В рамках этой темы ответим на вопрос - в чем разница между LXC, LXD и LXCFS. О LXC LXC (Linux Containers) представляет собой интерфейс в пользовательской среде, функция которого - сдерживать ядро Linux. Имея в активе эффективный API и набор простых инструментов, LXC дает пользователю возможность администрировать любые использующиеся контейнеры. Важные характеристики Текущая версия LXC задействует ряд функций ядра, чтобы обеспечить контейнеризацию следующих процессов: namespaces (ipc, uts, mount, pid); профиль AppArmor (та же SELinux); правила Seccomp; Chroots (задействуя pivot _root); потенциал ядра; группы контроля (CGroups). Как правило, контейнеры LXC обычно воспринимаются пользователями как нечто усредненное между Chroot и VM. Эта технология нацелена на то, чтобы создать среду, аналогичную стандартно установленной Linux, но сделать это без необходимости в дополнительном ядре. Компоненты Ниже в списке, несколько актуальных компонентов LXC: liblxc; языковые привязки для AP (Python (2 и 3 ), Lua, Go, Ruby, Haskell); стандартные инструменты администрирования контейнеров; готовые варианты контейнеров; LXD - решение для LXC LXD (Linux Container Daemon) является базирующимся на LXC гипервизором контейнеров. Основные части LXD: системный daemon (lxd); клиент LXC; плагин (nova-compute-lxd); REST API предоставляется демоном в локальном или сетевом режиме. Эффективная утилита управления, клиент командной строки, отличается своей интуитивностью и простотой. Именно с помощью него реализовано управление каждым контейнером. Клиент обрабатывает подключение одновременно к разному количеству контейнеров, отображает уже созданные и создает новые. Есть возможность их перемещения в процессе функционирования. Упомянутый плагин “превращает” все LXD-host в вычислительные узлы, которые работают для поддержки контейнеров, а не VM. Преимущества Основные преимущества LXD: обеспечение безопасности (контейнеры не обладают привилегированностью, ресурсы ограничиваются и так далее.) любой масштаб использования; интуитивность (простое управление через ввод в командной строке); образ-ориентированность (использование надежных образов, вместо шаблонов); возможность активной миграции; Связь с LXC LXD не является новой версией LXC, скорее, он использует ее как базу. Чтобы администрирование контейнеров стало еще проще, LXD задействует LXC, влияя на библиотеку последней. Также во взаимодействии участвует прослойка, написанная на Go. Таким образом, LXD является, по сути, альтернативой LXC с расширенными возможностями (отличный пример - управление через сеть). LXCFS: настройка контейнеризации LXCFS - это небольшая архитектура файлов в среде пользователя, которая способна оптимизировать работу ядра Linux. LXCFS включает в себя: файлы, которые монтируются над оригинальными аналогами и предоставляют CGroup-совместимые значения; дерево cgroupfs, функционирующее в независимости от контейнеров. Архитектура представляет из себя простой код, созданный в C. Задача, которую необходимо было решить - запуск контейнера systemdпод базовым пользователем с параллельным запуском systemd внутри контейнера, с целью взаимодействовать с cgroups. Если говорить простым языком, цель создания этой архитектуры - ощущение активного контейнера, как независимой системы. Так в чем же разница? Сравнивать LXC, LXD, LXCFS не имеет смысла, так как они не представляют из себя 3 разных продукта с одинаковым функционалом. Грубо можно описать их как программу, дополнение к ней и патч, который позволяет среде пользователя адаптироваться под ее нужды.
img
В этой статье приведены рекомендации по внедрению VMware vSAN (ранее известной как Virtual SAN) с помощью H730 Dell PERC или FD332-PERC контроллеров хранения данных. Лучшие практики Убедитесь, что используемая версия драйвера и микропрограммного обеспечения соответствует требованиям Руководства по совместимости VMware для vSAN (VCG). Убедитесь, что все диски поддерживаются корпорацией Dell и что все обновления встроенного ПО Dell применяются к этим дискам. Рекомендуемые комбинации драйверов и микропрограмм для основных версий vSAN см. в приведенных ниже таблицах. УстройствоРекомендуемый драйверРекомендуемое микропрограммное обеспечениеBP13G+ (Non-expander backplane)NA2.23 or laterBP13G+EX (Expander backplane)NA3.03 or laterPERC H730https://www.vmware.com/resources/compatibility/detail.php?deviceCategory=vsanio&productid=34853&deviceCategory=vsanio&details=1&vsan_type=vsanio&io_partner=23&io_releases=274&page=1&display_interval=10&sortColumn=Partner&sortOrder=AsFD332-PERChttps://www.vmware.com/resources/compatibility/detail.php?deviceCategory=vsanio&productid=38055&deviceCategory=vsanio&details=1&vsan_type=vsanio&io_partner=23&io_releases=274&keyword=FD332-PERC&page=1&display_interval=10&sortColumn=Partner&sortOrder=As Примечание: Чтобы использовать драйвер megaraid_perc9 в ESXi 5.5, необходимо отключить lsi_mr3 только в ESXi 5.5 и, возможно, драйвер megaraid_sas. Чтобы отключить эти драйверы только в ESXi 5.5: Примечание: Для выполнения этой операции требуется перезагрузка хоста ESXi. При перезагрузке убедитесь, что выбран соответствующий режим обслуживания vSAN. Для получения информации о режиме обслуживания vSAN Войдите на хост ESXi с помощью SSH или консоли. Отключите драйвер lsi_mr3, выполнив следующую команду: esxcli system module set --enabled=false --module=lsi_mr3 Перезагрузите хост ESXi. После перезагрузки определите драйвер, используемый контроллером PERC. Если используется драйвер megaraid_sas вместо megaraid_perc9, отключите драйвер megaraid_sas, чтобы заставить систему использовать соответствующий драйвер. Чтобы отключить драйвер megaraid_sas, выполните следующую команду:esxcli system module set --enabled=false --module=megaraid_sas Если вы отключили драйвер megaraid_sas на шаге 4, перезагрузите хост ESXi второй раз. Если рекомендации не выполняются, то в кластере vSAN может произойти сбой с непредвиденным сбоем диска. В среде vSAN может проявляться одно или несколько вариантов поведения: При загрузке vSAN отображается состояние vSAN Unhealthy (Нездоровый): Могут инициироваться аварийные сигналы, связанные с задержкой. В файле ESXi host/var/log/vmkernel.log отображаются следующие записи: WARNING: lsi_mr3: fusionReset:2565: megaraid_sas: Hardware critical error, returning FAILED. WARNING: ScsiPath: 7133: Set retry timeout for failed TaskMgmt abort for CmdSN 0x0, status Failure, path vmhba0:C0:T0:L0
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59