По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В этой статье приведены рекомендации по внедрению VMware vSAN (ранее известной как Virtual SAN) с помощью H730 Dell PERC или FD332-PERC контроллеров хранения данных. Лучшие практики Убедитесь, что используемая версия драйвера и микропрограммного обеспечения соответствует требованиям Руководства по совместимости VMware для vSAN (VCG). Убедитесь, что все диски поддерживаются корпорацией Dell и что все обновления встроенного ПО Dell применяются к этим дискам. Рекомендуемые комбинации драйверов и микропрограмм для основных версий vSAN см. в приведенных ниже таблицах. УстройствоРекомендуемый драйверРекомендуемое микропрограммное обеспечениеBP13G+ (Non-expander backplane)NA2.23 or laterBP13G+EX (Expander backplane)NA3.03 or laterPERC H730https://www.vmware.com/resources/compatibility/detail.php?deviceCategory=vsanio&productid=34853&deviceCategory=vsanio&details=1&vsan_type=vsanio&io_partner=23&io_releases=274&page=1&display_interval=10&sortColumn=Partner&sortOrder=AsFD332-PERChttps://www.vmware.com/resources/compatibility/detail.php?deviceCategory=vsanio&productid=38055&deviceCategory=vsanio&details=1&vsan_type=vsanio&io_partner=23&io_releases=274&keyword=FD332-PERC&page=1&display_interval=10&sortColumn=Partner&sortOrder=As Примечание: Чтобы использовать драйвер megaraid_perc9 в ESXi 5.5, необходимо отключить lsi_mr3 только в ESXi 5.5 и, возможно, драйвер megaraid_sas. Чтобы отключить эти драйверы только в ESXi 5.5: Примечание: Для выполнения этой операции требуется перезагрузка хоста ESXi. При перезагрузке убедитесь, что выбран соответствующий режим обслуживания vSAN. Для получения информации о режиме обслуживания vSAN Войдите на хост ESXi с помощью SSH или консоли. Отключите драйвер lsi_mr3, выполнив следующую команду: esxcli system module set --enabled=false --module=lsi_mr3 Перезагрузите хост ESXi. После перезагрузки определите драйвер, используемый контроллером PERC. Если используется драйвер megaraid_sas вместо megaraid_perc9, отключите драйвер megaraid_sas, чтобы заставить систему использовать соответствующий драйвер. Чтобы отключить драйвер megaraid_sas, выполните следующую команду:esxcli system module set --enabled=false --module=megaraid_sas Если вы отключили драйвер megaraid_sas на шаге 4, перезагрузите хост ESXi второй раз. Если рекомендации не выполняются, то в кластере vSAN может произойти сбой с непредвиденным сбоем диска. В среде vSAN может проявляться одно или несколько вариантов поведения: При загрузке vSAN отображается состояние vSAN Unhealthy (Нездоровый): Могут инициироваться аварийные сигналы, связанные с задержкой. В файле ESXi host/var/log/vmkernel.log отображаются следующие записи: WARNING: lsi_mr3: fusionReset:2565: megaraid_sas: Hardware critical error, returning FAILED. WARNING: ScsiPath: 7133: Set retry timeout for failed TaskMgmt abort for CmdSN 0x0, status Failure, path vmhba0:C0:T0:L0
img
C появлением термина «виртуализация», множество компаний начали массово мигрировать свой серверный ресурс с аппаратной на виртуальную платформу. В данной статье мы попробуем разобраться, что такое «виртуализация» и какие плюсы она несет в себе. Современному бизнесу ежедневно приходится иметь дело с различными приложениями, будь то сервер CRM, корпоративный каталог (Active Directory) или сервер базы данных и т.д. В 8 из 10 случаев, серверный ландшафт имеет свойства гетерогенной среды, т.е каждое приложение имеет свою собственную операционную систему и нуждается в отдельном сервере. При условии дальнейшего масштабирования предприятия, крайне неэффективно и дорого продолжать закупку серверов. На помощь приходит «виртуальный сервер», или, как чаще говорят – «виртуальная машина». Основной идеей виртуализации является развертывание различных приложений, с разными операционными системами поверх одного физического сервера. В тоже время, все виртуальные машины имеют функционал, аналогичный функционалу при развертывании на аппаратном сервере. Ведущие вендоры в области виртуализации на сегодняшний день, это VMware, Hyper-V и Cirtix. Лидером по разработке виртуальных решений является VMware. Централизованное и удобное управление через VCenter, облегчает работу администратора в несколько раз. У VMware разработан свой гипервизор – ESX(i). Гипервизор (Hypervisor) - важнейший компонент виртуализации, отвечающий за обеспечение существования нескольких виртуальных машин поверх разных операционных систем на одном физическом сервере. На рисунке ниже, схематически изображен принцип виртуализации. Виртуализация серверов от компании Мерион Нетворкс Помимо повышения эффективности использования IT – инфраструктуры, снижения затрат на покупку оборудования и найм персонала, хочется перечислить следующие преимущества виртуализации серверов: Замена аппаратной составляющей на программное обеспечение Незачем тратить юнит в стойке, можно развернуть виртуальную машину. Унификация управления Вы получаете централизованное управление всеми виртуальными серверами, что облегчает деятельность соответствующего персонала. Снижение затрат на электроэнергию и охлаждение серверной комнаты За счет уменьшения единиц серверного оборудование происходит снижение тепловыделения. Консолидация управления операционными системами с помощью гипервизора Возможность проводить апгрейд сервера не затрагивая приложения и не совершая перезагрузку Возможность резервирования и создания отказоустойчивой конфигурации (snapshot) Удобные средства для мониторинга перформансов в реальном времени
img
Пока не начали, ознакомьтесь с материалом про обнаружение соседей в сетях. Реактивное распределение достижимости Возвращаясь к рисунку 9 в качестве справки, предположим, что развернута реактивная плоскость управления, и B хотел бы начать обмен потоками данных с G. Как C может разработать информацию о пересылке, необходимую для правильного переключения этого трафика? Маршрутизатор может отправить запрос по сети или отправить запрос контроллеру, чтобы обнаружить путь к месту назначения. Например: Когда B впервые подключается к сети, и C узнает об этом вновь подключенном хосте, C может отправить информацию о B в качестве достижимого пункта назначения на контроллер, подключенный к сети. Точно так же, когда G подключается к сети и D узнает об этом вновь подключенном хосте, D может отправить информацию о G как о достижимом пункте назначения контроллеру, подключенному к сети. Поскольку контроллер узнает о каждом хосте (или достижимом месте назначения), подключенном к сети (а в некоторых системах, также обо всей топологии сети), когда C необходимо узнать, как достичь хоста G, маршрутизатор может запросить контроллер, который может предоставить эту информацию. Примечание. Концепция централизованного контроллера подразумевает, что один контроллер предоставляет информацию для всей сети, но это не то, как термин централизованная плоскость управления обычно используется в мире сетевой инженерии. Однако идея централизации в сетевой инженерии довольно расплывчата. Вместо того, чтобы указывать на отдельное устройство, термин "централизованный" обычно используется для обозначения непереносимых скачков по сети и не вычисляемых каждым сетевым устройством независимо. Маршрутизатор (или хост) может отправить пакет проводника, который записывает маршрут от источника к месту назначения и сообщает эту информацию источнику проводника, который затем используется как исходный маршрут. Рисунок 10 иллюстрирует это. Используя рисунок 10 и предполагая исходную маршрутизацию на основе хоста: Хосту A необходимо отправить пакет H, но у него нет пути. A отправляет explorer на свой шлюз по умолчанию, маршрутизатор C. C не имеет маршрута к месту назначения, поэтому он пересылает explorer пакет по всем каналам, кроме того, по которому он получил пакет; следовательно, к B, D и E. B является хостом, не имеет дополнительных интерфейсов и не является целью explorer, поэтому он игнорирует explorer пакет. Ни у D, ни у E нет пути к H, поэтому они оба перенаправляют explorer на все интерфейсы, кроме того, на котором они получили пакет; следовательно, на канал с множественным доступом, совместно используемый между ними и F. F получает две копии одного и того же explorer пакета; он выбирает один на основе некоторых локальных критериев (таких как первый полученный или некоторая политика плоскости управления) и пересылает его на все интерфейсы, на которых он не получил пакет, к G. G получает пакет и, учитывая, что у него нет пути к H, пересылает его на единственное другое соединение, которое у него есть, что ведет к H. H принимает explorer и отвечает. В этой схеме каждое устройство на пути добавляет себя в список пройденных узлов перед пересылкой explorer пакета на все интерфейсы, кроме того, на котором он был получен. Таким образом, когда H получает explorer пакет (который в конечном итоге направлен на поиск пути к H), пакет теперь описывает полный путь от A до H. Когда H отвечает explorer, он помещает этот путь в тело пакета; когда A получит ответ, у него теперь будет полный путь от A до H. Примечание. В некоторых реализациях A не будет ни генерировать, ни получать ответ на пакет explorer. А с первого роутера, может выполнять эти функции. Точно так же сам H может не отвечать на эти пакеты explorer, а скорее G или любое другое сетевое устройство вдоль пути, имеющее информацию о том, как добраться до G. Однако в этих случаях общая концепция и обработка остаются теми же. Затем, чтобы отправить пакеты в H, A вставляет этот путь в заголовок пакета в виде исходного маршрута, содержащего путь [A, C, D, F, G, H]. Когда каждый маршрутизатор получает этот пакет, он проверяет исходный маршрут в заголовке, чтобы определить, на какой маршрутизатор перенаправить трафик следующему. Например, C проверит информацию о маршруте от источника в заголовке пакета и определит, что пакет должен быть отправлен в D следующим, в то время как D изучит эту информацию и определит, что ему нужно отправить пакет F. Примечание. В некоторых реализациях каждый explorer фактически отправляется в пункт назначения, который затем определяет, по какому пути должен идти трафик. На самом деле существует несколько различных способов реализации исходной маршрутизации; процесс, приведенный здесь, является лишь одним примером, объясняющим общую идею исходной маршрутизации. Упреждающее распределение доступности Проактивные плоскости управления, в отличие от реактивных плоскостей управления, распределяют информацию о достижимости и топологии по всей сети, когда информация становится доступной, а не тогда, когда она необходима для пересылки пакетов. Основная проблема, с которой сталкиваются плоскости упреждающего управления, заключается в обеспечении надежной передачи информации о доступности и топологии между узлами в сети, в результате чего все устройства имеют одинаковую информацию о доступности. Удаление информации о плоскости управления может привести к возникновению постоянных петель маршрутизации или к созданию черных дыр маршрутизации (так называемых, потому что они потребляют трафик, передаваемый в пункты назначения без следа), и то и другое серьезно снижает полезность сети для приложений. Существует несколько широко используемых механизмов для обеспечения надежной передачи информации плоскости управления по сети. Плоскость управления может периодически передавать информацию, задерживая более старую информацию. Это похоже на формирование соседей, поскольку каждый маршрутизатор в сети будет передавать имеющуюся информацию о доступности всем соседям (или на всех интерфейсах, в зависимости от плоскости управления) на основе таймера, обычно называемого таймером обновления или объявления. Информация о доступности, однажды полученная, хранится в локальной таблице и истекает по таймауту в течение некоторого периода времени, часто называемого таймером удержания (опять же, как при обнаружении соседа). Остальные описанные здесь механизмы полагаются на существующую систему обнаружения соседей, чтобы гарантировать надежную доставку - и постоянную надежность - информации о доступности. Во всех этих системах: Список соседей используется не только для управления передачей новой информации о доступности, но и для проверки правильности получения информации о доступности. Список соседей используется не только для управления передачей новой информации о доступности, но и для проверки правильности получения информации о доступности. В контексте распределения достижимости на основе соседей существует несколько обычно используемых механизмов для передачи определенной информации о доступности с устройства на устройство; часто любая заданная плоскость управления будет использовать более одного из описанных здесь методов. Плоскость управления может использовать порядковые номера (или какой-либо другой механизм) для обеспечения правильной репликации. Порядковые номера могут фактически использоваться для описания отдельных пакетов и больших блоков информации о доступности; Рисунок 11 иллюстрирует это. Получив пакет, получатель может отправить подтверждение получения пакета, отметив порядковые номера, которые он получил. Отдельный порядковый номер может использоваться для описания достижимости отдельного сетевого уровня. Информация (NLRI), передаваемая по сети. Информация NLRI, распределенная по нескольким пакетам, затем может быть описана с использованием одного порядкового номера. Плоскость управления может описывать базу данных для обеспечения правильной репликации. Например, плоскость управления может описывать информацию в базе данных как: Список порядковых номеров, соответствующих отдельным записям, содержащий информацию о доступности, содержащуюся в базе данных. Группы смежных порядковых номеров, содержащиеся в базе данных (несколько более компактный способ представления всех порядковых номеров) Набор порядковых номеров в паре с хешами информации в каждой записи информации о доступности; это имеет то преимущество, что не только описывает записи в базе данных, но также дает возможность получателю проверять содержимое каждой записи, но без переноса всей базы данных для выполнения проверки. Хэш по блокам записей о достижимости, содержащихся в базе данных, который может быть вычислен получателем для тех же записей и напрямую сравнен, чтобы определить, отсутствуют ли записи. Эти типы дескрипторов баз данных могут передаваться периодически, или только при наличии изменений, или даже в других конкретных ситуациях, чтобы не только обеспечить синхронизацию баз данных сетевыми устройствами, но и определить, что отсутствует или находится в ошибке, поэтому дополнительная информация может быть запрошена. Каждая из этих схем имеет преимущества и недостатки. Как правило, протоколы реализуют схему, которая позволяет реализации не только проверять отсутствующую информацию, но также информацию, которая была случайно повреждена либо в памяти, либо во время передачи.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59