Number of nics что это vmware
Справочный список полезных консольных команд VMWare ESXi (в том числе ESXCLI), которые часто используется при траблшутинге и тонкой настройке гипервизора. По мере необходимости список команд будет расширяться и обновляется.
Доступные команды консоли ESXi можно посмотреть в каталоге /usr/sbin.
Совет . Обратите внимание, что все команды esxi регистрозависимы.
Полный список команд esxcli можно вывести с помощью команды:
esxcli esxcli command list
Для начала команды ESXi, которые вы можете выполнять через ssh доступ.
- reboot — перезагрузить хост
- poweroff — выключить хост
- esxcli system version get — узнать версию (номер) инсталлированной версии VMware ESXi
- uname -a — так же узнать версию VMware ESXi
- vmware –vl – и еще один способ узнать версию и релиз VMware ESXi
- esxcli hardware pci list | more — полная информация об установленных PCI устройствах
- lspci — краткая информация обо всех установленных PCI устройствах
- esxtop — диспетчер процессов top для vmware esxi (быстрые клавиши для переключения дисплея: c:cpu, i:interrupt, m:memory, n:network, d:disk adapter, u:disk device, v:disk VM,p:power mgmt)
- vmkerrcode -l — расшифровка кодов ошибок
- esxcfg-nics -l — информация о сетевых картах
- esxcfg-vswitch -l — информация о виртуальных коммутаторах
- find . -name libstorelib.so — найти файл libstorelib.so
Команды для работы с виртуальными машинами:
- vim-cmd vmsvc/getallvms — вывод информации обо всех VM
- vim-cmd vmsvc/power.getstate 1 — включена/выключена VM с Vmid 1
- vim-cmd vmsvc/power.on 1 — включить VM с Vmid 1
- vim-cmd vmsvc/power.off 1 — выключить (по питанию) VM с Vmid 1
- vim-cmd vmsvc/power.reset 1 — перезагрузка (аналогично нажатию клавиши RESET на реальном сервере) VM с Vmid 1
- vim-cmd vmsvc/power.shutdown 1 — корректное выключение VM с Vmid 1. Действует только, если установлены VMware Tools!
- vim-cmd vmsvc/power.reboot 1 — перезагрузка VM с Vmid 1. Действует только, если установлены VMware Tools!
- vim-cmd vmsvc/get.summary 1 — получение полной информации о VM с Vmid 1.
- vim-cmd vmsvc/get.summary 1 | egrep ‘(name|power|ip)’ — получение отфильтрованной информации о VM с Vmid 1. Выводится имя, состояние питания, IP-адрес
Набрав эту команду, вы увидите все возможные варианты ее использования. Ниже список команд, которые мне показались полезными:
Подходы к обеспечению отказоустойчивости
VMware High Availability (HA)
VMware High Availability (HA) – функция высокой доступности.
Возможности VMware HA позволяют повысить отказоустойчивость виртуальной инфраструктуры и сделать непрерывным бизнес компании.
Суть возможностей VMware HA заключается в перезапуске виртуальной машины отказавшего сервера VMware ESXI с общего хранилища (собственно, сам VMware HA), а также рестарте зависшей виртуальной машины на сервере при потере сигнала от VMware Tools (VM Monitoring).
Данная функция, несомненно, повышает отказоустойчивость, однако для нее существует ряд ограничений, а имeнно:
Виртуальных машин на хост с числом хостов VMware ESXI 8 и менее - максимально 100; Виртуальных машин на хост с числом хостов VMware ESXI 8 и менее для vSphere 4.0 Update 1 - максимально 160; Виртуальных машин на хост с числом хостов VMware ESXI 9 и более - максимально 40;Для крупных компаний такие числа могут быть недостаточными, так что эта функция полезна для малого и среднего бизнеса, однако, стоит заметить, что компания VMware объявила о своих намерениях в ближайшем будущем эти показатели повысить. Сейчас в кластере HA может быть только 5 primary хостов ESXI, чего явно недостаточно для создания катастрофоустойчивого решения на уровне possible failure domain.
Кроме того, на данный момент нет прозрачного механизма назначения хостов как primary или secondary, что тоже вызывает иногда проблемы. В этом плане компания VMware уже прилагает усилия, чтобы сделать такие кластеры VMware HA, которые будут переживать неограниченное число отказов хостов VMware ESXI.
Другими словами VMware High Availability - средство отказоустойчивости виртуальных машин, позволяющее в случае отказа физического хост-сервера автоматически перезапустить его виртуальные машины с общего хранилища
VM Monitoring
VM Monitoring, как уже говорилось выше, - служба мгновенной перезагрузки виртуальной машины при потери тактовых импульсов от утилиты VMTools, установленной на эту ВМ.
VM Monitoring довольно долго были в статусе experimental, но сегодня они уже доступны для промышленного использования. Однако VMware пока не спешит их ставить по умолчанию - неудивительно, ведь пользователи не раз сталкивались с ситуацией, когда VM Monitoring на ранних этапах своего развития давал сбой и попусту перезагружал виртуальные машины.
Здесь задача VMware состоит в техническом усовершенствовании возможностей VM Monitoring, а также постепенное завоевание доверия пользователей.
VMware Fault Tolerance (FT)
VMware Fault Tolerance (FT) – средство непрерывной доступности виртуальных машин, позволяющее поддерживать резервную работающую копию виртуальной машины на другом сервере, которая мгновенно переключает на себя нагрузку в случае отказа основной машины.
Она позволяет защитить виртуальные машины с помощью кластеров непрерывной доступности, позволяющих в случае отказа хоста с основной виртуальной машиной мгновенно переключиться на ее «теневую» работающую копию на другом сервере ESXI.
Иными словами, данная функция создает такую же ВМ, но назначенную параметром Backup VM, которая мгновенно становится Primary VM после прекращения приема пакета тактовых импульсов, отсылающихся пакетом VMTools виртуальной машины, сервером.
У такой технологии есть как свои положительные стороны, так и отрицательные.
Данная технология позволяет максимизировать отказоустойчивость отдельных ВМ, что, конечно же, обрадует заказчика.
Но представьте, если создать каждой ВМ такую теневую машину.
Теневая ВМ это такая же ВМ с такими же характеристиками, что и основная, только готовая в любой момент времени встать на ее место. При увеличении в два раза ВМ, также увеличатся и потребляемые ресурсы При включении данной технологии будут наложены существенные ограничения на отношения ВМ и хостов, систему хранения и сетевые параметры данной ВМ.
У ВМ как Primary, так и Secondary есть несколько ограничений:
Эксперты выделяют несколько правил, при которых технология FT будет применяться с наибольшим коэффициентом полезного действия:
На саму ВМ с включенным FT также будут наложены ограничения. Основные из них:
VMware FT рекомендован к использованию к следующим ВМ:
Следует отметить, что данная служба (FT) недоступна пользователям, купившим пакет Essentials и Essentials Plus
Подробнее о сценариях лицензирования »» VMware ESXI
Distributed Resource Scheduler (DRS)
Distributed Resource Scheduler (DRS) – технология, выравнивающая нагрузку серверов ESXI. Данная функция необходима, если в системе образуется сервер с максимальными нагрузками на нем. DRS перебрасывает ресурсы на более низко используемые серверы, таким образом, усредняя коэффициент использования всех серверов.
В следующей версии VSphere Client’а будет доступна также технология DRS for Storage.
VMware Site Recovery Manager (SRM)
VMware Site Recovery Manager (SRM) – продукт автоматизирующий процессы аварийного восстановления, создания и тестирования планов восстановления после катастроф.
Данный продукт предлагает передовые возможности управления аварийным восстановлением, тестирования без прерывания работы и автоматизированного аварийного переключения.
VMware vCenter Site Recovery Manager поддерживает управление аварийным переключением на резервные инфраструктуры, а также между двумя инфраструктурами с активными рабочими нагрузками.
Более того, возможно восстановление нескольких инфраструктур из одной общей резервной системы.
Site Recovery Manager также помогает обеспечить плановое аварийное переключение ЦОД, например при их переносе.
Управление аварийным восстановлением:
Тестирование без прерывания работы:
Автоматизированное аварийное переключение:
Преимущества перехода на виртуальную среду
При виртуализации есть несколько серьезных преимуществ, по сравнению с физическим аналогом построения инфраструктуры:
Эксплуатационная гибкость
С помощью виртуализации мы добьемся оперативного реагирования на изменения рынка благодаря динамическому управлению ресурсами, ускоренной инициализации серверов и улучшенного развертывания настольных компьютеров и приложений.
Увеличение отдачи от существующих ресурсов
Возможность объединения общих ресурсов инфраструктуры в пулы и уход от устаревшей модели «один сервер — одно приложение» с помощью консолидации серверов.
Софтверная поддержка
В случае виртуализации ВМ используют ресурсы серверов, на которых они находятся.
Но сама идея виртуализации в том, что на ВМ, например не стоят ЦПУ от компании Intel или AMD, виртуализация поддерживает серверы с разными конфигурациями, а, следовательно, на ВМ на данный момент идет большинство ОС и почти весь поддерживаемый софт этими ОС.
Следовательно, на одних и тех же по характеристикам серверах, возможно, развертывать совершенно независимые друг от друга, и разные по характеристикам ВМ, также и наоборот, серверы с разными характеристиками будут поддерживать один кластер, в котором будут находиться несколько ВМ.
Планирование
С помощью удобного клиента управления всей структурой vSphere администратор сможет полностью отслеживать процессы, происходящие с серверами, а также при внедрении дальнейшего оборудования, это поможет гораздо упростить и сделать более прозрачной всю структуру виртуальных систем.
Сокращение расходов
Виртуализация позволяет уменьшать число физических серверов по сравнению с числом растущих виртуальных машин, что позволит сократить расходы на оборудование, энергопотребление, а также персонал, который будет все это обслуживать.
Отказоустойчивость
При внедрении виртуализации, благодаря технологиям VMware, а именно: HA FT DRS и т.д., возможно не только сохранить свой уровень отказоустойчивости до консолидирования ВМ, но и повысить его.
Ниже описаны технологии обеспечения надежности виртуальной системы, а также пути их внедрения.
На ранних этапах консолидирования виртуальных технологий, будет сохранен тот же уровень надежности, но в дальнейшим при достаточно большой инфраструктуре серверного оборудования, данная инфраструктура, основанная на физическом решении, будет постепенно терять надежность с увеличением оборудования, в то время как виртуальная будет его всегда удерживать на определенном уровне.
Итак, мы рассмотрели 5 параметров, повышающих отказоустойчивость системы до максимума.
Такие параметры, как HA, FT и DRS являются возможностями платформы, наличие которых будет зависеть от комплектации купленного пакета VMware.
VM Monitoring присутствует во всех версиях платформ, а SRM является отдельным полноценным продуктом компании VMWare, который поставляется также с vCenter Server.
Для более полного представления о том, как их совмещать и где использовать, заказчику следует предварительно проконсультироваться со специалистами, для того, чтобы они исследовали все его характеристики серверного оборудования, и дали более полную оценку консолидации виртуализации в данном проекте.
Если посмотреть конфиг любого файрвола, то, скорее всего, мы увидим простыню с кучей IP-адресов, портов, протоколов и подсетей. Так классически реализуются политики сетевой безопасности для доступа пользователей к ресурсам. Сначала в конфиге стараются поддерживать порядок, но потом сотрудники начинают переходить из отдела в отдел, сервера размножаться и менять свои роли, появляются доступы для разных проектов туда, куда им обычно нельзя, и получаются сотни неизвестных козьих тропок.
Около каких-то правил, если повезет, прописаны комментарии «Попросил сделать Вася» или «Это проход в DMZ». Сетевой администратор увольняется, и все становится совсем непонятно. Потом кто-то решил почистить конфиг от Васи, и упал SAP, потому что когда-то Вася просил этот доступ для работы боевого SAP.
Сегодня я расскажу про решение VMware NSX, которое помогает точечно применять политики сетевого взаимодействия и безопасности без неразберихи в конфигах файрвола. Покажу, какие новые функции появились по сравнению с тем, что было раньше у VMware в этой части.
VMWare NSX – платформа виртуализации и обеспечения безопасности сетевых сервисов. NSX решает задачи маршрутизации, коммутации, балансировки нагрузки, файрвола и умеет много другого интересного.
NSX – это преемник собственного продукта VMware vCloud Networking and Security (vCNS) и приобретенного Nicira NVP.
От vCNS к NSX
Раньше у клиента в облаке, построенном на VMware vCloud, была отдельная виртуальная машина vCNS vShield Edge. Он выполнял роль пограничного шлюза, где можно было настроить множество сетевых функций: NAT, DHCP, Firewall, VPN, балансировщика нагрузки и пр. vShield Edge ограничивал взаимодействие виртуальной машины с внешним миром согласно правилам, прописанным в Firewall и NAT. Внутри сети виртуальные машины общались между собой свободно в пределах подсетей. Если очень хочется разделять и властвовать трафиком, можно сделать отдельную сеть для отдельных частей приложений (разных виртуальных машин) и прописать в файрволе соответствующие правила по их сетевому взаимодействию. Но это долго, сложно и неинтересно, особенно когда у вас несколько десятков виртуальных машин.
В NSX VMware реализовала концепцию микросегментации с помощью распределенного файрвола (distributed firewall), встроенного в ядро гипервизора. В нем прописываются политики безопасности и сетевого взаимодействия не только для IP- и MAC-адресов, но и для других объектов: виртуальных машин, приложений. Если NSX развернут внутри организации, то такими объектами могут стать пользователь или группа пользователей из Active Directory. Каждый такой объект превращается в микросегмент в своем контуре безопасности, в нужной подсети, со своей уютненькой DMZ :).
Раньше периметр безопасности был один на весь пул ресурсов, защищался пограничным коммутатором, а с NSX можно оградить от лишних взаимодействий отдельную виртуальную машину даже в пределах одной сети.
Политики безопасности и сетевого взаимодействия адаптируются, если объект переезжает в другую сеть. Например, если мы перенесем машину с базой данных в другой сетевой сегмент или даже в другой связанный виртуальный дата-центр, то правила, прописанные для этой виртуальной машины, продолжат действовать безотносительно ее нового положения. Сервер приложений по-прежнему сможет взаимодействовать с базой данных.
На смену самому пограничному шлюзу vCNS vShield Edge пришел NSX Edge. У него есть весь джентльменский набор старого Edge плюс несколько новых полезных функций. Про них и пойдет речь дальше.
Что нового у NSX Edge?
Функциональность NSX Edge зависит от редакции NSX. Всего их пять: Standard, Professional, Advanced, Enterprise, Plus Remote Branch Office. Все новое и интересное можно увидеть только начиная с Advanced. В том числе и новый интерфейс, который до полного перехода vCloud на HTML5 (VMware обещает лето 2019-го) открывается в новой вкладке.
Firewall. В качестве объектов, к которым будут применяться правила, можно выбрать IP-адреса, сети, интерфейсы шлюза и виртуальные машины.
DHCP. Помимо настройки диапазона IP-адресов, которые будут автоматически выдаваться виртуальным машинам этой сети, в NSX Edge стали доступны функции Binding и Relay.
Во вкладке Bindings можно привязать MAC-адрес виртуальной машины к IP-адресу, если нужно чтобы IP-адрес не менялся. Главное, чтобы этот IP-адрес не входил в DHCP Pool.
Маршрутизация. У vShield Edge можно было настраивать только статическую маршрутизацию. Здесь появилась динамическая маршрутизация с поддержкой протоколов OSPF и BGP. Также стали доступны настройки ECMP (Active-active), а значит и аварийное переключение типа «активный-активный» на физические маршрутизаторы.
Настройка OSPF
Настройка BGP
Еще из нового – настройка передачи маршрутов между различными протоколами,
перераспределение маршрутов (route redistribution).
Также во вкладке Application Rules теперь можно добавлять скрипты, которые будут напрямую управлять балансировкой трафика.
VPN. В дополнение к IPSec VPN, NSX Edge поддерживает:
- L2 VPN, позволяющий растянуть сети между географически разнесенными площадками. Такой VPN нужен, например, чтобы при переезде на другую площадку виртуальная машина оставалась в той же подсети и сохраняла IP-адрес.
- SSL VPN Plus, который позволяет пользователям подключаться удаленно к корпоративной сети. На уровне vSphere такая функция была, а вот для vCloud Director это новшество.
Группы объектов (Grouping Objects). В этой вкладке как раз задаются группы объектов, для которых будут действовать те или иные правила сетевого взаимодействия, например правила файрвола.
Этими объектами могут быть IP- и MAC-адреса.
Здесь также указан список сервисов (сочетание протокол-порт) и приложений, которые можно использовать при составлении правил файрвола. Новые сервисы и приложения добавлять может только администратор портала vCD.
Статистика. Статистика по подключениям: трафик, который проходит через шлюз, файрвол и балансировщик.
Статус и статистику по каждому туннелю IPSEC VPN и L2 VPN.
Логирование. Во вкладке Edge Settings можно задать сервер для записи логов. Логирование работает для DNAT/SNAT, DHCP, Firewall, маршрутизации, балансировщика, IPsec VPN, SSL VPN Plus.
Для каждого объекта/сервиса доступны следующие типы оповещений:
— Debug
— Alert
— Critical
— Error
— Warning
— Notice
— Info
Размеры NSX Edge
В зависимости от решаемых задач и объемов VMware рекомендует создавать NSX Edge следующих размеров:
NSX Edge (Compact) | NSX Edge (Large) | NSX Edge (Quad-Large) | NSX Edge (X-Large) | |
vCPU | 1 | 2 | 4 | 6 |
Memory | 512MB | 1GB | 1GB | 8GB |
Disk | 512MB | 512MB | 512MB | 4.5GB + 4GB |
Назначение | Одно приложение, тестовый дата-центр | Небольшой или средний дата-центр | Нагруженный файрвол | Балансировка нагрузки на уровне L7 |
Ниже в таблице – рабочие метрики сетевых служб в зависимости от размера NSX Edge.
NSX Edge (Compact) | NSX Edge (Large) | NSX Edge (Quad-Large) | NSX Edge (X-Large) | |
Interfaces | 10 | 10 | 10 | 10 |
Sub Interfaces (Trunk) | 200 | 200 | 200 | 200 |
NAT Rules | 2,048 | 4,096 | 4,096 | 8,192 |
ARP Entries Until Overwrite | 1,024 | 2,048 | 2,048 | 2,048 |
FW Rules | 2000 | 2000 | 2000 | 2000 |
FW Performance | 3Gbps | 9.7Gbps | 9.7Gbps | 9.7Gbps |
DHCP Pools | 20,000 | 20,000 | 20,000 | 20,000 |
ECMP Paths | 8 | 8 | 8 | 8 |
Static Routes | 2,048 | 2,048 | 2,048 | 2,048 |
LB Pools | 64 | 64 | 64 | 1,024 |
LB Virtual Servers | 64 | 64 | 64 | 1,024 |
LB Server / Pool | 32 | 32 | 32 | 32 |
LB Health Checks | 320 | 320 | 320 | 3,072 |
LB Application Rules | 4,096 | 4,096 | 4,096 | 4,096 |
L2VPN Clients Hub to Spoke | 5 | 5 | 5 | 5 |
L2VPN Networks per Client/Server | 200 | 200 | 200 | 200 |
IPSec Tunnels | 512 | 1,600 | 4,096 | 6,000 |
SSLVPN Tunnels | 50 | 100 | 100 | 1,000 |
SSLVPN Private Networks | 16 | 16 | 16 | 16 |
Concurrent Sessions | 64,000 | 1,000,000 | 1,000,000 | 1,000,000 |
Sessions/Second | 8,000 | 50,000 | 50,000 | 50,000 |
LB Throughput L7 Proxy) | 2.2Gbps | 2.2Gbps | 3Gbps | |
LB Throughput L4 Mode) | 6Gbps | 6Gbps | 6Gbps | |
LB Connections/s (L7 Proxy) | 46,000 | 50,000 | 50,000 | |
LB Concurrent Connections (L7 Proxy) | 8,000 | 60,000 | 60,000 | |
LB Connections/s (L4 Mode) | 50,000 | 50,000 | 50,000 | |
LB Concurrent Connections (L4 Mode) | 600,000 | 1,000,000 | 1,000,000 | |
BGP Routes | 20,000 | 50,000 | 250,000 | 250,000 |
BGP Neighbors | 10 | 20 | 100 | 100 |
BGP Routes Redistributed | No Limit | No Limit | No Limit | No Limit |
OSPF Routes | 20,000 | 50,000 | 100,000 | 100,000 |
OSPF LSA Entries Max 750 Type-1 | 20,000 | 50,000 | 100,000 | 100,000 |
OSPF Adjacencies | 10 | 20 | 40 | 40 |
OSPF Routes Redistributed | 2000 | 5000 | 20,000 | 20,000 |
Total Routes | 20,000 | 50,000 | 250,000 | 250,000 |
Из таблицы видно, что балансировку на NSX Edge для продуктивных сценариев рекомендуется организовывать, только начиная с размера Large.
На сегодня у меня все. В следующих частях подробно пройдусь по настройке каждой сетевой службы NSX Edge.
Application Programming Interface — программный интерфейс приложений, описание способов для обмена данными между приложениями.
Classless Inter-Domain Routing — безклассовая адресации, которая позволяет гибко управлять пространством IP-адресов.
Чтобы обозначить конкретную CIDR-сеть, укажите начальный IP-адрес и маску подсети. Пример «10.10.10.1/24».
Командлет — это встроенная в PowerShell команда, которая выводит результат запроса в виде объекта или коллекции объектов.
Comma-Separated Values — текстовый формат для представления табличных данных.
Кастомизация (Сustomization) — изменение настроек ОС VM в соответствии с заданными в панели управления VMware Cloud Director. Выполняется автоматически при включении VM.
Distributed Denial of Service, распределённая атака типа «отказ в обслуживании».
Distributed Firewall — распределенный межсетевой экран, который позволяет фильтровать East-West трафик между VM внутри сети облака без использования Edge Gateway.
Dynamic Host Configuration Protocol — протокол, который позволяет устройствам автоматически получать IP-адрес и другие параметры для работы в сети TCP/IP.
Distributed Logical Router — виртуальный распределенный маршрутизатор.
Domain Name System — распределенная компьютерная система для получения IP-адреса по имени компьютера или устройства.
East-West — направление потока трафика между разными VM/vApp внутри виртуального ЦОД.
Edge Gateway NSX ESG
Edge Gateway — пограничный маршрутизатор, межсетевой экран. Отвечает за North-South трафик, т. е. за взаимодействие VM с интернетом.
NSX ESG (Edge Services Gateway) предоставляет доступ ко всем сервисам NSX Edge: Firewall, NAT, DHCP, Load Balancing, IPSec VPN, SSL L2 VPN, SSL L3 VPN.
В каждом новом виртуальном ЦОД создается один основной Edge Gateway с публичным IP-адресом.
Межсетевой экран, поддерживает настройку правил с определением: входящего и исходящего IP или диапазона IP адресов, входящего и исходящего порта и протокола передачи данных.
Graphics processing unit — графический процессор, предназначенный для обработки графики и высокопроизводительных вычислений.
Гипервизор (Hypervisor) — это программа, которая управляет аппаратным оборудованием и распределяет его ресурсы между несколькими различными ОС, позволяя запускать их одновременно на одном компьютере. Гипервизор изолирует ОС друг от друга, распределяет ресурсы между запущенными ОС и управляет этими ресурсами.
В виртуальном ЦОД на базе VMware используется аппаратный гипервизор VMware ESXi.
Приложение, разработанное штатными сотрудниками внутри организации без привлечения иных компаний и лиц.
Input/Output Operations Per Second — количество операций ввода/вывода в секунду.
IP Security — набор протоколов для защиты данных, которые передаются по IP.
Оptical disc image — образ оптического диска.
Key Management Service — сервер активации Windows и MS Office.
Logical switch — виртуальный логический коммутатор для организации L2.
Media Access Control address — уникальный аппаратный идентификатор оборудования. Имеет длину 48 бит (6 байт) и записывается как шесть шестнадцатеричных чисел, разделенных двоеточием, тире или точками.
Network Address Translation — технология, которая преобразует приватные IP-адреса во внешние и наоборот.
Network Interface Controller — cетевой адаптер.
North-South — направление потока трафика, который либо входит в виртуальный ЦОД, либо выходит из него.
South-трафик — это данные, поступающие в виртуальный ЦОД через Edge Gateway и/или другую сетевую инфраструктуру. North-трафик — данные, выходящие из внутренней сети виртуального ЦОД во внешнюю.
Open Virtual Appliance — стандарт хранения и распространения виртуальных машин. Состоит из одного файла, который является TAR-архивом файлов формата OVF.
Open Virtualization Format — стандарт хранения и распространения виртуальных машин. Пакет OVF состоит из нескольких файлов: файл описания конфигурации VM (.ovf) и образы виртуальных дисков.
Сеть организации (Org VCD Network) — это сеть на Edge Gateway, которая связывает всю инфраструктуру. К ней можно подключить любые VM и vApp, а также через нее виртуальный ЦОД получает доступ к внешним сетями за пределами организации.
Изначально в организации нет сетей. После того как системный администратор SberCloud создаст необходимую сетевую инфраструктуру, пользователь с ролью Organization administrator сможет создавать сети организации и управлять ими.
Representational State Transfer — набор архитектурных принципов для построения распределенных масштабируемых веб-сервисов.
Remote Desktop Protocol — протокол для удаленного управления ОС Windows (протокол удалённого рабочего стола).
Serial ATA — интерфейс обмена данными с накопителями информации.
Serial Attached SCSI — интерфейс обмена данными с накопителями информации.
Security IDentifier — идентификатор безопасности в ОС Windows.
Service Level Agreement — соглашение об уровне предоставления услуги.
Снепшот — это копия данных VM и всего состояния системы. С его помощью можно вернуться к работоспособному состоянию виртуальной машины после неудачного обновления, тестирования приложений или других потенциально опасных действий. Снепшот хранится вместе с виртуальной машиной, поскольку его назначение — быстро вернуть предыдущее состояние VM.
Снепшоты — не резервные копии. В отличии от снепшотов, резервные копии хранятся отдельно от виртуальных машин, чтобы копии не повредились вместе с оригиналами. Их назначение — восстановить данные в случае аварий, сбоев и других непредвиденных событий.
Solid-state drive — запоминающее устройство на основе микросхем памяти и управляющего контроллера.
Secure Shell — сетевой протокол для удаленного управления операционной системой и туннелирования TCP-соединений. Шифрует весь трафик, включая передаваемые пароли.
Secure Sockets Layer — криптографический протокол защиты обмена данными.
Организация (или Tенант) — логический объект VMware Cloud Director, который включает совокупность вычислительных ресурсов, каталогов и пользователей. Организация может состоять из одного или нескольких виртуальных ЦОД.
vApp (контейнер) — это логический объект VMware Cloud Director, который состоит из одной или нескольких VM. vApp позволяет объединить несколько VM в группу и упростить тем самым их администрирование.
В vApp можно создать изолированную сеть, доступную только VM внутри vApp.
Шаблон vApp (vApp Template) — образ VM с установленной ОС, настроенными приложениями и различными данными. Шаблоны vApp хранятся в каталогах. С помощью шаблонов можно разворачивать VM единообразно для всей организации.
Сеть vApp (vApp Network ) — это сеть внутри vApp. Она создается при развертывании vApp и удаляется, когда удаляется vApp. Сеть vApp может быть изолирована от других сетей или подключена к сети организации.
Сети vApp позволяют VM внутри vApp взаимодействовать друг с другом, а также c VM в других vApp через подключение к сети организации.
Виртуальные процессорные ядра.
Виртуальный ЦОД (Virtual Data Center, VDC) — логический объект VMware Cloud Director, который объединяет виртуальные ресурсы и распределяет их между пользователями. В виртуальном ЦОД размещаются VM и vApp, с которыми работают пользователи. В одной организации могут размещаться один или несколько виртуальных ЦОД.
Каталог (Catalog) — логический объект VMware Cloud Director, в котором хранятся шаблоны vApp и медиафайлы. Доступ к содержимому каталога есть у владельца каталога и у пользователей, которым владелец предоставил доступ.
Виртуальное дисковое пространство.
Виртуальная машина (Virtual Machine, VM) — это виртуальный аналог физического компьютера, на котором можно запускать ОС, приложения, сервисы и выполнять те же функции, что и на физическом оборудовании. Кроме этого VM также поддерживают операции виртуальной инфраструктуры, такие как создание снепшота и перемещение VM с одного хоста на другой.
VM — основа облачной инфраструктуры и именно VM используют ресурсы облака. По умолчанию в виртуальном ЦОД нет готовых VM, их нужно создавать с нуля или разворачивать из шаблонов.
Virtual Private Network — обобщенное название технологий, позволяющих обеспечить одно или несколько защищенных сетевых соединений (защищенную логическую сеть) поверх другой сети (далее — виртуальная частная сеть).
Виртуальная оперативная память.
Unified Extensible Firmware Interface — прошивка, которая используется вместо BIOS.
- VMware Technology Network
- :
- Global
- :
- Russian
- :
- Russian Discussions
- :
- Правильная настройка процессора
- Mark as New
- Bookmark
- Subscribe
- Mute
- Email to a Friend
Коллеги добрый день!
Помогите разобораться с настройкой процессора для виртуальных машин.
Есть в наличии сервер с 2 физицескими процессорами по 8 ядер. Всего 16 с Hyper-threading получаем 32.
При создании виртуальной машины К примеру Файловый сервер какие параметры я должен указывать. Количество CPU и количество Cores per Socket. Прочитал статьи, документы но так и не понял. Такая же ситуация с SQL сервером, оптимальная конфигурация, если приобретен SQL сервер с лицензией по ядрам SQLSvrStdCore 2017 RUS OLP 2Lic A Gov CoreLic в колличестве 4 шт
Finikiez- Mark as New
- Bookmark
- Subscribe
- Mute
- Email to a Friend
1. Если конфигурация 2 цпу с 8 ядрами в каждом, то не надо пытаться делать ВМ с более чем 16 vCPU (в любом сочетании виртуальных сокетов и виртуальны ядер)
Для разных нагрузок этот коэффициент может варьироваться.
3. Следуя из пункта 2, ваша логика конфигурации виртуальных машин неверна. Можно сделать несколько ВМ с 4 vCPU, если это нужно.
4. По поводу лицензий на MS SQL вроде бы так получается, но тут я не самый большой специалист.
Finikiez- Mark as New
- Bookmark
- Subscribe
- Mute
- Email to a Friend
- While there are many advanced vNUMA settings, only in rare cases do they need to be changed from defaults.
- Always configure the virtual machine vCPU count to be reflected as Cores per Socket, until you exceed the physical core count of a single physical NUMA node OR until you exceed the total memory available on a single physical NUMA node.
- When you need to configure more vCPUs than there are physical cores in the NUMA node, OR if you assign more memory than a NUMA node contains, evenly divide the vCPU count across the minimum number of NUMA nodes.
- Don’t assign an odd number of vCPUs when the size of your virtual machine, measured by vCPU count or configured memory, exceeds a physical NUMA node.
- Don’t enable vCPU Hot Add unless you’re okay with vNUMA being disabled.
- Don’t create a VM larger than the total number of physical cores of your host.
Гипертрейдинг обычно не учитывается при сайзинге виртуальной инфраструктуры, скорее у вас играет роль коэффициент консолидации виртуальных процессоров на физическое ядро ЦПУ.
По поводу лицензии MS SQL - лучше прочитать гайд по лицензированию продуктов MS в вирутальной инфраструктуре, там не все так просто.
Viktor_2018- Mark as New
- Bookmark
- Subscribe
- Mute
- Email to a Friend
Спасибо за статью! Из данной статьи я понял что не следует менять количество Cores Per Sockets если не превышено число физических ядер на процессоре.
Получается если у меня 2 процессора по 8 ядер.
На сервере esxi 6.7
Виртуальная машина 1: CPU4 , Cores Per Sockets 1
Виртуальная машина 2: CPU4 , Cores Per Sockets 1
Так как физические ядра закончились на процессоре, теперь использую 2 Сокета
Виртуальная машина 3: CPU8 , Cores Per Sockets 2
Виртуальная машина 4: CPU4 , Cores Per Sockets 2
Я правильно понял статью. Или же правильно добавлять только CPU - а система сама распределит. И количество CPU на всех виртуальных машинах данного сервера Не должно превышать 16?
По поводу лицензии для SQL прочитав статью понял что при лицензировании по ядрам. Запрещено перемещать станцию чаще чем один раз в 90 дней между серверами. Для лицензии по пользователям данного ограничения не нашел. Получается если у меня лицензия SQLSvrStdCore 2017 RUS OLP 2Lic A Gov CoreLic в колличестве 4 шт то я создаю виртуальную машину CPU4 , Cores Per Sockets 1?
Читайте также: