در 2 سپتامبر 2023، FleetSSL اعلام کرد که این افزونه رایگان است و نیازی به پرداخت هزینه برای آن ندارید. می توانید FleetSSL را از طریق آموزش زیر نصب کنید:
نصب ممکن است چند دقیقه طول بکشد. پس از اتمام نصب، وارد شوید WHM و جستجو کنید مدیریت AutoSSL گزینه جستجو را باز کرده و در صفحه باز شده انتخاب کنید FleetSSL گزینه و قوانین را بپذیرید.
اکنون می توانید SSL را برای کاربران خود صادر کنید.
لایسنس سی پنل ارزان
پست نحوه نصب FleetSSL روی سرور cPanel/WHM اولین بار در SharedLicense ظاهر شد.
با معرفی نسخه جدید محصول مجازی سازی ESXi و الزام احتمالی مدیران این محصول در سازمان ها به ارتقا به آخرین نسخه، تصمیم گرفتیم در این مقاله به طور کامل به روش های به روز رسانی و ارتقای ESXi بپردازیم. امیدواریم مورد توجه و استفاده علاقه مندان قرار گیرد.
اول از همه، باید به یاد داشته باشیم که به روز رسانی ها معمولا به سه روش ارائه می شوند:
به روز رسانی عمده
در این نوع آپدیت ها نسخه نرم افزار کاملا تغییر کرده و امکانات جدیدی به آن اضافه می شود. به عنوان مثال وقتی محصول خود را از نسخه 6.7 به 7 ارتقا می دهید. همچنین پایه های اعشاری را ارائه می دهد!)
نکته:
معمولاً وقتی یک به روز رسانی بزرگ انجام می دهیم، می توانیم از کلمه ارتقا نیز برای آن استفاده کنیم.
یادداشت مهم:
اگر قصد دارید یک به روز رسانی بزرگ انجام دهید و از V Center در محیط خود استفاده می کنید، مطمئن شوید که V Center شما باید ابتدا به این نسخه ارتقا یابد. البته برای آپدیت های جزئی هم بهتر است این موضوع را زیر نظر داشته باشید، مثلا می توانید هاست های ESXi با نسخه 6.7 u3 را در VCenter 6.7 u1 ویرایش کنید اما قابلیت VSAN را روی آن فعال نخواهید کرد.
نکته:
نصب به روز رسانی های اصلی نیاز به تنظیم مجدد سرور دارد.
به روز رسانی کوچک
این نوع بهروزرسانیها بستههای خدماتی را ارائه میکنند که حاوی اصلاحات زیادی هستند. در این نوع آپدیت ها، نسخه نرم افزاری معمولاً به اصطلاح نسخه است، به عنوان مثال، به روز رسانی نسخه 6.7 به 6.7 U1 یا آلفا به بتا (در این مورد، طبق معمول، انتظار تغییرات بزرگی در سطح به روز رسانی های اصلی از شرکت VMware!)
نکته:
نصب به روز رسانی های جزئی معمولاً نیاز به تنظیم مجدد سرور دارد.
پاک کردن اشکالات
این نوع به روز رسانی شامل یک یا چند اصلاح است و حجم زیادی ندارد و معمولاً بهبودهای امنیتی در این به روز رسانی ها موجود است. تغییر نسخه نرم افزار نیز به این صورت خواهد بود، به عنوان مثال از 6.7 U1e به 6.7 u1f
نکته:
نصب رفع اشکال معمولاً نیازی به تنظیم مجدد سرور ندارد.
یادداشت مهم:
همیشه هنگام به روز رسانی زیرساخت خود مراقب باشید و حتی در صورت امکان از محیط تست برای اطمینان از صحت به روز رسانی ها استفاده کنید یا مدتی منتظر بمانید تا بازخورد مربوط به این به روز رسانی منتشر شود.
یادداشت مهم:
همیشه قبل از به روز رسانی هاست مطمئن شوید که VM واضحی روی آن وجود ندارد، برای امنیت بیشتر می توانید هاست را در حالت MM یا نگهداری قرار دهید.
به طور کلی روش های زیر برای به روز رسانی ESXi وجود دارد و اگر یکی از روش های به روز رسانی زیر را انتخاب کنید، روش های زیر مجموعه برای به روز رسانی یا ارتقا در دسترس خواهند بود.
به روز رسانی یا ارتقاء آنلاین ESXi
به روز رسانی آنلاین از طریق محیط پوسته
به روز رسانی آنلاین از طریق vSphere Update Manager یا VUM
به روز رسانی یا ارتقاء آفلاین ESXi
به روز رسانی آفلاین از طریق محیط پوسته
به روز رسانی آفلاین از طریق vSphere به روز رسانی مدیر یا VUM
به روز رسانی تعاملی
به روز رسانی آنلاین:
در این روش شما مستقیم یا از طریق یک پروکسی به وب سایت VMware متصل می شوید و به روز رسانی ها را از مخزن آن شرکت دریافت می کنید.
به روز رسانی آنلاین با استفاده از رسانه پوسته
در این روش ابتدا به هاست خود SSH می کنید و سپس دستور زیر را اجرا می کنید:
به روز رسانی نرم افزار پروفایل esxcli -p ESXi-7.0.0-15843807-standard -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml
در این مثال عبارت بعد از -p نمایه مورد نظر را نشان می دهد و عبارت بعد از -d مسیر مخزن است.
در مثال بالا، نسخه ESXi شما به نسخه 7 این محصول ارتقا می یابد، مراقب باشید قبل از ارتقا، مسیر ارتقا را بررسی کنید. به عنوان مثال، شما نمی توانید از نسخه 5.5 به 7 ارتقا دهید.
توجه: برای ارائه مسیر ارتقا می توانید از وب سایت VMware Interoperability Matrix استفاده کنید.
همچنین برای اطلاع از نسخه محصول خود می توانید شماره ساخت را در صفحه وب یا با استفاده از دستور بررسی کنید
Uname-a
VMware – vl
انجام دهید.
به روز رسانی آنلاین از طریق vSphere Update Manager یا VUM
اگر از VCenter در زیرساخت خود استفاده می کنید، می توانید از محصول VUM برای به روز رسانی هاست خود استفاده کنید.
نرم افزار VUM یا vSphere Update Manager ابزار پیشنهادی شرکت VMware برای به روز رسانی هاست های ESXi است و می تواند هاست شما را به صورت خودکار با اتصال به فضای ذخیره سازی آنلاین یا حتی آفلاین به روز کند.
منظور از آپدیت خودکار این است که این نرم افزار این قابلیت را دارد که هاست را در زمان هایی که شما مشخص می کنید تخلیه کند و در حالت تعمیر و نگهداری قرار دهد و پس از عملیات ارتقا و ریست این کار را برای هاست انجام دهد.
در ابتدا این محصول فقط برای نسخههای ویندوز موجود بود و باید نرمافزار آن را دانلود و نصب میکردید، اما اکنون این نرمافزار فقط برای نسخههای مبتنی بر Photon OS یا VCSA موجود است و از نسخه 6.7 به بعد در V Center شما نصب شده است و میتوانید از صفحه اصلی به آن دسترسی داشته باشید.
.
برای به روز رسانی آنلاین از طریق VUM، به صورت زیر عمل می کنیم:
اگر از vcenter 6.7 یا بالاتر استفاده می کنید، می توانید از طریق منوی شروع به افزونه VUM یا vsphere update manager دسترسی داشته باشید. همانطور که در تصویر می بینید ابتدا باید آدرس سایت VMware را از طریق گزینه patch setup در تب تنظیمات فعال کنید.
علاوه بر این، در این قسمت می توانید تنظیمات مربوط به نحوه دانلود پچ ها و نوتیفیکیشن ها و همچنین تنظیمات مربوط به اتصال از طریق پروکسی را انجام دهید.
پس از تنظیم این گزینه، پچ های دریافتی شما در منوی Updates نمایش داده می شوند.
به طور کلی، پس از دانلود پچ ها، باید مراحل زیر را برای به روز رسانی انجام دهید.
ابتدا یک گروه پایه یا پایه ایجاد کنید، که اساساً فیلتری برای قرار دادن به روز رسانی های خاص شما برای یک نسخه خاص در یک گروه است. نمونه هایی از این مورد را در تصویر زیر مشاهده می کنید.
پس از ایجاد خط پایه، باید آن را به هاست خود متصل کنید و سپس گزینه Check Compatibility را کلیک کنید تا سازگاری به روز رسانی ها با هاست خود را اسکن و بررسی کنید.
اگر این پایه با هاست شما سازگار است، می توانید از گزینه Remediate برای اعمال آن بر روی هاست مورد نظر استفاده کنید. می توانید تنظیمات مربوط به اصلاح هاست و ماشین های مجازی را از منوی تنظیمات VUM تغییر دهید.
نکته:
با استفاده از گزینه مرحله می توانید مدت زمان قرار گرفتن هاست خود در حالت MM برای به روز رسانی را کاهش دهید.
همچنین با استفاده از گزینه حذف پیش چک می توانید از مشکلاتی که ممکن است پس از حذف برای شما به وجود بیاید آگاه شده و راه های رفع آن ها را بدانید.
توجه: برای خودکار کردن فرآیند بهروزرسانی، میتوانید از یک کار زمانبندی شده در V Center استفاده کنید.
به روز رسانی آفلاین:
در این روش همانطور که از نامش پیداست ابتدا باید فایل مربوط به آپدیت را که می تواند هر کدام از اصلی، مینور یا پچ باشد دانلود کنید و به صورت آفلاین در دسترس داشته باشید.
نکته:
برای دانلود پچ ها می توانید پس از ورود به سایت VMware پچ مورد نظر را از آدرس زیر دانلود کنید.
https://my.vmware.com/group/vmware/patch#search
به روز رسانی آفلاین با استفاده از محیط پوسته
پس از دانلود پچ های مورد نظر می توانید آنها را از طریق پوسته نصب کنید. این روش احتمالاً یکی از متداول ترین روش ها در بین مدیران مجازی سازی است. لطفاً توجه داشته باشید که با این روش نمیتوانید بهروزرسانی یا بهروزرسانی اصلی انجام دهید و بیشتر برای نصب بهروزرسانیهای جزئی و رفع اشکال استفاده میشود.
در این روش ابتدا فایل مورد نظر را در پوشه ای در یکی از دیتا استورها آپلود کرده و پس از اتصال از طریق SSH با دستور زیر می توانید آپدیت را نصب کنید:
به روز رسانی نرم افزار Vib Esxcli –d /vmfs/volumes/[file_path]zip
توجه داشته باشید که در دستور بالا فایل نصبی از نوع zip می باشد بنابراین برای نصب آن از سوئیچ -d استفاده می شود، در صورتی که فایل مورد نظر از نوع VIB باشد باید از سوئیچ -v استفاده شود. از طرفی می توانید از این دستور هم برای نصب و هم برای آپدیت استفاده کنید. اگر می خواهید بسته را نصب کنید، به جای به روز رسانی از دستور install استفاده کنید.
به روز رسانی با استفاده از vSphere Update Manager یا VUM
این روش کاملاً شبیه به روش به روز رسانی آنلاین با استفاده از VUM است، با این تفاوت که در این روش V Center برای دریافت آپدیت ها مستقیماً به اینترنت متصل نیست، بلکه آپدیت ها ابتدا از مدیر و سپس از طریق V Center دانلود می شوند. در VUM آپلود شد.
بقیه آپدیت های این روش مانند ایجاد خط پایه و اتصال آن به هاست ها مانند روش قبلی است. تنها نکته ای که در این قسمت باید به آن اشاره کرد این است که در روش قبلی گزینه آپلود تصویر کامل هاست برای ارتقا را نداشتیم که این امر فقط از طریق آفلاین امکان پذیر است و می توانید تصویر را دانلود و آپلود کنید و هاست خود را ارتقا دهید. به راحتی با توجه به دستورالعمل برای اصلاح.
به روز رسانی آفلاین با روش در ارتباط بودن
این روش احتمالا ساده ترین راه برای ارتقای ESXi است و بیشتر برای آپدیت اصلی استفاده می شود، اما آپدیت جزئی نیز با این روش امکان پذیر است. روش تعاملی به این صورت است که با نصب یک فایل ISO که دارای نسخه بالاتر است، می توانید مراحل نصب را پس از راه اندازی مجدد سرور طی کنید و زمانی که به ESXi مسیر نصب یا ارتقای برنامه را می دهید، گزینه های زیر در اختیار شما قرار می گیرد. نمایش داده خواهد شد.
ESXi save vmfs datastore را ارتقا دهید:
با انتخاب این گزینه، ESXi شما ارتقا می یابد و تمام تنظیمات شما باقی می ماند و دیتا استورهای موجود حفظ می شوند.
ESXi را نصب کنید، دیتا استور vmfs را ذخیره کنید:
با انتخاب این گزینه، ESXi تازه نصب می شود و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و دیتا استورهای موجود حفظ می شوند.
ESXi را نصب کنید، ذخیره vmfs را بازنویسی کنید:
با انتخاب این گزینه، ESXi تازه نصب می شود و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و محتویات دیتا استورهای موجود به طور کامل حذف می شوند.
نکته:
جدا از موارد فوق، روش دیگری به نام Scripted Install and Upgrade وجود دارد که بیشتر در مواقعی استفاده می شود که شما نیاز به آپدیت تعداد زیادی ESXi دارید و می توانید ESXi را بدون نظارت با ایجاد یک اسکریپت یا ارتقاء آن نصب کنید.
برای انجام این کار، پس از تغییر محتویات فایل kickstart، با دستوراتی که از این لینک قابل مشاهده است و قرار دادن آن در مسیری که از طریق پروتکل های FTP، HTTP، HTTPS، NFS یا روی USB Flash/CD ROM قابل دسترسی است، قرار دهید. ، پس از Reset هاست و قبل از بوت شدن ESXi و در قسمت Boot options مسیر فایل Kickstart را به آن بدهید و هاست ها را با کمترین زحمت ارتقا دهید.
در این مقاله سعی شده است تمامی روش های به روز رسانی ESXi را به صورت کاربردی برای علاقه مندان توضیح دهیم. اگر سوالی در این زمینه دارید، فراموش نکنید که در قسمت نظرات با ما در میان بگذارید.
در این مقاله قصد داریم اطلاعاتی در مورد تمامی روش های به روز رسانی و ارتقاء vCenter، واحد مدیریت متمرکز بستر مجازی سازی ارائه دهیم.
بدون شک یکی از مهم ترین وظایف مدیران زیرساخت های مجازی، به روز رسانی مستمر محصولاتی است که استفاده می کنند تا از آخرین ویژگی ها بهره ببرند و همچنین از مسائل و تهدیدات امنیتی جلوگیری کنند. در پست قبلی اطلاعاتی در مورد نحوه بروزرسانی ESXi ارائه کردیم و در این پست در مورد آپدیت محصول vcenter صحبت خواهیم کرد.
همانطور که می دانیم محصول vCenter برای مدیریت یکپارچه و نظارت بر زیرساخت های مبتنی بر محصولات VMware استفاده می شود. نسخه 7 این محصول قبلا منتشر شده است و بهتر است پس از رفع مشکلات احتمالی نسخه های اولیه در آینده نزدیک به این نسخه ارتقا دهید.
بیشتر بخوانید: اهمیت نظارت
در پست قبلی در مورد انواع آپدیت ها مانند آپدیت اصلی، آپدیت جزئی و پچ اشاره کردیم که می توانید برای اطلاع از آنها به لینک مورد نظر مراجعه کنید.
یکی از موارد مهمی که در بروزرسانی و ارتقاء vCenter باید به آن توجه کافی داشت این است که از آنجایی که تقریباً سایر محصولات این شرکت از vCenter به عنوان رابط اصلی استفاده می کنند، قبل از آپدیت باید در نظر داشته باشیم که در حال حاضر از چه محصولاتی در خود استفاده می کنیم. زیرساخت و ملاحظات لازم برای سازگاری آنها پس از به روز رسانی V Center؟
همچنین برای اطلاع از قابلیت ارتقا به آخرین نسخه قبل از انجام هر کاری باید از طریق سایت VMware Interoperability Matrix از تب Upgrade Path بررسی شود. به عنوان مثال، با به روز رسانی نمی توانید از نسخه 6 به نسخه 7 ارتقا دهید.
همانطور که می دانیم قبل از نسخه 7 V Center نسخه های ویندوز و لینوکس داشت اما در آخرین نسخه نسخه ویندوز به طور کامل حذف شد. به همین دلیل در این مقاله معمولا VCenter را نسخه لینوکس یا VCSA میدانیم.
ممکن است در حال حاضر یکی از مدل های استقرار زیر را در پلتفرم خود داشته باشید.
vCenter با PSC تعبیه شده
vCenter با PSC خارجی
حالت متصل به vCenter
PSC تکراری
VCHA
البته این آیتم ها می توانند ترکیبی هم باشند، مثلا ممکن است در محیط خود 2 هاب مسیر متصل داشته باشید که به دو PSC متصل هستند که با هم کپی شده اند.
در این مقاله، نحوه بهروزرسانی یک VCSA با یک PSC جاسازی شده را توضیح میدهیم و به نحوه بهروزرسانی سایر موارد از طریق نکاتی که در طول مقاله ارائه خواهیم داد، خواهیم پرداخت.
به طور کلی، دو نوع به روز رسانی برای V Center وجود دارد که می توانید از این لینک دانلود کنید:
اگر در حین دانلود با کلمات FP یا TP در انتهای نام فایل دانلود شده مواجه شدید، باید بدانیم.
TP یا محصول شخص ثالث که شامل بهروزرسانیهای ارائهشده برای محصولات شخص ثالث در پلتفرم شما است. برای مثال، این نوع بهروزرسانی ممکن است شامل بهروزرسانیهایی باشد که HP برای افزونههای V Center خود ارائه میکند.
FP یا محصول کامل که شامل بهروزرسانیهای سازمانی VMware برای V Center و بهروزرسانیهای سازمانی شخص ثالث است
یادداشت مهم:
قبل از بهروزرسانی، مطمئن شوید که یک نسخه پشتیبان یا حتی یک عکس فوری از V Center خود دارید. حتی می توانید برای احتیاط بیشتر از یک کلون غیرفعال استفاده کنید.
به طور کلی در حال حاضر روش های ارتقاء vCenter زیر موجود است که اول و دوم را ذکر می کنیم توضیحات بیشتر در مورد هر روش داده خواهد شد.
1. به روز رسانی یا ارتقاء آنلاین یا مبتنی بر URL 1.1 از طریق رابط کاربری 1.2 از طریق پوسته
در این روش شما مستقیم یا از طریق پروکسی و از طریق اینترنت به مخازن VMware متصل می شوید و آپدیت های مورد نظر را دریافت می کنید.
2. به روز رسانی یا ارتقاء آفلاین یا مبتنی بر ISO 2.1 از طریق رابط کاربری 2.2 از طریق پوسته
در این روش ابتدا فایل های مورد نظر را از طریق این لینک دانلود کنید و سپس فایل را در مسیری قرار دهید که با یکی از پروتکل های https و ftps قابل دسترسی باشد و می توانید به صورت آفلاین نصب را آپدیت کنید. سی دی رام، آفلاین نصب کردم.
3. ارتقاء تعاملی
در زیر به توضیح روش های ذکر شده می پردازیم:
vCenter آنلاین به روز رسانی و ارتقاء از طریق رابط کاربری
برای به روز رسانی با استفاده از این روش، مراحل زیر را طی می کنیم:
ابتدا به VCenter خود در پورت 5480 متصل شوید.
سپس از منوی سمت چپ گزینه Update را انتخاب کرده و در قسمت تنظیمات گزینه استفاده از ذخیره سازی پیش فرض را انتخاب و تایید کنید.
سپس گزینه check for updates را انتخاب کنید و سپس Repository را تیک بزنید و منتظر بمانید تا آپدیت های موجود در تب Available updates نمایش داده شوند.
در مرحله آخر با انتخاب گزینه نصب آپدیت ها می توانید آنها را نصب کنید.
vCenter را به صورت آنلاین از طریق Shell به روز رسانی و ارتقا دهید
در این روش پس از اتصال به V Center از طریق SSH می توانید از دستور زیر برای آپدیت استفاده کنید.
URL برای نصب بسته های نرم افزاری repository_url
اگر از ذخیره سازی آنلاین VMware استفاده می کنید، نیازی به درج عبارت بعد از url نیست و در صورت نیاز به نصب TP از سوئیچ شخص ثالث استفاده کنید.
به روز رسانی آفلاین از طریق رابط کاربری
این روش همانند روش آپدیت آنلاین از طریق رابط کاربری است، با این تفاوت، پس از اتصال به VCenter از طریق پورت 5480 و انتخاب گزینه تنظیمات از منوی Update، در صورتی که فایل آپدیت مورد نظر بر روی وب سرور یا سرور ftp قرار گیرد. به عنوان مثال، باید گزینه استفاده از یک مخزن سفارشی را انتخاب کنید و سپس مانند قبل به روز رسانی را بررسی کنید و سپس گزینه های مخزن به ترتیب انتخاب شوند.
به روز رسانی آفلاین با استفاده از Shell
در این روش پس از نصب ISO مورد نظر بر روی سرور VCenter و اتصال از طریق SSH، می توانید با استفاده از دستور زیر آپدیت های سرور VCenter را نصب کنید:
نکته: برای فعال کردن SSH می توانید از طریق صفحه VAMI و در قسمت Access آن را فعال کنید انجام دهید ابتدا با دستور زیر مرحله مرحله بندی را اجرا کنید
بسته های نرم افزار مرحله –iso –acceptEulas
سپس با دستور زیر می توانید لیست بسته های مورد نظر را مشاهده کنید
لیست گام به گام بسته های نرم افزاری
و در نهایت با دستور زیر آنها را نصب کنید.
نصب مرحله ای بسته های نرم افزاری
به روز رسانی تعاملی
از این روش می توان برای ارتقای اولیه استفاده کرد، در این روش می توانید به راحتی پس از دانلود آخرین نسخه V Center و پس از ذخیره آن در رایانه شخصی و از ویزاردی که این محصول دارد برای ارتقا می توانید از V Center استفاده کنید.
در این روش پس از اجرای فایل مذکور، بقیه مراحل مانند نصب V Center خواهد بود با این تفاوت که این بار به جای گزینه نصب، ما از گزینه ارتقا استفاده می کنیم. این روش دارای دو مرحله است: مرحله استقرار OVA و مرحله راه اندازی دستگاه در مرحله اول اطلاعاتی در مورد نحوه پیاده سازی و در مرحله دوم اطلاعاتی که باید از مرکز V قدیمی به V منتقل شود. شما باید مرکز انتقال جدید را ارائه دهید.
پس از ارتقاء کامل، VCenter قدیمی به طور خودکار خاموش می شود و خدمات VCenter جدید شروع می شود. آنها خواهند بود. توجه داشته باشید که اگر از نسخه 6.7 به 7 ارتقا می دهید و از PSC خارجی استفاده می کنید، این عملیات انجام می شود به طور خودکار PSC را به حالت داخلی تغییر می دهد. در مورد سایر مدل های استقرار V Center، نکات زیر را در نظر داشته باشید: 1. اگر از VCenter با خدمات پلتفرم خارجی استفاده می کنید، تمام موارد ذکر شده تا کنون باید انجام شود هم برای PSC و هم برای V Center قابل انجام است. ترتیب به شرح زیر خواهد بود: ابتدا باید PSC به روز شود مرکز V بعدی 2. اگر از VCenter حالت پیوندی با یک PSC خارجی استفاده می کنید، ابتدا PSC را به روز کنید و سپس به روز کنید. مراکز V را یکی یکی به روز کنید. به طور طبیعی، هنگام استفاده از vCenter در حالت متصل با PSC تعبیه شده، ابتدا vCenter نصب شده با PSC در دستگاه به روز می شود. 3. اگر از یک PSC تکراری در محیط خود استفاده می کنید، ابتدا PSC اول و سپس PSC دوم را به روز کنید. در اگر چندین مرکز V دارید، آنها را یکی یکی به روز کنید. تصویر زیر می تواند شما را در این زمینه راهنمایی کند
4. در صورت استفاده از VCHA، گره های Active، Passive و Witness باید متناسب با آن به روز شوند. نکته مهمی که باید به آن توجه داشت این است که عملیات به روز رسانی V Center در حالت VCHA فقط از طریق دستور است احتمالاً خط یا پوسته که شرح آن بعداً داده شد. توجه داشته باشید که گره فعال همیشه برای به روز رسانی سایر گره ها استفاده خواهد شد. برای این کار ابتدا VCHA را در حالت تعمیر و نگهداری قرار دهید. برای انجام این کار از طریق
Vcenter –> configure –> VCHA
انجام دهید. سپس SSH به گره فعال و دوباره SSH به گره شاهد. دستور @rootSsh[IP] استفاده کنید. گره شاهد را با استفاده از دستور بسته های نرم افزاری ذکر شده در بالا به روز کنید. پس از به روز رسانی شاهد، با استفاده از دستور exit از ssh خارج شوید. این بار SSH به گره غیرفعال که اکنون در حالت نگهداری است. با استفاده از دستور بسته های نرم افزاری که در بالا ذکر شد، گره غیرفعال را به روز کنید. پس از به روز رسانی گره غیرفعال، با استفاده از دستور exit از ssh خارج شوید. در این شرایط، گره های غیرفعال و شاهد شما به روز شده اند و اکنون باید گره فعال را به روز کنید. برای آن ابتدا VCHA را به صورت دستی خراب کنید تا گره غیرفعال به گره فعال تبدیل شود. برای آن از گزینه failover launch استفاده کنید. سپس، به همان شیوه قبلی، یعنی. پس از ورود به حالت نگهداری، گره فعال قبلی و غیرفعال فعلی را به روز کنید انجام دادن. امیدواریم این مقاله برای شما جالب بوده باشد. منتظر شنیدن نظرات شما در بخش نظرات هستیم.
منظور از نظارت و اهداف آن چیست؟ انواع ابزارهای مانیتورینگ چیست؟
امروزه در دنیای فناوری اطلاعات بسیاری از پروژه ها به دلایل مختلف با شکست مواجه می شوند. یکی از دلایل مهمی که می توان به آن اشاره کرد عدم استفاده صحیح و بهینه از ابزارهای نظارت بر عناصر پروژه های نرم افزاری مانند اتصالات شبکه، وضعیت سخت افزار سرور، وضعیت وب سرویس ها از نظر نوع پاسخگویی به درخواست ها است. ، وضعیت خدمات مربوط به سیستم عامل و… استفاده از ابزارهای نظارتی به ویژه در بنگاه هایی مشهود است که گردش مالی بالایی دارند و باید بدون وقفه پاسخ دهند، زیرا عدم ارائه خدمات مناسب یا قطعی در ارائه خدمات می تواند منجر به شدید شدن خدمات شود. بار مالی و عدم اعتماد
اهداف نظارت
با توجه به کسب و کارهایی که نیازمند نرم افزاری هستند که دائماً در دسترس باشند (در دسترس بودن بالا) و خدمات مستمر ارائه دهند، در صورت بروز مشکل باید در اسرع وقت نوع مشکل شناسایی و برطرف شود.
در زیر با یک مثال ساده از یکی اهداف نظارتی مهم شرح می دهیم:
به عنوان مثال، فرض کنید یکی از وب سرویس های مورد استفاده در نرم افزار به طور ناگهانی پاسخ نمی دهد، عوامل زیادی در بروز این مشکل دخیل هستند، مانند مشکلات ارتباطی شبکه، مشکلات در سرویس های سیستم عامل، تغییرات در احراز هویت دسترسی. و… در این شرایط در صورت عدم استفاده از ابزارهای نظارتی اولاً زمان زیادی تا تأیید مشکل صرف می شود و ثانیاً برای رفع مشکل لازم است هر یک از موارد ذکر شده به طور جداگانه بررسی شود تا شناسایی شود. نوع مشکل که بار مالی دارد و زمان زیادی را صرف می کند و همچنین منجر به عدم اطمینان مشتری می شود (Reliability)؛ اما در صورت وجود سیستم پایش و از پیش تعریف امکانات، نوع مشکل در کمترین زمان ممکن شناسایی و رفع می شود و حتی در حالت بهینه نیز به صورت خودکار مشکل برطرف می شود.
انواع ابزارهای نظارتی
موضوع مانیتورینگ موضوع بسیار گسترده ای است زیرا عناصر بسیاری مانند شبکه، سرورها، سیستم عامل ها، خدمات، پردازش و غیره. در پروژه های IT گنجانده شده اند، بنابراین ابزارهای زیادی در این زمینه وجود دارد. در زیر برخی از ابزارهایی که در مشکل نظارت مفیدتر هستند آورده شده است:
نظارت بر عملکرد شبکه بادهای خورشیدی
نظارت بر عملکرد شبکه Datadog
ManageEngine OpManager
ناگیوس کور
زبیکس
ایسینگا
چرا Zabix؟
در میان ابزارهای نظارتی، نرم افزار Zabix به دلایل زیر بسیار محبوب است:
منبع باز و قابل توسعه و سفارشی سازی
تنظیم نسبتا آسان است
نیازی به خرید مجوز نیست
ارائه راهکارهای جامع در خصوص تمامی عناصر پروژه های فناوری اطلاعات از جمله انواع سخت افزار (اعم از سرور، تجهیزات شبکه، سنسورهای مختلف و …)، ارتباطات شبکه، سیستم عامل ها، خدمات، بسترهای مجازی سازی، محاسبات پلتفرم های مرتبط با ابر و غیره.
دسترسی آسان به منابع و اسناد آموزشی و در دسترس بودن بسیاری از قالب های آماده برای استفاده
از جمله سازمان های بزرگی که از Zabix استفاده می کنند می توان به موارد زیر اشاره کرد:
DELL، T-Mobile، SONY، ABLV BANK، CITADELE BANK، CHINA Net CLOUD ….
در زیر برخی از نمودارها بر اساس برخی از شاخص های استفاده آمده است:
نمودار 1 – استفاده بر اساس نوع کسب و کار
شکل 2 – استفاده کمی از سازمان ها بر اساس کشور
نمودار 3- استفاده در سازمان ها بر اساس تعداد پرسنل
نمودار 4 – استفاده در سازمان ها بر اساس درآمد
سلسله مراتب و مدل های پیشنهادی برای پیاده سازی سیستم نظارت:
یک عکس فوری داده ها و وضعیت یک ماشین مجازی را در یک نقطه خاص از زمان ذخیره می کند.
وضعیت ماشین مجازی شامل حالت روشن، خاموش یا تعلیق است.
داده ها شامل تمام فایل هایی است که ساختار یک ماشین مجازی را تشکیل می دهند، از جمله دیسک(ها)، حافظه و سایر سخت افزارها مانند کارت های شبکه.
برای یک ماشین مجازی، عملیات مختلفی برای ایجاد و مدیریت عکس های فوری وجود دارد. این عملیات امکان ایجاد، بازگرداندن یا حذف عکس های فوری را فراهم کرد.
فرآیند ایجاد الف یک عکس فوری
هنگام ایجاد یک عکس فوری، گزینه های زیر برای تعیین در دسترس شما هستند:
نام: این فیلد برای تعیین شناسه Snapshot استفاده می شود.
شرح: اگر توضیح بیشتری برای عکس فوری نیاز است، آن را در این قسمت وارد کنید.
تصویری از حافظه ماشین مجازی: در صورت انتخاب این گزینه، یک Dump از محتویات حافظه ماشین مجازی (وضعیت داخلی) ایجاد می شود. انتخاب این گزینه زمان گرفتن عکس فوری از ماشین مجازی را افزایش می دهد، اما باعث می شود ماشین مجازی به همان حالتی که در زمان گرفتن عکس فوری بود برگردد. این گزینه به صورت پیش فرض انتخاب شده و لازم به ذکر است که در حین انجام این عملیات امکان تغییر حالت ماشین مجازی وجود نخواهد داشت.
توجه: اگر در حین آماده سازی Snapshot گزینه Snapshot the virtual machine memory انتخاب شود، علائم زیر ممکن است در این فرآیند در ماشین مجازی مشاهده شود:
ماشین مجازی را غیرفعال کنید. (ماشین مجازی پاسخ نمی دهد)
ماشین مجازی به دستورات ارسال شده (از ESXi یا vCenter) پاسخ نمی دهد.
ماشین مجازی را برای توقف پینگ کنید.
: سیستم فایل مهمان را جدا کنید اگر این گزینه در حالی که ماشین مجازی روشن است انتخاب شود، VMware Tools برای متوقف کردن فایل سیستم ماشین مجازی استفاده خواهد شد. خاموش شدن سیستم فایل فرآیندی است که دادههای روی دیسک ماشین مجازی یا فیزیکی را به حالتی مناسب برای ایجاد یک نسخه پشتیبان از آن میآورد. این فرآیند می تواند شامل مواردی مانند انتقال اطلاعات مربوط به سیستم عامل (به عنوان مثال، یک بافر کثیف) که در حافظه موقت به دیسک وجود دارد، یا سایر وظایف مرتبط با برنامه سطح بالا باشد.
توجه:
برای استفاده از این گزینه باید VMware Tools روی ماشین مجازی نصب شده باشد.
استفاده از گزینه Quiescing باعث توقف یا تغییر وضعیت فرآیندهای در حال اجرا می شود، به خصوص آنهایی که ممکن است در حین پشتیبان گیری اطلاعات روی دیسک را تغییر دهند. این باعث می شود فایل پشتیبان تهیه شده از دیسک مجازی ایمن و قابل استفاده باشد.
یادداشت مهم: اگر هیچ یک از گزینههای حافظه ماشین مجازی Snapshot یا سیستم فایل مهمان Quiesce در حین آمادهسازی عکس فوری انتخاب نشده باشد، هنگام از کار افتادن دستگاه از عکس فوری نهایی استفاده میشود.
فایل ها در حین آماده سازی یک عکس فوری بوجود آمدند
برای هر ماشین مجازی، مجموعه ای از فایل ها با پسوند vmdk و –delta.vmdk وجود دارد که در حین آماده سازی Snapshot به عنوان یک دیسک مجازی به آن متصل می شوند. این فایل ها می توانند به عنوان اشاره گر به درایو فرزند یا پیوندهای دلتا عمل کنند. دیسک های فرزند را می توان به عنوان دیسک های والد آینده نیز مشاهده کرد. با توجه به هر دیسک والد، هر دیسک فرزند شامل یک دیسک دلتا است که به وضعیت قبل از وضعیت فعلی اشاره دارد.
توجه:
نام دیسک های فرزند ایجاد شده از یک عکس فوری ممکن است اصلاح نشود. نام فایل ها بر اساس نام های قابل انتخاب انتخاب می شوند.
اگر حجم دیسک مجازی بیشتر از 2 ترابایت باشد، فایل دلتا ایجاد شده با فرمت –vmdk خواهد بود.
در سیستم فایل VMFS6، تمام فایل های اسنپ شات بدون توجه به اندازه دیسک مجازی پارتیشن بندی می شوند.
فایل .vmsd در واقع یک فایل پایگاه داده است که اطلاعات لحظه ای ماشین مجازی در آن ذخیره می شود و قسمت Snapshot Manager هر ماشین مجازی اطلاعات این فایل را نمایش می دهد. این فایل رابطه بین Snapshot ها و دیسک های فرزند مرتبط با هر Snapshot را فهرست می کند.
فایل .vmsn حاوی اطلاعاتی در مورد پیکربندی و وضعیت فعلی (اگر هنگام گرفتن عکس فوری ماشین مجازی روشن بود) ماشین مجازی است. اگر هنگام گرفتن عکس فوری گزینه حافظه ماشین مجازی Snapshot انتخاب نشده باشد، هنگام بازگشت به عکس فوری، ماشین مجازی خاموش می شود.
توجه: فایل های ذکر شده در بالا به طور پیش فرض در پوشه هر ماشین مجازی ایجاد می شوند. امکان تغییر مکان این فایل ها نیز وجود دارد که در مقالات بعدی در مورد نحوه تغییر مسیر پیش فرض فایل های اسنپ شات صحبت خواهد شد.
دیسک کودکان و مصرف دیسک
در مورد مصرف فضای دیسک توسط دیسک های کودک باید به نکات زیر توجه کرد:
اگر ماشین مجازی یک عکس فوری داشته باشد، تمام تغییرات در دیسک فرزند نوشته می شود. همانطور که عملیات نوشتن بیشتر روی آن دیسک انجام می شود، حجم آن دیسک افزایش می یابد و این افزایش ممکن است به اندازه دیسک زیرین (به علاوه مقداری سربار) افزایش یابد.
این ایده وجود دارد که حجم دیسکهای فرزند میتواند به قدری افزایش یابد که کل فضای ذخیرهگاه داده را اشغال کند، اما این زمانی اتفاق میافتد که فضای ذخیرهگاه داده برای ذخیره دیسک اولیه، عکسهای فوری ایجاد شده، فایلهای vmsn کافی نباشد. . فضای بالای سر مورد نیاز در نظر گرفته نمی شود.
زنجیر دیسک
به طور معمول، هنگامی که یک عکس فوری ماشین مجازی برای اولین بار آماده می شود، اولین دیسک فرزند از دیسک والد ایجاد می شود. ایجاد عکس های فوری متوالی، دیسک های فرزند جدید را از دیسک های فرزند قبلی ایجاد می کند.
تصویر زیر نمونه ای از زنجیره ای از عکس های فوری است.
یکی از عوامل تعیین کننده در تعیین قدرت محاسباتی یک سرور، تعداد سوکت های پردازنده قابل استفاده در آن است. هنگامی که دو سرور دارای CPUهای مشابه هستند، سرور با سوکتهای CPU بیشتر میتواند قدرت پردازش بیشتری را ارائه کند، حجم کاری بزرگتری را پشتیبانی کند و ماشینهای مجازی بیشتری را میزبانی کند. به طور کلی با افزایش تعداد سوکت های پردازنده در سرور، ماژول های رم بیشتری در دسترس خواهند بود و از قطعات رایج کمتری (مانند مادربرد، هارد دیسک و غیره) استفاده می شود و می توان به کارایی بالاتری در پردازش در فضای کوچکتر دست یافت. به همین دلیل معمولا سرورها از نظر تعداد پردازنده های پشتیبانی شده در انواع مختلفی به بازار عرضه می شوند و انتخاب پلتفرم و تعداد پردازنده به عهده خریدار است. به عنوان مثال، HPE سرورهایی با یک، دو و چهار پردازنده می سازد. سرورهای DL325 G10 با یک سوکت پردازنده، سرورهای DL360 و DL380 با دو پردازنده، سرورهای DL560 و DL580 با چهار پردازنده از انواع مدل های قابل خرید در سرورهای نسل دهم HPE هستند. جالب است بدانید که در نسل هفتم سرورهای DL780 نیز با هشت پردازنده به فروش می رسید و به دلیل استقبال ضعیف از این نوع سرورها، تولید آنها در نسل های بعدی متوقف شد.
خریداران سرور در هنگام خرید انواع پلتفرم های پردازشی حق انتخاب زیادی دارند، اما بر اساس مطالعه ای که IDC در ایالات متحده و کانادا انجام داده است، بازار فروش سرور با استقبال یکسانی از سوی خریداران همه پلتفرم ها مواجه نشده است. از سرورهای 4 و 8 سوکت تنها 5.1 درصد از کل سرورهای فروخته شده در سال 2019 است، در این شرایط، میزان سرورهای با 2 سوکت پردازنده 81.8 درصد از کل فروش است. آمار بالا نشان می دهد که کاربران از سرورهای با تعداد سوکت استقبال نمی کنند، اما دلایل این عدم پذیرش چیست؟ چه مزایا و معایبی باعث می شود تا مراکز داده کمتری از سرورهای 4 سوکتی استفاده کنند؟
مزایای سرورهای دارای 4 سوکت پردازنده:
1. راندمان بالای نرم افزار SMP
در بسیاری از معماریهای نرمافزاری، بهویژه معماریهای یکپارچه، نمیتوان فعالیتهای نرمافزاری را به گونهای تفکیک و تجزیه کرد که از قابلیتهای چند سرور استفاده کرد و بنابراین در این نوع نرمافزارها ترجیح داده میشود منابع پردازشی سرور افزایش یابد. . بسیاری از نرم افزارهای ERP قدیمی، نرم افزارهای پردازش OLTP و برخی پایگاه های داده رابطه ای این نوع بار پردازشی را به سرور تحمیل می کنند و سرورهای 4 سوکتی یا خانواده سرورهای SuperDome انتخاب مناسبی برای این نوع پردازش هستند.
2. عدم نیاز به ارتباطات شبکه پیچیده
زمانی که بار پردازشی روی سرورها مقیاسبندی میشود، ارتباط بخشهای مختلف نرمافزار باید به گونهای متفاوت تضمین شود. شبکه های TCP/IP تا 100 گیگابیت بر ثانیه و شبکه های InfiniBand تا 40 گیگابیت بر ثانیه برای این نوع برنامه ها ایجاد شده اند. علاوه بر این، انواع فناوریهای مورد استفاده در ارتباطات سرور به سرور با پهنای باند بالا و با تأخیر کم (مانند RDMA و RoCE) نیز تجاری شده و در دسترس کسبوکارها هستند.
با این حال، برقراری ارتباط شبکه علاوه بر هزینه های مربوط به کابل کشی، سوئیچینگ و مسیریابی، کارت های شبکه ویژه، ماژول های SFP ویژه و هزینه های عملیاتی بالا معمولاً منجر به افزایش پیچیدگی طراحی و نگهداری شبکه و همچنین افزایش می شود. در شرق و غرب موضوع دیگری است که باید در هنگام طراحی و خرید تجهیزات برای این نوع مرکز داده به آن توجه کرد. اگر حجم کاری نرمافزار را بتوان در یک سرور 4 سوکتی مدیریت کرد و نمیتوان آن نیاز پردازش را در چندین سرور پخش کرد، یک راهحل صرفهجویی در هزینه ممکن است استفاده از سرورهای 4 سوکتی باشد. به این ترتیب ارتباطات شبکه با ارتباط بین ماژول های RAM در سرور جایگزین می شود و از اتصالات UPI/QPI بین چندین پردازنده استفاده می شود.
3. کاهش هزینه های اخذ مجوز
برای نرم افزارهایی که مدل مجوز آنها مبتنی بر گره، مبتنی بر نمونه یا مبتنی بر سرور است، هزینه دریافت مجوز معمولا کمتر است. در سرورهایی با قدرت پردازش بالا، در مقایسه با توزیع نرمافزار روی چندین سرور ضعیفتر، نیاز به تهیه مجوزهای کمتری است که باعث صرفهجویی در هزینهها میشود. همچنین با کاهش تعداد سرورها، هزینه لایسنس BMC (مجوز چیپ مدیریت سرور از راه دور) و لایسنس Raid Controller نیز به همین نسبت کاهش می یابد.
4. تعداد کارت ها را افزایش دهید PCI-E قابل نصب (I/O یا نمودارها)
در سرورهای دارای 4 سوکت پردازنده معمولاً خطوط PCI-E بیشتری توسط پردازنده ها پشتیبانی می شود و امکان نصب کارت های توسعه بیشتری وجود دارد. این مورد در مواقعی بسیار کاربردی است که نیاز به نصب چند کارت گرافیک باشد یا تعداد زیادی کارت ورودی/خروجی مورد نیاز باشد. سرورهایی که اتصالات شبکه زیادی دارند، سرورهایی که به عنوان ذخیره سازی استفاده می شوند و سرورهایی که تعداد زیادی کارت گرافیک برای فرآیندهای یادگیری ماشین دارند، نمونه هایی از برنامه های کاربردی سرور با تعداد زیادی خطوط PCI-E هستند.
5. هزینه های مشترک سرور و هزینه های انرژی را کاهش دهید
هنگامی که یک سرور 4 سوکتی به عنوان جایگزینی برای دو سرور 2 سوکتی آماده می شود، مقداری از سرباری که معمولاً برای هر سرور متحمل می شود باید کاهش یابد. به عنوان مثال، به جای دو کیت ریلی، می توان یکی تهیه کرد، تعداد مادربردها را به یک عدد کاهش داد، تعداد تراشه های BMC مانند ILO، IPMI، IDRAC را کاهش داد، تعداد تراشه های PCH (معادل عملکرد پل جنوبی در سرور) قدیمی) کاهش می یابد، تعداد PSU های مورد نیاز در سرور را می توان بنا به انتخاب کاربر از 4 به 2 کاهش داد و در نهایت درایوهای بوت کمتری مورد نیاز است. با کاهش تعداد قطعات و افزایش راندمان سرورها، مصرف برق آنها کاهش می یابد و میزان توان خنک کننده مورد نیاز نیز کاهش می یابد، بنابراین مصرف برق کلی کاهش یافته و PUE مرکز داده افزایش می یابد.
معایب سرورهای دارای 4 سوکت پردازنده:
1. ایجاد یک گلوگاه ارتباطی بین پردازنده ها
ارتباطات بین پردازندهای که در نسلهای جدید QPI یا UPI نامیده میشود، میتواند عملکرد سیستم را در نرمافزارهایی که نیاز به استفاده از تمام ظرفیت RAM سرور با تمام پهنای باند یا نیاز به استفاده از حافظه پنهان پردازندههای دیگر دارند، کند کند. . پهنای باند هر اتصال UPI بین نسل های پردازنده و سرور متفاوت است، اما عددی مانند 20 گیگابایت در ثانیه یا 10.4 GT/s را می توان متوسط در نظر گرفت که می تواند در برخی از برنامه ها مشکلاتی ایجاد کند. ارتباطات داخلی پردازنده ها. کلاینت سرور همچنین می تواند با انتخاب پردازنده اشتباه، عملکرد سرور را بیشتر کاهش دهد. به عنوان مثال، پردازنده Platinum 8268 از 3 اتصال UPI پشتیبانی می کند، اما پردازنده Gold 5222 از 2 اتصال پشتیبانی می کند که می تواند مشکلات سیستم را تشدید کند.
2. کندی سرور ناشی از عدم رعایت الزامات مربوط به NUMA
اگر سرور بدون استفاده از فناوری مجازی سازی استفاده شود، سیستم عامل از وضعیت سخت افزاری و شرایط Physical Proximity Domains سیستم آگاه است، به این معنی که سیستم عامل به درستی محدوده NUMA کل سرور را ترسیم می کند. در سرورهایی که فناوری مجازی سازی پیاده سازی می شود، در صورتی که مدیر سیستم از روش های بهینه تخصیص CPU و RAM به سرور آگاه نباشد، می تواند باعث کاهش عملکرد ماشین های مجازی شود به طوری که ماشین مجازی به اشتباه در قسمت های بیشتری قرار گیرد. یک عدد NUMA PPD و دسترسی به منابع سرور کند خواهد بود. در چنین شرایطی میزان تاخیر در دسترسی به منابع آماده به کار افزایش می یابد و ماشین مجازی باید از حافظه راه دور برای دسترسی به حافظه اصلی اختصاص داده شده استفاده کند. علاوه بر این، اگر VM بزرگتر از یک گره NUMA باشد و پردازنده های سرور از مدل های 2 کانالی UPI باشند، برخی از لینک های بین گره های NUMA فاصله ای برابر با دو HOP خواهند داشت که باعث کاهش عملکرد سرور و ماشین های مجازی بسیار بالا می شود. .
3. روند کند بارگذاری سیستم عامل
به طور کلی کامپیوترها و سرورها فرآیندی به نام POST را از حافظه CMOS فراخوانی و اجرا می کنند تا از سلامت سخت افزار اطمینان حاصل کنند. یکی از وظایف این فرآیند بررسی و نقشه برداری رم سرور است. هنگام استفاده از سرورهای 4 سوکتی، معمولا حافظه اصلی بیشتری در سرور موجود است، بنابراین فرآیند POST و در نتیجه بارگذاری سیستم عامل می تواند بسیار طولانی باشد. این می تواند تا 15 دقیقه در سرور DL580 G8 با 1.5 ترابایت RAM طول بکشد.
4. کمبود منابع بیشتر در صورت خرابی سرور
توصیه کارشناسان مجازی سازی، رویکرد Scale-out به جای Scale-up است، در مواقعی که سرور از کار افتاده و در دسترس نیست، میزان آسیب به پایداری و SLA سرویس ها برابر با قدرت پردازش سرور است. استفاده از سرورهایی با 4 سوکت پردازنده منجر به در دسترس نبودن بخش زیادی از منابع در زمان خرابی می شود. همچنین به دلیل تراکم قطعات بیشتر در سرورهای دارای 4 سوکت پردازنده، این سرورها عموماً بیشتر در معرض خرابی سخت افزاری هستند، برای خنک شدن به توان بیشتری نیاز دارند و تعمیر آنها نیز دشوارتر است.
جالب است بدانید یکی از دلایلی که سرورهای چهار سوکت پردازنده در چین و آسیای شرقی فروش بالایی ندارند عدد 4 است. گویش و تلفظ عدد 4 در زبان چینی شباهت زیادی به کلمه مرگ دارد. حتی در چین و کشورهایی که مقصد مهاجران چینی هستند (مانند کانادا) ساختمان ها طبقه چهارم ندارند یا قیمت بسیار پایین تری دارند. طرف دیگر این مشکل فروش بالای 8 سرور سوکت در چین است که یکی از دلایل این مشکل است زیرا عدد 8 در فرهنگ چینی به فال نیک گرفته می شود.
با توجه به مزایا و معایب سرورهای چند سوکتی، سرورهای تک سوکتی نیز باید بررسی شوند. از مزایای این نوع سرورها به ویژه سرورهای دارای پردازنده AMD می توان به موارد زیر اشاره کرد:
سرورهای پردازنده AMD Epyc می توانند تا 64 رشته پردازشی را ارائه دهند که برای بسیاری از برنامه ها قدرت پردازش کافی است.
این نوع سرور می تواند جایگزین مناسبی برای سرورهای دارای دو سوکت پردازنده باشد که از منابع آنها به خوبی استفاده نمی شود، با خرید این نوع سرور عملا می توان سرورها را سایز کرد.
هزینه های راه اندازی یک کلاستر و بهره مندی از فناوری های مرتبط مانند HA/DRS/VSAN با این نوع سرور کمتر است.
در برخی مواقع و با یادگیری قوانین صدور مجوز نرم افزار، می توانید با استفاده از سرورهای تک سوکت هزینه کمتری برای لایسنس پرداخت کنید.
مشکلی با کاهش عملکرد به دلیل نداشتن تنظیمات NUMA مناسب در این نوع سرور وجود ندارد. از آنجایی که سرور تنها یک پردازنده دارد، امکان تنظیمات اشتباه به حداقل می رسد. (البته برخی از این سی پی یو ها از دو سی پی یو در یک پکیج سی پی یو استفاده می کردند که در فرصتی دیگر مسائل مربوط به آن سی پی یو ها را توضیح خواهیم داد.)
با کاهش تعداد سوکت های پردازنده، سرور خروجی حرارت کمتری خواهد داشت، بنابراین مصرف برق و خنک کننده کاهش می یابد و گرما به طور مساوی در سراسر مرکز داده توزیع می شود.
تعداد خطوط PCI-E به دلیل عدم اتصال بین پردازنده ها افزایش یافته و سرور قابلیت گسترش بیشتری دارد. به این ترتیب کارت های گرافیک، دستگاه های NVME و کارت های ورودی/خروجی بیشتری را می توان روی سرور نصب کرد.
با جمع بندی آنچه گفته شد، می توان نتیجه گرفت که در مراکز داده ای که از فناوری مجازی سازی برای طراحی لایه محاسباتی هر مرکز داده استفاده می کنند، در گام اول باید بیشترین حجم کاری آن مرکز داده شناسایی شود. اگر این حجم کاری در سرورهای تک سوکت، دو سوکت یا چهار سوکت قابل ارائه باشد، اولویت با کوچکترین سروری است که می توان تهیه کرد، زیرا این طراحی باعث می شود که مزایای مجازی سازی در مقیاس خدمات رنگارنگ تر شود.
با این حال، طراحی لایه Compute نباید با لایه Network و لایه Storage در تضاد باشد. به این معنی که اگر نیازهای یک لایه دیگر نیاز به نوع خاصی از سرورها داشته باشد، باید این مسائل به دقت بررسی شود.
VMware در کنفرانس VMWorld 2019 یک فناوری به نام Project Pacific ارائه کرد.این فناوری در واقع نسخه ای از vSphere است که بازطراحی شده است و هدف آن ادغام با Kubernetes Control Plane (به اختصار K8s) برای مدیریت یکپارچه ماشین های مجازی و کانتینرها در پلتفرم vSphere توسعه دهندگان نرم افزار می توانند به راحتی ماشین های مجازی، دیسک ها و NIC های متصل به آنها را با استفاده از دستورات Kubernetes مدیریت کنند. اگر پلتفرم مجازی آنها VMware vSphere باشد، این میتواند برای تیمهایی از محیطهای ناهمگن که شامل ماشینهای مجازی و کانتینرها هستند، مفید باشد.
فناوری Project Pacific اجزای پلتفرم Kubernetes را در قالب ماشینهای مجازی vSphere پیادهسازی میکند و مدیر پلتفرم مجازیسازی شده میتواند از ویژگیهای پلتفرم vSphere مانند تخصیص منابع، رمزگذاری، دسترسی بالا (HA)، زمانبندی منابع توزیعشده (DRS) استفاده کند. ) ) و تهیه از یک عکس فوری برای بارهای کاری Kubernetes استفاده کنید.
در این فناوری، دو جزء اصلی پلتفرم Kubernetes، Agent و Container Runtime، به عنوان اجزای سفارشی به vSphere اضافه می شوند. نوع خاصی از خوشه Kubernetes به نام Supervisor در محیط Project Pacific اجرا می شود. به عبارت دیگر، Kubernetes از ESXi به جای سیستم عامل لینوکس برای استقرار اجزای خود استفاده می کند و یک vSphere Agent ویژه به نام Spherelet را روی هاست های ESXi نصب می کند. Spherelet بر اساس پروژه ای به نام Virtual Kubelet توسعه یافته است که کاربرد اصلی آن ایجاد ارتباط بین Kubernetes و سایر سرورها برای ایجاد بستری برای اجرای Pods است. لازم به ذکر است که Virtual Kubelet یک ابزار متن باز است که توسط مایکروسافت توسعه یافته است.
کانتینرها در ESXi توسط یک Container Runtime به نام CRX (Container Runtime Executive) اجرا می شوند. CRX مانند یک ماشین مجازی است که درون آن یک هسته لینوکس به همراه یک کانتینر حداقل اجرا وجود دارد. اما از آنجایی که این هسته لینوکس با Hypervisor یکپارچه شده است، می توانیم از آن برای بهینه سازی عملیات مربوط به ماشین های مجازی در کانتینرها استفاده کنیم. CRX از تکنیکی به نام Direct Boot برای آماده سازی اولیه ماشین مجازی استفاده می کند و با این روش نیازی به مراحل معمول بوت هسته نیست. در ادامه به هر یک از این مفاهیم پرداخته خواهد شد.
این فناوری علاوه بر تغییراتی که در ESXi ایجاد می کند، مجموعه ای از اجزا را نیز به vCenter اضافه می کند. این اجزا عبارتند از:
سرویس پلت فرم حجم کاری: این سرویس ایجاد فضای نام خوشه ای را امکان پذیر می کند و تعامل بین API های REST و فضاهای نام را برقرار می کند.
تعهدات مشتری K8s: ارتباط بین سرویس Workload Platform و سرور K8s API برقرار می کند. مدیر پلت فرم مجازی می تواند از رابط کاربری HTML5 نرم افزار vCenter برای انجام تنظیمات مربوط به Kubernetes استفاده کند و تنظیمات به تنظیمات قابل استفاده در فضای نام Kubernetes ترجمه می شوند.
سرویس تبادل توکن: این سرویس توکنهای vSphere SSO SAML را دریافت میکند و آنها را برای استفاده توسط Kubernetes به فرمت JSON Web Tokens (JWT) تبدیل میکند.
بسته تصاویر: یک مخزن برای ذخیره تصاویر Control Plane و Spherelet Bundle ایجاد می کند.
معماری پروژه اقیانوس آرام
خوشه نظارتی
پس از فعال کردن Project Pacific در vSphere Cluster، آن خوشه به Supervisor Cluster تبدیل میشود و قابلیتهای Kubernetes روی آن فعال میشود. هنگامی که قابلیت های Kubernetes در خوشه فعال می شود، مراحل زیر توسط vCenter انجام می شود:
تعداد 3 ماشین مجازی Kubernetes Control Plane با استفاده از تصویر Supervisor Control Plane در خوشه ایجاد می شود. اطلاعات پایگاه داده پلتفرم Kubernetes در این ماشین های مجازی با فرمت Key-Value (مشابه K8 و غیره) ذخیره و نگهداری می شود. قانون Anti-Affinity برای این ماشین های مجازی اعمال می شود و روی 3 هاست مختلف اعمال می شود تا در صورت بروز مشکل برای هاست ها، اختلالی در Control Plane ایجاد نشود. در ماشین های مجازی Control Plane، علاوه بر سرویس سرور Kubernetes API در حال اجرا، چندین پلاگین مرتبط با vSphere نیز وجود دارد. این مکمل ها عبارتند از:
NCP – پلاگین کانتینر NSX-T
این افزونه به عنوان یک ظرف عمل می کند و ارتباط بین NSX Manager و هواپیمای کنترل Kubernetes را برقرار می کند. مدیریت اجزای شبکه مانند پورت های منطقی، سوئیچ، روتر و گروه های امنیتی با فراخوانی NSX API بر عهده این افزونه است.
فضای ذخیره سازی خصوصی ابری (CNS
به مدیر پلتفرم مجازی اجازه میدهد از ذخیرهگاه دادههای vSphere (از هر نوع VMFS، NFS یا vSAN) بهعنوان یک حجم دائمی برای کانتینرهای ایجاد شده توسط Kubernetes استفاده کند.
برنامه ریزی
هنگامی که یک مدیر می خواهد یک Pod جدید ایجاد کند، این سرویس تعیین می کند که کدام Node برای قرار دادن آن Pod در خوشه Supervisor با استفاده از ویژگی VMware DRS مناسب است.
احراز هویت
کاربران می توانند با استفاده از حساب های کاربری تعریف شده در vSphere SSO به خوشه مهمان Kubernetes متصل شوند.
بسته نرم افزاری Spherelet بر روی همه هاست ها در خوشه نصب می شود و این باعث می شود هاست های ESXi بتوانند به عنوان گره های کارگری Kubernetes عمل کنند. در vCenter، سرویس Workload Platform این عامل را روی هر میزبان در خوشه نصب می کند. Spherelet همچنین فضاهای نام را با استفاده از REST API مدیریت می کند.
نصب Container Runtime Executive (CRX) روی هاست های ESXi. CRX از نظر سرویس Hostd و سرور vCenter شبیه یک ماشین مجازی به نظر می رسد، اما CRX اجازه می دهد تا کانتینرها را مستقیماً روی VMKernel اجرا کنید. CRX یک ماشین مجازی است که شامل یک هسته لینوکس (سیستم عامل PhotonOS) و حداقل زمان اجرا کانتینر است. مانند سایر ماشین های مجازی، این ماشین مجازی نیز دارای یک فایل VMX (ماشین مجازی قابل اجرا) است، اما برای شروع خیلی سریع ماشین مجازی (کمتر از یک ثانیه)، بسیاری از پارامترهای داخل آن حذف شده است. علاوه بر فایل VMX بهینه شده، VMware فناوری Direct Boot را نیز طراحی کرده است که از طریق آن بسیاری از عملیات زمان بر از فرآیند بوت سیستم عامل حذف شده است، مانند شناسایی سخت افزار یا پیکربندی ساختار حافظه، زیرا ساختار حافظه CRX از قبل ایجاد شده و به موقع بارگذاری نباید آن را تعریف کند. پادهایی که از طریق CRX در پلتفرم vSphere ایجاد می شوند، Native Pods یا vSphere Pods نامیده می شوند.
یک فضای نام
مفهوم فضای نام تعریف شده برای Supervisor Cluster در پلتفرم vSphere با مفهوم مشابه در Kubernetes متفاوت است. فضای نام Supervisor Cluster را می توان به عنوان یک منبع برای تخصیص منابع سخت افزاری مانند CPU، حافظه در نظر گرفت. مدیر پلتفرم vSphere همچنین می تواند دسترسی کاربر به فضای نام را مشخص کند. علاوه بر این، مدیر میتواند تعیین کند که کدام یک از خطمشیهای ذخیرهسازی برای فضای نام اعمال میشود و بر اساس آن، تعیین میکند که فضای نام به کدام یک از دادهها دسترسی داشته باشد.
خوشه مهمان
Kubelet مورد استفاده در Supervisor Cluster با Kubelet مورد نیاز Kubernetes متفاوت است. بنابراین، هیچ سازگاری با ساختار خوشه Kubernetes وجود ندارد و ممکن است برای استقرار برخی کانتینرها با مشکل مواجه شویم. VMware برای حل این مشکل Guest Cluster را طراحی و توسعه داد. اصولاً یک خوشه مهمان دقیقاً یک خوشه Kubernetes است که در یک خوشه Supervisor و به عنوان ماشین های مجازی اجرا می شود. خوشه مهمان کاملاً با پلتفرم Kubernetes بالادست خود سازگار است، با این تفاوت که به جای اینکه سرورهای Master و Node بر روی هاست ها مستقر شوند، روی ماشین ها مستقر می شوند.
نکته دیگری که در این زمینه باید به آن اشاره کرد این است که رابطه بین Supervisor Cluster و vSphere Cluster یک رابطه یک به یک است. به عبارت دیگر، تنها یک Supervisor Cluster در vSphere Cluster می تواند وجود داشته باشد. اما چنین رابطه ای بین یک خوشه مهمان و یک خوشه سرپرست وجود ندارد و خوشه های مهمان متعدد با فضای نام های مختلف می توانند در یک خوشه سرپرست وجود داشته باشند.
VMware vSphere با Tanzu
در اوایل سال 2020 و شش ماه پس از معرفی Project Pacific، VMware محصول جدیدی به نام VMware Cloud Foundation (VCF) با Tanzu معرفی کرد که از فناوری Project Pacific استفاده می کرد. پس از معرفی این محصول، VMware متوجه شد که علاوه بر کاربرانی که از VCF با Tanzu برای پلتفرم ابری و توسعه نرم افزار خود استفاده می کنند، کاربران زیادی نیز هستند که از Kubernetes در پلتفرم فعلی vSphere استفاده می کنند و می خواهند از شبکه Current vSphere و زیرساخت های ذخیره سازی استفاده کنند. برای استقرار Kubernetes، بنابراین Vware تصمیم گرفت این ویژگی را به پلتفرم vSphere در vSphere 7 Update 1 اضافه کند.
مقالات زیر به معرفی vSphere با فناوری Tanzu می پردازند.
کد این آسیب پذیری CVE-2021-44228, CVE-2021-45046 است.
این مشکل امنیتی در تمام سرویس هایی که از آپاچی استفاده می کنند وجود دارد.
محصولات VMware نیز از این نقص امنیتی مصون نیستند و شما باید در اسرع وقت مراحل امنیتی را برای ماژول های استقرار خود اجرا کنید.
برای دریافت اطلاعات کامل در مورد این آسیب پذیری در محصولات VMware از این لینک استفاده کنید.
توجه داشته باشید که VMware پچ یا آپدیتی برای رفع این مشکل امنیتی منتشر نکرده است، اما برای اکثر محصولات مجازی سازی VMware، یک راه حل یا به اصطلاح راه حل برای این مشکل ارائه شده است.
محصولات مجازی سازی که تحت تأثیر این مشکل امنیتی قرار می گیرند به شرح زیر است:
VMware Horizon
سرور VMware vCenter
VMware HCX
مرکز داده VMware NSX-T
VMware Unified Access Gateway
VMware WorkspaceOne Access
VMware Identity Manager
VMware vRealize Operations
VMware vRealize Operations Cloud Proxy
VMware vRealize Automation
VMware vRealize Lifecycle Manager
VMware Site Recovery Manager، vSphere Replication
VMware Carbon Black Cloud Workload Appliance
سرور VMware Carbon Black EDR
VMware Tanzu GemFire
VMware Tanzu GemFire برای ماشین های مجازی
VMware Tanzu Greenplum
VMware Tanzu Operations Manager
سرویس برنامه کاربردی VMware Tanzu برای ماشین های مجازی
VMware Tanzu Kubernetes Grid نسخه یکپارچه
قابلیت مشاهده VMware Tanzu از طریق نازل Wavefront
Healthwatch برای سرویس برنامه Tanzu
خدمات ابری بهار برای VMware Tanzu
Spring Cloud Gateway برای VMware Tanzu
Spring Cloud Gateway برای Kubernetes
پورتال API برای VMware Tanzu
یک ورود به سیستم VMware Tanzu Application Service
معیارهای کاربردی
VMware vCenter Cloud Gateway
VMware vRealize Orchestrator
VMware Cloud Foundation
رابط دسترسی VMware Workspace ONE
VMware Horizon DaaS
رابط VMware Horizon Cloud
VMware NSX Data Center for vSphere
VMware AppDefense Appliance
VMware Cloud Director Object Storage Extension
VMware Telco Cloud Operations
VMware vRealize Log Insight
VMware Tanzu Scheduler
VMware Smart Assurance NCM
VMware Smart Assurance SAM [Service Assurance Manager]
VMware یکپارچه OpenStack
VMware vRealize Business for Cloud
VMware vRealize Network Insight
VMware Cloud Provider Lifecycle Manager
VMware SD-WAN VCO
VMware NSX-T Intelligence Appliance
VMware Horizon Agent Installer
VMware Tanzu Monitoring Proxy
نحوه رفع آسیب پذیری Log4j
در زیر به نحوه حل این مشکل امنیتی با برخی از محصولات VMware خواهیم پرداخت.
vCenter
مرحله اول: فایل را در vCenter آپلود کنید
VMware یک اسکریپت برای محصول مدیریت مجازی سازی لایه محاسباتی خود یعنی vCenter ارائه کرده است که با آن می توانید به راحتی این آسیب پذیری را حذف کنید.
ابتدا فایل انتهای این آموزش (remove_log4j_class.py) را در سیستم خود دانلود کنید.
نرم افزار Winscp را بر روی سیستم عامل ویندوز خود دانلود و نصب کنید.
با استفاده از Winscp به دستگاه پلتفرم vCenter خود متصل شوید.
* برای برقراری ارتباط با vCenter خود از طریق Winscp، پروتکل ارتباطی را روی SFTP تنظیم کنید.
همانطور که در زیر نشان داده شده است:
روی دکمه Advanced کلیک کنید و در تب SFTP در قسمت SFTP Server خط زیر را مانند تصویر وارد کنید:
shell /usr/libexec/sftp-server
سپس OK کنید و وارد گزینه login شوید.
حالا که به vCenter متصل شدید، یک بار دکمه Back را فشار دهید و به پارتیشن tmp بروید.
فایل دانلود شده (remove_log4j_class.py) را به این پوشه منتقل کنید.
مرحله دوم (اعمال تغییرات)
از طریق SSH یا Shell به دستگاه vCenter متصل شوید.
با استفاده از دستور cd /tmp به پارتیشن tmp بروید.
در نهایت دستور زیر را اجرا کنید:
پایتون remove_log4j_class.py
پس از اجرای این دستور، دکمه Y را فشار دهید تا تمامی تغییرات به صورت خودکار اعمال شوند و سرویس های vCenter مجددا راه اندازی شوند.
در نهایت شکل بعدی اتمام کار را نشان می دهد.
vRealize Operations:
مراحل زیر باید برای گره های Primary، Replica، Data، Witness و Collector اعمال شوند.
ابتدا صفحه فایل های مربوط به vRops را با نام های زیر دانلود کنید.
data-rc-witness-log4j-fix.sh
vrops-log4j-fix.sh
دانلود
سپس وارد پنل مدیریت vRops شوید و کلاستر را آفلاین کنید.
منتظر بمانید تا خوشه آفلاین شود، سپس از طریق Winscp به vRops متصل شوید و فایل دانلود شده را به پارتیشن /tmp منتقل کنید.
سپس با استفاده از Putty یا راه حل SSH دیگری به گره های vRops خود متصل شوید.
با استفاده از دستور زیر به پوشه /tmp بروید.
سی دی / tmp
سپس با استفاده از دستور زیر، قابلیت اجرایی فایل را به دسترسی های مربوطه آن در تمامی گره ها اضافه کنید.
chmod +x data-rc-witness-log4j-fix.sh
chmod +x vrops-log4j-fix.sh
در نهایت فایل اول و دوم را با استفاده از دستور زیر روی تمامی گره ها اجرا کنید.
./data-rc-witness-log4j-fix.sh
./vrops-log4j-fix.sh
مطمئن شوید که خروجی فرمان بدون هیچ خطایی کامل شود.
در مرحله آخر دستور زیر را وارد کنید تا تمامی سرویس های CaSA راه اندازی مجدد شوند.
در نهایت وارد پنل مدیریت شوید و کلاستر را آنلاین کنید.
اخیرا یک باگ فنی در پلتفرم مجازی سازی VMware توسط تیم VIPromise مشاهده شده است که در این مقاله به آن خواهیم پرداخت.
این باگ باعث میشود که ورودیهای عکس فوری از فایل VMSD (پایگاهداده عکس فوری ماشین مجازی) حذف شوند و باعث میشود ESXi، vCenter و حتی ابزارهایی مانند vROPS و RVTools نتوانند فایلهای عکس فوری ماشین مجازی را حذف کنند.
برای شناسایی چنین درایوهایی، مراحل زیر را دنبال کنید:
به یکی از هاست هایی که اکثر دیتا استورها از طریق SSH به آن متصل هستند متصل شوید.
دو دستور زیر را به ترتیب اجرا کنید:
پیدا کردن /vmfs/volumes/ -name *-delta*; find /vmfs/volumes/ -name *-0000* > /tmp/list-delta-disk.csv
فهرست esxcli سیستم های فایل ذخیره سازی > /tmp/datastore-id.csv
با استفاده از برنامه WinSCP به هاست متصل شده و دو فایل ایجاد شده در مرحله قبل را از مسیر /tmp در سیستم خود کپی کنید.
پس از باز کردن فایل list-delta-disk.csv، محتوایی شبیه به خطوط زیر نمایش داده می شود. [id] شناسه datastore و در عوض [VM] نام پوشه ماشین مجازی قرار داده شده است.
/vmfs/volumes/[id]/[VM]/VM-000002-delta.vmdk
/vmfs/volumes/[id]/[VM]/VM-000002.vmdk
/vmfs/volumes/[id]/[VM]/VM_1-000002-ctk.vmdk
/vmfs/volumes/[id]/[VM]/VM_1-000002-delta.vmdk
/vmfs/volumes/[id]/[VM]/VM_1-000002.vmdk
از آنجایی که شناسایی یک Datastore با شناسه آن دشوار است، باید به فایل datastore-id.csv برویم. در این فایل می توانید ID datastore را جستجو کنید و از ستون دوم (Volume Name) می توانید نام datastore مورد نظر را پیدا کنید. سپس نام را با شناسه فروشگاه داده جایگزین کنید.
تمامی دیسک های دلتا موجود در Datastores در این روش لیست شده اند و دیسک های ماشین مجازی که فایل های VMSD آنها سالم هستند نیز در خروجی این روش وجود دارند. به همین دلیل پوشه های ماشین مجازی مشخص شده باید به صورت دستی بررسی شوند و این مشکل تنها زمانی در پلتفرم شما وجود دارد که ماشین مجازی در vCenter یا ESXI Web UI بدون Snapshot اما در پوشه ماشین روی دیسک های Delta یا SEsparse نمایش داده شود. وجود داشته است.
برای حل این مشکل توصیه می شود ماشین مجازی را خاموش کرده و از آن یک عکس فوری بگیرید و سپس با استفاده از گزینه Delete All Snapshots آن را حذف کنید. اگر دیسک های دلتا با استفاده از این روش حذف نشدند، می توانید یک کلون از ماشین مجازی ایجاد کنید.
در این آموزش به نحوه پیکربندی سخت افزار و نرم افزار اولیه خانواده ذخیره سازی Unity می پردازیم.
مخازنی که در ابتدا با این روش اجرا می شوند به شرح تصویر زیر می باشند.
نصب فیزیکی
داخل جعبه ذخیره سازی خریداری شده به صورت پیش فرض دو ریل و یک پیچ گوشتی مخصوص وجود دارد.
طبق تصاویر زیر ریل ها را در قفسه خود نصب کنید.
پس از نصب کامل دو ریل در سمت چپ و راست قفسه، شاسی ذخیره سازی را از جعبه جدا کرده و روی ریل قرار دهید.
هنگامی که فضای ذخیره سازی با قسمت جلوی قفسه همسطح شد، با استفاده از پیچ و پیچ گوشتی موجود در جعبه ذخیره سازی، شاسی را محکم ببندید.
پس از نصب، مطمئن شوید که محل ذخیره افقی و کاملاً در جای خود قفل شده است.
قبل از انجام هر کار دیگری، شماره سریال دستگاه را یادداشت کنید تا در صورت نیاز به پشتیبانی، بتوانید دستگاه خود را احراز هویت کنید.
اگر شاسی شما 25 SFF است، این شماره سریال بین هارد دیسک های #16 و #17 خواهد بود.
اکنون می توانید کابل های مدیریت ذخیره سازی را به آن وصل کنید.
ابتدا دو کابل شبکه (Ethernet RJ45) را از پورت های مدیریت دستگاه واقع در پشت شاسی به مدیریت خود متصل می کنید.
هنگام اتصال کابل ها دقت کنید که کابل ها را به پورت های زرد وصل نکنید، استفاده از این پورت ها جداست.
حال پس از اتصال کابل های برق دستگاه روشن می شود و با استفاده از ال ای دی قرار داده شده بر روی آن می توانید وضعیت سلامت دستگاه ذخیره سازی را زیر نظر داشته باشید.
در صورت سالم بودن دستگاه، نشانگرهای پاور آن سبز و اگر دستگاه مشکل داشته باشد، نشانگرهای پاور آن به رنگ آبی پررنگ یا آبی چشمک زن خواهد بود.
ممکن است بین 50 تا 70 دقیقه طول بکشد تا دستگاه ذخیره سازی برای اولین بار روشن شود.
حال باید نرم افزار مخصوص تنظیمات شبکه را روی دستگاه دانلود کنیم.
در ابتدای برنامه Utility Connection Unity از سایت VIPromise دانلود کنید. با کمک این نرم افزار می توانید تنظیمات شبکه، تنظیمات اولیه و حتی اختصاص مجوز به دستگاه ذخیره سازی انجام دهید.
برای اطمینان از کارایی نرم افزار، بهتر است فایروال سیستمی که این نرم افزار را اجرا می کند خاموش کنید.
اکنون از گزینه تشخیص خودکار برای یافتن دستگاه ذخیره سازی خود بر اساس MAC استفاده می کنیم.
مخزن یافت شده را انتخاب کرده و روی دکمه Next کلیک کنید.
اطلاعات مورد نیاز از جمله نام دستگاه ذخیره سازی و آدرس IP آن را وارد کرده و روی دکمه Next کلیک کنید.
اگر در محدوده ای که پورت مدیریت دستگاه را وصل کرده اید DHCP دارید، خود دستگاه این اطلاعات را برای شما پر می کند.
اطلاعات را مرور کنید و در نهایت روی دکمه پیکربندی کلیک کنید.
پس از اتمام، می توانید روی دکمه Start Unisphere کلیک کنید تا به مراحل بعدی برای پیکربندی مولد ذخیره سازی بروید.
نام کاربری و رمز عبور پیش فرض را وارد کنید.
نام کاربری پیش فرض: Admin
رمز عبور پیش فرض: Password123#
پس از اتصال، می توانید تنظیمات اولیه مانند افزودن مجوز، تنظیمات شبکه، ایجاد پولی که می خواهید هارد دیسک اضافه کنید و غیره را انجام دهید.
با معرفی نسخه جدید محصول مجازی سازی ESXi و الزام احتمالی مدیران این محصول در سازمان ها به ارتقا به آخرین نسخه، تصمیم گرفتیم در این مقاله به طور کامل به روش های به روز رسانی و ارتقای ESXi بپردازیم. امیدواریم مورد توجه و استفاده علاقه مندان قرار گیرد.
اول از همه، باید به یاد داشته باشیم که به روز رسانی ها معمولا به سه روش ارائه می شوند:
به روز رسانی عمده
در این نوع آپدیت ها نسخه نرم افزار کاملا تغییر کرده و امکانات جدیدی به آن اضافه می شود. به عنوان مثال وقتی محصول خود را از نسخه 6.7 به 7 ارتقا می دهید. همچنین پایه های اعشاری را ارائه می دهد!)
نکته:
معمولاً وقتی یک به روز رسانی بزرگ انجام می دهیم، می توانیم از کلمه ارتقا نیز برای آن استفاده کنیم.
یادداشت مهم:
اگر قصد دارید یک به روز رسانی بزرگ انجام دهید و از V Center در محیط خود استفاده می کنید، مطمئن شوید که V Center شما باید ابتدا به این نسخه ارتقا یابد. البته برای آپدیت های جزئی هم بهتر است این موضوع را زیر نظر داشته باشید، مثلا می توانید هاست های ESXi با نسخه 6.7 u3 را در VCenter 6.7 u1 ویرایش کنید اما قابلیت VSAN را روی آن فعال نخواهید کرد.
نکته:
نصب به روز رسانی های اصلی نیاز به تنظیم مجدد سرور دارد.
به روز رسانی کوچک
این نوع بهروزرسانیها بستههای خدماتی را ارائه میکنند که حاوی اصلاحات زیادی هستند. در این نوع آپدیت ها، نسخه نرم افزاری معمولاً به اصطلاح نسخه است، به عنوان مثال، به روز رسانی نسخه 6.7 به 6.7 U1 یا آلفا به بتا (در این مورد، طبق معمول، انتظار تغییرات بزرگی در سطح به روز رسانی های اصلی از شرکت VMware!)
نکته:
نصب به روز رسانی های جزئی معمولاً نیاز به تنظیم مجدد سرور دارد.
پاک کردن اشکالات
این نوع به روز رسانی شامل یک یا چند اصلاح است و حجم زیادی ندارد و معمولاً بهبودهای امنیتی در این به روز رسانی ها موجود است. تغییر نسخه نرم افزار نیز به این صورت خواهد بود، به عنوان مثال از 6.7 U1e به 6.7 u1f
نکته:
نصب رفع اشکال معمولاً نیازی به تنظیم مجدد سرور ندارد.
یادداشت مهم:
همیشه هنگام به روز رسانی زیرساخت خود مراقب باشید و حتی در صورت امکان از محیط تست برای اطمینان از صحت به روز رسانی ها استفاده کنید یا مدتی منتظر بمانید تا بازخورد مربوط به این به روز رسانی منتشر شود.
یادداشت مهم:
همیشه قبل از به روز رسانی هاست مطمئن شوید که VM واضحی روی آن وجود ندارد، برای امنیت بیشتر می توانید هاست را در حالت MM یا نگهداری قرار دهید.
به طور کلی روش های زیر برای به روز رسانی ESXi وجود دارد و اگر یکی از روش های به روز رسانی زیر را انتخاب کنید، روش های زیر مجموعه برای به روز رسانی یا ارتقا در دسترس خواهند بود.
به روز رسانی یا ارتقاء آنلاین ESXi
به روز رسانی آنلاین از طریق محیط پوسته
به روز رسانی آنلاین از طریق vSphere Update Manager یا VUM
به روز رسانی یا ارتقاء آفلاین ESXi
به روز رسانی آفلاین از طریق محیط پوسته
به روز رسانی آفلاین از طریق vSphere به روز رسانی مدیر یا VUM
به روز رسانی تعاملی
به روز رسانی آنلاین:
در این روش شما مستقیم یا از طریق یک پروکسی به وب سایت VMware متصل می شوید و به روز رسانی ها را از مخزن آن شرکت دریافت می کنید.
به روز رسانی آنلاین با استفاده از رسانه پوسته
در این روش ابتدا به هاست خود SSH می کنید و سپس دستور زیر را اجرا می کنید:
به روز رسانی نرم افزار پروفایل esxcli -p ESXi-7.0.0-15843807-standard -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml
در این مثال عبارت بعد از -p نمایه مورد نظر را نشان می دهد و عبارت بعد از -d مسیر مخزن است.
در مثال بالا، نسخه ESXi شما به نسخه 7 این محصول ارتقا می یابد، مراقب باشید قبل از ارتقا، مسیر ارتقا را بررسی کنید. به عنوان مثال، شما نمی توانید از نسخه 5.5 به 7 ارتقا دهید.
توجه: برای ارائه مسیر ارتقا می توانید از سایت VMware Interoperability Matrix استفاده کنید.
همچنین برای اطلاع از نسخه محصول خود می توانید شماره ساخت را در صفحه وب یا با استفاده از دستور بررسی کنید
Uname-a
VMware – vl
انجام دهید.
به روز رسانی آنلاین از طریق vSphere Update Manager یا VUM
اگر از VCenter در زیرساخت خود استفاده می کنید، می توانید از محصول VUM برای به روز رسانی هاست خود استفاده کنید.
نرم افزار VUM یا vSphere Update Manager ابزار پیشنهادی شرکت VMware برای به روز رسانی هاست های ESXi است و می تواند هاست شما را به صورت خودکار با اتصال به فضای ذخیره سازی آنلاین یا حتی آفلاین به روز کند.
منظور از آپدیت خودکار این است که این نرم افزار این قابلیت را دارد که هاست را در زمان هایی که شما مشخص می کنید تخلیه کند و در حالت تعمیر و نگهداری قرار دهد و پس از عملیات ارتقا و ریست این کار را برای هاست انجام دهد.
در ابتدا این محصول فقط برای نسخههای ویندوز موجود بود و باید نرمافزار آن را دانلود و نصب میکردید، اما اکنون این نرمافزار فقط برای نسخههای مبتنی بر Photon OS یا VCSA موجود است و از نسخه 6.7 به بعد در V Center شما نصب شده است و میتوانید از صفحه اصلی به آن دسترسی داشته باشید.
.
برای به روز رسانی آنلاین از طریق VUM، به صورت زیر عمل می کنیم:
اگر از vcenter 6.7 یا بالاتر استفاده می کنید، می توانید از طریق منوی شروع به افزونه VUM یا vsphere update manager دسترسی داشته باشید. همانطور که در تصویر می بینید ابتدا باید آدرس سایت VMware را از طریق گزینه patch setup در تب تنظیمات فعال کنید.
علاوه بر این، در این قسمت می توانید تنظیمات مربوط به نحوه دانلود پچ ها و نوتیفیکیشن ها و همچنین تنظیمات مربوط به اتصال از طریق پروکسی را انجام دهید.
پس از تنظیم این گزینه، پچ های دریافتی شما در منوی Updates نمایش داده می شوند.
به طور کلی، پس از دانلود پچ ها، باید مراحل زیر را برای به روز رسانی انجام دهید.
ابتدا یک گروه پایه یا پایه ایجاد کنید، که اساساً فیلتری برای قرار دادن به روز رسانی های خاص شما برای یک نسخه خاص در یک گروه است. نمونه هایی از این مورد را در تصویر زیر مشاهده می کنید.
پس از ایجاد خط پایه، باید آن را به هاست خود متصل کنید و سپس گزینه Check Compatibility را کلیک کنید تا سازگاری به روز رسانی ها با هاست خود را اسکن و بررسی کنید.
اگر این پایه با هاست شما سازگار است، می توانید از گزینه Remediate برای اعمال آن بر روی هاست مورد نظر استفاده کنید. می توانید تنظیمات مربوط به اصلاح هاست و ماشین های مجازی را از منوی تنظیمات VUM تغییر دهید.
نکته:
با استفاده از گزینه مرحله می توانید مدت زمان قرار گرفتن هاست خود در حالت MM برای به روز رسانی را کاهش دهید.
همچنین با استفاده از گزینه حذف پیش چک می توانید از مشکلاتی که ممکن است پس از حذف برای شما به وجود بیاید آگاه شده و راه های رفع آن ها را بدانید.
توجه: برای خودکار کردن فرآیند بهروزرسانی، میتوانید از یک کار زمانبندی شده در V Center استفاده کنید.
به روز رسانی آفلاین:
در این روش همانطور که از نامش پیداست ابتدا باید فایل مربوط به آپدیت را که می تواند هر کدام از اصلی، مینور یا پچ باشد دانلود کنید و به صورت آفلاین در دسترس داشته باشید.
نکته:
برای دانلود پچ ها می توانید پس از ورود به سایت VMware پچ مورد نظر را از آدرس زیر دانلود کنید.
https://my.vmware.com/group/vmware/patch#search
به روز رسانی آفلاین با استفاده از محیط پوسته
پس از دانلود پچ های مورد نظر می توانید آنها را از طریق پوسته نصب کنید. این روش احتمالاً یکی از متداول ترین روش ها در بین مدیران مجازی سازی است. لطفاً توجه داشته باشید که با این روش نمیتوانید بهروزرسانی یا بهروزرسانی اصلی انجام دهید و بیشتر برای نصب بهروزرسانیهای جزئی و رفع اشکال استفاده میشود.
در این روش ابتدا فایل مورد نظر را در پوشه ای در یکی از دیتا استورها آپلود کرده و پس از اتصال از طریق SSH با دستور زیر می توانید آپدیت را نصب کنید:
به روز رسانی نرم افزار Vib Esxcli –d /vmfs/volumes/[file_path]zip
توجه داشته باشید که در دستور بالا فایل نصبی از نوع zip می باشد بنابراین برای نصب آن از سوئیچ -d استفاده می شود، در صورتی که فایل مورد نظر از نوع VIB باشد باید از سوئیچ -v استفاده شود. از طرفی می توانید از این دستور هم برای نصب و هم برای آپدیت استفاده کنید. اگر می خواهید بسته را نصب کنید، به جای به روز رسانی از دستور install استفاده کنید.
به روز رسانی با استفاده از vSphere Update Manager یا VUM
این روش کاملاً شبیه به روش به روز رسانی آنلاین با استفاده از VUM است، با این تفاوت که در این روش V Center برای دریافت آپدیت ها مستقیماً به اینترنت متصل نیست، بلکه آپدیت ها ابتدا از مدیر و سپس از طریق V Center دانلود می شوند. به VUM.
بقیه آپدیت های این روش مانند ایجاد خط پایه و اتصال آن به هاست ها مانند روش قبلی است. تنها نکته ای که در این قسمت باید به آن اشاره کرد این است که در روش قبلی گزینه آپلود تصویر کامل هاست برای ارتقا را نداشتیم که این امر فقط از طریق آفلاین امکان پذیر است و می توانید تصویر را دانلود و آپلود کنید و هاست خود را ارتقا دهید. به راحتی با توجه به دستورالعمل برای اصلاح.
به روز رسانی آفلاین با روش در ارتباط بودن
این روش احتمالا ساده ترین راه برای ارتقای ESXi است و بیشتر برای آپدیت اصلی استفاده می شود، اما آپدیت جزئی نیز با این روش امکان پذیر است. روش تعاملی به این صورت است که با نصب یک فایل ISO که دارای نسخه بالاتر است، می توانید مراحل نصب را پس از راه اندازی مجدد سرور طی کنید و زمانی که به ESXi مسیر نصب یا ارتقای برنامه را می دهید، گزینه های زیر در اختیار شما قرار می گیرد. نمایش داده خواهد شد.
ESXi save vmfs datastore را ارتقا دهید:
با انتخاب این گزینه، ESXi شما ارتقا می یابد و تمام تنظیمات شما باقی می ماند و دیتا استورهای موجود حفظ می شوند.
ESXi را نصب کنید، دیتا استور vmfs را ذخیره کنید:
با انتخاب این گزینه، ESXi تازه نصب می شود و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و دیتا استورهای موجود حفظ می شوند.
ESXi را نصب کنید، ذخیره vmfs را بازنویسی کنید:
با انتخاب این گزینه، ESXi تازه نصب می شود و تنظیمات قبلی شما دیگر در دسترس نخواهد بود و محتویات دیتا استورهای موجود به طور کامل حذف می شوند.
نکته:
جدا از موارد فوق، روش دیگری به نام Scripted Install and Upgrade وجود دارد که بیشتر در مواقعی استفاده می شود که شما نیاز به آپدیت تعداد زیادی ESXi دارید و می توانید ESXi را بدون نظارت با ایجاد یک اسکریپت یا ارتقاء آن نصب کنید.
برای انجام این کار، پس از تغییر محتویات فایل kickstart، با دستوراتی که از این لینک قابل مشاهده است و قرار دادن آن در مسیری که از طریق پروتکل های FTP، HTTP، HTTPS، NFS یا روی USB Flash/CD ROM قابل دسترسی است، قرار دهید. ، پس از Reset هاست و قبل از بوت شدن ESXi و در قسمت Boot options مسیر فایل Kickstart را به آن بدهید و هاست ها را با کمترین زحمت ارتقا دهید.
در این مقاله سعی شده است تمامی روش های به روز رسانی ESXi را به صورت کاربردی برای علاقه مندان توضیح دهیم. اگر سوالی در این زمینه دارید، فراموش نکنید که در قسمت نظرات با ما در میان بگذارید.
در این مقاله قصد داریم اطلاعاتی در مورد تمامی روش های به روز رسانی و ارتقاء vCenter، واحد مدیریت متمرکز بستر مجازی سازی ارائه دهیم.
بدون شک یکی از مهم ترین وظایف مدیران زیرساخت های مجازی، به روز رسانی مستمر محصولاتی است که استفاده می کنند تا از آخرین ویژگی ها بهره ببرند و همچنین از مسائل و تهدیدات امنیتی جلوگیری کنند. در پست قبلی اطلاعاتی در مورد نحوه بروزرسانی ESXi ارائه کردیم و در این پست در مورد آپدیت محصول vcenter صحبت خواهیم کرد.
همانطور که می دانیم محصول vCenter برای مدیریت یکپارچه و نظارت بر زیرساخت های مبتنی بر محصولات VMware استفاده می شود. نسخه 7 این محصول قبلا منتشر شده است و بهتر است پس از رفع مشکلات احتمالی نسخه های اولیه در آینده نزدیک به این نسخه ارتقا دهید.
بیشتر بخوانید: اهمیت نظارت
در پست قبلی در مورد انواع آپدیت ها مانند آپدیت اصلی، آپدیت جزئی و پچ اشاره کردیم که می توانید برای اطلاع از آنها به لینک مورد نظر مراجعه کنید.
یکی از موارد مهمی که در بروزرسانی و ارتقاء vCenter باید به آن توجه کافی داشت این است که از آنجایی که تقریباً سایر محصولات این شرکت از vCenter به عنوان رابط اصلی استفاده می کنند، قبل از آپدیت باید در نظر داشته باشیم که در حال حاضر از چه محصولاتی در خود استفاده می کنیم. زیرساخت و ملاحظات لازم برای سازگاری آنها پس از به روز رسانی V Center؟
همچنین برای اطلاع از قابلیت ارتقا به آخرین نسخه قبل از انجام هر کاری باید از طریق سایت VMware Interoperability Matrix از تب Upgrade Path بررسی شود. به عنوان مثال، با به روز رسانی نمی توانید از نسخه 6 به نسخه 7 ارتقا دهید.
همانطور که می دانیم قبل از نسخه 7 V Center نسخه های ویندوز و لینوکس داشت اما در آخرین نسخه نسخه ویندوز به طور کامل حذف شد. به همین دلیل در این مقاله معمولا VCenter را نسخه لینوکس یا VCSA میدانیم.
ممکن است در حال حاضر یکی از مدل های استقرار زیر را در پلتفرم خود داشته باشید.
vCenter با PSC تعبیه شده
vCenter با PSC خارجی
حالت متصل به vCenter
PSC تکراری
VCHA
البته این آیتم ها می توانند ترکیبی هم باشند، مثلا ممکن است در محیط خود 2 هاب مسیر متصل داشته باشید که به دو PSC متصل هستند که با هم کپی شده اند.
در این مقاله، نحوه بهروزرسانی یک VCSA با یک PSC جاسازی شده را توضیح میدهیم و به نحوه بهروزرسانی سایر موارد از طریق نکاتی که در طول مقاله ارائه خواهیم داد، خواهیم پرداخت.
به طور کلی، دو نوع به روز رسانی برای V Center وجود دارد که می توانید از این لینک دانلود کنید:
اگر در حین دانلود با کلمات FP یا TP در انتهای نام فایل دانلود شده مواجه شدید، باید بدانیم.
TP یا محصول شخص ثالث که شامل بهروزرسانیهای ارائهشده برای محصولات شخص ثالث در پلتفرم شما است. برای مثال، این نوع بهروزرسانی ممکن است شامل بهروزرسانیهایی باشد که HP برای افزونههای V Center خود ارائه میکند.
FP یا محصول کامل که شامل بهروزرسانیهای سازمانی VMware برای V Center و بهروزرسانیهای سازمانی شخص ثالث است
یادداشت مهم:
قبل از بهروزرسانی، مطمئن شوید که یک نسخه پشتیبان یا حتی یک عکس فوری از V Center خود دارید. حتی می توانید برای احتیاط بیشتر از یک کلون غیرفعال استفاده کنید.
به طور کلی در حال حاضر روش های ارتقاء vCenter زیر موجود است که اول و دوم را ذکر می کنیم توضیحات بیشتر در مورد هر روش داده خواهد شد.
1. به روز رسانی یا ارتقاء آنلاین یا مبتنی بر URL 1.1 از طریق رابط کاربری 1.2 از طریق پوسته
در این روش شما مستقیم یا از طریق پروکسی و از طریق اینترنت به مخازن VMware متصل می شوید و آپدیت های مورد نظر را دریافت می کنید.
2. به روز رسانی یا ارتقاء آفلاین یا مبتنی بر ISO 2.1 از طریق رابط کاربری 2.2 از طریق پوسته
در این روش ابتدا فایل های مورد نظر را از طریق این لینک دانلود کنید و سپس فایل را در مسیری قرار دهید که با یکی از پروتکل های https و ftps قابل دسترسی باشد و می توانید به صورت آفلاین نصب را آپدیت کنید. سی دی رام، آفلاین نصب کردم.
3. ارتقاء تعاملی
در زیر به توضیح روش های ذکر شده می پردازیم:
vCenter آنلاین به روز رسانی و ارتقاء از طریق رابط کاربری
برای به روز رسانی با استفاده از این روش، مراحل زیر را طی می کنیم:
ابتدا به VCenter خود در پورت 5480 متصل شوید.
سپس از منوی سمت چپ گزینه Update را انتخاب کرده و در قسمت تنظیمات گزینه استفاده از ذخیره سازی پیش فرض را انتخاب و تایید کنید.
سپس گزینه check for updates را انتخاب کنید و سپس Repository را تیک بزنید و منتظر بمانید تا آپدیت های موجود در تب Available updates نمایش داده شوند.
در مرحله آخر با انتخاب گزینه نصب آپدیت ها می توانید آنها را نصب کنید.
vCenter را به صورت آنلاین از طریق Shell به روز رسانی و ارتقا دهید
در این روش پس از اتصال به V Center از طریق SSH می توانید از دستور زیر برای آپدیت استفاده کنید.
url برای نصب بسته های نرم افزاری repository_url
اگر از ذخیره سازی آنلاین VMware استفاده می کنید، نیازی به درج عبارت بعد از url نیست و در صورت نیاز به نصب TP از سوئیچ شخص ثالث استفاده کنید.
به روز رسانی آفلاین از طریق رابط کاربری
این روش همانند روش آپدیت آنلاین از طریق رابط کاربری است، با این تفاوت، پس از اتصال به VCenter از طریق پورت 5480 و انتخاب گزینه تنظیمات از منوی Update، در صورتی که فایل آپدیت مورد نظر بر روی وب سرور یا سرور ftp قرار گیرد. به عنوان مثال، باید گزینه استفاده از یک مخزن سفارشی را انتخاب کنید و سپس مانند قبل به روز رسانی را بررسی کنید و سپس گزینه های مخزن به ترتیب انتخاب شوند.
به روز رسانی آفلاین با استفاده از Shell
در این روش پس از نصب ISO مورد نظر بر روی سرور VCenter و اتصال از طریق SSH، می توانید با استفاده از دستور زیر آپدیت های سرور VCenter را نصب کنید:
نکته: برای فعال کردن SSH می توانید از طریق صفحه VAMI و در قسمت Access آن را فعال کنید انجام دهید ابتدا با دستور زیر مرحله مرحله بندی را اجرا کنید
بسته های نرم افزار مرحله –iso –acceptEulas
سپس با دستور زیر می توانید لیست بسته های مورد نظر را مشاهده کنید
لیست گام به گام بسته های نرم افزاری
و در نهایت با دستور زیر آنها را نصب کنید.
نصب مرحله ای بسته های نرم افزاری
به روز رسانی تعاملی
از این روش می توان برای ارتقای اولیه استفاده کرد، در این روش می توانید به راحتی پس از دانلود آخرین نسخه V Center و پس از ذخیره آن در رایانه شخصی و از ویزاردی که این محصول دارد برای ارتقا می توانید از V Center استفاده کنید.
در این روش پس از اجرای فایل مذکور، بقیه مراحل مانند نصب V Center خواهد بود با این تفاوت که این بار به جای گزینه نصب، ما از گزینه ارتقا استفاده می کنیم. این روش دارای دو مرحله است: مرحله استقرار OVA و مرحله راه اندازی دستگاه در مرحله اول اطلاعاتی در مورد نحوه پیاده سازی و در مرحله دوم اطلاعاتی که باید از مرکز V قدیمی به V منتقل شود. شما باید مرکز انتقال جدید را ارائه دهید.
پس از ارتقاء کامل، VCenter قدیمی به طور خودکار خاموش می شود و خدمات VCenter جدید شروع می شود. آنها خواهند بود. توجه داشته باشید که اگر از نسخه 6.7 به 7 ارتقا می دهید و از PSC خارجی استفاده می کنید، این عملیات انجام می شود به طور خودکار PSC را به حالت داخلی تغییر می دهد. در مورد سایر مدل های استقرار V Center، نکات زیر را در نظر داشته باشید: 1. اگر از VCenter با خدمات پلتفرم خارجی استفاده می کنید، تمام موارد ذکر شده تا کنون باید انجام شود هم برای PSC و هم برای V Center قابل انجام است. ترتیب به شرح زیر خواهد بود: ابتدا باید PSC به روز شود مرکز V بعدی 2. اگر از VCenter حالت پیوندی با یک PSC خارجی استفاده می کنید، ابتدا PSC را به روز کنید و سپس به روز کنید. مراکز V را یکی یکی به روز کنید. به طور طبیعی، هنگام استفاده از vCenter در حالت متصل با PSC تعبیه شده، ابتدا vCenter نصب شده با PSC در دستگاه به روز می شود. 3. اگر از یک PSC تکراری در محیط خود استفاده می کنید، ابتدا PSC اول و سپس PSC دوم را به روز کنید. در اگر چندین مرکز V دارید، آنها را یکی یکی به روز کنید. تصویر زیر می تواند شما را در این زمینه راهنمایی کند
4. در صورت استفاده از VCHA، گره های Active، Passive و Witness باید متناسب با آن به روز شوند. نکته مهمی که باید به آن توجه داشت این است که عملیات به روز رسانی V Center در حالت VCHA فقط از طریق دستور است احتمالاً خط یا پوسته که شرح آن بعداً داده شد. توجه داشته باشید که گره فعال همیشه برای به روز رسانی سایر گره ها استفاده خواهد شد. برای این کار ابتدا VCHA را در حالت تعمیر و نگهداری قرار دهید. برای انجام این کار از طریق
Vcenter –> configure –> VCHA
انجام دهید. سپس SSH به گره فعال و دوباره SSH به گره شاهد. دستور @rootSsh[IP] استفاده کنید. گره شاهد را با استفاده از دستور بسته های نرم افزاری ذکر شده در بالا به روز کنید. پس از به روز رسانی شاهد، با استفاده از دستور exit از ssh خارج شوید. این بار SSH به گره غیرفعال که اکنون در حالت نگهداری است. با استفاده از دستور بسته های نرم افزاری که در بالا ذکر شد، گره غیرفعال را به روز کنید. پس از به روز رسانی گره غیرفعال، با استفاده از دستور exit از ssh خارج شوید. در این شرایط، گره های غیرفعال و شاهد شما به روز شده اند و اکنون باید گره فعال را به روز کنید. برای آن ابتدا VCHA را به صورت دستی خراب کنید تا گره غیرفعال به گره فعال تبدیل شود. برای آن از گزینه failover launch استفاده کنید. سپس، به همان شیوه قبلی، یعنی. پس از ورود به حالت نگهداری، گره فعال قبلی و غیرفعال فعلی را به روز کنید انجام دادن. امیدواریم این مقاله برای شما جالب بوده باشد. منتظر شنیدن نظرات شما در بخش نظرات هستیم.
منظور از نظارت و اهداف آن چیست؟ انواع ابزارهای مانیتورینگ چیست؟
امروزه در دنیای فناوری اطلاعات بسیاری از پروژه ها به دلایل مختلف با شکست مواجه می شوند. یکی از دلایل مهمی که می توان به آن اشاره کرد عدم استفاده صحیح و بهینه از ابزارهای نظارت بر عناصر پروژه های نرم افزاری مانند اتصالات شبکه، وضعیت سخت افزار سرور، وضعیت وب سرویس ها از نظر نوع پاسخگویی به درخواست ها است. ، وضعیت خدمات مربوط به سیستم عامل و… استفاده از ابزارهای نظارتی به ویژه در بنگاه هایی مشهود است که گردش مالی بالایی دارند و باید بدون وقفه پاسخگو باشند، زیرا عدم وجود سرویس مناسب یا قطعی در ارائه خدمات می تواند منجر به بار مالی شدید و عدم اعتماد
اهداف نظارت
با توجه به کسب و کارهایی که نیاز به نرم افزار دائمی در دسترس (در دسترس بودن بالا) و ارائه خدمات مستمر دارند، در صورت بروز مشکل باید در اسرع وقت نوع مشکل شناسایی و برطرف شود.
در زیر با یک مثال ساده از یکی اهداف نظارتی مهم شرح می دهیم:
به عنوان مثال، فرض کنید یکی از وب سرویس های مورد استفاده در نرم افزار به طور ناگهانی پاسخ نمی دهد، عوامل زیادی در بروز این مشکل دخیل هستند، مانند مشکلات ارتباطی شبکه، مشکلات در سرویس های سیستم عامل، تغییرات در احراز هویت دسترسی. و… ; در این شرایط در صورت عدم استفاده از ابزارهای نظارتی اولاً زمان زیادی تا تأیید مشکل صرف می شود و ثانیاً برای رفع مشکل لازم است هر یک از موارد ذکر شده به طور جداگانه بررسی شود تا شناسایی شود. نوع مشکل که بار مالی دارد و زمان زیادی را صرف می کند و همچنین منجر به عدم اطمینان مشتری می شود (Reliability)؛ اما در صورت وجود سیستم پایش و از پیش تعریف امکانات، نوع مشکل در کمترین زمان ممکن شناسایی و رفع می شود و حتی در حالت بهینه نیز به صورت خودکار مشکل برطرف می شود.
انواع ابزارهای نظارتی
موضوع مانیتورینگ موضوع بسیار گسترده ای است زیرا عناصر بسیاری مانند شبکه، سرورها، سیستم عامل ها، خدمات، پردازش و غیره. در پروژه های IT گنجانده شده اند، بنابراین ابزارهای زیادی در این زمینه وجود دارد. در زیر برخی از ابزارهایی که در مشکل نظارت مفیدتر هستند آورده شده است:
نظارت بر عملکرد شبکه بادهای خورشیدی
نظارت بر عملکرد شبکه Datadog
ManageEngine OpManager
ناگیوس کور
زبیکس
ایسینگا
چرا Zabix؟
در میان ابزارهای نظارتی، نرم افزار Zabix به دلایل زیر بسیار محبوب است:
منبع باز و قابل توسعه و سفارشی سازی
تنظیم نسبتا آسان است
نیازی به خرید مجوز نیست
ارائه راهکارهای جامع در خصوص تمامی عناصر پروژه های فناوری اطلاعات از جمله انواع سخت افزار (اعم از سرور، تجهیزات شبکه، سنسورهای مختلف و …)، ارتباطات شبکه، سیستم عامل ها، خدمات، بسترهای مجازی سازی، محاسبات پلتفرم های مرتبط با ابر و غیره.
دسترسی آسان به منابع و اسناد آموزشی و در دسترس بودن بسیاری از قالب های آماده برای استفاده
از جمله سازمان های بزرگی که از Zabix استفاده می کنند می توان به موارد زیر اشاره کرد:
DELL، T-Mobile، SONY، ABLV BANK، CITADELE BANK، CHINA Net CLOUD ….
در زیر برخی از نمودارها بر اساس برخی از شاخص های استفاده آمده است:
نمودار 1 – استفاده بر اساس نوع کسب و کار
شکل 2 – استفاده کمی از سازمان ها بر اساس کشور
نمودار 3- استفاده در سازمان ها بر اساس تعداد پرسنل
نمودار 4 – استفاده در سازمان ها بر اساس درآمد
سلسله مراتب و مدل های پیشنهادی برای پیاده سازی سیستم نظارت:
یک عکس فوری داده ها و وضعیت یک ماشین مجازی را در یک نقطه خاص از زمان ذخیره می کند.
وضعیت ماشین مجازی شامل حالت روشن، خاموش یا تعلیق است.
داده ها شامل تمام فایل هایی است که ساختار یک ماشین مجازی را تشکیل می دهند، از جمله دیسک(ها)، حافظه و سایر سخت افزارها مانند کارت های شبکه.
برای یک ماشین مجازی، عملیات مختلفی برای ایجاد و مدیریت عکس های فوری وجود دارد. این عملیات امکان ایجاد، بازگرداندن یا حذف عکس های فوری را فراهم کرد.
فرآیند ایجاد الف یک عکس فوری
هنگام ایجاد یک عکس فوری، گزینه های زیر برای تعیین در دسترس شما هستند:
نام: این فیلد برای تعیین شناسه Snapshot استفاده می شود.
شرح: اگر توضیح بیشتری برای عکس فوری نیاز است، آن را در این قسمت وارد کنید.
تصویری از حافظه ماشین مجازی: در صورت انتخاب این گزینه، یک Dump از محتویات حافظه ماشین مجازی (وضعیت داخلی) ایجاد می شود. انتخاب این گزینه زمان گرفتن عکس فوری از ماشین مجازی را افزایش می دهد، اما باعث می شود ماشین مجازی به همان حالتی که در زمان گرفتن عکس فوری بود برگردد. این گزینه به صورت پیش فرض انتخاب شده و لازم به ذکر است که در حین انجام این عملیات امکان تغییر حالت ماشین مجازی وجود نخواهد داشت.
توجه: اگر در حین آماده سازی Snapshot گزینه Snapshot the virtual machine memory انتخاب شود، علائم زیر ممکن است در این فرآیند در ماشین مجازی مشاهده شود:
ماشین مجازی را غیرفعال کنید. (ماشین مجازی پاسخ نمی دهد)
ماشین مجازی به دستورات ارسال شده (از ESXi یا vCenter) پاسخ نمی دهد.
ماشین مجازی را برای توقف پینگ کنید.
: سیستم فایل مهمان را جدا کنید اگر این گزینه در حالی که ماشین مجازی روشن است انتخاب شود، VMware Tools برای متوقف کردن فایل سیستم ماشین مجازی استفاده خواهد شد. خاموش شدن سیستم فایل فرآیندی است که دادههای روی دیسک ماشین مجازی یا فیزیکی را به حالتی مناسب برای ایجاد یک نسخه پشتیبان از آن میآورد. این فرآیند می تواند شامل مواردی مانند انتقال اطلاعات مربوط به سیستم عامل (به عنوان مثال، یک بافر کثیف) که در حافظه موقت به دیسک وجود دارد، یا سایر وظایف مرتبط با برنامه سطح بالا باشد.
توجه:
برای استفاده از این گزینه باید VMware Tools روی ماشین مجازی نصب شده باشد.
استفاده از گزینه Quiescing باعث توقف یا تغییر وضعیت فرآیندهای در حال اجرا می شود، به خصوص آنهایی که ممکن است در حین پشتیبان گیری اطلاعات روی دیسک را تغییر دهند. این باعث می شود فایل پشتیبان تهیه شده از دیسک مجازی ایمن و قابل استفاده باشد.
یادداشت مهم: اگر هیچ یک از گزینههای حافظه ماشین مجازی Snapshot یا سیستم فایل مهمان Quiesce در حین آمادهسازی عکس فوری انتخاب نشده باشد، هنگام از کار افتادن دستگاه از عکس فوری نهایی استفاده میشود.
فایل ها در حین آماده سازی یک عکس فوری بوجود آمدند
برای هر ماشین مجازی، مجموعه ای از فایل ها با پسوند vmdk و –delta.vmdk وجود دارد که در حین آماده سازی Snapshot به عنوان یک دیسک مجازی به آن متصل می شوند. این فایل ها می توانند به عنوان اشاره گر به درایو فرزند یا پیوندهای دلتا عمل کنند. دیسک های فرزند را می توان به عنوان دیسک های والد آینده نیز مشاهده کرد. با توجه به هر دیسک والد، هر دیسک فرزند شامل یک دیسک دلتا است که به وضعیت قبل از وضعیت فعلی اشاره دارد.
توجه:
نام دیسک های فرزند ایجاد شده از یک عکس فوری ممکن است اصلاح نشود. نام فایل ها بر اساس نام های قابل انتخاب انتخاب می شوند.
اگر حجم دیسک مجازی بیشتر از 2 ترابایت باشد، فایل دلتا ایجاد شده با فرمت –vmdk خواهد بود.
در سیستم فایل VMFS6، تمام فایل های اسنپ شات بدون توجه به اندازه دیسک مجازی پخش می شوند.
فایل .vmsd در واقع یک فایل پایگاه داده است که اطلاعات لحظه ای ماشین مجازی در آن ذخیره می شود و قسمت Snapshot Manager هر ماشین مجازی اطلاعات این فایل را نمایش می دهد. این فایل رابطه بین Snapshot ها و دیسک های فرزند مرتبط با هر Snapshot را فهرست می کند.
فایل .vmsn حاوی اطلاعاتی در مورد پیکربندی و وضعیت فعلی (اگر هنگام گرفتن عکس فوری ماشین مجازی روشن بود) ماشین مجازی است. اگر هنگام گرفتن عکس فوری گزینه حافظه ماشین مجازی Snapshot انتخاب نشده باشد، هنگام بازگشت به عکس فوری، ماشین مجازی خاموش می شود.
توجه: فایل های ذکر شده در بالا به طور پیش فرض در پوشه هر ماشین مجازی ایجاد می شوند. امکان تغییر مکان این فایل ها نیز وجود دارد که در مقالات بعدی در مورد نحوه تغییر مسیر پیش فرض فایل های اسنپ شات صحبت خواهد شد.
دیسک کودکان و مصرف دیسک
در مورد مصرف فضای دیسک توسط دیسک های کودک باید به نکات زیر توجه کرد:
اگر ماشین مجازی یک عکس فوری داشته باشد، تمام تغییرات در دیسک فرزند نوشته می شود. همانطور که عملیات نوشتن بیشتر روی آن دیسک انجام می شود، حجم آن دیسک افزایش می یابد و این افزایش ممکن است به اندازه دیسک زیرین (به علاوه مقداری سربار) افزایش یابد.
این ایده وجود دارد که حجم دیسکهای فرزند میتواند به قدری افزایش یابد که کل فضای ذخیرهگاه داده را اشغال کند، اما این زمانی اتفاق میافتد که فضای ذخیرهگاه داده برای ذخیره دیسک اولیه، عکسهای فوری ایجاد شده، فایلهای vmsn کافی نباشد. . فضای بالای سر مورد نیاز در نظر گرفته نمی شود.
زنجیر دیسک
به طور معمول، هنگامی که یک عکس فوری ماشین مجازی برای اولین بار آماده می شود، اولین دیسک فرزند از دیسک والد ایجاد می شود. ایجاد عکس های فوری متوالی، دیسک های فرزند جدید را از دیسک های فرزند قبلی ایجاد می کند.
تصویر زیر نمونه ای از زنجیره ای از عکس های فوری است.
یکی از عوامل تعیین کننده در تعیین قدرت محاسباتی یک سرور، تعداد سوکت های پردازنده قابل استفاده در آن است. هنگامی که دو سرور دارای CPUهای مشابه هستند، سرور با سوکتهای CPU بیشتر میتواند قدرت پردازش بیشتری را ارائه کند، حجم کاری بزرگتری را پشتیبانی کند و ماشینهای مجازی بیشتری را میزبانی کند. به طور کلی با افزایش تعداد سوکت های پردازنده در سرور، ماژول های رم بیشتری در دسترس خواهند بود و از قطعات رایج کمتری (مانند مادربرد، هارد دیسک و غیره) استفاده می شود و می توان به کارایی بالاتری در پردازش در فضای کوچکتر دست یافت. به همین دلیل معمولا سرورها از نظر تعداد پردازنده های پشتیبانی شده در انواع مختلفی به بازار عرضه می شوند و انتخاب پلتفرم و تعداد پردازنده به عهده خریدار است. به عنوان مثال، HPE سرورهایی با یک، دو و چهار پردازنده می سازد. سرورهای DL325 G10 با یک سوکت پردازنده، سرورهای DL360 و DL380 با دو پردازنده، سرورهای DL560 و DL580 با چهار پردازنده از انواع مدل های قابل خرید در سرورهای نسل دهم HPE هستند. جالب است بدانید که در نسل هفتم سرورهای DL780 نیز با هشت پردازنده به فروش می رسید و به دلیل استقبال ضعیف از این نوع سرورها، تولید آنها در نسل های بعدی متوقف شد.
خریداران سرور در هنگام خرید انواع پلتفرم های پردازشی حق انتخاب زیادی دارند، اما بر اساس مطالعه ای که IDC در ایالات متحده و کانادا انجام داده است، بازار فروش سرور با استقبال یکسانی از سوی خریداران همه پلتفرم ها مواجه نشده است. از سرورهای 4 و 8 سوکت تنها 5.1 درصد از کل سرورهای فروخته شده در سال 2019 است، در این شرایط، میزان سرورهای با 2 سوکت پردازنده 81.8 درصد از کل فروش است. آمار بالا نشان می دهد که کاربران از سرورهای با تعداد سوکت استقبال نمی کنند، اما دلایل این عدم پذیرش چیست؟ چه مزایا و معایبی باعث می شود تا مراکز داده کمتری از سرورهای 4 سوکتی استفاده کنند؟
مزایای سرورهای دارای 4 سوکت پردازنده:
1. راندمان بالای نرم افزار SMP
در بسیاری از معماریهای نرمافزاری، بهویژه معماریهای یکپارچه، نمیتوان فعالیتهای نرمافزاری را به گونهای تفکیک و تجزیه کرد که از قابلیتهای چند سرور استفاده کرد و بنابراین در این نوع نرمافزارها ترجیح داده میشود منابع پردازشی سرور افزایش یابد. . بسیاری از نرم افزارهای ERP قدیمی، نرم افزارهای پردازش OLTP و برخی پایگاه های داده رابطه ای این نوع بار پردازشی را به سرور تحمیل می کنند و سرورهای 4 سوکتی یا خانواده سرورهای SuperDome انتخاب مناسبی برای این نوع پردازش هستند.
2. عدم نیاز به ارتباطات شبکه پیچیده
زمانی که بار پردازشی روی سرورها مقیاسبندی میشود، ارتباط بخشهای مختلف نرمافزار باید به گونهای متفاوت تضمین شود. شبکه های TCP/IP تا 100 گیگابیت بر ثانیه و شبکه های InfiniBand تا 40 گیگابیت بر ثانیه برای این نوع برنامه ها ایجاد شده اند. علاوه بر این، انواع فناوریهای مورد استفاده در ارتباطات سرور به سرور با پهنای باند بالا و با تأخیر کم (مانند RDMA و RoCE) نیز تجاری شده و در دسترس کسبوکارها هستند.
با این حال، برقراری ارتباط شبکه علاوه بر هزینه های مربوط به کابل کشی، سوئیچینگ و مسیریابی، کارت های شبکه ویژه، ماژول های SFP ویژه و هزینه های عملیاتی بالا معمولاً منجر به افزایش پیچیدگی طراحی و نگهداری شبکه و همچنین افزایش می شود. در شرق و غرب موضوع دیگری است که باید در هنگام طراحی و خرید تجهیزات برای این نوع مرکز داده به آن توجه کرد. اگر حجم کاری نرمافزار را بتوان در یک سرور 4 سوکتی مدیریت کرد و نمیتوان آن نیاز پردازش را در چندین سرور پخش کرد، یک راهحل صرفهجویی در هزینه ممکن است استفاده از سرورهای 4 سوکتی باشد. به این ترتیب ارتباطات شبکه با ارتباط بین ماژول های RAM در سرور جایگزین می شود و از اتصالات UPI/QPI بین چندین پردازنده استفاده می شود.
3. کاهش هزینه های اخذ مجوز
برای نرم افزارهایی که مدل مجوز آنها مبتنی بر گره، مبتنی بر نمونه یا مبتنی بر سرور است، هزینه دریافت مجوز معمولا کمتر است. در سرورهایی با قدرت پردازش بالا، در مقایسه با توزیع نرمافزار روی چندین سرور ضعیفتر، نیاز به تهیه مجوزهای کمتری است که باعث صرفهجویی در هزینهها میشود. همچنین با کاهش تعداد سرورها، هزینه لایسنس BMC (مجوز چیپ مدیریت سرور از راه دور) و لایسنس Raid Controller نیز به همین نسبت کاهش می یابد.
4. تعداد کارت ها را افزایش دهید PCI-E قابل نصب (I/O یا نمودارها)
در سرورهای دارای 4 سوکت پردازنده معمولاً خطوط PCI-E بیشتری توسط پردازنده ها پشتیبانی می شود و امکان نصب کارت های توسعه بیشتری وجود دارد. این مورد در مواقعی بسیار کاربردی است که نیاز به نصب چند کارت گرافیک باشد یا تعداد زیادی کارت ورودی/خروجی مورد نیاز باشد. سرورهایی که اتصالات شبکه زیادی دارند، سرورهایی که به عنوان ذخیره سازی استفاده می شوند و سرورهایی که تعداد زیادی کارت گرافیک برای فرآیندهای یادگیری ماشین دارند، نمونه هایی از برنامه های کاربردی سرور با تعداد زیادی خطوط PCI-E هستند.
5. هزینه های مشترک سرور و هزینه های انرژی را کاهش دهید
هنگامی که یک سرور 4 سوکتی به عنوان جایگزینی برای دو سرور 2 سوکتی آماده می شود، مقداری از سرباری که معمولاً برای هر سرور متحمل می شود باید کاهش یابد. به عنوان مثال، به جای دو کیت ریلی، می توان یکی تهیه کرد، تعداد مادربردها را به یک عدد کاهش داد، تعداد تراشه های BMC مانند ILO، IPMI، IDRAC را کاهش داد، تعداد تراشه های PCH (معادل عملکرد پل جنوبی در سرور) قدیمی) کاهش می یابد، تعداد PSU های مورد نیاز در سرور را می توان بنا به انتخاب کاربر از 4 به 2 کاهش داد و در نهایت درایوهای بوت کمتری مورد نیاز است. با کاهش تعداد قطعات و افزایش راندمان سرورها، مصرف برق آنها کاهش می یابد و میزان توان خنک کننده مورد نیاز نیز کاهش می یابد، بنابراین مصرف برق کلی کاهش یافته و PUE مرکز داده افزایش می یابد.
معایب سرورهای دارای 4 سوکت پردازنده:
1. ایجاد یک گلوگاه ارتباطی بین پردازنده ها
ارتباطات بین پردازندهای که در نسلهای جدید QPI یا UPI نامیده میشود، میتواند عملکرد سیستم را در نرمافزارهایی که نیاز به استفاده از تمام ظرفیت RAM سرور با تمام پهنای باند یا نیاز به استفاده از حافظه پنهان پردازندههای دیگر دارند، کند کند. . پهنای باند هر اتصال UPI بین نسل های پردازنده و سرور متفاوت است، اما عددی مانند 20 گیگابایت در ثانیه یا 10.4 GT/s را می توان متوسط در نظر گرفت که می تواند در برخی از برنامه ها مشکلاتی ایجاد کند. ارتباطات داخلی پردازنده ها. کلاینت سرور همچنین می تواند با انتخاب پردازنده اشتباه، عملکرد سرور را بیشتر کاهش دهد. به عنوان مثال، پردازنده Platinum 8268 از 3 اتصال UPI پشتیبانی می کند، اما پردازنده Gold 5222 از 2 اتصال پشتیبانی می کند که می تواند مشکلات سیستم را تشدید کند.
2. کندی سرور ناشی از عدم رعایت الزامات مربوط به NUMA
اگر سرور بدون استفاده از فناوری مجازی سازی استفاده شود، سیستم عامل از وضعیت سخت افزاری و شرایط Physical Proximity Domains سیستم آگاه است، به این معنی که سیستم عامل به درستی محدوده NUMA کل سرور را ترسیم می کند. در سرورهایی که فناوری مجازی سازی پیاده سازی می شود، در صورتی که مدیر سیستم از روش های بهینه تخصیص CPU و RAM به سرور آگاه نباشد، می تواند باعث کاهش عملکرد ماشین های مجازی شود به طوری که ماشین مجازی به اشتباه در قسمت های بیشتری قرار گیرد. یک عدد NUMA PPD و دسترسی به منابع سرور کند خواهد بود. در چنین شرایطی میزان تاخیر در دسترسی به منابع آماده به کار افزایش می یابد و ماشین مجازی باید از حافظه راه دور برای دسترسی به حافظه اصلی اختصاص داده شده استفاده کند. علاوه بر این، اگر VM بزرگتر از یک گره NUMA باشد و پردازنده های سرور از مدل های 2 کانالی UPI باشند، برخی از لینک های بین گره های NUMA فاصله ای برابر با دو HOP خواهند داشت که باعث کاهش عملکرد سرور و ماشین های مجازی بسیار بالا می شود. .
3. روند کند بارگذاری سیستم عامل
به طور کلی کامپیوترها و سرورها فرآیندی به نام POST را از حافظه CMOS فراخوانی و اجرا می کنند تا از سلامت سخت افزار اطمینان حاصل کنند. یکی از وظایف این فرآیند بررسی و نقشه برداری رم سرور است. هنگام استفاده از سرورهای 4 سوکتی، معمولا حافظه اصلی بیشتری در سرور موجود است، بنابراین فرآیند POST و در نتیجه بارگذاری سیستم عامل می تواند بسیار طولانی باشد. این می تواند تا 15 دقیقه در سرور DL580 G8 با 1.5 ترابایت RAM طول بکشد.
4. در صورت خرابی سرور، منابع بیشتری در دسترس نیست
توصیه کارشناسان مجازی سازی، رویکرد Scale-out به جای Scale-up است، در مواقعی که سرور از کار افتاده و در دسترس نیست، میزان آسیب به پایداری و SLA سرویس ها برابر با قدرت پردازش سرور است. استفاده از سرورهایی با 4 سوکت پردازنده منجر به در دسترس نبودن بخش بزرگی از منابع در زمان خرابی می شود. همچنین به دلیل تراکم قطعات بیشتر در سرورهای دارای 4 سوکت پردازنده، این سرورها عموماً بیشتر در معرض خرابی سخت افزاری هستند، برای خنک شدن به توان بیشتری نیاز دارند و تعمیر آنها نیز دشوارتر است.
جالب است بدانید یکی از دلایلی که سرورهای چهار سوکت پردازنده در چین و آسیای شرقی فروش بالایی ندارند عدد 4 است. گویش و تلفظ عدد 4 در زبان چینی شباهت زیادی به کلمه مرگ دارد. حتی در چین و کشورهایی که مقصد مهاجران چینی هستند (مانند کانادا) ساختمان ها طبقه چهارم ندارند یا قیمت بسیار پایین تری دارند. طرف دیگر این مشکل فروش بالای 8 سرور سوکت در چین است که یکی از دلایل این مشکل است زیرا عدد 8 در فرهنگ چینی به فال نیک گرفته می شود.
با توجه به مزایا و معایب سرورهای چند سوکتی، سرورهای تک سوکتی نیز باید بررسی شوند. از مزایای این نوع سرورها به ویژه سرورهای دارای پردازنده AMD می توان به موارد زیر اشاره کرد:
سرورهای پردازنده AMD Epyc می توانند تا 64 رشته پردازشی را ارائه دهند که برای بسیاری از برنامه ها قدرت پردازش کافی است.
این نوع سرور می تواند جایگزین مناسبی برای سرورهای دارای دو سوکت پردازنده باشد که از منابع آنها به خوبی استفاده نمی شود، با خرید این نوع سرور عملا می توان سرورها را سایز کرد.
هزینه های راه اندازی یک کلاستر و بهره مندی از فناوری های مرتبط مانند HA/DRS/VSAN با این نوع سرور کمتر است.
در برخی مواقع و با یادگیری قوانین صدور مجوز نرم افزار، می توانید با استفاده از سرورهای تک سوکت هزینه کمتری برای لایسنس پرداخت کنید.
مشکل کاهش عملکرد به دلیل نداشتن تنظیمات NUMA مناسب در این نوع سرورها وجود ندارد. از آنجایی که سرور تنها یک پردازنده دارد، امکان تنظیمات اشتباه به حداقل می رسد. (البته برخی از این سی پی یو ها از دو سی پی یو در یک پکیج سی پی یو استفاده می کردند که در فرصتی دیگر مسائل مربوط به آن سی پی یو ها را توضیح خواهیم داد.)
با کاهش تعداد سوکت های پردازنده، سرور خروجی حرارت کمتری خواهد داشت، بنابراین مصرف برق و خنک کننده کاهش می یابد و گرما به طور مساوی در سراسر مرکز داده توزیع می شود.
تعداد خطوط PCI-E به دلیل عدم اتصال بین پردازنده ها افزایش یافته و سرور قابلیت گسترش بیشتری دارد. به این ترتیب کارت های گرافیک، دستگاه های NVME و کارت های ورودی/خروجی بیشتری را می توان روی سرور نصب کرد.
با جمع بندی آنچه گفته شد، می توان نتیجه گرفت که در مراکز داده ای که از فناوری مجازی سازی برای طراحی لایه محاسباتی هر مرکز داده استفاده می کنند، در گام اول باید بیشترین حجم کاری آن مرکز داده شناسایی شود. اگر این حجم کاری در سرورهای تک سوکت، دو سوکت یا چهار سوکت قابل ارائه باشد، اولویت با کوچکترین سروری است که می توان تهیه کرد، زیرا این طراحی باعث می شود که مزایای مجازی سازی در مقیاس خدمات رنگارنگ تر شود.
با این حال، طراحی لایه Compute نباید با لایه Network و لایه Storage در تضاد باشد. به این معنی که اگر نیازهای یک لایه دیگر نیاز به نوع خاصی از سرورها داشته باشد، باید این مسائل به دقت بررسی شود.