Veeam Backup & Replication. Обучение. часть 1

Вот такой подарок к Новому Году, сделанный своими руками. ;)

Короткое обучающее видео по созданию заданий на резервное копирование Veeam Backup & Replication.


Продолжение следует...

Парольное бремя в ESXi 4.1

Шпаргалка.
На самом деле мне просто надоело в лабе на ESXi ставить длинные пароли. Но пригодится не только чтобы избавиться от политики длин паролей, но и на случай, если, наоборот, политику нужно усложнить.


Далее - все на свой страх и риск.
  1. В ESXi 4.1 нужно включить режим "Tech Support"
  2. Редактировать в файле "/etc/pam.d/system-auth" сроку:
  3. password requisite /lib/security/$ISA/pam_passwdqc.so retry=3 min=8,8,8,7,6

Цифры в поле min означают минимальное количество символов пароля, в зависимости от количества примененных символьных классов при создании пароля. Классы это: маленькие латинские буквы, большие латинские буквы, цифры, все прочие символы.


Поле min имеет следующие параметры:
  • Первое число - минимальное количество символов в пароле, если использовался только один класс: например, только маленькие буквы, или только цифры. По-умолчанию, в таком пароле должно быть не менее 8 символов.
    password
  • Второе число - минимальное количество символов в пароле, если использовались два разных класса: например, маленькие и большие буквы. По-умолчанию, в таком пароле должно быть не менее 8 символов.
    PaSSword
  • Третье число. По-умолчанию, в таком пароле должно быть не менее 8 символов.
  • Четвертое число - минимальное количество символов в пароле, если использовались три разных класса: например, маленькие буквы, большие буквы и цифры. По-умолчанию, в таком пароле должно быть не менее 7 символов.
    Pa55Wrd
  • Пятое число - минимальное количество символов в пароле, если использовались все четыре класса. По-умолчанию, в таком пароле должно быть не менее 6 символов.
    P@5Wrd

Четыре правила:
  1. Изменения в политике паролей сразу после сохранения файла применяются ко всем новым паролям. Ни перегружать ESX, ни перезапускать никакие сервисы не надо.
  2. Первый и последний символы пароля не идут в зачет, при подсчете количества классов. Т.е. пароли: Password, Password1 - должны считаться, как пароли содержащие символы только одного класса.
    Тогда как: 
    PassWord - два класса, а pAssw0rd - три.
  3. Числа в параметры min не могут повышаться от левого значения к правому значению. Значение вида: min=8,9,8,6,7 - создавать нельзя, чревато получением ошибки:
    "User name or password has an invalid format" при создании новых паролей.
  4. Кроме непосредственного изменения цифр в параметре min, можно просто добавить в конце этой строки: enforce=none
    В этом случае политика длин паролей не применяется вообще.

Вот вам быстрое видео (быстрое - в различных смыслах :-) ):


P.S. В ESXi 4.0 файл звать "/etc/pam.d/common-password"

Veeam Monitor

  • Те, кто использует Veeam Monitor знают, что он показывает снапшоты VMware.
  • Но не все знают, что Monitor не использует для этого данные из VMware Snapshot Manager data, а сам сканирует хранилища, тем самым находит скрытые и забытые снапшоты.



Наверное буду в этот пост добавлять еще факты о Мониторе.

Налетай народ, разбирай!


Всем VCP, vExpert, VCI и VCDX компания Veeam Software раздает бесплатно по 2 процессорные NFR-лицензии на Veeam ONE и Veeam Backup & Replication.


Если Вы кто-то из них, ваша ссылка здесь: http://www.veeam.com/nfr/free-nfr-license

С Наступающими!



UPD. Ссылка на официальный пресс-релиз.

Elastic Sky X

Как-то странно, уже так давно (с VI3.5) сосуществуют ESXi и ESX, а люди до сих пор не понимают между ними разницы.
И часто считают, что ESXi - это только бесплатный гипервизор. В этом заблуждении  виновата сама VMware, долгое время называя бесплатный продукт "ESXi Free". И хотя не так давно VMware попыталась поправить это недоразумение, переименовав бесплатный продукт в VMware vSphere Hypervisor (ESXi), но это мало что изменило: многие обращают внимание на слово ESXi и продолжают думать, что ESXi = бесплатный.


Итак,
ESXi  БЕСПЛАТНО


Все дело в сервис-консоли: она в ESX есть, а в ESXi ее почти нет (есть сильно сокращенная, и визуально проявляющаяся в виде консольной менюшки с настройками и вэб-интерфейсом).
Консоль ESX видна при загрузки в виде коммандной строки, к ней можно подключиться через SSH и т.д. и т.п.
Конечно, немного утрированно.

Таким образом ESX и ESXi - суть одно и то же - гипервизор и все. ESX - "толстый гипервизор", ESXi - "тонкий гипервизор".
Дальше все решают лицензии под общим названием vSphere. Грубо говоря, эти лицензии открывают дополнительный функционал, который часто реализуется благодаря наличию vCenter. Отмечу, что без vCentra не будут работать vMotion, DRS, DPM и многие прочие. А High Availability (HA), Fault Tolerance, Distributed Network Switch работают без vCenter - т.е. перезапуск виртуальных машин ВМ происходит, но включение и настройка требует наличия vCenter. И, соответственно, подобный функционал лицензируется централизованно через vCenter.

Эти лицензии одинаково подходят и к толстому и к тонкому гипервизорам, т.е. этот дополнительный функционал откроется и там, и там, и никакие плагины при этом не устанавливаются - все уже есть в ESX и ESXi. Так сделала VMware.


Еще программы третьих фирм (т.е. всех других производителей ПО, кроме самой VMware) могут устанавливать своих программных агентов внутрь консоли ESX. И раз такой консоли нет в ESXi, то соответственно и агенты этих третьих фирм в ESXi работать не будут.

Поэтому, третьи фирмы часто пишут "поддержка ESXi". Обратите внимание! Это не обязательно поддержка бесплатного ESXi - это означает только что поддерживается работа без требования установки какого-либо дополнительного программного агента в сервисную консоль!


А бесплатная лицензия работает только на ESXi. Это понятно: чтоб никто агентов не поставил в консоль и не сделал самописный HA, DRS и т.п. :)



Итак, уяснили в чем разница ESX и ESXi?
Точно уяснили?

Так вот, можете забыть :) Скоро не будет вообще ESX, и останется только тонкий гипервизор ESXi. :D
iESX - гипервизор для iPad

Veeam Backup vs. Symantec Backup Exec 2010

С официального блога Veeam.
Простое сравнение функциональности и стоимости Veeam Backup и Symantec Backup Exec 2010:
Veeam Backup & Replication v5 -
Enterprise Edition
Symantec Backup
Exec 2010
Запуск резервной копии без копирования данных ВМ
Да
Нет
Восстановление объектов приложений ВМ
Любые приложения
Выборочные приложения,
дополнительные лицензии
Восстановление на уровне файлов
Любые файловые системы
Только Windows
Проверка работоспособности резервных копий
Да
Нет
Безагентское резервное копирование/восстановление
Да
Нет
Создание одной резервной копии для любого варианта восстановления
Да
Нет
“Синтетическая” полная резервная копия
Да
Нет
Дедубликация хранимых данных
Включена
Дополнительная лицензия
Репликация
Включена
Нет
Цена*
€ 6,329
просто
доступно
€ 28,404
сложно
дорого
*лист-прайс EMEA для конфигурации: 4-е двухсоккетных ESXi-сервера, подключенных к SAN с виртуальными машинами, помимо прочих: 1 сервер Oracle, 2 сервера Microsoft Exchange, 4 доменных контроллера Active Directory, 2 сервера MS SQL и 2 сервера SharePoint Portal.

Как с резервным копированием дела обстоят в мире?

Все хотел написать заметку, да закрутился... А Даг разместил свою в корпоративном официальном блоге.


Ну и ладно, тогда переведу выделенные им основные пункты, дабы не возникали вопросы типа неужели это проблема тестировать резервные копии? И как много резервных копий неработоспособны? И сколько копий на самом деле тестируется?

Для того чтобы аргументировать наш ответ (Veeam BaR v5) индустрии резервного копирования :), Veeam наняли независимую аналитическую компанию Vanson Bourne для проведения опроса среди 500 CIO крупных компаний США, Британии, Германии и Франции. Полученный отчет “First annual report” доступен для свободного скачивания у нас на сайте (для скачивания нужно зарегистрироваться)


Вот несколько интересных цифр из этого отчета:

  • 44% бизнес-критичных систем не виртуализируется только из-за возникающих вопросов, связанных с резервным копированием этих систем.
  • На данный момент производится резервное копирование 68% виртуальных машин.
  • Среднее по время восстановления виртуальных машин порядка 5 часов. /хм... столько же наверное тратиться на ввод новой ВМ "с нуля", я имеею ввиду настройку сервисов и т.п. (прим. мое)/
  • 61% компаний использующие в данный момент для резервного копирования виртуальных машин ПО изначально предназначенное для резервного копирования физических машин, собираются менять ПО на ориентированное на виртуализацию.
  • 63% компаний ежемесячно встречаются с проблемами при попытки восстановления серверов
  • Средняя цена неудавшегося восстановления - около $400k.
  • Ежегодно тестируются только 2% всех резервных копий.


Отчет (www.veeam.com/survey) действительно интересный, очень советую почитать.

Почему нельзя указать в инсталляции локальный акк??

Ставлю MS Search Express Edition 2010. У меня на сервере уже стоит SQL Standard 2008.
Search Express ставиться в двух вариантах: standalone (все в одном с SQL Express 2008  в комплекте) и фермой SharePoint (необходим внешний SQL-сервер).

Я не хочу ферму. Я хочу просто Search Express, с базой в существующем SQL Standard.
Установил сервер (вариант не standalone), пришло время настраивать базу. Указываю сервер, локальный - вопросов нет. Указываю локального администратора - ругается, что должно быть сетевое имя! Какое сетевое имя, если сервер сам в рабочей группе сидит! :(

Идиотизм. У меня теперь будет стоять два экземпляра MS SQL 2008 - Standard и Express.

Пиарюсь ;)

11 ноября в Москве пройдет очередная встреча российской группы пользователей VMware. Ожидается участие более 100 технических специалистов, ИТ-директоров и просто любителей интересных дискуссий. В программе встречи рассказ о новых продуктах VMware, рассказ о технических тонкостях при работе с продуктами VMware, обмен опытом между участниками.

Буду выступать с докладом "Бэкап vSphere — больше, чем бэкап".
Регистрируйтесь, приходите.

Yours Truly 2100

Писал как-то в ЖЖ, переношу сюда. Воскресное :)

Помните песенку E.L.O. "Yours Truly 2095"? С альбома Time. Там про девушку поется:
I met someone who looks a lot like you
She does the things you do
But she is an IBM.

Вот я и подумал, снова не до конца продуман фантастический сюжет. Вернее так: наша с вами текущая современность внесла некоторые новшества, о которых не подозревали фантасты прошлого, и от этого будущее будет не таким, как представлено у этих фантастов.

Например, почитайте Солярис Лема. Эпизод, где Крис Кельвин описывает свои действия которыми он пытался опредить не сошел ли он с ума. Там текст изобилует понятиями азбука Морзе, отпечатанная бумажная телеграфная лента, большой калькулятор, карты звездного неба, логарифмические линейки. Никаких компьютеров, мониторов, наладонников. Потому что в конце 50-х этого ничего не было.


Но вернусь к основной своей мысли. Что же должно быть в песне? Технология под названием "виртуализация"!

vPower to Believe

Недавно вышла новая программы версия Veeam Backup & Replication for VMware - v.5. Вещь действительно очень интересная и в ИТ-хозяйстве полезная. Давно уже хотел про него рассказать в блоге.

Реально крутая система резервного копирования (СРК) виртуальных машин (ВМ). И, само собой, об этом продукте мы (пресейл-инженеры) сейчас рассказываем в первую очередь нашим клиентам и партнерам. Но вот незадача: в этой версии так много новшеств и интересного, что тяжело решить что рассказывать в отведенное для презентации короткое время.

Вот я и задумался, как буквально в несколько фраз рассказать о новшествах, казалось бы очередной системы резервного копирования виртуальной инфраструктуры VMware, коих много? Как нескольких фразах зацепить, заинтриговать, и заставить заинтересованного слушателя изучить продукт повнимательней. Тезисно.


Итак, попробую:

RTO и RPO

UPDATE! Теперь это серия статей по теме RTO/RPO

Список статей:
Часть 1: http://www.veskin.ru/2010/10/rto-rpo.html
Часть 2: http://www.veskin.ru/2017/03/rto-rpo-2.html
Часть 3: http://www.veskin.ru/2017/04/rto-rpo-3.html
Часть 4: http://www.veskin.ru/2017/04/rto-rpo-4.html
Часть 5: http://www.veskin.ru/2017/09/rto-rpo-5.html

Решил статью про одно написать, а углубился в другое... :)
Публикую в качестве ликбеза.


При разработки технических решений по защите данных и сервисов бизнес-задач предприятия обычно оперируют двумя основными понятиями:
  • время восстановления (recovery time objective (RTO)) - допустимое время простоя сервиса в случае сбоя.
  • точка возврата (recovery point objective (RPO)) - допустимый объем возможных потерь данных в случае сбоя.
Эти значения диктует сам бизнес. Например, если у вас просто обычная не автоматизированная автостоянка, то недоступность электронной почты не критично (это про RTO), а потеря статистики в пасьянсе за год, максимум может сказаться на настроении охранника стоянки (это RPO).

Если вы, допустим, социальная сеть, то простой пару часов - плохо: люди уже начнут смотреть на конкурентов - но еще не критично - тут свою роль играет раскрутка ресурса, и насколько подсажены на этот ресурс пользователи. (RTO)
Но если вы банк, и потеряете данные по платежам... вы можете попрощаться со своим бизнесом - и финансовый и репутационный риски его похоронят со свистом гильотины. (RPO)

RPO и RTO - не просто какие-то абстракции, они имеют совершенно конкретные значения. А чтобы легче было ими вместе оперировать, их приводят к одной шкале - временно́й.
Точка RPO - это время создание последней резервной копии, на момент которой вы можете вернуться в случае сбоя. RTO - время, которое необходимо потратить на восстановление (например, извлечь данные из резервной копии и запустить сервис, предоставляющий эти данные).


Отмечу, что значения RTO и RPO - это экстремумы - максимальные значения. Т.е. сколько нам максимум времени нам бизнес позволяет на простой, или сколько максимум данных (по времени) мы можем потерять.
Пример. RPO = 1 сутки. Значит копированием производим, по-старинке, раз в день (ночью). Если у нас резервное копирование запускается в 1:00, а у нас произошел сбой в 0:59, то мы и потеряли как раз сутки. Если сбой произошел сразу по успешному завершению резервного копирования - то вы ничего не потеряли.
Важно! Для RPO, если бизнес поставил значение, резервное копирование должно производится не реже этого значения!
То же касается и RTO. Если указано значение, а вы восстановили доступность сервиса/данных раньше - хорошо, соблюли бизнес-требование. Если потратили больше - не хорошо.

В идеале оба значения нужно привести к нулю. Тогда система превратиться в неваляшку и будет восстанавливаться в момент сбоя с сохранением всех данных.
Но, как вы понимаете, это утопия. В реальной жизни эти два фактора объединяются с третьим немаловажным - финансовым. И стоимость решения будет расти экспоненциально при попытке приблизить значения RTO и RPO к нулю.


Продолжение...

Столкнулись лбами

А драка в VDI между VMware и Citrix идет нешуточная.

Вот, например, бумага от VMware: "VMware Why Choose VMware View over Citrix Xen Desktop" (эту ссылку я нашел в публичном месте, судя по оформлению, и тому, что я ее также видел непосредственно от самого вендора - док настоящий /сам аплоудить не стану - вдруг это confidentional/).
Как вы понимаете, хвалят там не Citrix.

Вот от Citrix: "Citrix XD4: The clear choice for virtual desktops". Этот (как и следующий) док находятся в свободном доступе на сайте первоисточника - там нажать 'Get the VDI comparation kit'.

Вот табличка, кто из них что сравнивает. Чистый маркетинг, и никакого мошенничества. :)

.
VMware
View 4
Citrix XenDesktop 4
.
Vmware's paper
.
Enterprise class virtualization platformYesNo
.
Streamlined installationYesNo
.
Simplified managementYesNo
.
Flexible desktop provisioningYesNo
.
Validated reference architecturesYesNo
.
High-impact user experienceYesYes
.
Citrix's paper
.
Multiple desktop & application delivery models VDI onlyYes
.
Scalable high definition user experience on any network NoYes
.
Office applications on the LAN YesYes
.
Best user experience on all endpoint platforms NoYes
.
Delivers apps based on user roles NoYes
.
Granular, policy-based application access control NoYes
.
Fully integrated smart card support NoYes
.
Self-service application provisioning NoYes
.
Service level monitoring & reporting NoYes
.
Manages physical and virtual desktops with a single image NoYes
.
Built-in profile management NoYes
.
Flexibility and choice of VM infrastructure NoYes


Еще от Citrix документ: "Miercom Report - Citrix XenDesktop for 12 February 2010" - независимый (?) отчет.

На него ответ от VMware на официальном блоге View: "The Art and Science of Remote Display Protocols".


Думаю, найти еще можно много примеров этой войны. Тем более, что выходят новые версии.
Не буду сейчас анализировать - не хочу, времени нет, да и отошел я сейчас несколько от решений по виртуальным рабочим столом. Просто привел то, что накопал.
Дальше - думайте сами.

Почему так опять?

Я бы сходил


Вторая встреча Citrix User Group + Geek Speak Local

clip_image001clip_image002

Уважаемые коллеги!
11 октября при партнерстве с компанией Microsoft в Москве пройдет вторая встреча российской группы пользователей Citrix. Специально для участия в мероприятии к нам в гости приедут такие гуру в области виртуализации, доставки приложений и Server Based Computing как Brian Madden, Harry Labana, Rick Dehlinger, Robert Morris и Fabian Kienle. 
В этот раз встреча будет более масштабной и интересной и соберет более 100 технических специалистов, ИТ-директоров и просто любителей интересных дискуссий.

 Вот только не пойму, зачем делать параллельно с конкурирующим событием? Для тех партнеров/заказчиков, которые не попадут на VMware VMworld в Данию?

VMworld Europe будет 12-14. Partner track с 11-го. Я, к слову, на VMworld тоже не попаду, но буду в Копенгагене на внутреннем треннинге для инженеров Veeam.

Удачи, кто пойдет (туда или туда).


Update от первоисточника (от Дениса Гундарева, в первом комментарии к моему посту):
Для тех кто не сможет прийти - будет видеотрансляция. Для тех кто не сможет посмотреть трансляцию - будет доступно видео после конференции.
Регистрироваться на трансляцию.

Disk & disk array calc

Одной из часто встречаемых проблем при проектировании является подсчет IOPS (Input/Output Operations Per Second) - количество операций ввода/вывода, которое может поддержать дисковая подсистема.
Необходимо учитывать ТТХ дисков, параметры настройки массива, подсистему ввода-вывода хостов.

Вот хороший калькулятор для подсчета IOPSов.
Из приятного - сбоку подсказывается методология расчета с формулами и введена небольшая база предустановок по характеристикам дисков производства Seagate.

раздел страницы: http://www.wmarow.com/strcalc/ (открыть в Google ВикиКомментариях)


P.S. Tip: страницу с калькулятором можно сохранить на локал и пользоваться им в офф-лайн

Крутится мысль, крутится...

Решил ее озвучить. Сейчас пока без ссылок, хотя новости были достаточно давно.
К теме того, что VMware и Google заключили стратегический альянс. В первую очередь по "облакам".

Но сейчас не совсем о том.


Google готовит (обещали осенью уже представить на публику) нетбук, вернее - таблетку (да-да, все хотят подвинуть iPad), но не как все остальные на базе гуглового же Androidа, а на базе Chrome OS.

Chrome OS - это мелкий линкус, который запускает только браузер Chrome. Все приложения - онлайн. Ну, такой своеобразный подход интересен сам по себе и открывает очень большие просторы для обсуждения. Но снова сейчас не об этом.


У VMware есть решение VDI - VMware View. Это рабочие столы клиентских компьютеров, расположенных на виртуалках централизованно в центре обработке данных (он же ЦОД, он же датацентр и т.п.). Принцип такой: вы подключаетесь с любого устройства (компьютер, ноутбук, тонкий клиент) к своему рабочему столу из любой точки мира (почти как решение терминальных серверов).
Еще, во View VMware предложили 'новый' протокол PC-over-IP - альтернатива стандартному Микрософтовскому RPD.


Так вот. Что я вижу в вышеозначенном альянсе.
Для Chrome и Chrome OS нужен плагин для работы с VMware View и поддержкой протокола PCoIP. Также нужно, чтобы работало VPN-подключение.

Объясняю. Клиент корпоративной инфраструктуры VDI (на VMware View) своей компании из любой точки мира с доступом в Интернет подключается по VPN к сети компании и открывает свой рабочий стол по протоколу PCoIP в браузере Chrome.


Почему именно PCoIP и VPN.
Во-первых, я очень сомневаюсь, что Microsoft откроет для VMware или Google свой протокол, и позволит его лицензировать для своих целей.
Хотя почему бы и нет, ведь тогда гугловые таблетки смогут работать и с решением VDI от самой Microsoft...
Во-вторых, PCoIP работает только через VPN в корпоративной сети (хотя я еще не смотрел что там в версии 4.5), так как ему нужен доступ к ESX-серверу.


Вот такие наброски мыслей. (Мысли в блог, я бы сказал)

VMware vCenter SRM

Недавно контора проводила сейшн для наших клиентов: «Технология виртуализации. Катастрофоустойчивость виртуальной инфраструктуры»

Там и фото есть меня - мааленькое, правда.

И вот я подумал, собрался, и таки решил опубликовать по мотивам презентации, которую я вел:


Несмотря на то, что совсем еще недавно виртуализация была неким трендом, зрелость технологии уже доказала, что виртуализация – это не просто самоцель, виртуализация - платформа для построения решений. Решений для бизнеса.

Сегодня я хотел бы рассказать вам об одном из решений в области защиты данных и сервисов, а именно – построение катастрофоустойчивого Центра обработки данных (ЦОД).
Как вы прекрасно понимаете, защита сервисов очень критична для современного бизнеса. Простой сервиса – это и прямые финансовые потери, и репутационный риск. И если с помощью, например, различных систем резервного копирования мы можем в той или иной степени гарантировать защиту (восстановление в случае сбоя) данных. То в области защиты самих сервисов нужны несколько иные решения.
Для защиты от катастроф – выход из строя части серверной комнаты, либо целого ЦОДа – одним из такого рода решений и является построение резервного ЦОДа.


Юзерское принтовое

Вообще, не даром во всех платформах, на экзаменах спрашивают про printing. Что администраторские, что инженерные экзамены Микрософта, что по Солярису - да каких-только нет операционок - везде нужно печатать, и везде спрашивают про это. Не даром. Потому как проблем с этим хватает...

И видал я эти проблемы в большом количестве в различных ситуациях.
У нас, например, в банке даже коронный вопрос по администрированию NT4 был на собеседованиях: куда смотреть стоит вначале, если у пользователя вдруг перестало печатать на принтер, в то время, как у остальных все в порядке с этим принтером? Ответит, кстати, кто-нибудь? ;)

А еще помню проблемы печати выписок на старый громозский ленточный айбиэмовский принтер.
А потом перешли на лазерный HP 9000, и вскрылась проблема печати выписок с далекого IBM AS/400 (он далеко в голландии стоял): ни одна кодировка не работала, и даже установка в принтер специальной для АэСок памяти с прошитыми шрифтами не помогла.

А еще, когда в банке появился для сейлов свой интранет портал с генерацией и последующей печатью каких-то там своих документов, один из сейлов ругался, что его документы не печатаются. А потом ему позвонил чувак из ЮАР и сказал, что у того постоянно на принтере появляются распечатки от нашего сейла... И мы уже в свою очередь сами потом писали какому-то арабу, предупредить, что доки этого араба печатаются у нас. Кстати, у того же нашего сейла на принтере.

А телекс - вообще отдельная песня!

А еще меня как-то просили совета по печати на офигенный барабанный плотер формата А0. Вопрос был в том, что ребятам не нравилась цветопередача... фоток отправленных из допотопной версии ACDsee!

А вы видели, как калибруются типографские принтеры? По пантонам?..

Проблем много, и разнообразных. Как-то все в том же банке, по соображениям безопасности с нас требовали, чтобы с наших сетевых принтеров убрали работу протокола SNMP, ну или хотя бы сменили коммьюнити-имена по-умолчанию. Но, как выяснилось, та версия HPшного принт-сервера, что у нас стояла, не работает без этого протокола или с именами не по-умолчанию. А новая версия программы не работает на NT4.

Еще в копилку принтерных историй мне рассказал друг и коллега с предыдущей работы. У них завелся "некрофил". Дело в том, что этот некрофил по производственной необходимости подключаются к удаленной сети через VPN. И таким образом оказывается изолированным от локальной сети компании, и не может печатать на сетевой принтер. Вот он и просил моего друга включить ему на компьютере и на принтере сетевой протокол IPX/SPX. Дело в том, что протокол этот работал бы как параллельная вселенная и никак бы не пересекался с текущем TCP/IP, в котором и возникла проблема связи с принтером. Мой друг ему не стал ничего делать, ибо IPX/SPX давно уже морально устарел (из-за любви к мертвому протоколу, собственно, и наречен герой этого рассказа некрофилом), и городить бардак в сети не стал.



Но скажите, кто додумался поставить на сетевом принтере динамически меняющийся адрес? Я три дня пытался печатать на этот принтер, и не мог понять, куда деваются мои документы. А сегодня решил разобраться, и выяснил, что принтер свой адрес сменил!

Лицензирование в виртуализации ч.3

Решил продолжить писать про лицензирование.


VMware View

VMware View - это решение по управлению рабочими местами рядовых сотрудников.
Это некая альтернативы привычному терминальному решению.

Коротко технически работу описать можно так.
Можно использовать тонкие клиенты или обычные станции. Ими подключаешься к брокеру (View Manager), авторизуешься в домене (поддерживается только Microsoft Active Directory), и получаешь доступ к удаленному рабочему столу.
Рабочий стол может быть на физических машинах, обычных виртуалках, терминальных серверах Майкрософт. Но лучше всего, конечно, если на виртуалках, которые создаются с помощью View Composer (компонент VMware View под управлением того же View Manager) в виртуальной инфраструктуре на серверах VMware ESX - тогда получаешь все основные плюшки от решения.

В отличие от привычных терминальных серверов, ты получаешь не просто RDP-сессию общего сервера (прежние версии View базировались только на протоколе RDP, View 4 теперь поддерживает новый протокол PCoverIP), но полноценную изолированную виртуальную машину. Зачем? В терминальном решении есть ограничения по устанавливаемому ПО (не все поддерживают совместную работу в терминальном решении), проблемы работы совместимости ПО между собой, ну и отсутствие изоляции сказывается на безопасности и доступности сервисов (один пользователь свалил сервер в синий экран - значит свалил весь сервер для всех пользователей).
Плюс польза от всех фишек и преимуществ обычной виртуальной инфраструктуры - централизованное управление, повышенная отказоустойчивость (VMware HA, VMware Fault Tolerance), балансировка нагрузки (VMware DRS), нулевой простой на обслуживание (VMotion) и т.п.