Điều kiện để hoạt động trên nền tảng đám mây CloudOps


I. Khái niệm về CloudOps:

Các hoạt động của đám mây (CloudOps) là việc quản lý, phân phối và tiêu thụ phần mềm trong môi trường điện toán nơi khả năng hiển thị hạn chế trong cơ sở hạ tầng bên dưới của ứng dụng.

Trong doanh nghiệp, CloudOps sử dụng các nguyên tắc DevOps của tích hợp liên tục và triển khai liên tục (CI / CD) để tạo ra các thực tiễn tốt nhất để đạt được tính sẵn sàng cao bằng cách tinh chỉnh và tối ưu hóa các quy trình kinh doanh chạy trong đám mây công cộng.

II. Trách nhiệm / nhiệm vụ của các nhóm CloudOps thường bao gồm:

1. Quản lý cấu hình.
2. Phân bổ nguồn lực.
3. Tối ưu hóa năng lực thực hiện.
4. Quản lý gánh nặng tuân thủ.
5. Đảm bảo thỏa thuận cấp dịch vụ (SLA) được đáp ứng.

III. Tại sao nó CloudOps lại quan trọng như vậy ?
Di chuyển các ứng dụng vào đám mây mang lại lợi ích riêng của nó, chẳng hạn như giải phóng cơ sở hạ tầng nội bộ.

Tuy nhiên, những gì được chuyển lên đám mây vẫn phải được quản lý và công việc xoay quanh việc duy trì các ứng dụng và dữ liệu dựa trên đám mây vẫn tương đối giống như quản lý chúng trên trang web.

Để thực hiện việc này, nhóm CloudOps phải chọn đúng công cụ giám sát và tự động hóa cho khối lượng công việc chạy trong đám mây.

 

IV. Bốn trụ cột của hoạt động đám mây:

Có bốn trụ cột mà nhóm CloudOps có thể sử dụng để xây dựng các quy trình và quy trình hoạt động CNTT mạnh mẽ:

1. Trừu tượng hóa (khái quát hóa hình tượng từ thực thể sang Ảo hóa).

2. Cung cấp tự động hoặc bán tự động hoặc điều chỉnh cấu hình bằng tay.

3. Chính sách.

4. Tự động hóa quy trình.

Trụ cột đầu tiên: Trừu tượng hóa, tách rời quản lý từ cơ sở hạ tầng bên dưới để các trường hợp máy đám mây, trường hợp lưu trữ, bảo mật, mạng và quản trị có thể được quản lý thông qua một màn Quản trị “Dashboard” hoặc cấp tích hợp nhiều hệ thống ứng dụng “On Board” duy nhất. Cách tiếp cận quản lý tập trung này cho phép quản trị viên sử dụng một công cụ duy nhất như Apigee, ví dụ, để quản lý các ứng dụng và dịch vụ chạy trên đám mây.

Chú thích: Apigee

Apigee, phát âm là App-ih-gee, là một công cụ quản lý cổng API được Google cung cấp để trao đổi dữ liệu trên các dịch vụ và ứng dụng đám mây. Vì nhiều trang web và dịch vụ được phân phối bằng API RESTful, cổng API được sử dụng để kết nối các trang web và dịch vụ này để cung cấp nguồn cấp dữ liệu và khả năng giao tiếp tăng cường. Apigee là một công cụ có thể quản lý cổng API và giúp sản xuất và triển khai các ứng dụng thân thiện với nhà phát triển hiện đại, dễ dàng hơn.

Trụ cột thứ hai của CloudOps: Cung cấp tự động, bán tự động hoặc điều chỉnh cấu hình bằng tay.

Thông thường, một tổ chức sẽ quản lý việc cung cấp các phiên bản máy ảo hoặc máy vật lý trên đám mây theo một trong hai cách:

  • Có thể tự cung cấp (Self-services) hoặc cung cấp tự động.
  • Với tính năng tự cung cấp, quản trị viên cho phép người dùng đám mây phân bổ các máy của riêng họ và sau đó theo dõi việc sử dụng của họ.
  • Cung cấp tự động hiệu quả hơn vì nó cho phép các ứng dụng tự yêu cầu nhiều tài nguyên hơn khi cần và tự động hủy chúng khi không cần thiết, hết hạn sự dụng, hết hạn trả phí… (thu hồi tài nguyên tự động).

 

Trụ cột thứ ba đang được thúc đẩy xây dựng: Chính sách.

Điều đó đòi hỏi phải tạo và thực thi các chính sách giới hạn những gì người dùng và ứng dụng có thể làm trong đám mây công cộng.

Điều này được thực hiện để đảm bảo ứng dụng không kết thúc sử dụng tài nguyên đám mây khi không có đủ lợi tức đầu tư (ROI).

 

Trụ cột cuối cùng: là tự động hóa.

Thông thường, các quy trình tự động bao gồm:

1. Cung cấp tài nguyên,

2. Quản lý người dùng,

3. Quản lý bảo mật và

4. Quản lý API (API management Platform).

Lưu ý: Trí tuệ nhân tạo (AI), Điều khiển thiết bị (IoT) và Máy học (Machine Learn) đóng vai trò quan trọng trong việc tự động hóa các nhiệm vụ nói trên.

Và dưới đây là Sơ đồ Nền tảng quản lý các API (API management Platform)

 

V. Lợi ích và nhược điểm của CloudOps:

Các lợi ích của CloudOps bao gồm:

1. Đó là hiệu quả chi phí.
2. Nó dễ hơn các cách tiếp cận truyền thống.
3. Nó đòi hỏi ít tài nguyên hơn các phương pháp truyền thống.
4. Nhiều bước có thể được tự động hơn, giảm thiểu các sai sót khi phải lặp đi lặp lại các bước.
5. Nó có thể mở rộng ra và tự động cung cấp máy chủ ảo hoặc vật lý cho người dùng.
6. Một đám mây có thể trừu tượng cơ sở hạ tầng từ một ứng dụng phần mềm.

7. Có thể bóc tách, nhân bản ứng dụng, dịch vụ hoặc HĐH của máy chủ/ máy trạm bang quy trình tự động, bán tự động mà không ảnh hướng tới các sản phẩm dịch vụ đã/đang vận hành.

 

Tuy nhiên, CloudOps đi kèm với một số nhược điểm:
1. Có thể chi tiêu quá mức trên các máy chủ được cung cấp quá mức.
2. Có khả năng quản trị hạn chế.
3. Bảo mật với các nhà cung cấp đám mây công cộng có thể có rủi ro.

4. Các chính sách vượt tầm vĩ mô của chính phủ các nước gây gián đoạn, đứt cable internet “cá mập cắn đứt cable” gây rủi ro mạng đám mây public.

 

VI. CloudOps và DevOps

DevOps là một cách tiếp cận hợp tác hiệu quả hơn các mô hình sản xuất, quản lý tiến độ và phát triển các dự án phần mềm truyền thống.

Nhằm tìm cách pha trộn các nhiệm vụ theo truyền thống được thực hiện bởi sự phát triển ứng dụng của tổ chức hoặc các nhóm hoạt động CNTT của họ.

Một mục tiêu quan trọng của DevOps là thúc đẩy giao tiếp tốt hơn giữa hai nhóm “Nhóm xây dựng phát triển CNTT – Dev” và “Nhóm quản trị vận hành CNTT – Ops” và xây dựng các đường ống “Pipeline” phát triển cho phép tích hợp liên tục, nâng cấp, cập nhật liên tục theo các vòng đời/phiên bản.

Ngược lại, trọng tâm của CloudOps là tính sẵn sàng cao (HA) và hoạt động liên tục trong một đám mây công cộng hoặc đám mây cá nhân (phát triển tại Doanh nghiệp).

 

VII. Nhân lực cho CloudOps và DevOps

Kỹ sư CN dành về Vận hành Điện toán “CloudOps” đúng là một con đường của sự nghiệp:

Để trở thành kỹ sư của CloudOps, ứng viên phải có bằng cử nhân về khoa học máy tính, kỹ thuật hoặc các chuyên ngành liên quan.

Hầu hết các bài đăng công việc cũng yêu cầu ứng viên phải có nền tảng vững chắc về nền tảng đám mây, khả năng điều khiển Ảo hóa bao gồm:

1. Amazon Web Services (AWS),

2. Microsoft Azure

3. Microsoft Office 365

4. VMware vSphere và

5. OpenStack và KVM hoặc Google Cloud.

Một bài đăng cần tuyển công việc điển hình có thể yêu cầu như sau:

Trên cơ sở hàng ngày, kỹ sư vận hành đám mây sẽ được giao nhiệm vụ tạo ra các quy trình để đo lường hiệu quả của hệ thống và xác định các khu vực cần để cải thiện. Các kỹ sư CloudOps thành công nhất sẽ làm việc chăm chỉ để theo kịp các công nghệ mới để chọn công cụ phù hợp cho việc phối hợp và các công cụ tốt nhất để kiểm tra và báo cáo tính tuân thủ chặt chẽ về: Bảo mật/Audit giám sát/ Evidence proves Bằng chứng/Đề xuất xử lý sự cố/.


1. Khả năng tùy chỉnh các bộ công cụ thương mại/ thương mại điện tử sẵn có để đáp ứng nhu cầu của tổ chức Doanh nghiệp/Trường/Trung tâm.

2. Trải nghiệm với các công cụ quản lý cấu hình và tự động hóa như Puppet và Chef.

3.  Làm quen/có kinh nghiệm với Docker, Mesos và Kubernetes trong khối lượng công việc sản xuất/chạy thực.

4. Trải nghiệm/có kinh nghiệm với các công cụ tích hợp liên tục như Jenkins và Bamboo.

5.  Làm quen/có kinh nghiệm với các ngôn ngữ lập trình như Python, Ruby, Perl và Bash.

Các bài đăng tuyển công việc cho các kỹ sư vận hành đám mây đôi khi được liệt kê dưới tiêu đề “kỹ sư tự động hóa đám mây“.

 

VIII. Những Nhà cung cấp CloudOps hàng đầu
Có hàng trăm công cụ từ hàng chục nhà cung cấp có thể được sử dụng cho CloudOps.

Trớ trêu thay, thách thức đối với các quản trị viên là giới hạn số lượng công cụ cần thiết để duy trì tính sẵn sàng cao trong đám mây gọi là CloudOps HA.

Hầu hết các nhà cung cấp đám mây công cộng (Public cloud) cung cấp cho khách hàng các công cụ của họ cho CloudOps, bao gồm: Amazon, Microsoft, Google, Ravelo, VMware, DellEMC và IBM.

Các nhóm kỹ thuật mạng cũng có thể sử dụng các công cụ độc quyền từ Apigee hoặc RightScale cũng như các công cụ nguồn mở như Ansible hoặc Chef để tự động hóa quản lý cấu hình, cung cấp đám mây và triển khai ứng dụng.

 

Câu hỏi dành cho các bạn cuối của bài viết này:

  • Bạn là kỹ sư CNTT? bạn làm gì với sự nghiệp của minh ?
  • Bạn là Doanh nghiệp phát triển phần mềm ứng dụng trên thị trường CN 4.0, bạn định đầu tư hay làm gì để phát triển Doanh nghiệp/dự án của minh ?

 

Chúc các bạn thành công !

Điều kiện để hoạt động trên nền tảng đám mây CloudOps


I. Khái niệm về CloudOps:

Các hoạt động của đám mây (CloudOps) là việc quản lý, phân phối và tiêu thụ phần mềm trong môi trường điện toán nơi khả năng hiển thị hạn chế trong cơ sở hạ tầng bên dưới của ứng dụng.

Trong doanh nghiệp, CloudOps sử dụng các nguyên tắc DevOps của tích hợp liên tục và triển khai liên tục (CI / CD) để tạo ra các thực tiễn tốt nhất để đạt được tính sẵn sàng cao bằng cách tinh chỉnh và tối ưu hóa các quy trình kinh doanh chạy trong đám mây công cộng.

II. Trách nhiệm / nhiệm vụ của các nhóm CloudOps thường bao gồm:

1. Quản lý cấu hình.
2. Phân bổ nguồn lực.
3. Tối ưu hóa năng lực thực hiện.
4. Quản lý gánh nặng tuân thủ.
5. Đảm bảo thỏa thuận cấp dịch vụ (SLA) được đáp ứng.

III. Tại sao nó CloudOps lại quan trọng như vậy ?
Di chuyển các ứng dụng vào đám mây mang lại lợi ích riêng của nó, chẳng hạn như giải phóng cơ sở hạ tầng nội bộ.

Tuy nhiên, những gì được chuyển lên đám mây vẫn phải được quản lý và công việc xoay quanh việc duy trì các ứng dụng và dữ liệu dựa trên đám mây vẫn tương đối giống như quản lý chúng trên trang web.

Để thực hiện việc này, nhóm CloudOps phải chọn đúng công cụ giám sát và tự động hóa cho khối lượng công việc chạy trong đám mây.

 

IV. Bốn trụ cột của hoạt động đám mây:

Có bốn trụ cột mà nhóm CloudOps có thể sử dụng để xây dựng các quy trình và quy trình hoạt động CNTT mạnh mẽ:

1. Trừu tượng hóa (khái quát hóa hình tượng từ thực thể sang Ảo hóa).

2. Cung cấp tự động hoặc bán tự động hoặc điều chỉnh cấu hình bằng tay.

3. Chính sách.

4. Tự động hóa quy trình.

Trụ cột đầu tiên: Trừu tượng hóa, tách rời quản lý từ cơ sở hạ tầng bên dưới để các trường hợp máy đám mây, trường hợp lưu trữ, bảo mật, mạng và quản trị có thể được quản lý thông qua một màn Quản trị “Dashboard” hoặc cấp tích hợp nhiều hệ thống ứng dụng “On Board” duy nhất. Cách tiếp cận quản lý tập trung này cho phép quản trị viên sử dụng một công cụ duy nhất như Apigee, ví dụ, để quản lý các ứng dụng và dịch vụ chạy trên đám mây.

Chú thích: Apigee

Apigee, phát âm là App-ih-gee, là một công cụ quản lý cổng API được Google cung cấp để trao đổi dữ liệu trên các dịch vụ và ứng dụng đám mây. Vì nhiều trang web và dịch vụ được phân phối bằng API RESTful, cổng API được sử dụng để kết nối các trang web và dịch vụ này để cung cấp nguồn cấp dữ liệu và khả năng giao tiếp tăng cường. Apigee là một công cụ có thể quản lý cổng API và giúp sản xuất và triển khai các ứng dụng thân thiện với nhà phát triển hiện đại, dễ dàng hơn.

Trụ cột thứ hai của CloudOps: Cung cấp tự động, bán tự động hoặc điều chỉnh cấu hình bằng tay.

Thông thường, một tổ chức sẽ quản lý việc cung cấp các phiên bản máy ảo hoặc máy vật lý trên đám mây theo một trong hai cách:

  • Có thể tự cung cấp (Self-services) hoặc cung cấp tự động.
  • Với tính năng tự cung cấp, quản trị viên cho phép người dùng đám mây phân bổ các máy của riêng họ và sau đó theo dõi việc sử dụng của họ.
  • Cung cấp tự động hiệu quả hơn vì nó cho phép các ứng dụng tự yêu cầu nhiều tài nguyên hơn khi cần và tự động hủy chúng khi không cần thiết, hết hạn sự dụng, hết hạn trả phí… (thu hồi tài nguyên tự động).

 

Trụ cột thứ ba đang được thúc đẩy xây dựng: Chính sách.

Điều đó đòi hỏi phải tạo và thực thi các chính sách giới hạn những gì người dùng và ứng dụng có thể làm trong đám mây công cộng.

Điều này được thực hiện để đảm bảo ứng dụng không kết thúc sử dụng tài nguyên đám mây khi không có đủ lợi tức đầu tư (ROI).

 

Trụ cột cuối cùng: là tự động hóa.

Thông thường, các quy trình tự động bao gồm:

1. Cung cấp tài nguyên,

2. Quản lý người dùng,

3. Quản lý bảo mật và

4. Quản lý API (API management Platform).

Lưu ý: Trí tuệ nhân tạo (AI), Điều khiển thiết bị (IoT) và Máy học (Machine Learn) đóng vai trò quan trọng trong việc tự động hóa các nhiệm vụ nói trên.

Và dưới đây là Sơ đồ Nền tảng quản lý các API (API management Platform)

 

V. Lợi ích và nhược điểm của CloudOps:

Các lợi ích của CloudOps bao gồm:

1. Đó là hiệu quả chi phí.
2. Nó dễ hơn các cách tiếp cận truyền thống.
3. Nó đòi hỏi ít tài nguyên hơn các phương pháp truyền thống.
4. Nhiều bước có thể được tự động hơn, giảm thiểu các sai sót khi phải lặp đi lặp lại các bước.
5. Nó có thể mở rộng ra và tự động cung cấp máy chủ ảo hoặc vật lý cho người dùng.
6. Một đám mây có thể trừu tượng cơ sở hạ tầng từ một ứng dụng phần mềm.

7. Có thể bóc tách, nhân bản ứng dụng, dịch vụ hoặc HĐH của máy chủ/ máy trạm bang quy trình tự động, bán tự động mà không ảnh hướng tới các sản phẩm dịch vụ đã/đang vận hành.

 

Tuy nhiên, CloudOps đi kèm với một số nhược điểm:
1. Có thể chi tiêu quá mức trên các máy chủ được cung cấp quá mức.
2. Có khả năng quản trị hạn chế.
3. Bảo mật với các nhà cung cấp đám mây công cộng có thể có rủi ro.

4. Các chính sách vượt tầm vĩ mô của chính phủ các nước gây gián đoạn, đứt cable internet “cá mập cắn đứt cable” gây rủi ro mạng đám mây public.

 

VI. CloudOps và DevOps

DevOps là một cách tiếp cận hợp tác hiệu quả hơn các mô hình sản xuất, quản lý tiến độ và phát triển các dự án phần mềm truyền thống.

Nhằm tìm cách pha trộn các nhiệm vụ theo truyền thống được thực hiện bởi sự phát triển ứng dụng của tổ chức hoặc các nhóm hoạt động CNTT của họ.

Một mục tiêu quan trọng của DevOps là thúc đẩy giao tiếp tốt hơn giữa hai nhóm “Nhóm xây dựng phát triển CNTT – Dev” và “Nhóm quản trị vận hành CNTT – Ops” và xây dựng các đường ống “Pipeline” phát triển cho phép tích hợp liên tục, nâng cấp, cập nhật liên tục theo các vòng đời/phiên bản.

Ngược lại, trọng tâm của CloudOps là tính sẵn sàng cao (HA) và hoạt động liên tục trong một đám mây công cộng hoặc đám mây cá nhân (phát triển tại Doanh nghiệp).

 

VII. Nhân lực cho CloudOps và DevOps

Kỹ sư CN dành về Vận hành Điện toán “CloudOps” đúng là một con đường của sự nghiệp:

Để trở thành kỹ sư của CloudOps, ứng viên phải có bằng cử nhân về khoa học máy tính, kỹ thuật hoặc các chuyên ngành liên quan.

Hầu hết các bài đăng công việc cũng yêu cầu ứng viên phải có nền tảng vững chắc về nền tảng đám mây, khả năng điều khiển Ảo hóa bao gồm:

1. Amazon Web Services (AWS),

2. Microsoft Azure

3. Microsoft Office 365

4. VMware vSphere và

5. OpenStack và KVM hoặc Google Cloud.

Một bài đăng cần tuyển công việc điển hình có thể yêu cầu như sau:

Trên cơ sở hàng ngày, kỹ sư vận hành đám mây sẽ được giao nhiệm vụ tạo ra các quy trình để đo lường hiệu quả của hệ thống và xác định các khu vực cần để cải thiện. Các kỹ sư CloudOps thành công nhất sẽ làm việc chăm chỉ để theo kịp các công nghệ mới để chọn công cụ phù hợp cho việc phối hợp và các công cụ tốt nhất để kiểm tra và báo cáo tính tuân thủ chặt chẽ về: Bảo mật/Audit giám sát/ Evidence proves Bằng chứng/Đề xuất xử lý sự cố/.


1. Khả năng tùy chỉnh các bộ công cụ thương mại/ thương mại điện tử sẵn có để đáp ứng nhu cầu của tổ chức Doanh nghiệp/Trường/Trung tâm.

2. Trải nghiệm với các công cụ quản lý cấu hình và tự động hóa như Puppet và Chef.

3.  Làm quen/có kinh nghiệm với Docker, Mesos và Kubernetes trong khối lượng công việc sản xuất/chạy thực.

4. Trải nghiệm/có kinh nghiệm với các công cụ tích hợp liên tục như Jenkins và Bamboo.

5.  Làm quen/có kinh nghiệm với các ngôn ngữ lập trình như Python, Ruby, Perl và Bash.

Các bài đăng tuyển công việc cho các kỹ sư vận hành đám mây đôi khi được liệt kê dưới tiêu đề “kỹ sư tự động hóa đám mây“.

 

VIII. Những Nhà cung cấp CloudOps hàng đầu
Có hàng trăm công cụ từ hàng chục nhà cung cấp có thể được sử dụng cho CloudOps.

Trớ trêu thay, thách thức đối với các quản trị viên là giới hạn số lượng công cụ cần thiết để duy trì tính sẵn sàng cao trong đám mây gọi là CloudOps HA.

Hầu hết các nhà cung cấp đám mây công cộng (Public cloud) cung cấp cho khách hàng các công cụ của họ cho CloudOps, bao gồm: Amazon, Microsoft, Google, Ravelo, VMware, DellEMC và IBM.

Các nhóm kỹ thuật mạng cũng có thể sử dụng các công cụ độc quyền từ Apigee hoặc RightScale cũng như các công cụ nguồn mở như Ansible hoặc Chef để tự động hóa quản lý cấu hình, cung cấp đám mây và triển khai ứng dụng.

 

Câu hỏi dành cho các bạn cuối của bài viết này:

  • Bạn là kỹ sư CNTT? bạn làm gì với sự nghiệp của minh ?
  • Bạn là Doanh nghiệp phát triển phần mềm ứng dụng trên thị trường CN 4.0, bạn định đầu tư hay làm gì để phát triển Doanh nghiệp/dự án của minh ?

 

Chúc các bạn thành công !

Tại sao enable IPV6 support thì mạng vẫn thông cho dù Promiscuous mode Reject trên vSwitch VMware?


1. Làm thế nào chế độ Promiscuous hoạt động ở vSwitch ảo và Portgroup (1002934)


Ghi chú: đây mới là sơ đồ của Promiscuous mode cho IPv4 vậy còn IPv6 thì sao?

Chế độ Promiscuous là một chính sách bảo mật có thể được xác định ở cấp chuyển đổi ảo hoặc cấp nhóm trong vSphere ESX / ESXi. Một máy ảo, Bảng điều khiển dịch vụ hoặc giao diện mạng VMkernel trong một nhóm cổng cho phép sử dụng chế độ Promiscuous có thể thấy tất cả lưu lượng truy cập mạng đi qua bộ chuyển đổi ảo.

Theo mặc định, vSwitch adapter của hệ điều hành khách chỉ nhận các kết nối dành cho nó. Việc đặt vSwitch adapter ở chế độ Promiscuous sẽ khiến nó nhận được tất cả các kết nối được chuyển trên vSwitch cho phép theo chính sách Vlan cho portgroupliên kết. Điều này có thể hữu ích cho việc theo dõi phát hiện xâm nhập hoặc nếu một người đánh hơi cần phân tích tất cả lưu lượng truy cập trên đoạn mạng.

Để biết thêm thông tin về cách “Thiết lập cấu hình chuyển đổi ảo hoặc portgroupđể cho phép chế độ Promiscuous”.

Giải pháp:

Khi chế độ Promiscuous được bật ở cấp độ nhóm, các đối tượng được xác định trong portgroupđó có tùy chọn nhận tất cả lưu lượng truy cập đến trên vSwitch. Các giao diện và máy ảo trong portgroup sẽ có thể thấy tất cả lưu lượng truy cập trên vSwitch, nhưng tất cả các portgroup khác trong cùng một công tắc ảo thì không.

Khi chế độ Promiscuous được bật ở cấp chuyển đổi ảo, tất cả các portgroup trong vSwitch sẽ mặc định cho phép chế độ Promiscuous. Tuy nhiên, chế độ Promiscuous có thể bị vô hiệu hóa rõ ràng tại một hoặc nhiều portgroup trong vSwitch, ghi đè mặc định do vSwitch xác định.

Nếu phần mềm trong máy ảo đang cố gắng đặt bộ điều hợp mạng khách ở chế độ Promiscuous, trái với chính sách bảo mật vSwitch hoặc portgroup đã xác định, có thể cần phải điều tra nếu máy ảo đang chạy phần mềm không mong muốn.

 

2. Thiết lập cấu hình chế độ Promiscuous trên vSwitch hoặc Portgroup (1004099)

Mục đích:

Theo mặc định, vSwitch adapter của hệ điều hành khách (Guest OS) chỉ nhận các khung dành cho nó. Việc đặt bộ điều hợp khách ở chế độ Promiscuous sẽ khiến nó phát hiện tất cả các frame được truyền trên vSwitch được cho phép theo chính sách Vlan cho portgroup đã map với VM. Điều này có thể hữu ích cho việc theo dõi phát hiện xâm nhập hoặc nếu một sniffer cần được chạy để phân tích tất cả lưu lượng trên đường kết nối đó.

Chế độ Promiscuous bị tắt “disable” theo mặc định và không nên bật trừ khi được yêu cầu cụ thể. Phần mềm chạy bên trong một máy ảo có thể có thể giám sát bất kỳ và tất cả lưu lượng truy cập di chuyển trên một vSwitch nếu nó được cấu hình chế độ Promiscuous Accept.

Thao tác:

Để định cấu hình một nhóm hoặc chuyển đổi ảo để cho phép chế độ Promiscuous:

    Đăng nhập vào máy chủ ESXi / ESX hoặc Máy chủ vCenter bằng vSphere Client. Chọn máy chủ ESXi / ESX trong Inventory.
    Nhấp vào tab Configure. Trong phần Hardware, bấm Network. Nhấp vào Properties của vSwitch mà bạn muốn bật chế độ Promiscuous.
    Chọn vSwitch hoặc Portgroup bạn muốn sửa đổi và nhấp vào Edit. Nhấp vào tab Security.
    Từ menu thả xuống Chế độ Promiscuous, bấm OK.

Lưu ý: Cài đặt trên nhóm cổng ghi đè cài đặt chuyển đổi ảo. Để biết thêm thông tin, hãy xem Cách chế độ Promiscuous hoạt động ở cấp chuyển đổi ảo và nhóm cổng (1002934).

Bạn có thể cần phải đặt Vlan 4095 ở cấp nhóm cổng, cho phép nhóm cổng xem lưu lượng trên bất kỳ Vlan nào trong khi vẫn giữ nguyên các thẻ Vlan.

 

3. Enable hoặc Disable IPv6 support cho ESXi Host

Hỗ trợ IPv6 trong vSphere cho phép các máy chủ hoạt động trong mạng IPv6 có không gian địa chỉ lớn, đa tuyến hóa nâng cao, định tuyến đơn giản hóa, v.v.
Trong ESXi 6.0 và các phiên bản mới hơn, IPv6 được bật theo mặc định.

Thao tác:

     Trong vSphere Web Client, điều hướng đến ESXi Host. Trên tab Configure, mở rộng Networking và chọn Advanced. Nhấp vào Edit.
     Từ menu thả xuống IPv6 support, bật “enable” hoặc tắt “disable” IPv6 support. Nhấn OK.
     Khởi động lại ESXi Host để áp dụng các thay đổi khi thay đổi tình trạng của IPv6 support.

 

4. Thực hành các tình huống giữa IPv6 và Promiscuous:

Tình huống 1: IPv6 Enable, Promiscuous reject là ngầm định trên vSwitch0 của ESXi03

và IPv6 Disable trên vSwitch0 của ESXi Nested 06:


Cấu hình Promiscuous Reject trên vSwitch0 của ESXi host 03


Và IPv6 Enable trên ESXi Host 03


Và IPv6 là Disable trên ESXi Host 06


Kết quả của trường hợp 1:

  • Kiểm tra trên màn Console ESXi Nested 06


Tình huống 2: IPv6 Enable, Promiscuous reject là ngầm định trên vSwitch0 của ESXi03 và IPv6 Enable trên vSwitch0 của ESXi Nested 06:


Chỉ khi IPv6 được cấp ip thì việc ping kết nối sẽ thông trở lại


Kết quả của trường hợp 2:

  • Kiểm tra trên màn Console ESXi Nested 06


Tình huống 3: IPv6 Disable, Promiscuous reject là ngầm định trên vSwitch0 của ESXi03 và IPv6 Enable trên vSwitch0 của ESXi Nested 06:

  • Trên màn console của ESXi 03 chúng ta disable IPv6 và reboot lại ESXi03


Kết quả của trường hợp 3:

  • Kiểm tra trên màn Console của ESXi03 hoặc mở Websphere client ESXi 06


Tình huống 4: IPv6 Disable, Promiscuous chuyển sang Accept trên vSwitch0 của ESXi03 và IPv6 Enable trên vSwitch0 của ESXi Nested 06:

  • Truy cập Web Sphere client vào ESXi03, chọn Networking và mở Tab Virtual Switches , click đúp chuột vào vSwitch0 và chọn Edit


Và Portgroup: VM Network để nguyên cấu hình


Kết quả của trường hợp 4:

  • Kiểm tra trên màn Console của ESXi03 hoặc mở Websphere client ESXi 06


Với 4 thí nghiệm trên đã chứng minh cho ta thấy Promiscuous Mode ở chế độ Reject chỉ ngăn cản gói tin truyền qua mạng Stack IPv4

Còn IPv6 support ở chế độ Enable thì Promiscuous mode tuy để ở chế độ Reject default nhưng vẫn không ngăn cản gói tin truyền qua mạng Stack TCP/IP.

Vậy IPv6 Support có chế truyền tin qua mạng như thế nào?

 

Chúc các bạn Thành công!

Cách cấu hình vCenter High Availability – HA [vSphere 6.7]


Cấu hình được vCenter HA 6.7, chúng ta sẽ triển khai 3 phần sau:

Phần 1. Các bước dựng PSC tách khởi vCenter Appliance 6.7:

  • Mô hình 1: Dựng PSC nhúng cùng vCenter.
  • Mô hình 2: Dựng PSC tách khỏi vCenter (bài labs dưới đây làm theo mô hình này).

Phần 2. Dựng vCenter và join Domain PSC:

Phần 3. Cấu hình vCenter HA:

 

Phần 1. Các bước dựng PSC tách khỏi vCenter Appliance 6.7:



















 

Phần 2. Dựng vCenter và join Domain PSC:













 

Giai đoạn 2. Cấu hình vCenter join với PSC









 

Phần 3. Cấu hình vCenter HA:

VCVA HA cho phép duy trì một bản sao dự phòng của VCVA, sẵn sàng bật nguồn, chuyển từ chế độ stand by (passive sang Active) khi VCVA active “máy chủ ảo chính” không hoạt động ổn định. Dữ liệu cập nhật được sao chép giữa các VCVA Active node với VCVA passive trong vòng dưới 10ms.

Tuy nhiên, chúng ta sẽ cần ít nhất 3 máy chủ ESXi Host phục vụ môi trường vCenter HA của mình, được quản lý bởi máy chủ vCenter Active và đồng bộ dữ liệu thay đổi giữa các vCenter node khác nhau. Hãy nhớ rằng chúng ta có các VCVA node passive cũng như các VCVA node witness phải chạy trên từng máy chủ ESXi riêng biệt.

Khi cấu hình vCenter HA hoàn tất, chỉ có Active node có giao diện mạng thuộc VM Network (IPv4 tĩnh). Ba nút (node) giao tiếp với nhau thêm qua một mạng riêng gọi là mạng vCenter HA được thiết lập như một phần của cấu hình bắt buộc.

12 yêu cầu cho phần cứng và phần mềm đáp ứng vCenter HA:

  1. VMware khuyến nghị rằng các nút VCHA được triển khai thành cụm DRS được turn on chứa tối thiểu ba máy chủ ESXi.



2. vCenter HA đã được giới thiệu với Thiết bị máy chủ vCenter 6.5, nhưng bây giờ với 6.7 U1, quy trình thậm chí còn đơn giản hơn.
3. Cấu hình triển khai vCenter phải là 4 vCPU, 16 GB RAM.
4. Tối thiểu ba máy chủ, chạy ít nhất là phiên bản ESXi 5.5.
5. Mạng quản lý phải được cấu hình với địa chỉ IP tĩnh và FQDN có thể truy cập được qua DNS.
6. Các máy chủ ESXi phải có 2 Mạng (Nhóm cổng) được gắn vào vSS hoặc vDS.





7. Mạng vCenter HA phải nằm riêng trên một mạng con khác (difference subnet) với mạng quản lý (VM Network).




8. Mạng riêng hoặc Vlan dành riêng cho lưu lượng truy cập mạng vCenter HA.
9. Ba IP tĩnh riêng cho lưu lượng truy cập mạng vCenter HA.

Lưu ý: không cấu hình edit mạng NIC1 ở trên trang Appliance 5480.

Tham khảo: các trang tính toán dải mạng IP: https://www.ipaddressguide.com/cidr



10. Độ trễ mạng giữa các nút nhỏ hơn: 10ms.
11. vCenter HA tương thích với cả mô hình triển khai nhúng và PSC bên ngoài.

12. Chỉ cần dựng PSC, VCVA trước tiên, sau đó add thêm mỗi VM, 1 Port group đấu trên vSwitch0 riêng không chung với VM Network có trên vSwitch0.

 

Mô hình triển khai theo PSC, vCenter HA:

  • Cấu hình vCenter HA trên máy chủ VCVA01.
  • 3 Host trong 1 cụm Cluster DRS đã được bật.


Chọn “Setup vCenter HA”


Hệ thống sau khi cấu hình Setup vCenter HA
sẽ tự động clone ra các vCenter Passive và vCenter Witness.


Cấu hình các IPv4 thuộc Subnet segment.









Thiết lập tính năng vCenter HA failover:


Mục tiêu: để kiểm thử nghiệm việc máy ảo vCenter Active gặp sự cố hoặc con ESXi Host đang chứa/ cung cấp tài nguyên vCPU,

vRAM cho con vCenter Active bị sự cố/cần bảo dưỡng nâng cấp sẽ có thể cần reboot, shutdown hoặc maintaining mode.

Nếu thành công, hệ thống vCenter vẫn truy cập bình thường, các cấu hình vSS,vDS… không bị ảnh hưởng, không gián đoạn hệ thống vCenter.


Chúng ta reboot thử ESXi 01 (172.20.10.51) là host chứa VM vCenter: vcva (172.20.10.97/24: Mngmt IPv4 và 172.20.10.89/29: vCenter HA Network).




Sau khi reboot



Lưu ý:

  • 3 Host trên đều cần cấu hình vMotion (Port group, vSS, dải IPv4 và VLAN riêng, vMotion Service).
  • Cấu hình 11 ổ cứng làm các nhiệm vụ khác nhau trên vCenter Appliance 6.7.


Chúc các bạn thành công khi xây dựng vCenter HA, An toàn ổn định!

Làm cách nào Rollback lại hệ thống Boot cũ trước khi update gây lỗi Linux Ubuntu 18.04


Giới thiệu: Những lỗi rất hay xẩy ra ở trạng thái đang vận hành Linux Ubuntu mà Quản trị viên không ngờ tới,

Các bản Ubuntu OS tự động vá lỗi, sau nhiều bản vạ thì bỗng nhiên bị lỗi dịch vụ web như: Apache, nginx hoặc thậm không không khởi động được Ubuntu.

Một số lý do gây lỗi OS Linux:

  • Trong quá trình update vá lỗi image boot của linux, đường truyền internet bị đứt, đứt cáp quang đi internet, đường truyền chậm đều làm bản boot mới nhất bị lỗi.
  • Đang update image boot, máy vật lý hoặc máy ảo linux bị shutdown, mất điện, ổ cứng chứa phân vùng boot bị lỗi, hỏng, hoặc bị virus…

Phương án xử lý lỗi:


 

Muốn biết version Kernel Linux đang chạy tốt hiện nay là version nào, gõ lệnh:

~# uname –a


 

Bước 1. Reboot lại Ubuntu Linux



 

Cho khởi động lại VM Ubuntu 18.04

Giữ phím Shift


Bước 2. Chọn mục Advanced options for Ubuntu

Bước 3. Chọn lấy bản Boot ở thời điểm bạn cho là tốt nhất


Bước 4. Chọn bản 4.15.0-62-generic (recovery Mode)


Bước 5. Chọn resume để boot bình thường


Bước 6. Chọn khôi phục và reboot lại hệ thống Ubuntu linux


Bước 7. Kiểm tra tình trạng OS Ubuntu 18.04


Bước 8. Kiểm tra dịch vụ cung cấp từ OS Ubuntu 18.04


Bước 9. Như vậy là bản version Boot bản 4.15.0-62-generic (recovery Mode) là tốt nhất, sau bước 8 ta sẽ thực hiện quá trình xoá các boot lỗi để

Đảm bảo khi phải khởi động lại linux sẽ không bị default chọn phải image boot lỗi.

  • Mở terminal và gõ lệnh:

dpkg -l | grep linux-image


 

# remove the broken kernel

Gõ lệnh tiếp theo:

 

sudo apt-get purge linux-image-4.15.0-20-generic


 

# remove its headers too

Nhập lệnh tiếp theo:

 

sudo apt-get purge linux-headers-4.15.0-20-generic


 

Ngoài ra, chúng ta cũng nên xoá luôn những cái cũ hơn cái mà chúng ta xác định chạy tốt.

Lưu ý:

  • Trước khi sửa lỗi phân vùng Boot GNUB trên đây các bạn nên dùng Veeam Backup and Replicate 9.5 u4 hoặc các bản backup khác tương thích với Linux/Unix để sao lưu đề phòng sự cố.
  • Khi khởi động lại, bạn nên khởi động vào phiên bản an toàn trước đó mà đã chọn của lần sửa trên, nhấn giữ phím khi khởi động và xác nhận rằng kernel bị hỏng không phải là một lựa chọn trong cài đặt nâng cao grub.
    (Bởi vì chúng ta đã loại bỏ gói generic kernel linux, Ubuntu vẫn sẽ cố gắng lấy kernel mới khi có sẵn, không phải là gói bạn đã loại bỏ ở các bước trên).

 

Chúc các bạn thành công, vận hành các hệ thống Linux an toàn và bỏ ra khỏi đầu suy nghĩ: Linux là an toàn hơn Windows, không bị nhiễm virus, không bị hỏng phân vùng boot !

Cách sao lưu và khôi phục các máy chủ Ảo PSC hoặc vCenter Appliance 6.7


  1. Nguyên nhân: Để tránh các trường hợp gặp sự cố về phần cứng của ESXi Host, hoặc các dạng lỗi thao tác của quản trị như xóa nhầm vSS, vDS, thay đổi cấu hình vCenter, PSC

Sẽ dẫn tới các lỗi sự cố mất điểu khiển, kiểm soát và vận hành quản trị. Chúng ta cần phải lập kế hoạch, cấu hình lưu trữ và các dịch vụ bảo vệ An toàn dữ liệu và cấu hình của PSC, vCenter.

  1. Giải pháp:

Bước 1. Chúng ta sẽ cài và cấu hình FTP server.

Bước 2. Cấu hình vCenter Appliance Port 5480 và chọn mục Backup.

Bước 3. Cấu hình các thông số liên quan FTP Server, Port, username, password để vCenter có thể đặt lịch và đường dẫn sao lưu theo FTP server quản lý.

Bước 4. Mở phần mềm

 

  1. Thực hành:

 

Phần 1. Các bước cấu hình FileZilla Server:

Các bạn có thể cấu hình FTP Server trên các máy chủ Lưu trữ bằng cách kích hoạt FTP/FTPs hoặc WebDav HTTP/HTTPs






Thiết lập cổng điều khiển truy cập Admin của FTP server: 14140 (nên tự định nghĩa cổng cho dễ nhớ)



Cài các thư viện và phần chạy FTP Server


Mở kết nối cấu hình FileZilla Server thông qua Port Admin: 14170 (port đã cài)


Cấu hình FTP server mở cổng kết nối: 21


Cấu hình cho phép Client FTP được giữ kết nối ở dải cổng: 1500 – 1560


Cấu hình chặn các client FTP tấn công máy chủ FTP server (gõ sai mật khẩu, sai chữ ký số, hack network FTP…)


Tạo User và mật khẩu:


Tạo thư mục và phân quyền để có thể truy xuất vào FTP server để đọc, ghi, sửa folders/Files:


 

Cấu hình Firewall của HĐH cho phép mở cổng và dải ip được phép truy cập FTP server:


Chọn Advanced Settings:


Chọn Inbound Rules:


Tạo Rule Type mới trong Inbound Rule:


Chọn kiểu giao thức và các port cần mở:


Chọn cho phép các kết nối:


Áp dụng Rule cho cả 3 kiểu mạng:


Đặt tên cho giao thức và cổng đã mở:


Làm tương tự với giao thức UDP:






Khi hoàn thiện 2 Rules cho FTP trong mục Inbound:


Chúng ta có thể dùng các lệnh Telnet hoặc Zendmap trên chính máy chủ remote để test thông 2 cổng TCP 21 và UDP 21.

 

Phần 2. Chạy công cụ Backup PSC/vCenter thông qua Web Console vCenter Appliance port 5480:

Mở trình duyệt và truy cập địa chỉ của PSC hoặc vCenter:


 

Tìm mục Pop-bar Backup


Chọn nút “CONFIGURE”


Nhập địa chỉ máy chủ FTP và port 21, giao thức FTP URL, username và mật khẩu mà máy chủ FTP server đã cấp


Bạn có thể đặt cả mật khẩu để mã hóa dữ liệu của PSC, vCenter khi sao lưu giúp chống virus mã hóa dữ liệu đã backup hoặc chống bị lấy cắp dữ liệu sau khi sao lưu.

Sauk hi cấu hình backup qua máy chủ FTP server thành công:


Phía dưới bạn có thể đặt lịch backup thường xuyên hoặc chọn nút Backup Now để thực hiện luôn việc sao lưu cấu hình vCenter / PSC

Nếu bấm nút Backup Now:



Trên thư mục của máy chủ FTP server sẽ cho thấy việc backup sao lưu ra các files dữ liệu và bị mã hóa


Mở file .json bằng notepad, để xác định mật khẩu và các thông tin bị mã hóa:


Các files backup .gz bị mã hóa nên không mở được bằng công cụ giải nén như: winrar, winzip, 7.z …


 

Phần 3. Chạy công cụ Khôi phục PSC/vCenter thông qua vCenter Server Appliance Installer:

Trong thư mục chứa bộ cài vCenter Appliance:


Chọn Mount ISO để truy cập thư mục và phần mềm cài vCenter Appliance:


Bấm chuột chạy file installer:


Chọn mục Restore:


Bấm nút Next dưới đáy màn hình bên phải:


Nhập địa chỉ máy chủ FTP Server, Port, Username và mật khẩu truy cập:


Khi bấm nút NEXT, hệ thống sẽ mở ra cửa sổ thông tin để xác nhận bản cần Restore


Hãy chọn đúng thư mục gần nhất chứa các file .json


 

Lần đầu tiên, cần xác thực chữ ký ốn định:




Chọn kiểu tiny vCenter Server

Chọn kích thước lưu trữ PSC/vCenter Appliance:


Tiếp theo giữ nguyên cấu hình con vCenter:


Tình trạng khôi phục vCenter/PSC ở giai đoạn 1:


Có thể nhìn thấy tiến trình khôi phục ở ESXi Host 172.20.10.52 (máy ESXi Host đã thực hiện cấu hình ở khâu phôi phục ở trên).



Lúc này trong hệ thống PSC, vCenter chúng ta có thể thấy có 3 vCenter cùng chạy trong hệ thống DC.


 

Lưu ý: Nếu giữ nguyên mạng ipv4 của con vCenter Restore khi con vCenter được backup vẫn đang chạy, bạn sẽ gặp báo lỗi trong quá trình Khôi phục


Nếu thay ipv4 khi restore thì bạn sẽ hoàn thành phần khôi phục:


Và trên DNS server bạn cũng sẽ phải thêm bản ghi A(host) trước cho ipv4 này:


 



Tiếp theo giai đoạn 1 đã restore xong vCenter, sẽ chuyển sang giai đoạn 2 thí nghiệm trường hợp 2 vCenter cùng tên vcva02.vclass.local nhưng khác ipv4

Mở cổng web Appliance Console 5480.

  • Shutdown tạm thời máy chủ vCenter vcva02.vclass.local ipv4: 172.20.10.97, chỉ để lại máy chủ vCenter vcva02.vclass.local ipv4: 172.20.10.98 chạy


 

  • Ở giai đoạn này vcva02 sẽ bị lỗi truy cập sau khi shutdown, còn vcva02 bản khôi phục mới ở giai đoạn 1, bạn phải thực hiện tiếp giai đoạn 2 cấu hình chạy


Bấm Setup để triển khai tiếp cấu hình cho vcva02 restore (tên VM: vCenter-H1)




Bắt nhắc lại cấu hình PSC để join từ vcenter-H1 sang





Chý ý: Cách Restore vCenter Appliance trên đây không khôi phục license key, bạn phải asset license key lại cho PSC/vCenter vừa khôi phục.

 

Chúc các bạn thành công !

VM Turbonomic: giám sát và quản lý cơ sở hạ tầng trong thời gian thực


Từ 2016 trở về trước gọi là VMturbo, hiện nay Turbonomic là một nền tảng cung cấp thông tin và chi tiết có giá trị về Ứng dụng, Cơ sở hạ tầng và Đám mây. Tất cả trong thời gian thực. Ngay sau khi các chi tiết cần thiết được thu thập, chỉ trong vòng 15 – 30 phút, nền tảng Turbonomic cũng cung cấp các khuyến nghị có thể thực hiện được, một khi được thực hiện bằng tay hoặc tự động mang lại chất lượng quản lý cơ sở hạ tầng ở trạng thái mong muốn, ổn định cao.

Về cơ bản thay vì dùng phương pháp truyền thống “loại tình huống bắt 22, đợi phân bổ tài nguyên, sắp xếp sử dụng, đợi thời gian chạy tải, lấy log ra báo cáo, phân tích trên cái dữ liệu đã xẩy ra”, phương pháp trên dẫn tới tài nguyên bị lãng phí hoặc chưa được thu hồi, Turbonomic chủ động đo lường, thu thập và tự động hóa cơ sở hạ tầng để giữ cho các hệ thống được giám sát ở trạng thái mong muốn. Danh sách các môi trường, nền tảng và công nghệ được hỗ trợ rất ấn tượng, mạnh mẽ. Tại thời điểm viết với Turbonomic Operations Manager 5.5.7, các mục tiêu sau được hỗ trợ.

Hypervisors:

  • vCenter
  • RHEV-M
  • Hyper-V
  • XenServer
  • IBM PowerVM

Cloud Management

  • vCloud Director
  • CloudStack
  • OpenStack
  • VMM
  • AWS
  • Azure
  • SoftLayer

Load Balancer

  • NetScaler

Storage

  • Nutanix
  • NetApp
  • EMC VNX / XtremIO / VMAX
  • Dell Compellent
  • HP 3PAR

Danh sách này rất ấn tượng và tiếp tục được ứng dụng trong nhiều doanh nghiệp hơn. Nhưng nó thậm chí càng ngày càng tốt hơn! Turbonomic cung cấp bản dùng thử đánh giá đầy đủ chức năng trong 30 ngày, sau đó phần Giám sát là miễn phí và không giới hạn mãi mãi.

Thử dùng với bản đóng gói OVA trên nền VMware:

Chúng ta bắt đầu tải về gói OVF.


Các bước thực hiện tiếp theo, chọn source.


Đồng ý sử dụng bản quyền của Turbonomic,


Như thường lệ, hãy nhập tên VM và chọn vị trí trong cơ sở hạ tầng nơi VM sẽ được đặt.


Tại vị trí DC này, chúng ta có thể chọn một vị trí phù hợp để triển khai VM. Theo ảnh chụp màn hình trước đó, kích thước Virtual disk xấp xỉ 150 GB (kiểu thick provision).


Hãy chọn đúng tên Port Group cho máy ảo mong muốn. Các chi tiết mạng IP sẽ được cung cấp sau bằng tiện ích IPsetup khi triển khai lần đầu tiên.


Và như thường lệ một bản tóm tắt cuối cùng trước khi cam kết cài đặt. Ngoài ra, tôi khuyên các bạn nên xem lại Cài đặt phần cứng cần thiết trước khi Bật nguồn máy ảo này.

Ví dụ: việc sắp xếp vCPU với vRAM ảo trên Máy chủ ảo này sẽ giảm chi phí sử dụng ít tài nguyên hơn.


Tại thời điểm này chúng ta có thể sử dụng như sau:

  • Tài khoản: root
  • Mật khẩu: vmturbo


Sau lần đăng nhập đầu tiên, hãy để chạy lệnh:

ipsetup

và theo dõi thông tin trên màn hình CMD cung cấp các chi tiết cần thiết. Tôi khuyên bạn nên tạo các bản ghi DNS (A) cần thiết cho VM này có Trình quản lý hoạt động Turbonomic để đảm bảo độ phân giải tên FQDN hoạt động theo cả hai cách


Trong trường hợp của tôi, tôi không sử dụng proxy do vậy có thể bỏ qua bước này.


Và một xác nhận của các cài đặt hiện ra.


Hãy để điểm trỏ trình duyệt đến địa chỉ IP được cấu hình. Trong trường hợp tường lửa, cổng 80 và 443 nên được mở.

Tên người dùng mặc : Administrator

Mật khẩu: vmturbo


Bây giờ sẽ cập nhật mật khẩu mới


Chúng ta đã sẵn sàng cho cấu hình lần đầu tiên.


Tiếp theo chọn kiểu bản quyền:


Hãy dán nội dung của tệp văn bản được gửi trong quá trình đăng ký vào trang web Turbonomic.


và từ đây có thể xem các sản phẩm được cấp phép.


Bây giờ, thêm các máy chủ vCenter, ESXi mà chúng ta muốn theo dõi. Bấm + Thêm.


Chọn kiểu hypervisor.


Cập nhật thông tin vCenter.


Đã cập nhật tài khoản đăng nhập vcenter


Cấu hình máy chủ thông báo qua email


Tại thời điểm này, Turbonomic sẽ bắt đầu quét và thu thập thông tin về các thiết bị CPU, Mem, DRS, HA, VMs, Networks, Storages… của chúng ta. Dựa trên những điều này cũng sẽ cung cấp các khuyến nghị. Tất cả các khía cạnh này có thể dễ dàng cấu hình từ GUI được sắp xếp tổ chức thuận tiện dễ dùng trong các tab khác nhau với các chế độ xem khác nhau. Tất cả các khung nhìn này có cấu hình hiển thị thông tin chi tiết như: MHZ, MB, iops và số liệu thống kê cho cả các đối tượng ảo và vật lý. Một ví dụ nhanh về ảnh chụp màn hình bên dưới.


 Chúc các bạn thành công, kiểm soát vận hành ổn định, các sự cố nhanh chóng xác định và xử lý kịp thời và chuẩn!