Страницы

понедельник, 30 декабря 2019 г.

Увеличение томов Storage Spaces Direct в Windows Server 2019


Коллеги – возвращаемся к теме конвергентных и гиперконвергентных решений Microsoft, данным веб-кастом мы одновременно и продолжаем тему масштабирования кластеров и переходим к вопросу управления томами.


В веб-касте описывается структура томов (Volume) Storage Spaces Direct, а также описывается и демонстрируется их увеличение за счет добавления дополнительных дисков в пул общего хранилища. Отдельное внимание в веб-касте удалено увеличению томов с уровнями хранилища (Storage Tier) и без, а также вычислению доступного пространства на разделе (Partition) диска (Disk) в структуре тома. Дополнительно в веб-касте рассматривается вопрос дисбаланса хранилища (Storage Imbalance).

Подробности и видео: LebedevUM.

P.S. Это уже пятый веб-каст про Storage Spaces Direct в Windows Server 2019, поэтому если вы не знакомы с технологией, начните с моей статьи «Обзор Storage Spaces Direct» и предыдущих веб-кастов:
  1. Развертывание Storage Spaces Direct в Windows Server 2019
  2. Вложенная устойчивость Storage Spaces Direct в Windows Server 2019
  3. Добавление и удаление серверов Storage Spaces Direct в Windows Server 2019

пятница, 27 декабря 2019 г.

Red Hat Quay и Project Quay


12 ноября 2019 года Red Hat предоставил исходные коды от Project Quay – исходный проект, представляющий код для Red Hat Quay и Quay.io. Впервые представленный в открытом виде код – это часть вклада Red Hat в открытый код. Project Quay – это кульминация многолетней работы над проектом реестра контейнеров Quay, с 2013-го года работы вела CoreOS, а теперь Red Hat.

Quay является первым реестром с частным размещением на рынке, запущенном в далеком 2013-ом году. Он сконцентрировался на пользователях и пользовательских интересах с фокусом на возможностях разработчиков и высокой скорости отклика поддержки, а также специальных возможностях, таких как откат образов и сбор мусора без простоя. CoreOS, приобрела Quay в 2014-ом году для подкрепления своей миссии по обеспечению безопасности интернета через автоматизированное управление; и вскоре после приобретения CoreOS, было выпущено локальное (On-premise) предложение Quay. Этот продукт известен теперь как Red Hat Quay.

Также с 2015-го года команда Quay создает и интегрирует Clair – проект сканирования безопасности контейнеров с открытым исходным кодом, на данный момент он включает пользователей и поддержку Red Hat и сообщества.

Начиная с 12-го ноября база исходного кода Quay и Clair перешла в открытый вид в качестве Project Quay, Red Hat надеется, что вместе с облачным сообществом сможет снизить и уменьшить препятствия для инноваций в области контейнеров и поможет сделать контейнеры более безопасными и доступными. Открытый исходный код – позволяет разным командам, работающим параллельно, создавать сложные иерархии новейшего поколения. Red Hat делает ставку на работу с сообществом открытого исходного кода в своей стратегии разработки.

Project Quay.


Релиз Project Quay представил исходный код приложения Quay, в том числе необходимые инструменты для разработки, развертывания и запуска дистрибутива Quay с полостью открытым исходным кодом.

Quay и Clair всегда были выстроены как проект. Clair обеспечивает возможность сканирования безопасности контейнеров в Red Hat Quay, которая позволяет выявлять известные уязвимости в регистрах контейнеров. Clair был создан в сообществе открытого исходного кода с целью улучшить безопасность через открытую совместную работу производителей и пользователей. С этой же целью Clair напрямую встраивается в Project Quay.

Project Quay содержит коллекцию программного обеспечения под лицензией Apache 2.0 и прочими лицензиями открытого исходного кода. Это обеспечивает модель обслуживания открытого исходного кода с подтверждением владельца.

Red Hat Quay и Quay.io.


С открытым сообществом, пользователи Red Hat Quay и Quay.io могут получить преимущества от совместной работы над исходным кодом будущих продуктов.

В будущем, Quay.io и Red Hat Quay будут создаваться на базе законченной работы Project Quay, Quay.io будет собираться и разворачиваться из впереди идущего исходного проекта. В свою очередь сборка и выпуск релизов Red Hat Quay, останется под управлением Red Hat.

Сообщество.


Red Hat приглашает пользователей Quay и Quay.io, а также всех заинтересованных присоединиться к Project Quay. Обратная связь и конечные сценарии применения – это основа и наполнение для дорожной карты дальнейшей разработки.

среда, 25 декабря 2019 г.

Операторы вызова методов в Windows PowerShell 5


В прошлый раз мы начали разговор об операторах вызова свойств и методов в Windows PowerShell 5 и рассмотрели свойства, на этот раз мы сосредоточимся на методах.

В веб-касте представлено описание методов и способов работы с ними при помощи оператора вызова (.), а также продемонстрирована новинка Windows PowerShell 5 – ключевое слово using, позволяющее подключать сборки и пространства имен в оболочку Windows PowerShell. В качестве примера использован способ создания графических форм при помощи System.Windows.Forms. Также в веб-касте демонстрируется оператор двойного двоеточия (::) и вызов статических методов с его помощью, а также непрямой вызов методов.

Подробности и видео: LebedevUM.

P.S. Это уже 7-ой веб-каст в группе, поэтому если вы не знакомы с продвинутыми операторами Windows PowerShell 5, начните свое знакомство с предыдущих веб-кастов группы:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

В следующем веб-касте мы рассмотрим оператор форматирования в Windows PowerShell.

суббота, 21 декабря 2019 г.

Будущее Red Hat OpenStack Platform.


Red Hat представила текущее положение Red Hat OpenStack Platform, ближайшие планы развития продукта, а также долгосрочные планы по поддержке Red Hat OpenStack Platform вплоть до 2025-го года.

Стратегическая часть портфолио.


Red Hat OpenStack Platform – это стратегическая часть платформы гибридных облаков с открытым исходным кодом. В локальном развертывании – это основа, которая помогает закрыть разрыв между существующими и появляющимися рабочими нагрузками. В 2019-ом году OpenStack получил награду CODiE за лучшую программно-определенную инфраструктуру (Best Software Defined Infrastructure).

OpenStack и OpenShift.


Red Hat OpenShift Container Platform – это корпоративная платформа Kubernetes для более быстрого построения и доставки приложений. А также, это важная рабочая нагрузка для Red Hat OpenStack, и она используется больше чем тысячей клиентов, использующих OpenShift, чтобы предложить быстрое развертывание, автоматическое масштабирование и ускоренное аварийное восстановление.

Пока Red Hat позиционирует OpenShift, как лучшее решение для рабочих нагрузок контейнеров, многие компании предпочитают иметь традиционные рабочие нагрузки, которые лучше подходят OpenStack на сегодняшний день. Red Hat хочет помочь подобным организациям за счет платформы, которая подходит и для текущих и для будущих рабочих нагрузок. OpenStack, лежащий в основе OpenShift – это решение, обеспечивающее возможностью управления всеми нагрузками, без необходимости поиска компромисса.

OpenStack предоставляет гибкость и возможность масштабировать диапазон рабочих нагрузок от голого железа до виртуализации, а также управляемого и масштабируемого OpenShift. OpenShift может добавить возможности открытых гибридных облаков, необходимых клиентам, которые могут помочь им соединить рабочие нагрузки из частных облаков с OpenShift в публичных облаках. Чтобы упростить развертывание для клиентов, Red Hat выпустил новую архитектуру.

Сценарии применения Red Hat OpenStack Platform.


В дополнение к запуску OpenShift, Red Hat OpenStack Platform отлично подходит для популярных на сегодняшний день рабочих нагрузок, таких как виртуализация сетевых функций (NFV), искусственный интеллект и машинное обучение (AI/ML), а также для организации вычислений на периферии и для поставщиков услуг.

Некоторые поставщики решений рассматривают OpenStack для предоставления управления и масштабирования одновременно с прямым доступом к аппаратному ускорению для увеличения производительности приложений. Сокращение задержки и управление большим объемом данных очень важны для поставщиков, которые предлагают чувствительные к отложенным ответам сервисы. Ведь никто не хочет смотреть видео с прерываниями на загрузку или ожидать часы на загрузку картинки в социальные сети.

Специфика виртуализации сетевых функций (NFV) Red Hat предоставляет поддержку привязки vCPU, планирование с учётом NUMA и ускоренную обработку пакетов, таким образом, чтобы организации могли получить преимущества от возможностей собственного оборудования.

Пока публичные облака движутся в направлении централизации сервисов, Red Hat видит поставщиков услуг и другие организации, заинтересованные в вычислениях на периферии для более близкого размещения сервисов к их потребителям. И опять-таки в данном случае задержка играет огромное значение для множества сценариев применения и организации предлагающие сервисы интернета вещей (IoT), робототехники и телекоммуникационных услуг могут получить преимущества от размещения пограничных вычислений рядом с потребителями.

За счет размещения вычислительных мощностей на «периферии», приложения могут получить меньшую задержку, а вычислительные ресурсы будут размещены ближе к источнику данных.
Это множество периметров, также известное как распределенные вычисления, гибридные вычисления периметра, ЦОД в коробке или просто «туман» (близкое облако). Внешний вид периметра зависит от организации и сценария применения. Red Hat изначально проектировал и продолжает улучшать OpenStack чтобы помочь организациям, таким как поставщики телекоммуникационных услуг, масштабировать периметр при помощи тех же инструментов управления, политик безопасности и автоматизации, а так же возможностей, которые используются в центральном частном облаке.

Ну и в завершение, Red Hat продолжает фокусироваться на добавлении возможностей для обеспечения новых корпоративных рабочих нагрузок и сценариев применения. Например, в релизе OpenStack Stein были добавлены возможности, обеспечивающие применение виртуальных GPU (vGPU) для поддержки рабочих нагрузок искусственного интеллекта и машинного обучения (AI/ML), таких как прогнозирование временных рядов. Это обеспечит возможность применения бизнес-приложений, таких как инструменты прогнозирования продаж и службы планирования производства.

Linux – это основа Red Hat OpenStack Platform.


Все работы над исходным OpenStack и Red Hat OpenStack Platform не имели бы смысла без надежной платформы под ними. Это Red Hat Enterprise Linux и вместе с релизом Red Hat Enterprise Linux 8 появилась интеллектуальная операционная система, способная стать целостной основой для открытых гибридных облаков и раскрыть весь потенциал их возможностей.

Red Hat поддерживает RHEL 8 в качестве гостевой системы для Red Hat OpenStack Platform 9, 10, 13 и 14. Вместе с выходящим релизом OpenStack Platform 15, RHEL 8 можно будет использовать в качестве платформы, которая обеспечивает лучшие мониторинг и трассировку ядра, расширенный стек TCP, лучшую поддержку для рабочих нагрузок AI/ML с поддержкой GPU/vGPU и улучшенными балансировками нагрузки.

Red Hat отдаляет операционную систему от пользователей и разработчиков, тем не менее, работающая в фоне операционная система, остается важнейшим ключевым элементом для Red Hat.

Дальнейший путь.


Рассмотрим ближайшие и не только планы Red Hat OpenStack Platform. Нужно понимать, что никто не знает точно, что нас ждет в будущем, тем не менее Red Hat представил план и ключевые пункты для клиентов на Red Hat Summit и продолжает его придерживаться.

В грядущих релизах OpenStack, фокус будет смещен на следующее:
  • Лучшая локальная инфраструктура в качестве службы (IaaS) для запуска контейнеров (OpenShift).
  • Масштабирование.
  • Вычисления на периферии.
  • Гибкость управления.

Основная задача, которую ставит перед собой Red Hat – сделать Red Hat OpenStack Platform наилегчайшей в управлении.

Red Hat OpenStack 15.


Red Hat OpenStack Platform 15 будет основан на впереди идущем релизе OpenStack Stein. Это будет непродолжительный релиз (Short-Life) – Red Hat будет поддерживать 15-ый релиз всего один год.

OpenStack Platform 15 – это первый релиз OpenStack, основанный на управляющих узлах Red Hat Enterprise Linux 8 и поддерживающий гостевые системы RHEL8, еще планируется включить интеграцию с OpenShift 4.2. Также в релиз будут добавлены другие важные возможности из OpenStack Stein, такие как поддержка vGPU. Поддержка vGPU позволяет приложениям иметь управляемый доступ к аппаратному ускорению, обеспечивающему близкое к реальному времени принятие решений и машинное обучение. Сценариями применения подобных возможностей могут стать обеспечение безопасности спортивный мероприятий или контроль качества на производстве. Поддержка vGPU поможет реализовать целый диапазон, ранее не охваченных сценариев применения Red Hat OpenStack.

Вместе с OpenStack Platform 15, Red Hat предложит предварительную версию для ознакомления с технологией Service Assurance Framework, который предоставляет мониторинг развертывания OpenStack.

Red Hat OpenStack 16.


OpenStack 16, будет релизом с длительной поддержкой (Long-Life), основанном на впереди идущем релизе OpenStack Train, с поддержкой до 2025-го года включительно. Некоторые возможности данного релиза ожидаются в 2020-ом году:
  • Живая миграция привязанных виртуальных машин (Pinned VM).
  • Живая миграция SR-IOV.
  • Полная поддержка IPv6 и драйвера OVN Octavia.
  • Динамическое развертывание хранилища для OpenShift.

Red Hat, также рассматривает возможности улучшения управления для релиза Red Hat OpenStack Platform 16, которое будет включать в себя автоматическое резервное копирование и восстановление, ведение журналов и управление событиями.

Также Red Hat планирует будущие релизы OpenStack Platform, как релизы с длительной поддержкой. По мере того, как OpenStack становится все более зрелым, Red Hat принял решение перейти на новый темп выхода релизов, который соответствует зрелости платформы и дает клиентам возможность получать и разворачивать новые релизы.

Red Hat надеется, что клиенты получат лучшее обслуживание за счет релизов с длительной поддержкой, которые позволяют использовать OpenStack в ритме подходящем доя зрелых и важных рабочих нагрузок.

P.S. Если вы не знакомы с Red Hat OpenStack, то рекомендую начать свое знакомство с моей статьи «Обзор Red Hat OpenStack».

среда, 11 декабря 2019 г.

Обновление до VMware vSphere 6.7

Коллеги, в следующем году заканчивается основная поддержка VMware vSphere 6.0, да и вообще – это очень интересная тема, поэтому сегодня мы рассмотрим процесс обновления VMware vSphere.

В веб-касте описываются сценарии и процесс обновления VMware vSphere, а также демонстрируется обновление vCenter Server Appliance до версии 6.7.

Подробности и видео: LebedevUM.


P.S. Подробнее познакомиться с VMware vSphere 6, можно при помощи веб-каста: «Установка VMware vCenter Server Appliance 6», также в случае обновления VMware vSphere 6.5 полезным может быть веб-каст «Резервное копирование и восстановление vCenter Server Appliance 6».

Дополнительную информацию об окончании основной поддержки рассказывается в статье «Основная поддержка VMware vSphere 6.0 заканчивается в 2020 году», а познакомиться с новинками VMware vSphere 6.7, можно при помощи следующих статей:

пятница, 6 декабря 2019 г.

Защита корпоративных окружений при помощи инспекции контента Citrix ADC


Так как организации переносят все больше корпоративных сервисов и приложений в облако, большой сегмент пользовательского трафика уходит в интернет. Пользователи в корпоративном окружении обращаются к веб-сайтам в интернете, а также к ресурсам компании, реализованным в виде облачных сервисов. Увеличившаяся изощренность атак на безопасность вместе с различными конечными устройствами, мобильными устройствами и политиками BYOD, привели к быстрой эволюции технологий инспекции контента для защиты современных корпоративных окружений. Теперь, как никогда ранее требуется вести детальный мониторинг исходящего и входящего трафика для обеспечения безопасности предприятия.

Далее мы рассмотрим возможности инспекции контента Citrix ADC и как они могут помочь вести мониторинг корпоративного трафика.

Инспекция контента (Content Inspection) в Citrix ADC.


Для начала рассмотрим возможности инспекции контента. Они позволяют отправлять трафик на сторонние устройства инспекции, такие как IPS, IDS и другие. Citrix ADC отправляет данные на устройства безопасности для проверки и помогает удалять белые пятна безопасности, таким образом, обеспечивая возможность проверки данных на вредоносное ПО и вирусы, а также выполнять анализ на чувствительность.

Когда необходимо проверить контент перед выгрузкой или загрузкой данных с сервера приложений, можно интегрировать Citrix ADC с устройством безопасности, которое будет развернуто в режиме ICAP, линейно или только-обнаружение (зеркало). Также Citrix ADC помогает разгрузить устройство безопасности от обработки SSL.

Ключевые возможности модуля инспекции контента Citrix ADC:
  • Интеграция с IPS/NGFW.
  • ICAP для взаимодействия с устройствами размещающими серверы ICAP.
  • Поддержка зеркалирования трафика HTTP/HTTPS на пассивные устройства.

Сценарии применения инспекции контента.

Рассмотрим диаграмму, описывающую несколько сценариев применения инспекции контента в Citrix ADC.


Когда Citrix ADC получает трафик HTTP, он отправляется напрямую на стороннее устройство для инспекции. Если это трафик HTTPS, как показано на диаграмме, Citrix ADC расшифровывает трафик и отправляет его в открытом виде на сторонне устройство. Данная функциональность позволяет Citrix ADC обеспечивать следующие сценарии:
  • Свободно подключать DLP, антивирусные и прочие устройства, которые умеют работать с ICAP: Citrix ADC может отправлять трафик в открытом виде по протоколу ICAP любому устройству, которое выступает в роли сервера ICAP. При помощи данной возможности можно добавлять защиту от потери данных (DLP), антивирус (AV) или любое другое устройство безопасности в развертывание без внесения серьёзных изменений. Поддержка протокола ICAP добавлена начиная с версии 12.0.
  • Свободное подключение IPS, NGCW и так далее, без необходимости линейного подключения: Citrix ADC может отправлять трафик в открытом виде любому устройству безопасности, которое подключено к сети на втором уровне (L2). ADC может направлять трафик на устройство, такое как IPS или NGFW, получать ответ и отправлять трафик фоновому серверу (Backend) или же сбрасывать/обрывать (Drop/Reset) подключение на базе ответа. Также Citrix ADC может увязывать в цепочку различные устройства безопасности в определенном порядке. При помощи инфраструктуры политик можно использовать отдельные устройства для определенных типов трафика. Данная возможность поддерживается, начиная с версии 12.1.
  • Свободное подключение устройств мониторинга, таких как IDS, для получения видимости: Citrix ADC. Может отправлять копию трафика HTTP на любое пассивное устройство при помощи возможности зеркалирования. При подобном развертывании ADC не ожидает ответа от пассивного устройства. Данная возможность доступна начиная с версии 13.0.
  • Снижение затрат на AV, DLP и IPS за счет разрыва TLS на Citrix ADC для входящего трафика на серверы: Citrix ADC предоставляет разрыв TLS для входящих соединений SSL для серверов и позволяет администраторам получить просмотр трафика, чтобы убедиться, что входящий трафик безопасен и может быть пропущен. При помощи разгрузки TLS за счет разрыва на Citrix ADC, прочие устройства в сети могут сохранить ресурсы CPU, сократив затраты на емкость устройств.
  • Обеспечение безопасности серверов приложений за счет устранения зашифрованных атак при помощи инспекции контента: Citrix ADC предоставляет просмотр трафика SSL при помощи перехвата SSL. Это обеспечивает администраторов возможностью определять зашифрованные атаки и защищать инфраструктуру.
  • Снижение затрат на AV, DLP и FW при помощи разрыва TLS на Citrix ADC для сотрудников, получающих доступ к сети интернет: Citrix ADC предоставляет просмотр для соединений SSL направляющихся за пределы ЦОД и обеспечивая администраторов возможностью просмотра исходящего трафика для соответствия требованиям регуляторов.

Возможности инспекции контента предоставляют расширенный просмотр в соответствии с потребностями без компромиссов в гибкости. Подробнее познакомиться с инспекцией контента можно здесь: Citrix Docs.

среда, 4 декабря 2019 г.

Операторы вызова свойств в Windows PowerShell 5


Очередной веб-каст на тему продвинутых операторов в Windows PowerShell 5. Сегодня мы начнем знакомиться с операторами вызова свойств и методов.

В веб-касте представлено описание свойств, методов и операторов для работы с ними. Демонстрации разделены на две части, первая посвящена вызову свойств при помощи оператора точка (.), а вторая использованию обратного оператора вызова свойств (.) для получения значений свойств элементов коллекций. Дополнительно в веб-касте демонстрируются ситуации, когда обратный оператор вызова свойств не может сработать на коллекции и вызов всех свойств на объекте.

Подробности и видео: LebedevUM

P.S. Это уже 6-ой веб-каст в группе, поэтому если вы не знакомы с продвинутыми операторами в Windows PowerShell, то рекомендую начать свое знакомство с предыдущих веб-кастов группы:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

А в следующем веб-касте мы продолжим изучать операторы вызова свойств и методов.

понедельник, 2 декабря 2019 г.

Основная поддержка VMware vSphere 6.0 заканчивается в 2020 году


12 марта 2020 года заканчивается основная поддержка (General Support) для VMware vSphere 6.0.

Окончание поддержки распространяется на:
  • vCenter Server 6.0.
  • vCenter Update Manager 6.0.
  • ESXi 6.0.
  • Site Recovery Manager 6.0 и 6.1.
  • vSAN 6.0, 6.1 и 6.2.
  • vSphere Data Protection 6.0 и 6.1.
  • vSphere Replication 6.0 и 6.1.

Узнать подробности жизненного цикла продуктов VMware можно на странице Lifecycle Support.

Для сохранения полного уровня поддержки и сервисов подписки, VMware рекомендует обновиться до vSphere 6.5 или 6.7. Обратите внимание, что обновление до vSphere 6.5 или 6.7 не только даст все возможности vSphere, но также обеспечит и новейшим релизом vSAN и его возможностями (при наличии лицензии vSAN).

Если нет возможности обновиться с vSphere 6.0 до окончания основной поддержки, при наличии активных сервисов поддержки и подписки, можно приобрести расширенную поддержку (Extended Support) сроком на один год с возможностью продлить поддержку максимум на два года после даты окончания основной поддержки. Дополнительная информация находится на странице расширенной поддержки.

Technical Guidance для vSphere 6.0 доступны до 12 марта 2022, в основном через портал самостоятельной помощи. В рамках фазы Technical Guidance, VMware не предлагает поддержку нового оборудования, обновления серверных/клиентских/гостевых операционных систем, новые обновления или исправления ошибок кроме обозначенных. За дополнительной информацией обратитесь к VMware Lifecycle Support Phases.

Обновление до VMware vSphere 6.7.


Для получения дополнительной информации о преимуществах и способах обновления vSphere посетите VMware vSphere Update Center. VMware продлила основную поддержку для vSphere 6.5 и 6.7 до полных 5 лет с момента релиза, они заканчиваются 15 ноября 2021 года.

Я уже записал веб-каст на тему обновления до VMware vSphere 6.7. Он будет опубликован ближайшее время.