š¢ Atención #BlockChain#Fans šš Hemos estado trabajando šØāš duro desde #VMworld del aƱo pasado donde Lanzamos š #VMware #Blockchain #VMBC Ahora en el #VMworld2021 š Aprende š¤ cómo #blockchain estĆ” transformando las #industrias š y ponete al dĆa sobre las finanzas š° descentralizadas #DeFi, los #NFT y los intercambios descentralizados #DEX š³ con estas sesiones:
Aumentando la resiliencia en clĆŗsteres activos-activos bare-metal: arquitectura del plano de control de 4 y 5 nodos ( versión 4.17 ⬠) Las organizaciones que ejecutan implementaciones activo-activo en dos ubicaciones , especialmente aquellas que alojan cargas de trabajo con estado, como las mĆ”quinas virtuales de OpenShift Virtualization que ejecutan una sola instancia , dependen en gran medida de la infraestructura subyacente paraā¦
Todo lo mostrado aquĆ estĆ” incluido en todas las suscripciones de OpenShift. Al migrar desde VMware, una de las primeras dudas es cómo se trasladan los conceptos de red. Este post lo explica visualmente. Figure 1: Virtual Machine Networking in OpenShift Las VMs pueden conectarse a: Interfaces soportadas: Esto permite emular redes como las de VMwareā¦
Les cuento un poco de mi, Soy Esteban Prieto vivo en Argentina – Buenos Aires, actualmente trabajo como System Engineer en VMware, soy Veeam Vanguard 2019/21 Class šÆ y Veeam Legend First Class 2021 šØāš.
En ambas comunidades nos tienen muy encuenta y podemos influir en el desarrollo de productos y soluciones de Veeam: ”tenemos un impacto real dentro de la comunidad!
En cada proyecto de nuevas versiones nos hacen parte y para el lanzamiento de la gran V11 de Veeam Backup & Replication tuvimos acceso a todos los betas, dando nuestro feedback de cada feature nuevo. Esto nos motiva aĆŗn mas para dar a conocer y promover a todos los clientes de Veeam cada mejora que obtendran.
Para finalizar agrego otros beneficios que tenemos por ser parte de los programas:
Una invitación al grupo privado Veeam Legends / Vanguard
Permiso para usar el logotipo de Veeam Legends/Vanguard en tarjetas, sitio web, etc. durante un aƱo
Seminarios web privados con socios de Veeam
Acceso a NFR, betas privadas y sesiones informativas previas al lanzamiento
Veeam Backup & Replication comprueba si la cadena de replicación contiene puntos de restauración a largo plazo obsoletos.
Si existe un punto de restauración desactualizado, Veeam Backup & Replication reconstruye el archivo que contiene datos para el disco base ( <disk_name> – flat.vmdk) para incluir datos del archivo que contiene datos para el disco delta ( <disk_name> – <index > .vmdk). Para hacer eso, Veeam Backup & Replication se compromete en los datos del archivo del disco base desde el archivo delta disk mĆ”s antiguo. De esta manera, el archivo del disco base ‘avanza’ en la cadena de replicación
3. Veeam Backup & Replication elimina el archivo de disco delta mƔs antiguo de la cadena como redundante; estos datos ya se han incluido en el archivo de disco base.
Veeam Backup & Replication comprueba si la cadena de replicación contiene puntos de restauración a corto plazo obsoletos.
Si existe un punto de restauración desactualizado, Veeam Backup & Replication envĆa los datos del punto de restauración desde el archivo de registro de transacciones (.tlog) al archivo de disco base o delta mĆ”s cercano ( <nombre_disco> – flat.vmdk o <nombre_disco> – <Ćndice> .vmdk).
Si el archivo de registro de transacciones no contiene datos para otros puntos de restauración, Veeam Backup & Replication elimina el archivo de registro de transacciones como redundante; sus datos ya se han comprometido en el archivo de disco base o delta.
NOTA
Veeam Backup & Replication puede almacenar puntos de restauración a corto plazo durante un perĆodo mĆ”s largo que el especificado en la polĆtica de retención a corto plazo.
Hola !! les traigo una herramienta super util para todos, vSAM recopila y resume la información de implementación de productos vSphere. Requiere las API de vSphere para los datos de implementación y produce un informe en PDF que el cliente puede consultar como parte de su proceso de revisión y planificación de la infraestructura Podesā¦
Esta herramienta fue desarrollada para simplificar la identificación de puertos requeridos por el software Veeam. Estos deben estar operativos en su firewall entre cada componente de la infraestructura de Veeam Backup and Replication cuando elija usarlos
Seleccione las operaciones que desea realizar dentro de la infraestructura de Veeam.
Seleccione cada operación y cree una lista de cada opción en esta pÔgina, siga cada paso a medida que se desarrolla y una vez que aparezca «Agregar a la lista», estarÔ completo. Puede haber muchas opciones para cada operación, asà que lea cada opción con atención. Si desea agregar varias opciones similares, agregue cada una por separado, en cualquier momento puede volver a esta pÔgina y agregar operaciones adicionales, la herramienta es dinÔmica.
No olvide presionar «Enviar» .
Paso 2. Infraestructura
La pĆ”gina de Infraestructura ofrece los roles de componentes de infraestructura de Veeam que desea agregar,Ā como Proxy, Repositorios, Hipervisor u opciones de almacenamiento.Ā Agregue cada componente segĆŗn sea necesario para crear las opciones necesarias para el diseƱo.Ā ContinĆŗe agregando cada opción hasta que tenga una lista completa de las opciones que necesitarĆ”.Ā En este ejemplo, elijo HypervisorĀ
Parte superior de la pÔgina «Asignación de funciones» enumera los servidores que ha agregado y las funciones asignadas que se les asignaron.
Paso 3. Agregar servidores Paso 4. Asignar roles a servidores
Cuando seleccionamos las operaciones, la infraestructura con sus opciones, necesitamos poder asignarlas a los servidores para que podamos comprender cómo encajan.
En este punto tenemos roles y hemos agregado servidores, ahora necesitamos agregar cada rol a un servidor designado. usando el cuadro desplegable al lado de un rol en particular, puede elegir un servidor de la lista, una vez seleccionado el «MAPA» El botón se resaltarÔ y puede presionarlo para asignar ese rol a ese servidor en la pÔgina, la asignación de roles en la parte superior de la pÔgina cambiarÔ para reflejar que el servidor ahora tiene asignado el rol. Los servidores pueden tener múltiples roles y usted puede asignar el mismo servidor a otros roles para reflejar su diseño con precisión. Si ve un rol que no usarÔ pero que se agregó automÔticamente como «EM Server» (Administrador corporativo), puede presionar ignorar y el rol se eliminarÔ por completo (esto es irreversible actualmente). Una vez que haya verificado que todos los roles estÔn asignados correctamente a los servidores, puede enviar las opciones a la configuración.
Resultado
Tienes todos los puertos que usarƔs en estas operaciones y puedes exportar a XLS
Ventajas y CaracterĆsticas Entonces que va a pasar si tengo la oferta de vSphere+ ???? Voy a poder tener en el OnPrem (DC & Sitios Remotos) todos los vCenters que necesite sin tener que licenciarlos. vSphere+ aƱade valor a la infraestructura virtual existente, local y de varias maneras: Paso 1 – Crear una cuenta yā¦
La semana pasada en el Veeam User Group de MCA LaTAM en Telegram, donde charlamos de problemas que pueden ir teniendo, o consultas varias. (Dejo por aqui el link para que unan a este grupo por Telegram) Unirse al Veeam User Group en Telegram Aqui Uno de los usuarios pregunto si existĆa alguna tool dondeā¦
Requisitos del dispositivo š± š§š» Linux Puede inscribir dispositivos que ejecuten cualquier distribución de Linux que se ejecute en arquitecturas x86_64, ARM5 o ARM7 en Workspace ONE UEM. Los instaladores se crean para distribuciones y arquitecturas especĆficas. AsegĆŗrese de que estĆ” utilizando el instalador correcto para su caso de uso. El dispositivo debe estar ejecutandoā¦
Visión general Las ofertas verificadas de VMware Cloud existen de varias formas. Este artĆculo https://www.veeam.com/kb4207 destaca consideraciones especĆficas cuando se trabaja con Veeam Disaster Recovery Orchestrator, Veeam Backup & Replication y Veeam ONE con fines de orquestación de recuperación ante desastres. Dependiendo de la solución VMware especĆfica del proveedor que ofrece algunas caracterĆsticas y permisos,ā¦
Obtener la cantidad adecuada de potencia de procesamiento es esencial para lograr el RTO / RPO definido por la empresa. En esta sección, describiremos las recomendaciones a seguir para el tamaño adecuado.
Definimos
D = Source data in MB
W = Backup window in seconds
T = Throughput in MB/s = D/W
CR = Change rate
CF = Cores required for full backup = T/100
CI = Cores required for incremental backup = (T * CR)/25
Ejemplo:
Nuestra infraestructura de muestra tiene las siguientes caracterĆsticas:
1000 mƔquinas virtuales
100 TB de almacenamiento consumido
Ventana de respaldo de 8 horas
Tasa de cambio del 10%
Al insertar estos nĆŗmeros en las ecuaciones anteriores, obtenemos los siguientes resultados.
Necesitamos cambiar TB a MB / Necesitamos cambiar Horas a Segundos
D = 100 TB * 1024 * 1024 = 104,857,600 MB (Source data in MB)
W = 8 hours * 3600 seconds = 28,800 seconds (Backup window in seconds)
T = 104857600/28800 = 3,641 MB/s (Throughput)
Usamos el rendimiento promedio para predecir cuÔntos núcleos se requieren para cumplir con el SLA definido.
CF = T/100 ~ 36 cores (Cores required for full backup)
La ecuación se modifica para tener en cuenta la disminución del rendimiento de las copias de seguridad incrementales en el siguiente resultado:
CI = (T * CR)/25 ~ 14 cores (Cores required for incremental backup)
Como se vio anteriormente, las copias de seguridad incrementales generalmente tienen requisitos de procesamiento mƔs bajos en los servidores proxy.
Teniendo en cuenta que cada tarea consume hasta 2 GB de RAM , obtenemos el siguiente resultado:
36 nĆŗcleos y 72 GB de RAM šŖ
Para un servidor fĆsico, se recomienda instalar CPU duales con 10 nĆŗcleos cada una. Se requieren 2 servidores fĆsicos.
Para los servidores proxy virtuales, se recomienda configurar varios proxies con un mÔximo de 8 vCPU para evitar problemas de programación conjunta. Se requieren 5 servidores proxy virtuales.
Si, en cambio, ajustamos el tamaƱo solo para las copias de seguridad incrementales en lugar de las copias de seguridad completas, podemos predecir una ventana alternativa de copia de seguridad completa con menos cƔlculo:
WS = 104857600/(14 * 100)
W = WS/3600 ~ 21 hours
Nota: El rendimiento depende en gran medida de la infraestructura de red y almacenamiento subyacente.
Los proxies tienen mĆŗltiples ranuras de tareas para procesar datos de origen de VM. Se recomienda planificar 1 nĆŗcleo fĆsico o 1 vCPU y 2 GB de RAM para cada una de estas tareas.
Una tarea procesa 1 disco de VM a la vez y los recursos de CPU / RAM se utilizan para la deduplicación de datos en lĆnea, la compresión, el cifrado y otras funciones que se ejecutan en el propio proxy.
En la GuĆa del usuario se indica que los servidores proxy requieren 2 GB de RAM + 500 MB por tarea
Espero que te haya sido Ćŗtil para entender lo que necesitamos saber para calcular las tareas del proxy.
Linux Backup Proxy Mejorados Los clientes buscan utilizar mĆ”s Linux ! Antes solo podĆamos utilizar el modo de transporte HotAdd Las mejoras son en modos de transporte son: Network Mode (NBD) Direct SAN (NFS,iSCSI and FC) Backup from storage snapshot (iSCSI, FC) š Nos quedarĆa el siguiente escenario š§ Las Mejoras de HotAdd Soporte deā¦