Panoramica sulla gestione

VMware ESXi™ è gestito tramite API. Ciò consente un approccio di tipo agentless al monitoraggio hardware e alla gestione di sistema. VMware offre inoltre righe di comando remote, ad esempio vSphere Command Line Interface (vCLI) e PowerCLI, per funzionalità di comando e scripting più efficaci. Questi gruppi di righe di comando remote comprendono diversi comandi per la configurazione, la diagnostica e la risoluzione dei problemi. Per attività di diagnostica di basso livello e l'iniziale configurazione sono disponibili interfacce a menu e CLI nella console locale del server.

L'installazione di patch e l'aggiornamento degli host vSphere che eseguono ESXi garantiscono flessibilità e controllo. Durante il processo di installazione delle patch vengono modificati solo gli specifici moduli sottoposti ad aggiornamento, il che consente all'amministratore di mantenere tutti i precedenti aggiornamenti degli altri componenti. Installato su disco o incorporato nella memoria flash, ESXi adotta un approccio a "doppia immagine" con la presenza contemporanea dell'immagine aggiornata e di quella precedente. Quando si installa una patch, la nuova immagine viene copiata nell'host e il boot loader modificato in modo da utilizzare la nuova immagine. Nel caso si verifichi un problema durante l'aggiornamento oppure se l'amministratore desidera ripristinare l'immagine precedente, è sufficiente riavviare l'host e interrompere il processo di avvio tenendo premuti contemporaneamente i tasti "MAIUSC" e "R" per indicare all'host di utilizzare l'immagine disponibile prima dell'aggiornamento.

Guida alle operations di vSphere ESXi

Scopri come eseguire le attività comuni del data center con ESXi esaminando le differenze operative tra le architetture ESX ed ESXi.

Distribuzione

Sono supportati diversi metodi di distribuzione: programma di installazione di ESXi, installazione tramite script e installazione su rete con PXE.

Eseguiti localmente sull'host vSphere, gli script consentono di effettuare diverse attività quali la configurazione della rete virtuale dell'host e il suo inserimento in VMware vCenter Server™.

vSphere ESXi supporta l'installazione in disco rigido locale, LUN SAN, iSCSI, FCoE, dispositivi USB/SD e avvio di rete tramite PXE. Per le schede di storage qualificate per ESXi supportate, fare riferimento alla Hardware Compatibility List (HCL) di vSphere.

Monitoraggio hardware (con SNMP)

Il modello CIM (Common Information Model) è uno standard aperto che definisce un framework per il monitoraggio agentless basato su standard delle risorse hardware per gli host vSphere in esecuzione sull'architettura ESXi. Compongono il framework un CIM Object Manager, spesso definito "broker CIM", e un gruppo di provider CIM.

I provider CIM sono utilizzati per fornire accesso di gestione ai driver dei dispositivi e all'hardware sottostante. I vendor di hardware, tra cui i produttori di server e i vendor di specifici dispositivi hardware, possono scrivere provider per il monitoraggio e la gestione dei propri dispositivi. Anche VMware scrive provider per il monitoraggio dell'infrastruttura di storage dell'hardware dei server e delle risorse destinate alla virtualizzazione. Eseguiti nell'host vSphere, questi provider sono estremamente leggeri e incentrati su attività specifiche di gestione. Il broker CIM ottiene le informazioni da tutti i provider CIM e le trasmette esternamente mediante API standard quali WS-MAN e CIM-XML. Qualsiasi strumento software in grado di comprendere una di queste API, ad esempio HP SIM o Dell OpenManage, può leggere le informazioni e, quindi, monitorare l'hardware dell'host vSphere.

Le informazioni CIM sono utilizzate da VMware vCenter Server. Una scheda dedicata in vSphere Client consente di visualizzare lo stato hardware degli host vSphere presenti nell'ambiente, fornendo in tal modo una singola vista dello stato fisico e virtuale dei sistemi. È inoltre possibile impostare allarmi di vCenter Server per essere allertati in presenza di determinati eventi hardware, quali un problema di temperatura o l'interruzione dell'alimentazione, e di avvisi.

Tramite SNMP, vSphere fornisce le informazioni sullo stato dell'hardware anche ad altri strumenti di gestione basati sullo stesso standard. I trap SNMP sono disponibili sia dall'host vSphere sia da vCenter Server.

Gestione e backup dei sistemi

I prodotti di gestione e backup dei sistemi si integrano con vSphere tramite VMware vSphere API. Il modello di integrazione con le soluzioni dei partner basato su API offerto riduce notevolmente le spese di gestione eliminando la necessità di installare e gestire agenti nel COS.

VMware ha collaborato lungamente con l'ecosistema per traghettare tutte le soluzioni dei partner al modello di integrazione basato su API dell'hypervisor ESXi. Come conseguenza, la maggior parte dei vendor di prodotti di gestione e backup dei sistemi dell'ecosistema VMware è oggi in grado di supportare ESXi. Società quali BMC, CA, HP, IBM, EMC, NetIQ, Quest Software, Commvault, Vizioncore, Double-Take Software, SteelEye e Symantec sono alcuni dei partner che offrono prodotti di gestione e backup dei sistemi in grado di supportare la nuova architettura ESXi. Se si utilizza una soluzione partner basata su agenti per l'integrazione con la precedente architettura ESX, controllare con il vendor l'eventuale esistenza di una versione più recente del prodotto in grado di supportare ESXi.

Registrazione

La registrazione è importante sia per la risoluzione dei problemi sia per la conformità. vSphere espone i registri di tutti i componenti del sistema utilizzando il formato syslog standard di settore, con la possibilità di inviare i registri a un server di registrazione centrale. La registrazione persistente su file in un datastore locale accessibile all'host vSphere viene effettuata automaticamente laddove sia disponibile un datastore adeguato.

Per garantire la precisione dei registri e la conformità, è molto importante assicurare la sincronizzazione dell'host vSphere con un'origine temporale precisa. Tale operazione è estremamente utile anche se si utilizza l'host per garantire l'ora esatta sulle macchine virtuali guest. Gli host vSphere sono dotati di funzionalità NTP per la sincronizzazione con timeserver NTP.

Autenticazione utente

Sebbene le operations giornaliere vengano eseguite tramite vCenter Server, a volte è necessario utilizzare direttamente l'host vSphere, ad esempio per accedere ai file di backup della configurazione e di registro. Per controllare l'accesso all'host, è possibile configurare gli host vSphere in modo da aggiungerli a un dominio Active Directory. Qualsiasi utente tenti di accedere all'host viene autenticato in modo automatico in base alla directory centralizzata degli utenti. Gli utenti locali possono inoltre essere definiti e gestiti per ogni singolo host, oltre che configurati utilizzando vSphere Client, vCLI o PowerCLI. Il secondo metodo descritto può essere utilizzato al posto dell'integrazione con Active Directory oppure in aggiunta a questa.

È inoltre possibile creare ruoli locali, simili a quelli di vCenter, che definiscono quali operations l'utente è autorizzato a effettuare nell'host. Gli utenti possono, ad esempio, ottenere l'accesso in sola lettura, che consente di visualizzare solo le informazioni sull'host, o l'accesso di amministratore, che consente di visualizzare e modificare la configurazione host. Se l'host è integrato con Active Directory, è possibile concedere ruoli locali anche a gruppi e utenti AD.

L'unico utente predefinito nel sistema è l'utente root. La password root iniziale viene in genere impostata interattivamente tramite Direct Console User Interface (DCUI) o nell'ambito di una procedura di installazione automatizzata. Può essere successivamente modificata utilizzando vSphere Client, vCLI o PowerCLI.

In vSphere 5.1 è possibile assegnare privilegi di amministratore a utenti che così ottengono automaticamente anche l'accesso completo alla shell. Di conseguenza, gli utenti con privilegi amministrativi non devono più eseguire il comando "su" come utente root per eseguire i comandi che richiedono privilegi.

In vSphere 5.1 tutta l'attività host, sia dalla shell che da DCUI, ora viene registrata nell'account dell'utente collegato, garantendo la responsabilità dell'utente grazie alla semplificazione delle operazioni di monitoraggio e auditing nell'host stesso.

Diagnostica

Direct Console User Interface (DCUI)

DCUI è l'interfaccia a menu disponibile nella console del server fisico in cui è installato o integrato ESXi, principalmente incaricata della configurazione iniziale dell'host (indirizzo IP, nome host, password root) e della diagnostica.

Il menu di diagnostica di DCUI offre agli amministratori opzioni per:

  • Riavviare tutti gli agenti di gestione, inclusi:
    • hostd
    • vpxa
  • Reimpostare la configurazione, ad esempio:
    • Correzione di una configurazione non corretta di vNetwork Distributed Switch
    • Reimpostazione di tutte le configurazioni alle impostazioni predefinite di fabbrica
  • Abilitare ESXi Shell per la risoluzione di problemi, quali:
    • Accesso locale (nella console dell'host)
    • Accesso remoto (basato su ssh)
Accesso ai file basato sul browser

È inoltre possibile puntare un browser web all'host e visualizzare file, tra cui:

  • File di registro
  • File di configurazione
  • File di macchine virtuali
vSphere Command Line Interface (vCLI)

In vCLI sono disponibili numerosi comandi per la risoluzione di problemi, quali:

  • esxcli
  • vmkfstools
  • vmware-cmd
  • resxtop

In vSphere 5.1, vCLI è stato rinnovato per garantire la massima flessibilità e capacità. Tutte le operations disponibili in ESXi Shell possono essere adesso eseguite anche con vCLI.

ESXi Shell

ESXi Shell (già noto come modalità Tech Support) è una console locale per assistenza tecnica avanzata. Oltre che dalla console locale di un host, consente l'accesso in remoto tramite Secure Shell. L'accesso a ESXi Shell è controllato nei seguenti modi:

  • È possibile abilitare e disabilitare l'accesso locale e remoto a ESXi Shell separatamente sia in DCUI sia in vCenter Server.
  • ESXi Shell è accessibile da qualsiasi utente autorizzato, non solo root. Gli utenti vengono autorizzati quando ottengono il ruolo di amministratore di un host (anche tramite l'appartenenza AD in un gruppo privilegiato).
  • Tutti i comandi generati in ESXi Shell vengono registrati, per un audit trail completo. Nel caso sia configurato un server syslog, l'audit trial è incluso automaticamente nella registrazione remota.
  • È possibile configurare un timeout (in locale o in remoto) per ESXi Shell, in modo che venga disabilitato automaticamente allo scadere del tempo configurato.