Proactive vmware что это такое
Обновлено: 21.11.2024
Упреждающая доступность – это очень интересная новая функция, представленная в vSphere 6.5. Она позволяет нашим поставщикам оборудования передавать информацию о работоспособности своего оборудования непосредственно в vSphere и, в частности, с помощью vSphere DRS. Затем эта информация о работоспособности оборудования может быть использована vSphere DRS для принятия упреждающих мер по защите от возможных сбоев оборудования. Брайан Граф (Brian Graf), менеджер по продуктам Proactive HA, DRS и общей доступности vSphere, опубликовал хороший пост в своем блоге, в котором подробно рассказывает о том, как работает Proactive HA.
Как упомянул Брайан, несколько избранных нами поставщиков оборудования уже разрабатывают и сертифицируют интеграцию Proactive HA для vSphere, поэтому следите за анонсами VMware и наших партнеров в будущем. Между тем, один из наших полевых специалистов сделал интересный комментарий, в котором он спросил, можно ли «симулировать» новую операцию режима карантина для хоста ESXi, чтобы лучше понять, как эта функция может работать?
Режим карантина — это новый режим для ESXi, который можно активировать только с помощью Proactive HA. Он работает аналогично режиму обслуживания, но вместо переноса всех ВМ он позволяет продолжить работу существующих ВМ, но предотвращает размещение дополнительных новых ВМ на хосте.
Proactive HA предоставляет набор общедоступных API-интерфейсов vSphere в рамках HealthUpdateManager, который в первую очередь предназначен для использования нашими поставщиками оборудования. Однако наши клиенты также могут использовать эти API-интерфейсы для просмотра текущей конфигурации Proactive HA, а также работоспособности хостов ESXi с точки зрения поставщика Proactive HA. Возвращаясь к нашему первоначальному вопросу, можно «зарегистрировать» поддельного поставщика Proactive HA и вручную создать обновления работоспособности, чтобы имитировать то, как может выглядеть настоящее решение Proactive HA.
Отказ от ответственности: это только для образовательных и лабораторных целей. Создание поддельного или смоделированного поставщика Proactive HA официально не поддерживается VMware, используйте его на свой страх и риск. Создание поставщиков Proactive HA, а также публикация обновлений работоспособности должны быть реализованы нашими поставщиками оборудования, что, в свою очередь, обеспечит нативную интеграцию, включающую видимые для клиентов интерфейсы в веб-клиенте vSphere.
Теперь, когда мы избавились от скучного заявления об отказе от ответственности, я создал модуль Proactive HA PowerCLI под названием ProactiveHA.psm1, который использует некоторые из новых доступных API-интерфейсов vSphere. Ниже приведен список функций, которые я создал, и те, которые выделены оранжевым цветом, необходимы для создания симулированного события Proactive HA, которые не предназначены для общего использования клиентами за пределами образовательных и лабораторных целей. Остальные функции можно использовать для проверки существующей конфигурации Proactive HA, и при необходимости они полностью поддерживаются для непосредственного использования заказчиком.
Шаг 1. Сначала нам нужно создать «фальшивый/симулированный» поставщик Proactive HA, выполнив следующую команду:
New-PHAProvider -ProviderName "virtuallyGhetto" -ComponentType Power -ComponentDescription "Simulated ProactiveHA Provider" -ComponentId "Power"
Шаг 2. Теперь мы можем вывести список всех поставщиков Proactive HA, включая только что созданного, с помощью следующей команды:
Запишите идентификатор ProviderID, который понадобится нам при включении Proactive HA в кластере vSphere, а также при выполнении обновлений работоспособности.
Шаг 3. Далее нам нужно включить упреждающую доступность в кластере vSphere. Эта операция выполняет несколько функций: сначала она позволяет контролировать все хосты ESXi заданным поставщиком упреждающей высокой доступности, а затем настраивает типы выполняемых операций (режим обслуживания и/или режим карантина), когда наблюдается умеренное или серьезное состояние из данное обновление состояния здоровья.
В приведенном выше примере я включил нашего смоделированного поставщика упреждающей высокой доступности и выбрал режим карантина как для умеренных, так и для тяжелых условий, что возвращает к «желтому» и «красному» состоянию работоспособности. Подробнее об этом чуть позже.
Шаг 4. Чтобы проверить, настроен ли упреждающий доступ к кластеру vSphere, или просто просмотреть его текущую конфигурацию, выполните следующую команду и укажите кластер vSphere:
Get-PHAConfig-Cluster VSAN-кластер
На данный момент мы успешно включили Proactive HA в нашем кластере vSphere. Мы можем войти в веб-клиент vSphere, и мы должны увидеть, что упреждающая доступность включена и используется «автоматический» режим, как в нашем примере выше.
Одна вещь, которую вы можете заметить, это то, что все хосты ESXi будут иметь красный значок, указывающий, что состояние работоспособности неизвестно, как показано на снимке экрана выше. Это ожидается, поскольку поставщик Proactive HA должен инициализировать начальное состояние работоспособности всех хостов ESXi во время первоначальной настройки.
Мы также можем получить точно такое же представление, содержащее некоторую дополнительную информацию, выполнив следующую команду и указав кластер vSphere:
Get-PHAHealth-Cluster VSAN-Cluster
Для неинициализированного состояния работоспособности по умолчанию значение «Статус» будет серым. После получения обновлений работоспособности вы должны увидеть зеленый, желтый или красный значок. В дополнение к статусу вы можете увидеть, какой компонент предоставляет информацию о работоспособности, а также хорошее сообщение об исправлении, в котором поставщики оборудования могут добавить конкретные сведения о том, что необходимо сделать, например, о замене блока питания.
В приведенном ниже примере мы просто собираемся инициализировать состояние работоспособности хостов ESXi зеленым цветом (для чего также требуется пустая строка исправления):
New-PHASimulation -EsxiHost vesxi65-4.primp-industries.com -Мощность компонента -HealthStatus зеленый -Remediation "" -ProviderId "52 85 22 c2 f2 6a e7 b9-fc ff 63 9e 10 81 00 79" р>
После того как vCenter Server получит обновление работоспособности, что может занять секунду или две, вы можете обновить веб-клиент vSphere, и наш хост ESXi больше не должен иметь первоначальный красный значок. Вы также можете использовать функцию Get-PHHAHealth для просмотра той же информации.
Вот небольшой фрагмент PowerCLI, который можно использовать для быстрого обновления всех хостов ESXi до зеленого статуса:
foreach ($EsxiHost in (Get-Cluster -Name VSAN-Cluster | Get-VMHost)) New-PHASimulation -EsxiHost $EsxiHost.name -Component Power -HealthStatus зеленый -Remediation "" -ProviderId "52 85 22 c2 f2 6a e7 b9-fc ff 63 9e 10 81 00 79"
>
Теперь давайте смоделируем более интересное обновление работоспособности, такое как красный статус, который затем должен запускать операцию режима карантина. Для этого выполните приведенную ниже команду и замените значения в зависимости от вашей среды:
New-PHASimulation -EsxiHost vesxi65-4.primp-industries.com -Мощность компонента -Состояние здоровья красный -Исправление «Пожалуйста, замените мой виртуальный блок питания» -ProviderId «52 85 22 c2 f2 6a e7 b9-fc ff 63 9e 10 81 00 79"
Если мы теперь повторно запустим нашу функцию Get-PHHAHealth, мы должны увидеть обновление работоспособности, которое мы только что опубликовали, включая сообщение об исправлении. Если мы теперь посмотрим на веб-клиент vSphere, мы увидим, что хост ESXi вскоре перейдет в режим карантина, основанный на нашей конфигурации Proactive HA. Довольно ловко, да?
После завершения имитации упреждающей высокой доступности вы можете сбросить все хосты ESXi до зеленого состояния работоспособности, а затем отключить его в кластере vSphere. Вы увидите Set-PHAConfig и укажите параметр -Disabled вместе с идентификатором Proactive HA Provider ID, который был настроен изначально. (Если вы забыли Proactive HA Provider, обязательно используйте Get-PHAConfig и Get-PHAProvider, чтобы получить его)
Выполните следующую команду, чтобы отключить Proactive HA в кластере vSphere:
Set-PHAConfig -Cluster VSAN-Cluster -Disabled -ProviderID "52 85 22 c2 f2 6a e7 b9-fc ff 63 9e 10 81 00 79"
Наконец, вы можете удалить фальшивый/симулированный поставщик Proactive HA с помощью Remove-PHAProvider, выполнив следующие действия:
Remove-PHAProvider -ProviderID "52 85 22 c2 f2 6a e7 b9-fc ff 63 9e 10 81 00 79
Создание упреждающего оповещения HA vSphere
Наконец, я подозреваю, что человек, который хотел имитировать событие упреждающей доступности, вероятно, также интересовался выяснением того, как настроить оповещения, когда хост переходит в режим карантина. Я был действительно удивлен, увидев, что в vCenter Server не было создано никаких предупреждений Proactive HA по умолчанию. К счастью, вы можете легко создать их, но это было не так просто, как я ожидал, поскольку мне нужно было копаться в файлах events.vmsg, чтобы выяснить конкретные ключи событий.
Ниже приведены три ключа события Proactive HA, которые соответствуют красному, желтому и зеленому статусу, на который хост ESXi может перейти от поставщика Proactive HA:
- com.vmware.vc.infraUpdateHa.RedHealthEvent
- com.vmware.vc.infraUpdateHa.YellowHealthEvent
- com.vmware.vc.infraUpdateHa.GreenHealthEvent
Чтобы создать упреждающий сигнал высокой доступности для «красного» статуса, вы должны начать с создания нового сигнала тревоги vCenter и указать тип монитора как «Хосты»:
Далее вам просто нужно добавить ключевое слово "com.vmware.vc.infraUpdateHa.RedHealthEvent", просто скопировав и вставив его в поле триггера, а затем нажмите "Готово".
Если мы вернемся назад и смоделируем другое обновление Proactive HA, используя красный статус работоспособности, мы должны увидеть новый триггер vCenter Alarm, как показано на снимке экрана ниже.
Выпущена версия vSphere 6.5 с множеством новых функций, которых многие ждали. vSphere 6.5, последняя версия ведущей в отрасли платформы виртуализации. Этот новый выпуск vSphere отличается значительно упрощенным интерфейсом, комплексной встроенной защитой и универсальной платформой приложений для запуска любых приложений. Как обычно с выпуском каждой версии vSphere, она продолжает обеспечивать наилучшие функции доступности и управления ресурсами для рабочих нагрузок критически важных бизнес-приложений. В vSphere 6.5 также добавлены новые и улучшенные функции. Мы поговорим о новых функциях, доступных в vSphere 6.5 High Availability & DRS.
- Упреждающая высокая доступность
- Оркестрированный перезапуск vSphere HA
- Упрощенное управление доступом vSphere HA
Из множества новых функций, доступных в vSphere 6.5 High Availability, мы подробно поговорим о Proactive HA в этой статье.
Высокая доступность vSphere 6.5 — упреждающая высокая доступность
vSphere 6.5 High Availability (HA) теперь также определяет состояние оборудования хоста ESXi и позволяет эвакуировать виртуальные машины до того, как проблемы с оборудованием приведут к отключению виртуальных машин с помощью Proactive HA. Proactive HA работает в сочетании с решениями для мониторинга поставщиков оборудования, чтобы получать информацию о состоянии аппаратных компонентов, таких как память, вентиляторы и блоки питания. Вы можете настроить vSphere HA таким образом, чтобы он реагировал на сбои аппаратных компонентов. Эта функция заблаговременно предотвращает простои виртуальной машины, обнаруживая сбои оборудования и переводя этот хост esxi в режим карантина или режим обслуживания в зависимости от параметра конфигурации. Чтобы использовать Proactive HA, в кластере должен быть включен DRS.
Если какой-либо аппаратный компонент вышел из строя и он помечен как неработоспособный при мониторинге оборудования, vSphere классифицирует затронутый хост ESXi как умеренно деградировавший или серьезно деградировавший на основе отказа компонента. vSphere переведет затронутый хост ESXi в новое состояние, называемое «Режим карантина».
В режиме карантина DRS не будет использовать хост ESXi для размещения новых виртуальных машин, а также DRS попытается эвакуировать хост, если это не вызовет проблем с производительностью. Вы также можете настроить упреждающую высокую доступность, чтобы перевести поврежденные хосты ESXi в режим обслуживания, который выполняет vMotion виртуальной машины с другими работоспособными хостами ESXi в кластере. Упреждающая высокая доступность может реагировать на различные типы сбоев. В настоящее время поддерживается пять событий отказа:
Как настроить vSphere 6.5 Proactive HA?
Щелкните правой кнопкой мыши свой кластер ESXi в веб-клиенте vSphere -> Свойства кластера -> Нажмите Редактировать. Вы можете заметить, что vSphere Proactive HA отключена по умолчанию.
Установите флажок «Включить упреждающую доступность».Вы можете настроить параметры конфигурации в разделе «Упреждающие отказы высокой доступности и ответы»
Существует два уровня автоматизации vSphere Proactive HA:
Вручную: vCenter Server предложит только рекомендации по миграции для виртуальных машин. Вам необходимо вручную перенести виртуальные машины с деградировавших хостов.
Автоматизировано: виртуальные машины будут перенесены на исправные хосты, а деградировавшие хосты будут введены в действие по исправлению либо в карантин, либо в режим обслуживания в зависимости от настроенного уровня автоматизации Proactive HA
Существует три действия по исправлению частично отказавших хостов:
- Режим карантина: на хосте не добавляются новые ВМ
- Смешанный режим: виртуальные машины работают на хосте на случай умеренного сбоя. Но он будет переносить виртуальные машины в случае серьезных сбоев
- Режим обслуживания: перенос всех виртуальных машин с хоста и перевод хоста ESXi в режим обслуживания.
Вот подробная информация о трех действиях по исправлению, которые определяют, что происходит с хостами с частичной деградацией:
- Режим карантина для всех сбоев. Этот параметр обеспечивает баланс между производительностью и доступностью, избегая использования хостов с частичной деградацией, пока это не влияет на производительность виртуальной машины. Проще говоря, на частично деградировавшем хосте нельзя добавлять новые ВМ
- Смешанный режим (режим карантина для умеренного сбоя и режим обслуживания для серьезного сбоя): виртуальные машины остаются на хосте на случай умеренного сбоя. Но он будет переносить виртуальные машины в случае серьезных сбоев. Этот вариант уравновешивает производительность и доступность, избегая использования хостов со средней деградацией, если это не влияет на производительность виртуальной машины. Это гарантирует, что виртуальные машины не будут работать на хостах с серьезными сбоями.
- Режим обслуживания для всех сбоев: перенос всех виртуальных машин с хоста и перевод хоста ESXi в режим обслуживания. Гарантирует, что виртуальные машины не запускаются на частично отказавших хостах.
Установите флажки, чтобы включить поставщиков Proactive HA для этого кластера. Проактивные поставщики высокой доступности отображаются ниже, если установлен соответствующий подключаемый модуль веб-клиента vSphere, и поставщики отслеживают каждый хост в кластере. Щелкните ссылку редактирования, чтобы просмотреть/отредактировать условия сбоя, поддерживаемые поставщиком. Поскольку я не устанавливал ни один из веб-клиентов vSphere поставщиков Proactive HA, он не предоставляет никакой информации в моей демонстрационной среде. Вот и все. Мы закончили настройку vSphere 6.5 Proactive HA. Я надеюсь, что это информативно для вас. Спасибо за прочтение!! Будьте общительны и поделитесь этим в социальных сетях, если считаете нужным поделиться этим.
Как мы все знаем, в выпуске VMware 6.5 появилось множество новых функций. Я очень впечатлен этим и всегда провожу время со своей лабораторией vSphere 6.5. Пока я играл, я подумал представить эти новые функции в виде серии постов из моего блога.
Надеюсь, вы знаете о функциях высокой доступности VMware, и VMware добавила собственную функцию высокой доступности vCenter в этот выпуск. Вы можете прочитать мои предыдущие сообщения об этой встроенной высокой доступности здесь. В этом посте я собираюсь написать о функции Proactive HA, которая появилась в версии VMware 6.5. Прежде всего, я хотел бы отметить, что на самом деле это не функция HA, а следующий уровень DRS, который активно использует функцию HA. Я знаю, что вы можете спутать это, но не волнуйтесь. Как я упоминал ранее, эта функция представляет собой следующий уровень DRS, предназначенный для обеспечения максимальной доступности ваших виртуальных машин при любых непредвиденных аппаратных сбоях. Если вы являетесь администратором виртуализации, вы можете столкнуться с определенными сбоями и временем простоя. Но проверяли ли вы, когда на самом деле произошел этот аппаратный сбой или когда было сообщено о первом признаке этого сбоя.Иногда вам может казаться, что вы могли бы избежать этого, если бы предприняли действия раньше. Иногда это может быть человеческая ошибка, вы не заметили предупреждение, которое вы получили от вашего устройства мониторинга. Но с помощью этой функции vCenter позаботится об этих ситуациях и примет необходимые меры предосторожности, прежде чем что-то пойдет в худшую сторону.
Эта функция обнаруживает возможные сбои оборудования с помощью сенсоров оборудования OEM и переносит возможную виртуальную машину с хоста на другие хосты, чтобы избежать непредвиденных ситуаций. В качестве примера предположим, что к хосту подключены два источника питания, и один из них выходит из строя, но хост по-прежнему может запускать виртуальные машины без каких-либо проблем. Но что произойдет, если другой потерпит неудачу. Если вы заметили это на первом этапе, вы можете принять правильные меры предосторожности и заменить блок питания. Я видел во многих случаях, что из-за человеческой ошибки, такой как игнорирование предупреждений или неправильная обработка уведомлений, это заканчивалось серьезными ситуациями.
Хватит разговоров, давайте углубимся в суть и посмотрим, что это за новая функция...
Введен режим карантина хоста
Режим карантина эвакуирует виртуальные машины, работающие на хосте, если они удовлетворяют приведенным ниже состояниям при отказе оборудования (при полном отказе оборудования у нас все еще есть функция высокой доступности, и она позаботится о затронутых виртуальных машинах):
- Не влияет на производительность ВМ
- Правила DRS Afinity/anti-Affinity не нарушены
Затем ВМ будут эвакуированы с хоста, и DRS не будет размещать новые ВМ на этом хосте, пока мы не исправим ситуацию. Этот хост сейчас находится в режиме «Карантин»
Хорошо, вы знаете, что в случае сбоя мы можем перевести хост в режим обслуживания. Итак, следующий вопрос: чем отличается режим «Карантин» от режима «Техническое обслуживание»?
В режиме карантина хост будет использовать ресурсы затронутого хоста, если в кластере недостаточно ресурсов из-за потребности в ресурсах. В режиме обслуживания узел полностью отсутствует в кластере.
На данный момент поставщики Cisco, Dell и HP поддерживают эту функцию, а у всех других поставщиков будут установлены подключаемые модули для работы с ней, поскольку это действительно классная функция.
Конфигурация кластера vCenter 6.5 Proactive HA
Войдите в свой vCenter 6.5, выберите кластер, перейдите на вкладку конфигурации, выберите «Доступность vSphere», нажмите кнопку «Изменить», чтобы включить функцию
Примечание: вам необходимо включить функцию DRS, прежде чем вы включите функцию Proactive HA, иначе вы не сможете включить эту функцию.
После того как откроется окно настроек кластера DRS, установите флажок, чтобы включить эту функцию. В DRS также есть новые функции, но сейчас не время их обсуждать.
Вернемся к окну Proactive HA, теперь у меня есть возможность включить эту функцию и установить флажок, чтобы включить ее.
После того, как вы включили функцию упреждающей высокой доступности, перейдите к параметру «Упреждающие отказы высокой доступности и ответы» в том же окне
Вы можете выбрать уровень «Автоматизация» или уровень «Исправление» из раскрывающегося меню или развернув таблицу, как показано ниже
Параметры исправления говорят сами за себя, и существует три основных режима исправления.
- Режим карантина для всех сбоев — из-за любого сбоя (серьезного или серьезного) хост будет переведен в режим карантина.
- Режим карантина для умеренных сбоев и режим обслуживания для серьезных сбоев. Ухудшение работы переводит узел в режим карантина, а серьезные сбои — в режим обслуживания.
- Режим обслуживания для всех сбоев —
из-за любого сбоя (серьезного или ухудшения) хост будет переведен в режим обслуживания
В приведенном ниже разделе вы можете избежать и заблокировать любые сбои для кластера или определенного хоста, эти функции могут отличаться от поставщиков, установите флажок, чтобы включить условия блокировки, и нажмите «Изменить», чтобы выбрать условие
Вы можете выбрать сбои слева и хост или весь кластер справа
Вы являетесь администратором VMware. В вашем центре обработки данных есть надежно работающий кластер vSphere 6.0! Но с прекращением поддержки 6.0 12 марта 2020 г. вы вынуждены изучить более новую версию vSphere. Возможно, вы заметили, что с момента выхода версии 6.0 было внесено несколько улучшений и новых функций. В этом посте я расскажу вам о функции Proactive HA, выпущенной в версии 6.5.
Короче говоря, Proactive HA — это расширение DRS, которое использует поставщика Health Provider для перемещения виртуальных машин с хостов с устаревшей версией. Вы можете подумать, а зачем??? Почему в его названии есть HA, если он не является частью vSphere HA?! Ну, это не часть архитектуры vSphere HA, и я объясню разницу. Но вы включаете и настраиваете его в том же окне графического интерфейса, что и vSphere HA.
От поставщика медицинских услуг сообщается о нескольких различных состояниях, и вы, как администратор, должны настроить ответы. Уровни серьезности; Здоровый, умеренная деградация, тяжелая деградация и неизвестный. Я перейду непосредственно к рекомендуемым действиям, а именно: режим карантина для умеренного уровня и режим обслуживания для серьезного сбоя. На самом деле, средний уровень может означать отказ одного из десяти вентиляторов, а серьезный уровень может быть критической ошибкой памяти.
Режим карантина — это режим, при котором запуск новых ВМ на хосте невозможен, но те, которые запущены, могут оставаться на хосте, если ресурсы кластера перегружены.
Режим обслуживания прост. Все виртуальные машины будут удалены с хоста.
Чтобы включить Proactive HA, вам потребуется следующее:
- vCenter Server и ESXi 6.5 или выше
- Лицензия Enterprise Plus или Platinum
- Поддерживаемый подключаемый модуль Health Provider от вашего поставщика оборудования
Лицензирование не вызывает затруднений, но что, черт возьми, такое «Плагин Health Provider»?! Это самая сложная часть с Proactive HA. Плагин является посредником между аппаратным уровнем и vCenter. Плагин трудно найти у большинства поставщиков оборудования. Я советую вам обратиться к поставщику оборудования или партнеру.
Действия по включению Proactive HA:
- Изменить «vSphere Availability» в кластере
- Выберите «Включить упреждающую высокую доступность».
- Нажмите «Упреждающие отказы высокой доступности и ответы на них»
Измените настройки на:
- Уровень автоматизации: автоматический
- Исправление: режим карантина для умеренного сбоя и режим обслуживания для серьезного сбоя (смешанный).
Написано мной, Джоном Хенрикссоном. Я живу и работаю в Швеции в качестве технического менеджера по работе с партнерами в NetApp. Вы должны связаться со мной в LinkedIn.
Читайте также: