设为首页 收藏本站
查看: 1206|回复: 0

[经验分享] Vmware 远程监控管理导言

[复制链接]

尚未签到

发表于 2018-6-6 23:17:45 | 显示全部楼层 |阅读模式
  管理概述
  以前由 ESX 服务控制台中运行的代理提供的管理功能现在通过新的 vSphere ESXi 虚拟化管理程序体系结构中的 API 来提供。 这为硬件监控和系统管理提供了“无代理”方法。 VMware 还创建了远程命令行,例如 vSphere 命令行界面 (vCLI) 和 PowerCLI,以提供具有更强控制力的命令和脚本编写功能。 这些远程命令行命令集中包含各种用于配置、诊断和故障排除的命令。 对于低级别诊断和初始配置,可使用服务器本地控制台上的菜单界面和命令行界面来完成。
  对运行 ESXi 的 vSphere 主机的修补和更新可以灵活而可控地进行。 在修补过程中,只会更改要更新的特定模块,因此管理员可以保留以前对其他组件执行的所有更新。 无论是安装在磁盘上还是安装在嵌入式闪存中,ESXi 都采用一种“双映像”方法,即更新后的映像和以前的映像同时存在。 安装补丁程序时,将把新映像复制到主机,并修改引导加载程序以使用新映像。 如果更新出现问题,或者管理员希望恢复到以前的映像,只需重新启动主机,管理员可以在此时通过同时按下“Shift”和“R”键来中断启动过程,以指示主机使用更新前存在的映像。
  部署
  脚本化安装。可以通过脚本方式将 vSphere ESXi 虚拟化管理程序软件安装到服务器的本地磁盘中。 支持各种部署方法,包括直接从 CD/DVD 或使用 PXE 通过网络启动 vSphere 安装程序,并使用安全 HTTP 等各种协议通过网络访问配置文件。 配置文件还可以指定要在安装期间执行的以下脚本:
       
  • Pre-install   
  • Post-install   
  • First-boot
  这些脚本在 vSphere 主机上本地运行,并且可以执行各种任务,例如配置主机的虚拟网络连接和将其加入 vCenter Server。
   SAN 启动。ESXi 体系结构中也支持从 SAN 启动。 此支持包括光纤通道 SAN,以及 iSCSI 和 FCoE(针对某些经鉴定可用于此功能的存储适配器)。
  硬件监控(包括 SNMP)
DSC0000.jpg

  通用信息模型 (CIM) 是一项开放标准,定义了用于对运行 ESXi 体系结构的 vSphere 主机的硬件资源进行无代理、基于标准的监控的框架。 该框架由 CIM 对象管理器(通常称为 CIM 代理)和一组 CIM 提供程序构成。
  CIM 提供程序作为一种机制,用于提供针对设备驱动程序和底层硬件的管理访问。 硬件供应商(包括服务器制造商和特定硬件设备供应商)可以编写提供程序,以提供针对其特定设备的监控和管理功能。 VMware 也编写了一些提供程序,用于实现对服务器硬件存储基础架构和特定于虚拟化的资源的监控。 这些提供程序在 vSphere 主机内运行,因此在设计上力求精简,并侧重于特定管理任务。 CIM 代理从所有 CIM 提供程序收集信息,并通过 WS-MAN 和 CIM-XML 等标准 API 提供给外部世界。 任何能够理解其中一种 API 的软件工具(例如 HP SIM或Dell OpenManage)都可以读取此信息,从而可以监控 vSphere 主机的硬件。
  VMware vCenter 是 CIM 信息的使用者之一。 通过 vSphere Client 中的专用选项卡,可以查看您环境中所有 vSphere 主机的硬件状态,从而从单一视图中了解系统物理和虚拟运行状况。 此外,您还可以设置在发生特定硬件事件时触发 vCenter 警报,例如温度或电源故障和警告状况。
  vSphere 还通过 SNMP 为基于该标准的其他管理工具提供硬件状态信息。 vSphere 主机和 vCenter Server 均提供了 SNMP 陷阱。
  系统管理和备份
  系统管理和备份产品可以通过 vSphere API 与 vSphere 集成。 基于 API 的合作伙伴集成模型不需要在 COS 中安装和管理代理,从而大幅缩减了管理开销。
  VMware 与我们的合作伙伴体系广泛合作,致力于将所有合作伙伴产品迁移到基于 API 的 ESXi 虚拟化管理程序集成模型。 因此,目前 VMware 体系中的大多数系统管理和备份供应商都支持 ESXi。 BMC、CA、HP、IBM、EMC、NetIQ、Quest Software、Commvault、Vizioncore、Double-Take Software、SteelEye 和 Symantec 等许多合作伙伴都拥有支持新的 ESXi 体系结构的系统管理或备份产品。 如果您在使用基于代理的合作伙伴解决方案集成较旧的 ESX 体系结构,请向您的供应商咨询,以确定是否有支持 ESXi 的新产品版本。
  日志记录
DSC0001.jpg

  日志记录对于故障排除和保持合规性都很重要。 vSphere 使用行业标准 syslog 格式显示所有系统组件的日志,而且它能够将日志发送到中心日志记录服务器。 如果您有合适的数据存储,系统会自动为您将日志记录持久保存到可由 vSphere 主机访问的本地数据存储上的某个文件中。
  使 vSphere 主机与某个精确的时间源保持同步对于确保日志准确性非常重要,并且对于保持合规性是必需的。 如果您在使用主机来保持客户虚拟机上的时间精确,则上述做法也很重要。 vSphere 主机具有用于与 NTP 时间服务器同步的内置 NTP 功能。
  用户身份验证
  虽然日常操作是通过 vCenter Server 进行的,但有时也需要直接使用 vSphere 主机,例如备份配置和访问日志文件时。 为控制对主机的访问,您可以配置 vSphere 主机以加入 Active Directory 域,任何尝试访问该主机的用户都会自动按照集中的用户目录进行身份验证。 此外,还可以按主机为单位定义和管理本地用户,并使用 vSphere Client、vCLI 或 PowerCLI 配置本地用户。 这第二种方法可用于取代或补充 Active Directory 集成。
  此外,您还可以创建本地角色(与 vCenter 角色类似),用于定义用户在主机上的操作权限。 例如,可以对用户授予只读访问权限,该权限只允许用户查看主机信息;还可以对用户授予管理员访问权限,该权限允许用户查看和修改主机配置。 如果主机与 Active Directory 集成,则还可以按 AD 用户和组授予本地角色。
  系统默认定义的唯一用户是 root 用户。 初始 root 用户密码一般通过直接控制台用户界面 (DCUI) 以交互方式设置或在自动安装期间设置。 以后可以使用 vSphere Client、vCLI 或 PowerCLI 更改 root 用户密码。
  使用 vSphere 5.1,可以为用户分配管理特权,这样他们将自动获得完全 Shell 访问权限。 借助完全 Shell 访问权限,特权管理用户不再需要执行“su”命令以成为 root 用户即可运行特权命令。
  在 vSphere 5.1 中,Shell 和直接控制台用户界面 (DCUI) 中的所有主机活动现在都记录在登录用户的帐户之下。 这可以确保落实用户责任,从而方便监控和审核主机上的活动。
  诊断
DSC0002.jpg

  直接控制台用户界面 (DCUI)
  DCUI 是在安装或嵌入了 ESXi 的物理服务器的控制台上提供的菜单界面。 其主要用途是执行主机的初始配置(IP 地址、主机名和 root 用户密码)和诊断。
  DCUI 具有多个诊断菜单项,允许管理员:
       
  • 重新启动所有管理代理,包括:
            
    • hostd        
    • Vpxa     
          
  • 重置配置设置,例如:
            
    • 修复配置错误的 vNetwork 分布式交换机        
    • 将所有配置重置为出厂默认值     
          
  • 启用 ESXi Shell 以进行故障排除,包括:
            
    • 本地访问(在主机的控制台上)        
    • 远程访问(基于 ssh)     
       
  基于浏览器的文件访问
  也可以使用普通 Web 浏览器访问主机并查看文件,包括:
       
  • 日志文件   
  • 配置文件   
  • 虚拟机文件
  vSphere 命令行界面
  vCLI 拥有大量用于排除故障的命令,包括:
       
  • vmkfstools   
  • vmware-cmd   
  • resxtop
  在 vSphere 5.1 中,vCLI 已经过重新设计,可提供很多功能和极高的灵活性。 现在,ESXi Shell 中的所有操作基本上都可以用 vCLI 执行。
  ESXi Shell
  ESXi Shell(以前称为 Tech Support Mode)是一个可提供高级技术支持的本地控制台。 该控制台除了可在主机的本地控制台上使用外,还可以通过 SSH 对其进行远程访问。 对 ESXi Shell 的访问可通过如下方式控制:
       
  • 本地和远程 ESXi Shell 访问均可在 DCUI 以及 vCenter Server 中单独启用和禁用。   
  • ESXi Shell 可由任何授权用户使用,而不仅限于 root 用户。 用户在被授予主机上的管理员角色(包括通过特权组中的 AD 成员身份)时获得访问权限。   
  • ESXi Shell 中发出的所有命令都将记录在日志中,从而实现全面的审核追踪。 如果配置了 syslog 服务器,则会在远程日志记录中自动包括此审核追踪功能。   
  • 可以为 ESXi Shell(本地和远程)配置超时设置,这样,在启用该设置后,经过所配置的时间之后将自动禁用该控制台。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-519903-1-1.html 上篇帖子: 全面介绍VMware认证 下篇帖子: VMware期望企业达到100%虚拟化
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表