IMG_1879

Nakivo Replication : un PRA simple en quelques clics

Nota bene : ce billet est en partie sponsorisé par Nakivo.

Je vous ai parlé à plusieurs reprises de Nakivo (voir ici ou ici, par exemple), la “petite société” spécialisée dans le backup d’environnements virtuels VMware et Hyper-V qui monte, qui monte. Vu la simplicité du test de ce son produit phare, Nakivo Backup & Replication, j’espère que vous avez pris une heure ou deux pour au moins l’évaluer vous-même. Je me suis jusqu’à présent pas mal focalisé sur la fonction de backup, maiiiiiis, malgré tout, il faut tout de même que je vous parle aussi de la partie réplication, tant, là aussi, sa mise en oeuvre est d’une simplicité enfantine et le potentiel très important, au point de pouvoir envisager des PRA rapides et testables.

Petite découverte de la réplication de VMs made by Nakivo !

Lire la suite …

Bengaluru-Global-Center-of-Excellence_02-1

Netapp en forme pour aborder 2018 !

Il y a un peu plus de deux ans, lors du VMworld 2015, j’avais eu l’occasion de longuement discuter avec un ingénieur de chez Netapp au sujet du positionnement stratégique de la société et de son apparente passivité, marketing’ment parlant tout du moins, vis à vis de l’explosion Hyper-Convergée à l’époque. La réponse m’avait parue disons, ambigüe, ou tout du moins pas forcément très claire. En résumé, j’avais traduit cela par : “On y travaille, mais on est pas prêts”.

Depuis, les choses ont beaucoup bougées et même si, de mon point de vue, Netapp a mis pas mal de temps à se réveiller sur ce sujet, force est de constater qu’aujourd’hui, la nouvelle offre HCI du constructeur, basée en grande partie sur la technologie de Solid Fire, racheté il y a deux ans (voir ce billet), présente sur le papier une approche très originale et qui pourrait faire mouche auprès des clients.

Après avoir reçu l’équipe commerciale de Nantes très récemment, je vous propose dans ce billet de revenir sur son offre globale en 2018 et faire un focus sur sa solution hyper-convergée, appelée simplement “Netapp HCI”.

Lire la suite …

18-02-07 14-14-27 1847

Votre cluster VSAN n’apparaît pas dans vRealize Ops, une piste à vérifier

Nous avons intégré en fin d’année dernière un nouveau cluster VxRail tout neuf au sein de notre production. Ce cluster dispose de son propre vCenter, relié à nos PSC externes, pour faire partie de la communauté des vCenter de prod chez nous (via Enhanced Linked Mode). Très logiquement, nous avons donc ajouté tout cela aussi à notre instance vRealize Operations (version 6.6.1) afin de le superviser et suivre son activité sur le long terme.

Or, depuis le début, autant la partie compute remontait très bien au sein des tableaux de bord de vROps, autant le cluster VSAN lui-même refusait obstinément d’apparaître. En fait, ce n’était pas si grave que ça à l’époque de l’intégration sachant que, comme je vous l’avais déjà dit, j’utilise aussi l’exxxcellent SexiGraf pour superviser nos environnements VMware, dont les métrics VSAN (voir ce billet) marchaient quand à eux parfaitement.

Ceci étant, cela restait “un truc qui cloche” … et je suis comme le Schtroumpf grognon, “MOI J’AIME PAS LES TRUCS QUI CLOCHENT”. J’ai fini par y accorder le temps nécessaire mais sans vraiment comprendre d’où venait le problème malgré une bonne demi-heure d’investigation. En désespoir de cause, j’ai appelé le support VMware et bien m’en a pris, car en quelques dizaines de minutes j’avais une réponse directe à ma question.

Voici la marche à suivre et surtout la règle à respecter pour que ça marche du premier coup …

Lire la suite …

18-02-06 11-25-26 1837

TIP : redémarrer un/des services sur VCSA

Comme notre actualité est un peu en stand by en ce moment, je vous propose un petit tip bien pratique quand vous souhaitez redémarrer un service particulier de votre vCenter VCSA. Nous avons eu un petit souci d’Update Manager récemment, et plutôt que de rebooter complètement notre vCenter, on a juste relancé le service spécifique “vmware-updatemgr”. Ceci étant, si vous tentez de la faire à la mode Unix/Linux, vous obtiendrez une erreur de ce type :

Pour le faire dans les règles de l’art, vous devez utiliser la commande spécifique VMware “service-control”. Ainsi, une relance de VMware Update Manager se traduira par :

Et hop, un petit service de relancé. Source : chez VMware ici-même.

18-01-14 19-51-32 1795

Spectre et Meltdown, suite : Intel Sightings, patchs VMware, restons calme !

Bon, alors, c’est compliqué !

Vous l’avez sans doute vu passer très récemment, après l’annonce des vulnérabilités Spectre et Meltdown, Intel a sorti “en catastrophe” (même si visiblement, pas mal de mon était au courant depuis la fin 2017) de nouveaux microcodes pour les générations de processeurs les plus récents. Ce deuxième ascenseur émotionnel a conduit notamment VMware à revenir sur les correctifs initialement produits en début de semaine dernière pour y inclure les microcodes en question, histoire de filer un coup de main supplémentaire à ses clients (bonne idée a priori).

SAUF QUE, Intel a averti plus récemment encore que lesdits microcodes étaient susceptibles de provoquer des instabilités sur certains processeurs (notamment Haswell et Broadwell) qui conduisaient à des reboots intempestifs. Joie. Du coup, troiiiisième ascenseur chez VMware qui fait machine arrière et recommande désormais de ne PLUS UTILISER les dernières versions des patchs fournis en fin de semaine dernière mais revenir au patchs initiaux produit le 9 Janvier. Vous suivez ? Non ?

C’est normal, mais je résume, au 15 Janvier 2018, 16h26 …

Lire la suite …

IMG_4897

Mise à jour mineure d’une VCSA: scandale, les admins ne servent plus à rien !

Franchement, je me demande vraiment si je ne devrais pas entamer ma reconversion dans la confection de Macramés ou l’arrachage artisanal de Pissenlit . Voila maintenant que VMware détruit délibérément le boulot des admins !

Jugez plutôt …

Lire la suite …

IMG_1766

Meltdown et Spectre fixées par microcode et patch ? edit: confirmé !

A l’heure où j’écris ces lignes, il semblerait qu’Intel ait trouvé un moyen de produire une mise à jour du microcode qui permette de rendre les serveurs et PC immunisés contre les deux vulnérabilités #Meltdown et #Spectre. Cela reste à confirmer évidement, d’autant que la mise à jour du microcode en question ne sera pas disponible avant la semaine prochaine, visiblement. Il faudra aussi vérifier quelles générations de processeurs auront droit à cette mise à jour…

Il n’en reste pas moins une inconnue : quel impact sur les performances de nos hyperviseurs au quotidien ? Devra-t-on revoir en profondeur nos capacity plannings concernant l’axe CPU et augmenter nos investissements en conséquence ? Pour l’instant, mystère…

Quoi qu’il en soit, une bonne nouvelle en perspective après une journée anxiogène à souhait ;)

Enfin, histoire de clôturer la journée avec exhaustivité, je ne saurais que trop vous recommander l’article de MacGénération qui me semble résumer parfaitement la situation sur le problème, les conséquences connues et l’état des publications/patchs des principales entreprises de l’IT à ce sujet, à lire ici.

Source 1 : Le blog de Online/Scaleway à lire ici (update 1)
Source 2 : Article de PCworld à lire ici.
Source 3 : Article complémentaire chez MacGénération, ici.
Source 4 : confirmé par Intel, himself, ici.

Intel-logo

Faille des processeurs Intel : quid des hyperviseurs ?

UPDATE du 4/01/2018 : plein de news en fin d’article… ça sent vraiment pas bon du tout (cf exploit Meltdown et Spectre). VMware vient de publier des patchs pour chacun de ses hyperviseurs …. patch party, yeeeah :(

Bonsoir à tous ! Tout d’abord et comme de coutume, je vous souhaite une excellent année 2018 tant sur le plan professionnel que personnel, bien évidemment.

En parlant de nouvelle année, elle commence pas génial pour Intel avec la divulgation très récente d’une faille de sécurité présente sur les designs des puces depuis – a priori – plus de 10 ans déjà. Outch ! Le pire dans cette affaire, dont on ne mesure pas encore toutes les conséquences tant techniques que commerciales et financières, c’est que ce bug concerne une partie du fonctionnement interne des processeurs impossible à patcher via une modification du microcode. De plus, il semble acquis que la plupart des patchs nécessaires auront un impact non négligeable sur les performances générales des processeurs. On parle de 5 à plus de 30% dans certains cas, qu’il faudra vérifier sur le terrain …

Lire la suite …

17-12-13 17-59-42 1659

ProphetStor : un gentil oracle dans votre datacenter !

Le maître mot lorsqu’on porte la responsabilité de l’architecture générale d’un production aussi complexe et riche que celle que j’ai la chance de suivre au quotidien, c’est de ne surtout pas s’endormir sur des technologies “faciles” et historiques. Pourquoi ? Tout simplement parce que l’accélération du développement numérique dans notre secteur ne peut être supportable qu’à la condition de choisir, au bon moment, des options en toute connaissance de cause et de manière éclairée par rapport au marché de l’IT et ses tendances.

Un des moyens de rester à la page c’est notamment de prendre le temps de recevoir régulièrement des fournisseurs et/ou intégrateurs inconnus qui vous contactent spontanément pour vous présenter leurs produits. C’est dans ce contexte que j’ai eu la chance de rencontrer la société ProphetStor, une jeune pousse spécialisée dans les solution de Software Defined Storage, mais pas que, on va le voir.

Petit compte-rendu d’entretien avec l’équipe commerciale Française.

Lire la suite …

IMG_5526

Veeam : what else ?

Qui dans le monde de l’IT aujourd’hui ne connait pas Veeam, le leader et pure player historique de la sauvegarde de machine virtuelle ? Sans doute personne. Mais est-ce que vous saviez que désormais Veeam propose également tout une gamme de services étendus autour du cloud public pour les clients et les service providers ? Saviez-vous que Veeam se développe également dans la sauvegarde d’environnements physiques, postes de travail comme serveurs x86 et même bientôt AIX et Solaris ? Ou qu’il est désormais capable de piloter le quotidien de votre PRA, documentation comprise ?

Là, déjà, ceux qui ne suivent pas l’actualité de manière régulière se feront plus curieux je pense. Il se trouve que même si nous n’utilisons pas actuellement les solution de l’éditeur (je sais, c’est mal …), je me fais un devoir de recevoir régulièrement ses représentants, ne serait-ce que pour suivre son évolution et rester à l’affut de toute opportunité qui légitimerait de choisir une de leurs solutions, backup en tête évidemment.

Je vous propose aujourd’hui, justement, après avoir fait moi-même un point avec l’équipe commerciale, de vous redessiner globalement l’orientation actuelle de Veeam, ses solutions et ses principaux atouts en 2017/2018.

Lire la suite …