2018.05.21 20:05

[VMware] vRealize Automation 7.3 (22)



(0) vRA 개요

(1) vRA 구성요소

(2) vRA 설치 - vRA 어플라이언스

(3) vRA 설치 - IaaS서버

(4) vRA 초기설정 - 테넌트 작성

(5) 테넌트 구성 - AD

(6) 엔드포인트 작성

(7) 데이터 콜렉션과 패브릭 그룹 작성

(8) 머신 접두사와 네트워크 프로화일 작성

(9) 비지니스 그룹과 예약 작성

(10) 블루프린트 작성

(11) 서비스 카탈로그 작성

(12) 블루프린트의 요구

(13) 승인 정책의 설정

(14) 커스텀 속성(사용자 지정 속성)의 설정

(15) vRO 엔드포인트 작성

(16) NSX와의 통합

(17) 가상머신의 임포트

(18) 가상머신의 해제

(19) Nutanix 엔드포인트 작성

(20) vROps와의 통합

(21) 이벤트 브로커의 이용

(22) Health Service의 구성



오랜만의 시리즈네요. ;)



vRA 7.3에서 새롭게 추가된 기능중 Health Service가 있습니다. vRA 환경의 건강 상태를 확인할 수 있는 기능으로 싱글/멀티 vRA 환경과 vRO이 대상입니다. 이 Health Service는 스케줄링이 가능하여 정기적으로 환경의 건강 상태를 확인할 수 있습니다.

Health Service를 구성할 수 있는 권한은 IaaS 관리자가 갖고 있으며 구성한 Health Service는 테넌트 관리자나 Health Consumer가 참조할 수 있습니다.

 

(21) Health Service의 구성

 

① [관리]탭의 [Health]를 선택하여 [NEW CONFIGURATION]를 클릭합니다.

※이 Health Service는 복수의 vRA이나 vRO를 등록할 수 있기 때문에 우선은 건강 상태를 체크할 환경의 "테스트 카드(프로화일과 같은 이미지입니다)"를 작성합니다.

 

② 마법사가 표시되므로 다음의 테스트 카드의 개요를 지정합니다.

  • Name:작성하는 건강 상태 테스트 카드명
  • Product:건강 상태를 체크하는 대상 프로덕트(vRA나 vRO를 선택할 수 있습니다)
  • Schedule:건강 상태 체크의 스케줄

 

체크할 항목을 선택합니다. vRA를 선택했을 경우는 ”시스템”이나 ”테넌트”를 선택할 수 있습니다.

 

④ 대상 vRA 환경의 정보를 입력합니다.

  • Public Web Server Address:vRA 어플라이언스의 URL
  • SSH Console Address:vRA 어플라이언스의 FQDN
  • SSH Console Password:vRA 어플라이언스의 root 패스워드
  • System Tenant Password:vRA 디폴트 테넌트(vsphere.local)의 패스워드
  • Tenant Under Test: 건강 상태를 체크하는 테넌트
  • Fabric Administrator Username:건강 상태를 체크하는 테넌트의 패브릭 관리자
  • Fabric Administrator Password:건강 상태를 체크하는 테넌트의 패브릭 관리자의 패스워드

※ 입력이 필요한 부분만 표시했습니다.

 

⑤ [Finish]를 클릭하여 테스트 카드를 작성합니다.

 

⑥ 작성한 테스크 카드의 [RUN]을 클릭하여 건강 상태를 체크합니다. 환경 규모에 따라 다르긴 하겠습니다만 소규모 환경의 경우는 1분 정도가 소요됩니다.

 

⑦ 결과는 우선 시각적으로 알기 쉬운 원그래프로 표시되어 그래프의 색을 클릭하면 내용을 확인할 수 있습니다.

 

⑧ 내용은 건강 상태 체크의 결과는 물론 실패의 경우 그 원인이나 수정 방법을 참조할 수 있습니다.

※ 수정 방법은 그냥... 클릭하면 공식문서 페이지의 링크입니다. ;)

 

⑨ 복수의 vRA 환경이나 테넌트, vRO까지 테스트 카드를 만들 수 있으므로 하나의 화면에서 직감적으로 모든 환경의 건강 상태를 확인할 수 있습니다.

 

vRSLCM도 그렇습니다만, 카드의 배치를 커스터마이즈 되었으면 좋겠네요. :)

Trackback 0 Comment 0
2018.05.19 16:04

[VMware] vRealize Automation 7.4로의 업데이트


3월 기다리고 기다리던 vRA 7.4가 릴리스되었습니다만, 업무가 바쁜 관계로 제대로 검증을 못하다가 얼마전 검증 환경을 7.4로 업데이트했습니다. 원래는 vRSLCM을 이용하여 검증 환경을 업그레이드할 생각이었습니다만, vRA와 vRB가 계속 에러가 발생하여 계획대로 않되더군요. 그래서 vRA와 vRB는 가상 어플라이언스의 관리 UI를 통해 업데이트를 실시했습니다. (vRLI와 vROps는 vRSLCM에서 업그레이드가 되었는데 말이죠...)

 

vRA의 업데이트는 [vRA 어플라이언스] [vRA IaaS 서버] → [vRO] → [vRB] 순입니다만, Embedded vRO를 이용하고 있으며 vRB는 설치하지 않은 환경이라면 지금부터 소개하는 방법으로 업데이트가 끝나리라 생각합니다.

업데이트 전에 반드시 vRA 어플라이언스,  vRA IaaS 서버의 스냅숏 작성과 IaaS DB의 백업을 잊지마세요.

 

① vRA 어플라이언스의 관리 UI에 로그인하여 [Update]탭의 [Check Updates]를 클릭합니다. vRA 어플라이언스가 인터넷 접속이 가능하다면 디폴트 레포지트리로부터 업데이트 가능할 버전이 표시될 것입니다.

 

② [Install Updates]를 클릭하여 업데이트를 시작합니다. 우선 레포지트리로부터 화일을 다운로드 하기 때문에 위의 화면 상태가 한동안(10분정도) 지속됩니다.

 

③ 업데이트용 화일의 다운로드가 끝나면 자동적으로 업데이트가 시작되어 사전체크가 실행됩니다.

 

④ 사전체크의 결과 업데이트의 조건을 만족시키고 있다면 사전설치로서 Java 등의 소프트웨어 업데이트가 실행됩니다.

 

⑤ 일단 사전 설치가 끝난 뒤 관리 UI를 확인하면 7.3에서는 없었던 탭이 추가되어있는 것을 확인할 수 있습니다.

  • Orchestrator : vRO의 서비스, Control Center의 서비스를 유효화할 수 있습니다.
  • SW Agent : SW Agent의 관리가 가능합니다.
  • Patches : vRA 관련의 패치를 적용할 수 있습니다. 왠지 여기만 HTML 5입니다.  🙂

 

⑥ 본격적인 설치(업데이트)가 시작됩니다.

 

⑦ 업데이트 도중에 vRA 어플라이언스의 재시작이 필요합니다. 재시작이 끝나면 vRA 어플라이언스의 업데이트는 끝입니다.

 

⑧ vRA 어플라이언스의 업데이트가 끝나면 자동적으로 vRA IaaS 서버의 업데이트가 시작됩니다. 자세히 보면 vRA 어플라이언스는 이미 7.4로 업데이트 되어져 있네요. 

 

⑨ 제 검증 환경의 경우는 전부 5 스텝으로 나뉘어져있습니다. 최초의 스텝은 IaaS 서버 컴포넌트의 업데이트입니다.

 

⑩ 다음에는 DEM 관련 컴포넌트입니다.

 

⑪ DEM의 업데이트가 끝났다면 이번에는 Proxy Agent가 업데이트 되어집니다.

 

⑪ Proxy Agent의 업데이트가 이어집니다. 검증 환경은 vCenter 이외의 Hyper-V 호스트에도 설치를 하였기 때문에 Hyper-V용 Proxy Agent의 업데이트도 이루어집니다.

 

⑫ 마지막 스텝으로 Model Manager 관련 컴포넌트의 업데이트가 실행됩니다. 

모든 업데이트가 완료되어 ”Upgrade completed successfully”가 표시되면 vRA 7.4로의 업데이트는 성공입니다.


제 검증 환경에서 업데이트에 걸린 시간은 약 1시간정도 였습니다.

 

다음부터는 7.4로 소개를 할 수 있네요. :)

Trackback 0 Comment 0
2018.05.07 19:26

[VMware] vCenter 6.7의 고급 연결 모드에 대해서


대규모 환경이나 여러 거점이 있어 각각 vSphere 환경이 있을 경우, 운용이 번잡하죠. 각 환경을 관리하기 위해서는 각 환경의 vCenter에 접속하지 않으면 않되기 때문이죠. 이것을 해결하기 위한 기능이 "고급 연결 모드"입니다.


고급 연결 모드는 여러 vCenter를 하나의 관리 UI(Web Client)에서 관리할 수 있게 해줍니다. 고급 연결 모드를 구성하면 PSC 사이에 SSO 정보는 물론 롤이나 권한, 정책 등이 복제됩니다.


이 고급 연결 모드, vCenter 5에서는 ”연결 모드”로 불렸습니다. 이 연결 모드가 PSC와 vCenter의 아키텍쳐로 크게 바뀐 vCenter 6부터 ADAM을 의존하지 않게되어 VCSA에서도 구성이 가능한 ”고급 연결 모드”로 개선된 것이라고 할 수 있습니다.


vCenter 6.5까지는 이 고급 연결 모그를 구성하기 위해서는 PSC를 Embedded가 아닌 External PSC로 설치를 할 필요가 있었습니다. 이건 이거대로 번잡해지는데요... External PSC는 VCHA를 구성할 수 없기 때문입니다. vCenter는 VCHA를 구성하면 간단히 가용성을 확보할 수 있습니다만 External PSC는 결국 NSX나 3rd Party의 로드 밸런서에 의존할 수 밖에 없었기 때문입니다.


6.7부터는 Embedded PSC에서도 고급 연결 모드를 구성할 수 있게 되었습니다. 이로써 더욱 간단히 고급 연결 모드를 구성할 수 있게 되었습니다. 가용성도 로드 밸런서 없이 VCHA를 구성하기만 하면 되죠. :)





고급 연결 모드를 구성하는 방법은 아주 간단합니다. 우선 최초의 VCSA(Embedded PSC)를 설치합니다. (제 경우는 이전에 WIndows vCenter에서 VCSA로 이행 & 업그레이드한 VCSA 6.7를 이용했습니다)


최초의 VCSA가 설치되었다면 2번째 VCSA(Embedded PSC)를 설치합니다. 설치중 스테이지 2의 [SSO 설정]에서 [기존SSO 도메인에 참가]를 선택하여 처음에 설치한 VCSA를 지정해주기만 하면 됩니다.

 

2번째 VCSA 설치후 HTML5 Client에 접속을 해보면 인벤토리에 2대의 vCenter가 표시되는 것을 확인할 수 있습니다. 여기서 SSO로 Active Directory 도메인을 추가하면 양쪽 다 AD 도메인 계정으로 접속, 관리를 할 수 있습니다.

 

며칠전 vSphere 6.5 Update 2도 릴리스되었습니다. vCenter 6.5 U2는 vCenter 6.7의 기능이 그대로 이식되어 Embedded PSC의 고급 연결 모드가 구성 가능하다고 합니다.


※주의!!!! 

현시점(2018년 5월 6일)에서는 vSphere 6.5 Update 2로부터 vSphere 6.7로의 업그레이드는 지원을 하지않습니다.


vSphere 6.7 로 업그레이드를 검토중인 경우는 vSphere 6.5 Update 2로는 업그레이드하지 마세요.



Trackback 0 Comment 4
2018.05.06 18:24

[Nuatnix] AHV의 어피니티 정책에 대해서


오늘은 Nutanix AHV의 어피니티 정책에 대해서 간단히 소개를 할까 합니다.


Nutanix AOS에서 지원을 하고 있는 어피니티 정책은 다음의 2 종류가 있습니다.

  • VM-Host Affinity Policy
  • VM-VM Anti−Affinity Policy

 

●VM-Host Affinity Policy

가상머신을 특정의 호스트상에서만 가동하도록 제한을 하는 정책입니다. 이 정책을 설정하면 가상머신은 특정 호스트상에서만 가동을 하게 됩니다. 

이 정책은 Prism에서 가상머신 단위로 설정을 할 수 있습니다. 설정하고자하는 가상머신의 [Update] [Set Affinity]로부터 가동할 호스트를 선택하기만 하면 됩니다.

 

이 정책을 이용할 경우, 한 가지 주위가 필요한 점이 있습니다. 이 정책이 설정된 가상머신은 VMHA(VM Hight Availability)나 ADS(Acroplois Dynamic Scheduling)의 영향을 받지않습니다. 따라서 가상머신이 가동중인 호스트에 장애가 발생하여도 페일오버되지 않으며 ADS에 의한 라이브 마이그레이션도 동작을 하지않습니다. 때문에 정책 설정시에는 호스트 장애 대책으로 2 이상의 호스트를 지정하는 것을 추천하고 있습니다.

이 정책이 설정된 가상머신의 클론을 작성하였을 경우, 정책은 해재됩니다만, DR 등에 의한 스냅숏의 복원의 경우는 정책이 유지됩니다.


참고로 이 정책을 설정후에는 라이브 마이그레이션의 대상 호스트가 정책 설정시 선택한 호스트만 표시가 됩니다.(다른 호스트로의 라이브 마이그레이션 실행 자체를 원천봉쇄하고 있습니다. 흐흐)

 

●VM-VM Anti−Affinity Policy

특정 가상머신을 같은 호스트에서 가동하지 않도록 하는 정책입니다. 이 정책은 Prism에서는 설정을 할 수 없고 aCLI에서 설정을 할 필요가 있습니다.

 

nutanix@NTNX-1XXXXX2-A-CVM:192.168.1.51:~$ acli

① Acropolis CLI를 시작합니다.

 

<acropolis> vm_group.create AffinityGroup01
AffinityGroup01: complete

② 우선 VM 그룹을 만듭니다.

 

<acropolis> vm_group.add_vms AffinityGroup01 vm_list=v-vom01,v-central01
v-central01: complete
v-vom01: complete

③ 작성한 VM 그룹에 가상머신을 추가합니다.

 

<acropolis> vm_group.list_vms AffinityGroup01
VM name VM UUID
v-central01 c63eddf4-bc58-4256-b9e7-5d723a7943a8
v-vom01 d9f7d6df-3d7b-49d8-92ef-48dbb048de27

④ 제대로 VM 그룹에 가상머신이 추가되었는지 확인을 합니다.

 

<acropolis>
<acropolis> vm_group.antiaffinity_set AffinityGroup01
AffinityGroup01: complete

VM 그룹에 대해 안티-어피니티 룰을 유효화합니다.


정책 설정후에는 정책을 위반(수동으로 가상머신을 라이브 마이그레이션)했더라도 잠시후 자동적으로 정책이 적용됩니다. 🙂

 

이 정책은 VM-Host Affinity Policy과는 달리 ADS나 VMHA의 영향을 받습니다.


참고로 이 정책과는 반대의 특정 가상머신을 동일한 호스트상에서 가동토록하는 VM-VM Affinity Policy은 현(AOS 5.7)에서도 지원을 하지않고 있습니다.



Trackback 0 Comment 0
2018.05.04 17:21

[VMware] VCSA의 백업과 복원



※ 일본어 환경의 캡쳐를 이용하고 있습니다.



VCSA 6.5부터 VCSA의 가용성을 높이는 기능이 2가지 추가되었습니다. "vCenter High Availability(VCHA)"와 "네이티브 백업(화일 베이스 백업)"이 그것입니다. VCHA에 대해서는 과거에 소개를 했었으니 이번에는 네이티브 백업(화일 베이스 백업)"에 대해서 소개를 할까 합니다.


VCSA 6.0까지는 화일 베이스의 백업이나 DB만을 백업하는 것은 지원을 하지 않았습니다. 따라서 VDP나 3rd 파티의 백업 솔루션을 이용하여 VCSA 전체를 백업해야되었습니다. 하지만 6.5부터 화일 베이스의 백업이 가능하게 되어 간단히 필요한 데이터를 백업할 수 있게 되었습니다.


또한 6.7에서는 백업을 정기적으로 돌릴 수 있는 일정이 가능하게 되어, 더이상 VCSA의 백업에 대해서 고민할 필요가 없어졌습니다. ;)



(1) VCSA의 백업

우선 수동으로 백업을 실행해보도록 하겠습니다.


① VCSA 관리 페이지의 [Backup]을 선택, [지금 백업]을 클릭합니다.


② 다음의 정보를 입력후 [시작]을 클릭합니다.

    • 백업 위치 : 백업 서버의 정보입니다. 전 점프서버에 FTP 서버를 설치했습니다. FTP 이외에 HTTP, HTTPS, SCP, FTPS를 이용할 수 있습니다.

    • 백업 서버 자격 증명 : 백업 서버의 자격 증명을 입력합니다.

    • 암호화(옵션) : 백업 데이터의 암호화를 할 경우, 암호를 지정합니다.

    • 데이터 : 백업 데이터를 선택합니다. 구성정보는 물론 이벤트나 통계 정보도 백업을 할 수 있습니다.



③ 백업이 실행됩니다.


④ 백업 상태가 완료된 것이 확인되면 끝입니다. ;)


⑤ 백업 서버에서는 저장된 백업 데이터를 확인할 수 있습니다.



(2) VCSA의 복원

이번에는 복원을 해보겠습니다. 복원이라고 해도 VCSA를 가상 어플라이언스로 복원하는 것은 아닙니다. 새롭게 VCSA를 전개후 데이터를 복사하는 형태입니다.


① VCSA 설치 마법사는 시작하여 [복원]을 선택합니다.


② 스테이지 1의 구성을 시작합니다.


③ EULA 동의후 복원할 백업의 정보를 입력합니다.

    • 위치 또는 IP 어드레스/호스트 이름 :  백업 데이터의 절대경로(backup-metadata.json 화일이 저장되어있는 폴더)

    • 유저 이름 : 백업 서버의 유저 이름

    • 패스워드 : 백업 서버의 유저의 패스워드


④ 검출된 백업의 정보를 확인루 [Next]를 클릭합니다.


⑤ 여기서부터는 새롭게 전개할 VCSA의 정보를 입력합니다. 이 부분은 새롭게 VCSA를 전개하는 방법과 동일하므로 소개를 하지않겠습니다.


⑥ 네트워크 정보는 백업 데이터로부터 정보가 자동적으로 반영되므로 새롭게 입력을 할 필요는 없습니다만, 네트워크 포트 그룹만은 올바르게 지정을 해줘야 됩니다.


⑦ [완료]를 클릭하여 VCSA의 전개를 시작합니다.


⑧ HTML5 Client에서도 새롭게 전개되는 VCSA를 확인할 수 있습니다.


⑨ VCSA의 전개가 끝났다면 계속해서 스테이지 2로 진행을 합니다.


⑩ 다시금 백업 서버의 자격 증명 정보를 입력후 [Next]를 클릭합니다.


⑪ 복원 대상의 VCSA가 아직 동작중이라면 정지후 [종료]를 클릭합니다.


⑫ 복원이 시작됩니다.


⑬ VCSA의 복원이 정상적으로 완료되었습니다.


⑭ VCSA의 관리 페이지로 접속을 하여 전체 상태에 이상이 없는 것을 확입니다.


⑮ HTML5 Client로 접속을 하여 데이터센터, 클러스터, 호스트 등 복원하기 전과 차이가 없는 것을 확인합니다.



(3) VCSA 백업의 일정

VCSA 6.5에서는 이 일정 기능이 없었기에 매번 관리자가 직접 백업을 실행하거나 스크립트를 짜서 운용할 수 밖에 없었습니다만, VCSA 6.7에서는 대망(?)의 백업 실행 일정을 설정할 수 있게 되었습니다.


① 백업 일정의 [편집]을 클릭합니다.


② 수동으로 백업을 실행했던 것과 동일하게 백업 정보를 입력합니다. 기본적인 백업 정보이외에 "일정"과 "보존할 백억 수"를 추가로 설정후 [저장]을 클릭합니다. 설정이 가능한 백업 일정은 "일단위", "주단위", "요일단위"입니다.


③ 백업 일정이 작성된 것을 확인합니다. 참고로 백업 일정은 하나만 작성을 할 수 있으며 작성한 백업 일정은 삭제하지않고 "사용 안 함" 설정도 가능합니다.



백업 서버만 준비가 된다면 아주 간단히 백업을 작성하거나 일정을 설정할 수 있습니다. 복원 자체도 간단합니다. VCSA에 관해서는 별도의 백업 솔루션을 이용할 필요가 없습니다. 



VCSA를 도입한 관리자 분들은 빨리 6.7로 업그레이드하여 백업에 고민으로부터 해방되시길... :)







Trackback 0 Comment 0