Ana içeriğe atla

ESXi Üzerinde Yerel Diskler ile RDM Nasıl Yapılır ?


Bir kaç haftadır software defined storage ürünlerini inceliyorum. Başta VMware vSAN olmak üzere pek çok ürün ön koşul olarak disklere doğrudan erişmek (pass-through) istiyor. Bunu ön şart olarak istemeyen diğer ürün seçenekleri de diske doğrudan erişirse çok daha düzgün çalışacağını söylüyor (bence kibar bir zorunluluk). Örneğin FreeNAS , Nexenta dahil tüm ZFS tabanlı çözümler disk ile ilgili S.M.A.R.T. verilerini okuyabilmek ve disk üzerinde self-healing ( otomatik onarım diyebiliriz) özelliklerinin çalışabilmesi için donanıma doğrudan erişebilmek istiyor.

Eğer üzerinde RAID controller olan bir sunucu üzerinde test yapıyorsanız öncelikle, RAID controller üzerinden pass-through , JBOD ayarlarını yapmanız gerekiyor. Eğer elinizdeki sunucu pass-through desteklemiyorsa çok ideal olmasa da birer diskli RAID 0 yaparak (en azından ZFS için gereksiz alan kullanımını engellemek için) bu engeli aşabilirsiniz. Benim elimde test için SuperMicro bir kasa ve board'dan oluşan LSI controller'lı bir makina vardı.

Şimdi gelelim asıl konumuza: bir sanal makina oluşturmaya başlayıp, bellek ve CPU gibi temel bileşenleri ayarladıktan sonra sıra RDM disk eklemeye çalıştığınızda RDM seçeneğinin eklenemez durumda olduğunu gördüm. Kısa bir Google araştırması sonucu bunun sebebin Vmware'in RDM'sadece storage LUN ları için varsayılan olarak açık sunduğunu öğrendim. Eğer benim gibi yerel disklerinizi sanal makinaların yönetimine doğrudan vermek istiyorsanız her bir disk için aşağıdaki adımları uygulamanız gerekiyor:

Öncelikle pass-through ayarı yaptığımız disklerin ESXi tarafında listelendiğini görmek için:

ls -la /vmfs/devices/disks


Sonrasında RDM olarak bağlayacağımız diskleri (vml ile başlayan disk adını kopyalamalıyız) aşağıdaki gibi bir datastore içerisine RDM map vmdklarını oluşturmamız gerekiyor.

vmkfstools -z /vmfs/devices/disks/disk_adı /vmfs/volumes/datastore/rdm_folder/rdmx.vmdk


Burada disk_adı yerine ilk komutun çıktısından seçtiğiniz vml ile başlayan kodu, datastore/RDM_Folder yolu yerine ise RDM map dosyalarını koyacağınız datasore yolu yazılmalı.

Bu işlemleri yaptıktan sonra artık oluşturduğumuz sanal makina özelliklerine girip Add Disk ile disk ekleme penceresini seçtikten sonra Use existing virtual disk seçeneğini seçtikten sonra ilgili datasore'dan RDM map VMDK sını seçip diskleri ekleyebilirsiniz.
Bu işlemleri eklemek istediğiniz her bir disk için yaptıktan sonra diskleriniz denemek istediğiniz Software Defined Storage çözümünün hizmetinde olacaktır.

Yorumlar

Bu blogdaki popüler yayınlar

Vista Güvenliği Üzerine İlginç Bir Deneyim

Dün sabah , uzun süredir Vista kullanan bir iş arkadaşımda (müdürüm oluyor kendisi) ,admin olarak sisteme login olamama gibi bir sorun ortaya çıktı. Kısa bir araştırmadan sonra anladık ki makinası bir arkadaş tarafından (bu ben oluyorum) domainden silinmiş böylece daha önce olduğu gibi domain admin olarak sisteme erişemiyor ,üstüne bir de yerel admin hesabı Vista'da güvenlik! nedeniyle kapalı gelmiyormuymuş:). Elimizdeki sadece sınırlı yetkili bir user hesabıyla domaine tekrar dahil etmek gibi bir işlemi de yapamıyoruz. Tam bu nokta da aklımıza Vista'yı yeniden yükleme fikri iyiden iyi yeretmeye başlamışken aklıma birden McafeeLabs Blog'unda rastladığım ilginç bir Vista açığını kullanmak geldi. Kabaca erişilebilirlik amacıyla kullanılan yapışkan tuşları çalıştıran exe (5 kez shift tuşuna basınca çalışıyor) gerekli doğrulama yapılmadan sadece dosyanın adına bakılarak çağrılıyor. Bu da istediğiniz dosyayı system kullanıcı yetkisi ile çalıştırmanızı sağlıyor. Peki biz bunu nas

Bilişim Güvenliğinin 10 Değişmez Kuralı

Geçenlerde Google da bilişim güvenliği kuralları hakkında bir araştırma yaparken MS Security Response yöneticisi Scott Culp , tarafından yazılmış ilginç ve hoş bir makaleye rastladım.. Scott Culp Makalesinde gerçekten basit ve önemli konulara değinmiş.. Özetle : Kural #1: Eğer kötü niyetli birisi size bilgisayrınızda bir programı çalıştırmaya ikna ederse bilgisayarınız artık sizin değildir. Kontrol artık o programdadır.. Kural #2: Eğer kötü niyetli birisi bilgisayarınızın işletim sisteminin dosyalarını veya yapısını değiştirebilirse, bilgisayarınız artık sizin değildir. Kural #3: Eğer kötü niyetli birisi bilgisayarınıza fiziksel olarak kolayca erişebilrse, bilgisayarınız artık sizin değildir Kural#4: Eğer kötü niyetli birisine web sitenize bir program yada dosya yükleme yetkisi vermişseniz web siteniz artık sizin değildir. Kural#5: Zayıf şifreler sağlam güvenliğinizi altetmek için önemli bir kozdur.. Kural#6: Bir bilgisayar ancak güvenilir ve yetkin bir admin ile güvenl

Antivirüsler Öldü mü?

Son zamanlarda pek çok yerde görmeye ve duymaya başladığım antivirüsler in öldüğü ile ilgili haberler ve görüşler üzerine uzun zamandır yazmak istiyorum ancak bir türlü toparlayıp yazamıyordum. Bu konuda genelde söylenen özetle ; "Zararlı kodlar her geçen gün inanılmaz bir hızla çeşitlenerek ve artarak yayılıyor. Bu şartlar altında artık antivirüsler imza üretmekde çaresiz kalıyorlar". Bu görüş kısmen doğru olmak ile birlikte gözden kaçırılan bir nokta var ki burada bahsedilen antivirüs, geleneksel imza tabanlı antvirüs yazılımları ve şu an piyasada sırf bu yöntemi kullanan bir antivirüs yok benim bildiğim. Neredeyse tüm antivirüs yazılımları heuristics (sezgisel tespit) , sandboxing (sanal makinalar), harekat analizi (behavioural analysis) , jenerik imzalar v.b. yöntemlerle geleneksel imzaları birlikte kullanıyorlar. Böylece virüslere karşı zor olan mücadelerinde oldukça başarılı işler çıkarıyorlar. "Antivirüsler öldü" iddiasını ortaya atanların sunduğu alterna