= Найкращі інструменти резервування для серверів Dell? = ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Я шукаю інструмент для пошуку голого металу. По суті, мені потрібен образ, який я можу завантажувати з мережі (PXE/Bios або UEFI), який може виявити всі компоненти на сервері (ЦП/диски/пам’ять/моделі мережевої карти тощо), версії мікропрограми, до яких портів комутатора все підключено через LLDP і звітувати про все це в якийсь інструмент інвентаризації, який має API. Усі ці сервери Dell мають корпоративну ліцензію iDRAC, але підтримка кількох постачальників є перевагою. Коли я отримаю всі ці дані, я хотів би створити деяку автоматизацію, щоб я міг сказати, що створюю сервер із цим профілем, і він запитуватиме API для сервера, який відповідає цим специфікаціям, а потім піде та налаштує параметри BIOS, RAID, налаштує перемкніть порти (у каналі портів), додайте запис для інсталяції PXE (наразі ми використовуємо cobbler, але відкриті для альтернатив), потім завантажте PXE для інсталяції ОС/бажаної конфігурації. Це майже напевно буде базуватися на Ansible. Існує декілька інструментів із відкритим вихідним кодом, але я не мав жодного досвіду роботи з жодним із них, окрім невеликого Foreman, інтеграція якого з нашою існуючою маріонетковою інфраструктурою та іншими існуючими інструментами вимагала великих зусиль. Чи може будь-хто з них робити те, що я хочу, або дещо змінений процес роботи, який може досягти того самого кінцевого результату? Інформація про LLDP має важливе значення, оскільки зараз ми покладаємося на її запис вручну в нашому інструменті інвентаризації, коли складаємо нове обладнання (перед встановленням ОС, після чого автоматично надсилається звіт, якщо інсталяція ОС це підтримує), і дані, записані вручну, дуже часто є неправильними /відсутній, і ми повинні шукати його на комутаторі, щоб з’ясувати, куди насправді підключено кабель. Я думав про створення живого образу, який може робити те, що ми хочемо, у нас уже є інструмент інвентаризації, який ми можемо використовувати, щоб звітувати, але це може бути просто додатковою роботою з нашого боку, якої можна уникнути за допомогою наявного інструменту. ![ ](httpswww.redditstatic.com/desktop2x/img/renderTimingPixel.png) Ви можете подивитися на Digital Rebar. Він був започаткований як внутрішній проект Dell, а пізніше був виділений як власна компанія. Розробник OpenStack від Suse базується на версії 1.0, з гілкою 2.0, яку вони більше узагальнили. Тож тепер це не просто проект OpenStack. httpsrebar.digital Я дуже рекомендую Digital Rebar (httpsrebar.digital). Він робить саме те, що ви шукаєте. Розроблено для інтеграції всіх протоколів ініціалізації в один статично скомпільований двійковий файл Golang (без кошмарного налаштування дюжини зовнішніх служб, щоб все запрацювало). Він підтримує компоновані (настроювані) робочі процеси, має інтегровані компоненти інвентаризації, класифікації та перевірки. Інвентаризація може бути перекинута до зовнішнього SoR (системи запису, бази даних керування активами тощо, і це спочатку 100% API, з дуже потужним CLI та чудовим веб-порталом). Встановлення ОС можна здійснити за допомогою кікстарту/попереднього запуску на основі PXE або за допомогою окремих зображень артефакту. Він також має повне керування життєвим циклом обладнання (BIOS, мікропрограмне забезпечення, контролери RAID). Ви можете використовувати поетапні робочі процеси, щоб досягти всього, або ви можете створити повний робочий процес нульової автоматизації, якщо знаєте, як ви хочете класифікувати свої машини. Tinkerbell не є повноцінним інструментом для автоматизації – НЕ припускаю цього; і щоб отримати від цього щось корисне, вам потрібні 4 окремі та окремі мікросервіси, більше проблем з інтеграцією та керуванням. Foreman призначений виключно для забезпечення, і він вимагає налаштування тонни зовнішніх служб, щоб справді робити щось корисне. Він крихкий і крихкий. MaaS також значною мірою зосереджений на ініціалізації, і є найсильнішим, якщо ви купуєте лише Ubuntu, однак це не виключно для Ubuntu. Digital Rebar — це платформа автоматизації інфраструктури, розроблена як сучасна послуга з усіма можливостями управління життєвим циклом центру обробки даних. Він не передбачає інтеграції збоку, як більшість існуючих інструментів – інтеграція з вашими інструментами та інфраструктурою є основою дизайну. Управління життєвим циклом обладнання має свої власні вимоги, і знову ж таки, воно було розроблено з нуля для підтримки гетерогенних систем і складних інфраструктурних середовищ. [РЕДАГУВАТИ] - Digital Rebar підтримує запит LLDP як частину етапів інвентаризації, тож ви можете визначити комутатор і порти, до яких підключено ваші сервери. Існує глибока підтримка апаратного забезпечення Dell для повного керування життєвим циклом, а також обладнання інших постачальників. Ми використовуємо цифрову арматуру, і нам подобається, що команда, що стоїть за нею, дуже чуйно реагує на Slack, і їхня ціна є розумною, якщо ви йдете в цьому напрямку. Нам просто подобається з ними працювати. Він справді має трохи часу для навчання, але надзвичайно гнучкий. Крім того, вони мають відкриті джерела великої кількості коду, що надзвичайно корисно, коли ви намагаєтеся налагодити речі. У минулому я досить добре попрацював з Puppet/Foreman, хоча, правда, не я довів його до стану роботи. Наразі я стаю фанатом MAAS (httpsmaas.io). Якщо ви перебуваєте в магазині Ubuntu, обов’язково спробуйте. Загалом Foreman досить класний, ви можете використовувати плагін Foreman Discovery, щоб досягти того, що ви шукаєте. Ви можете зробити деяку автоматизацію, але це царська мука в налаштуванні, здається, я зіткнувся з усіма можливими проблемами. Мені довелося встановити та налаштувати в автономному режимі, що ще більше ускладнило роботу з серверами, до яких я не міг фізично отримати доступ. На мій погляд, це крутий інструмент, якщо вам справді потрібно його використовувати та мати бюджет із Redhat Satellite із підтримкою (foreman — це версія Satellite для спільноти). Хоча MaaS виглядав багатообіцяючим, але я не бавився з ним (також я автоматизував встановлення CentOS/RHEL) Я використовую вбудовані API Redfish iDRAC. Більшість корпоративних постачальників уже виставляють Redfish з рівня керування. Dell має неофіційне сховище github із колекцією корисних сценаріїв Python, щоб виконати практично все для підготовки. Я використовую ці сценарії разом із Ansible для надання «голого металу». httpsgithub.com/dell/iDRAC-Redfish-Scripting Важливо зазначити, що не всі постачальники однаково підтримують Redfish. Ми маємо великий досвід боротьби з проблемами середовищ із кількома постачальниками. BMC (контролери керування базовою платою) різних постачальників (наприклад, iDRAC) підтримують різні версії протоколів Redfish, а деякі реалізують речі по-різному. Якщо у вас магазин одного постачальника, ця стратегія може спрацювати, але якщо ви представите іншого постачальника або новішу версію BMC (або оновлення мікропрограми), яка змінює підтримку/поведінку Redfish, вам доведеться відповідно налаштувати інструменти. Вам також залишається налаштувати ОС за допомогою складних процесів, оскільки у вас немає інструментів у ОС, якщо ви не «запишете» їх у свої образи ISO. Якщо ви бажаєте замінити існуючу площину звітування/керування та перейти відразу до встановлення ОС гіпервізора, завжди є httpsdocs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.install.doc/GUID- 8C221180-8B56-4E07-88BE-789B25BA372A.html