Főleg VMware környezetekkel találkozom munkás során, azonban általánosabb az, hogy ezeknek – is – meg kell felelniük bizonyos audit követelményeknek. Ügyfeléltől és rendszertől függ, hogy éppen a PCI DSS vagy a CIS által megfogalmazott szabályoknak kell betartva lenniük, viszont egy dolog azonos. Nagyon nehéz a szabályrendszer mentén a teljes rendszert azonos állapotban tudni.
Több termék van a piacon és természetesen kézenfekvő azt használni ami van, így persze ha van vRealize Operations, akkor abban is elérhetőek a fentebb elmített „guide”-ok is, amelyekkel képes ütköztetni a rendszert és legenerálni milyen részeket nem teljesít.
Azonban véleményem szerint csak emiatt vásárolni vRealize Operations-t, úgy hogy a felügyeleti és életciklussal kapcsolatos része nem érdekes neki.
Már párszor találkoztam a Runecast-tal a VMworld-ön és próbálkoztam is pozícionálni már egy két ügyfélnél. Olyan a termék, ami amit mond magáról azt állati jól tudja. Ez nem egy multifunkciós bicska, ami ímmel-ámmal jó csak favágásra. Ez egy láncfűrész, amely csak arra jó, hogy fákat döntsünk vele.
Már a dashboard is magáért beszél, felül az általunk megadott vizsgálatok alapján talált problémák fontossági sorrendbe sorolva szerepelnek. Picit lentebb arra a területre lebontva, amin jelentkezik. Mivel akár óránként futtatható egy ilyen vizsgálat – ez legalacsonyabb periódus – képes azt historikusan mutatni, mi változott a számosságban.
A compliance vizsgálatát alapértelmezetten a „VMware Guideline” alapjá történik, amely a publikus VMware Security Hardening Guide”-on alapul. Elég egyszerű, akár az összeset bepipálni, alább én még a PCI DSS-t kapcsoltam be.
Mint látható legjobb gyakorlatok is beállíthatók, alapértelmezetten a SAP HANA for VMware van benne ami a releváns VMware ajánlást csekkolja le. (link) Piszkosul egyszerű beállítani, egy általunk kiválasztotttag-et kell rátenni VMware-ben az SAP HANA VM-ekre.
Végső soron a dashboard adja a kiindulási pontot mindenhez. A bal oldali menüben több nézeben lehet vizsgálni mi-mivel érintett.
Best practices
Ami érdekes az a „Best practices”, mert ez nem más mint a VMware ajánlásai szeriti legjobb gyakorlatok összessége. Például az egyetlen kritikus elem az az bekapcsolt SSH, amely a sor kiválasztásakor még több információt ad.
Alább látható a részletes bontás, illetve a „Findings” résznél a maga a finding.
Szóval jelenleg az alábbi beállítás van magán a hoszton.
Security compliance
A legfontosabb funkció, ahol a korábban bekapcsolt baseline-ok alapján lehet egyben vagy specifikusan vizsgálni az állapotot. Például alább a PCI DSS-sel szemben elég rosszul áll a környezet.
Nagyon hasznos, hogy a kimenet szűrhető bármire, tehát fentebb ha csak „Compute”-ra vonatkozóan – effektív a vSphere ESXi-re – érdekel minket, akkor az könnyen megtehető. Az „Objects” oszlopban azt mutatja, mennyi elem esetében találta meg azt a „hibát”.
HW compatibility
Előzetes vizsgálatokhoz elég jól használható, mert a környezetben található hosztokat képes megvizsgálni a VMware HCL-ben található adatokkal és adott verzióhoz képest – vagy éppen az aktuálisan futtatott verzió mentén – vizsgálni a kompatibilitást. Nyilván pont a HPE Synergy kapcsán a HCL átverős, mert a HPE szerint az NEM mérvadó, csak a saját oldalukon olvasható az elfogadott, viszont minden más gyártó esetén és rack-es HPE szerverek kapcsán tökéletes lehet.
Log analysis
Képes syslog-on kereszül loggyűjtő lenni és a bejövő logokból valamiféle konzekvenciát levonni, kideríteni ha valamilyen KB-ben szereplő hibára fut a rendszer.
Licenszelés
Előfizetéses modellben lehet licenszelni, foglalat alapon.