blogging with MS-Word using 2FA

 My dear friend Michael Cade has recently published a post describing how easy it is to post content directly from MS-Word to WordPress

Now i have posted on my Blog a short addition to his post, describing how to do that if you are using 2FA. WordPress allows for creating a dedicated application password for just this use-case

Apparently some internet users can't read Hebrew so my original post wasn't very helpful to Michel's audience therefore i'm reposting the relevant part of my post in English

Please note this is only relevant if you are using WordPress.com, not if you are self hosting. if anyone knows what is the process for setting this up self hosting WordPress please let me know and i will add it to the post

And onwards to the explanation itself

When logged into your account click on the little avatar icon

and then choose Security


Under Security go to the Two-Step Authentication tab

and click on Add new Application Password


that's it, you're done, you now have a dedicated application password you can use with Word, or any other application you may need to add, working around the need for 2FA

 

This is my first English post on a Hebrew blog so i'm having some technical issues, for example there is no (.) at the end of each sentence, i hope we can work past that and still be friends

 

Thank you everyone

Nir

 

 

On-line community: new israeli blogs and blogging with MS-Word

בלוגים ישראלים

מדי פעם אני מציק כאן עם כל נושא התרומה לקהילה ומזכיר שבלוג זו דרך די פשוטה לחלוק ידע עם הקהילה ולתרום בצורה ברורה ומסודרת. אני שמח לכן לספר על שלושה בלוגים, אחד ותיק ושנים חדשים, שאני מקווה שתאהבו.

הראשון הוא בלוגר מאד ותיק ואני די מתבייש שהכרתי רק לאחרונה. אינטרנט ישראל הוקם על ידי רן בר זיק כבר ב 2008 ויש בו מאות פוסטים (רשמית הוא קורא לזה אתר ולא בלוג ולכן אלו לא פוסטים אלא מאמרים\כתבות\אייטמים אבל הי זה הבלוג שלי כאן אז אני קובע את החוקים). פוסט נחמד למשל הוא המבוא לג'נקינס ובאופן כללי התוכן מאד מגוון ממדריכים טכניים ממוקדים ועד פוסטים פחות טכניים על שיטות התמחור של חברות התעופה.

נעםר פתח עמוד טכני בבלוג שלו שאפשר למצוא כאן והפוסט הראשון כולל הסבר מצויין על HTTPS והצפנה א-סימטרית. בלוג האב הוא בלוג די שמאלני אז עוקבי הרגישים יותר לתוכן מסוג זה (את יודעת מי את!) מוזמנים לדלג להמלצה הבאה.

חבר קרוב שלי אדיר פתח בלוג חדש בימים האחרונים ולמרות שהוא לא כתב על טכנולוגיה עדיין אני מקווה שזה ישתנה (ושוב אני קובע את החוקים כי זה הבלוג שלי אז אני ממליץ גם על בלוג לא טכני, עדיין בכל אופן).

פרסום פוסטים ישירות באמצעות MS-Word

חלק מכם מכירים את חברי היקר ארי והשבוע שוב הצקתי לו שגם הוא חייב לפתוח בלוג ולמעשה חבל שלא פתח אחד לפני שנתיים כשיצא לדרך להרפתקה המטורפת שלו. בתזמון נהדר, השבוע פרסם מייקל קייד פוסט שמתאר כמה פשוט לקשר את MS Word אל WordPress על מנת לערוך את הפוסטים בדרך נוחה ב Word, גם כשאתה Offline, כולל עיצוב תמונות והכל, ואז לפרסם ישירות מוורד אל וורד-פרס. היכולת הזו נתמכת באופן מובנה בעוד כמה וכמה אתרי בלוגינג ולא מוגבלת רק לוורד-פרס אבל היות והבלוג שלי הוא בלוג וורד-פרס אז כמובן שזו האופציה שמעניינת אותי.

צריך להוסיף מעבר לפוסט של מייקל את הנושא של הגדרת הרשאות למי שמשתמש כמוני ב 2-factor authentication ולכן יש ליצור בהגדרות הבלוג ססמא עבור Word:

צריך ללחוץ על הצלמית בפינת המסך –

ולבחור את האופציה Security


בתוך Security צריך לבחור את Two-Step Authentication

ולאחר מכן באופציה Add new Application Password


מייקל הוא דוגמא מעולה לאנשים שחולקים את הידע שלהם עם הקהילה, הוא טכנולוג מוביל בחברת Veeam, חברת ב NetApp A-team, VMware vExpert וגם Cisco Champion ובאופן כללי אחלה גבר שבעולם והעובדה שהיה חייל בצבא הוד מלכותה ושחקן רוגבי מוסיפה לו כמובן קצת שיק קשוח ככה שהוא לא סתם איזה גיק מקלדת מנוזל. הבלוג הטכני שלו זכה בדרוג 44 המכובד בדירוג העולמי השנתי של vsphere-land. לאחרונה פרסם סדרה רבת חלקים על רפליקציה מבוססת Veeam וגם בנושא קרוב לליבי התחיל סדרה על Home automation.

לצערי הגישה לעושר האמיתי של שירותי Amazon Eco בארץ מוגבלת עד כדי כך שכיביתי את המכשיר שלי ואחרי תקופת צינון על המדף מסרתי אותו לגיסי בר המזל בעל המנוי האמריקאי פותח הדלתות והשירותים אבל לכל מי שיכול (ומוכן להתמודד עם ההשלכות על פרטיות), אלקסה היא תוספת מגניבה הביתה.

זה הכל הפעם,

אשמח לשמוע מה דעתכם!

שלכם,

ניר מליק

 

How to PoC, Cisco UCS M5 and some other stuff

How to PoC

אז, שוב נסעתי להודו בשבוע שעבר, אחרי שכבר חלקתי אתכם קצת חוויות מהנסיעה הקודמת, הפעם אני רוצה לדבר קצת על הצד הטכני של התפקיד שלי. הנסיעה הקודמת כללה בעיקר פגישות עם לקוחות והפעם המטרה העיקרית של הנסיעה היתה ביצוע PoC אצל לקוח פוטנציאלי.

תהליך PoC הוא תהליך רב שלבי שמתחיל עוד הרבה לפני שנפגישם בפועל באתר הלקוח. האתגר הראשון הוא האתגר הלוגיסטי, המערכת אותה מדגימים ללקוח צריכה להגיע שלמה ותקינה אל אתר הלקוח, אם אתה מדגים תוכנה זה קצת פחות מאתגר, אם אתה מדגים מערכת ששוקלת מעל טון והיא צריכה להגיע לצד השני של העולם זה יכול להיות מאד מורכב. אם אתה עובד כמוני מול השוק ההודי וצריך לשלוח מכונה ענקית באמצע עונת המונסון, קח הרבה אויר כי הרבה מאד הולכים להשתבש בדרך עד שתזכה לראות את אישור המסירה של המכונה.

תהליך מקביל שחייב להתרחש לפני הגעה לאתר הלקוח הוא תהליך תיאום הציפיות. יש לנהל מספר שיחות עם הלקוח וללוות את השיחות האלו במסמכים, לפני שמישהו נכנס לרכב או עולה על מטוס, חייבים להבין מה הלקוח מצפה לראות, האם הציפיות שלו מציאותיות ומה נדרש על מנת לעמוד בציפיות אלו. הצוות שלי ואני משתמשים בטמפלט די מסודר על פיו אנחנו עובדים, אנחנו תמיד שולחים את הטמפלט הזה מראש ללקוח כדי שיאשר שתכנית הPoC נראית לו הולמת את צרכיו והוא כמובן גם יכול להוריד או להוסיף דברים לפי צרכיו. בכל שימוש בטמפלט חשוב לנקות אותו לפני שליחה ללקוח, אין צורך בעמוד שלם של בדיקות openstack אם הלקוח לא מתכוון לבדוק את זה.

תהליך תיאום הציפיות צריך להיות דו-כיווני ולפעמים מדלגים בטעות על התובנה הזו, חשוב מאד שהלקוח ידע מה מצופה ממנו ויאשר שהוא, הצוות שלו וסביבת העבודה שלו יהיו מוכנים לפעולה. הפעם לא היה לחץ גדול מדי של לוחות זמנים אבל יש פעמים בהם המתנה של שעתיים לפתיחת פורטים ב firewall יכולה להיות מאד מעצבנת. גם כאן אנחנו משתמשים בטמפלט מתעדכן של מה נדרש מהלקוח, הרשאות, פורטים, תקשורת פנימה אל חדר השרתים והחוצה אל המשרד לעדכונים, הרשאות כנסיה פיזית אל חדר השרתים להדגמת יכולת שרידות וכו'.

ביצוע הליך ה PoC עצמו מצריך קצת ידע טכני, קצת "מכירתיות" (salesmanship) וקצת מחשבה מהירה על קצות האצבעות כי כשצריך גם להתגבר על פערי שפה ותרבות ולא רק על האתגר הטכני עצמו, לפעמים נוצרת אי-ודאות, לא תמיד ברור מה בדיוק מתרחש עכשיו, למה עושים משהו עכשיו או למה לא עושים כלום כבר כמה דקות, נדרשת מידה יפה של רגישות כדי לאזן בין הרצון לשמור על רוח חיובית ואווירה טובה לבין הרצון באמת לקדם את תכנית ה PoC אל סופה המוצלח.

תהליך ה PoC הוא חלק מתהליך המכירה ולכן מאד חשוב לתעד את מה שנעשה כדי להציג את התוצאות גם להנהלה הבכירה יותר שלא תמיד תהיה מעורבת ישירות ב PoC, יש לוודא עם הלקוח שהוא מבין מה רואים בכל שלב ולהדגיש במה זה שונה ממה שהוא עשה עד היום או במה זה שונה ממה שהמתחרים יכולים להראות לו, גם בשלב הזה רוח חיובית, התלהבות ו"מכירתיות" מאד יכולים לעזור להעביר את המסר, אני אפילו לפעמים אומר ללקוח משהו בסגנון "זה בסדר להראות שאתה מתלהב, מה שאני מראה לך די מגניב", זה לא חייב להיות הניסוח המדויק ולא בכל מערכת יחסים זה מתאים אבל הכיוון אליו אני מנסה להוליך את השיחה עם הלקוח הוא כיוון של חוויה משותפת, לפעמים זה עובד וכשזה עובד זה הופך גם התהליך העסקי וגם את החוויה הרגעית למוצלחים יותר, אחרי הכל מי רוצה לבלות 3 ימי עם זרים מוחלטים בשתיקה מביכה?

העיצה האחרונה בנושא להפעם היא ההכנה ברמה האישית, חובה לנסות בעצמך במעבדה כל דבר שאתה מתכנן לעשות אצל הלקוח כדי לדעת איך נראית התוצאה הרצויה ולנסות, אם אפשר, גם לתת מענה אם מקבלים תוצאה אחרת. כדאי מאד להביא איתך כל מה שאולי יהיה נחוץ ל PoC מוצלח, אני הבאתי איתי הפעם גם מפתח שוודי כי אמרו לי שאולי יהיה צורך להזיז את המכונה מחדר שרתים אחד לשני. הבאתי גם שני סטים של מתאמי חשמל, כבל RJ45, טושים מחיקים, מתאם VGA-HDMI, דיסק קשיח נייד, דיסק-און-קי ומחברת. אלו דברים שבכל מקרה כדאי שיהיו בתיק אבל אם אתה נוסע במיוחד להודו כדי להדגים משהו, כדאי מאד שיהיה לך כל מה שאתה צריך בשביל להדגים אותו. על הדרך הכנתי גם על המחשב שלי עותק של כל תוכנה ו virtual appliance שיש לנו שחשבתי שנזקק לו וגם הורדתי מראש חלק ניכר מהתיעוד שחשבתי שיהיה בו צורך (ומצאתי עצמי עושה השלמות תוך כדי כי לא חשבתי על הכל )

לא לשכוח גם להנות, גם לעבוד במשרד של מישהו אחר יכולה להיות חוויה מעניינת, ללכת איתו לאכול צהרים בחדר האוכל של העובדים, לראות איך נראה תור לצ'אי בשעה 4 בבניין של 6000 עובדים הפעם הראשונה, לקנא בהם שיש להם דוכן של מיצים מפירות טריים ושכוס מיץ אננס טרי עולה פחות ממה שעולה כאן ובכן, כמעט כל דבר.

 

Cisco UCS M5

Cisco הציגה לא מזמן את דור 5 של השרתים שלה, שרתי ה UCS. השרתים החדשים תומכים בסדרת המעבדים החדשה של Intel, Scalable Processors או בקיצור SP, מספקים תמיכה בכמות כפולה של RAM לעומת דגמים מקבילים בדור הקודם וכן תמיכה בכמות גדולה יותר של מאיצים גרפיים כולל תמיכה בשני כרטיסי Nvidia בשרת הלהב הכי פופולרי, B200. הדור החדש כולל כרגע שני שרתי להב ושלושה שרתי Rackmount.

במקביל הוצג דור חדש למערכת הניהול, UCS director 6.5, שכולל מעבר לתמיכה בדור השרתים החדש גם שדרוג ביכולות האוטומציה לפריסה של פתרונות flexpod אוטומציה של תהליכים בסביבות hyper-flex.

הערת שוליים חשובה שתשמח מאד הרבה מאד אנשי פריסייל שמוכרים שרתים באופן כללי: הדור החדש של מעבדי אינטל כולל יותר ערוצים ופחות רמות כלומר, אם הדור הנוכחי כלל עבור כל מעבד 4 ערוצים (Channel) וכל ערוץ תמך בעד 3 רמות (Rank), הדור החדש כולל 6 ערוצים עם שתי רמות. כמות רכיבי הזיכרון הכללית נשמרת (12), ההנחתה במהירות כאשר משתמשים בכמות גדולה של רכיבי זיכרון יורדת וסה"כ צריך להתעדכן בכללי האכלוס החדשים כדי שלא למכור בטעות ללקוחות כמות רכיבים לא נתמכות. אם אתם דומים לי אז תזדקקו לכמה וכמה קונפיגורציות עד שהמספרים החדשים יבואו לכם באופן טבעי.

intel 6 channel and rank

בשולי החדשות

Gartner 2017 Magic Quadrant for Solid-State Arrays

Gartner פרסמו לא מזמן את הדירוג שלהם למערכי אחסון מבוססי Flash, טיפה מוזר לראות את ריבוע הקסם כל כך עמוס הרי לא יכול להיות שכל מי שמשחק בקטגוריה הוא גם מוביל בקטגוריה, או שמשהו שתהליך הבדיקה דורש ריענון או שמערכי All Flash הפכו עד כדי כך Commodity שכל מי שנוגע בהם מצליח. אני מהמר על אופציה א'. עוד מעניין היה לראות בריבוע ה visionaries שTegile מדורגים טיפה יותר גבוה מטינטרי שהנפיקו בבורסה בניו-יורק לאחרונה. אמנם ההנפקה של טינטרי היתה קצת נמוכה אבל לא ידעתי שהחברים בטג'ייל עוד בכלל בביזנס אז הנה, כל יום לומדים משהו חדש.

MQ Graphic 7 17 17.jpg.imgo

 

 

Google Cloud Transfer Appliance

בשנים של איחור, אחרי שAWS מספקים גם Appliance בשם Snowball וגם את המגה-משאית שלהם Snowmobile, גם גוגל מצטרפים עם מארזי דיסקים מוקשחים המספקים עד 100TB במארז של 1U או 480TB במארז של 2U  (נפחים לפני דחיסה), המיועדים לאפשר ללקוחות העתקה של נפחי מידע גדולים מאתר הלקוח אל שירות הענן של גוגל בלי המורכבות והעלויות של הגירה על גבי קווי התקשורת.

 

Mellanox Spectrum-2

הולי שמולי, החברים ביקנעם היו כנראה מאד עסוקים בחודשים האחרונים והנה הם יוצאים בהכרזה על סדרת מתגי Ethernt חדשה שתומכת במהירויות 200 וגם 400 ג'יגה לשניה, רוב הלקוחות בארץ לדעתי עוד לא עברו ל 10Gb ואני מהמר גם שרוב הפורטים בעולם עוד לא עברו הסבה והנה זו כבר טכנולוגיה של פעם, די מדהים.

 

 זה הכל להפעם חברים,

אשמח לשמוע הערות והארות

שלכם תמיד,

ניר מליק

חדשות חול המועד- vSAN, Pure וחרושת שמועות

VMware vSAN 6.6

מרגיש כאילו רק לפני רגע דיברנו על 6.5 והנה VMware הכריזו השבוע על גרסה 6.6 של vSAN. מדובר בהכרזה הכי גדולה שלהם מעולם מבחינת כמות החידושים הכלולים בה. אחד החידושים הכי מעניינים לדעתי הוא מנגנון ההצפנה המובנה ל Data at rest. לא, אני לא סתם מתחנף אל אשת אבטחת המידע שלי, אני אוהב את הפיצ'ר הזה כי יש בו טריק. יש הרבה פתרונות להצפנת מידע במערכות אחסון, אנחנו ב Infinidat למשל משתמשים בדיסקים בעלי מנגנון הצפנה חומרתי מובנה. vSAN הוא פתרון תוכנה בלבד ולכן כמובן לא יכול להשתמש בדיסקים כאלו ולכן חייב לבצע הצפנה ברמת התוכנה. נקודה חשובה שצריך לתת אליה את הדעת – מידע מוצפן במקור הוא בדיוק כמו מידע דחוס במקור, למערכת האחסון אין דרך אפקטיבית לבצע dedup או דחיסה למידע מוצפן ולכן מדגישים ב VMware שסדר הפעולות ב vSAN הוא שקודם הבלוקים מחולקים ליחידות של 4K ואז לפי הסדר יוצרים להם checksum, מבצעים dedup, מבצעים דחיסה ורק אז מצפינים. זה משמעותי מאד אל מול היכולת המובנית ב 6.5 למשל בה אם הפעלנו את יכולת ה VM encryption איבדנו את כלל יכולות ה storage efficiency ומאד מגניב כי גם יכולות ה dedup והדחיסה שופרו בגרסה הזו.

בשעה טובה גרסה 6.6 כבר לא דורשת multicast ככה שמבנה התקשורת נהיה נוח וקל יותר לשימוש. שיפור משמעותי נוסף מדבר על היכולת להתגונן גם מפני כשל מקומי וגם מפני כשל של אתר מלא, עד גרסה זו, אם השתמשנו ביכולת stretch cluster נאלצנו לעשות פשרה בעצם, כל אובייקט היה מוגדר בתצורת raid-1, עותק אחד בכל אתר, ככה שאם הייתה בעיה באתר אחד היינו נשארים רק עם העתק יחיד באתר השני ואז היינו לא מוגנים מפני כשל נוסף. עכשיו יש בעצם שתי הגדרות נפרדות, אחת שמגדירה אם האובייקט מרופלק לאתר המרוחק או לא והשני קובעת את הרמת ההגנה שלו באתר המקומי (riad 1, 5,6).

יש עוד כל מני חידושים אבל הם פחות מעניינים בעיני, כל חידוש ברמת ההתקנה הראשונית למשל הוא בעיני קוסמטיקה שנועדה למצגות ולכנסים, אני זוכר בזמנו את ההשקה הראשונית של VNX שהעלו ילד עם 10 לבמה להראות כמה קל ופשוט זה להתקין את המערכת, כולנו יודעים כמה קל ופשוט היה להשתמש בה אחר כך.

Pure NVMe X blade

גם החברים מ Pure השיקו מוצר חדש השבוע, תמיד כיף לפרגן למתחרים והם הראשונים להשיק מערך אחסון מבוסס NVMe. חלק מההכרזה מתרכז כמובן במסרים שיווקיים לחלוטין כמו 1PB ב 3U (רלוונטי רק אם מצליחים בפועל לספק יחס efficiency של כמעט 1:6) אבל חלק מדבר על המשך שינוי הכיוון של Pure מפתרון מבוסס תוכנה לפתרון מבוסס חומרה. בתחילת הדרך Pure היו יצרן תוכנה שהשתמש ב consumer grade SSD כדי לספק פתרון All Flash במחיר מאד תחרותי, הדגש שלהם בהכרזה הקודמת הולך ומעמיק בהכרזה הזו על פתרון שהוא פתרון חומרה טהור עם קצת טוויקים של התוכנה כדי להסיר שכבות מיותרות. זה לא רק שינוי כיוון משמעותי מהכיוון המקורי שלהם אלא גם כיוון שנוגד לחלוטין את הכיוון שלנו באינפינידט ככה שמאד מסקרן לראות לאן הם יצליחו להגיע עם זה. המספרים שפרסמו EMC בתחרות מול הדור הקודם של Pure (//M) היו, אם נגיד בנימוס, לא מאד מחמיאים ל Pure ככה שאני מאד סקרן לראות את הבנצ'מרקים של הדור החדש.

חרושת שמועות

גם שוק השמועות ממשיך להתפרע, the register הכריזו ב30 במרץ שHPE רוצה לרכוש את Veeam ולמרות שכרטיס מלור נוטה לפגוע בתחזיות שלו, מהלך כזה לדעתי לא יעשה הרבה הגיון עבור HPE שמפצלת את נכסי התוכנה שלה. אולי זו הייתה מתיחת האחד באפריל שלהם שפורסמה בטעות יום אחד מוקדם מדי?

שמועה נוספת היא השמועה, שוב, ש Cisco רוצה לרכוש את Nutanix. נראה לי ששוב מדובר על שמועה שנועדה סתם למלא מילים בבלוגים והיא מתבססת על פוסט מתחילת השנה שמקשר את הרכישה של HPE את Simplivity לרצון של Cisco לרכוש את Nutanix לפני שנתיים. הדבר היחיד שמעניין כאן זה המספר הנמוך יחסית שמיוחס לשווי הרכישה. לפני שנתיים דיברו על כך שCisco הציעו 4 מיליארד דולר עבור רכישת נוטניקס ואילו עכשיו, אולי לאור הרכישה הנמוכה יחסית של Simplivity וגם של Nimble המספרים יורדים לשכונה של מיליארד יחיד, עדיין מספרי unicorn אבל כבר לא עדר אלא חד קרן יחיד, קצת עייף.

זה הכל להיום, חג שמח לכולם וכמו תמיד אני פתוח לביקורת הצעות ותגובות,

שלכם,

ניר מליק

קהילה,vRNI, Hyper-Flex, פיניקס ולימון כבוש

חיי קהילה  – אני ממשיך ללחוץ עליכם

בפוסט הקודם המלצתי לכולכם לחלוק את הידע שלכם עם הקהילה.

אני שמח לחלוק כאן כבוד לחבר שלי, אלי פלורנטל, מנכ"ל חברת פלורמה, שזכה השבוע בפרס על 45 שנות תרומה לתעשיית הפלסטיקה בישראל! כבוד לאיש חם וחכם שחולק את הידע שלו ומסייע לכל התחום שלו לצמוח ולהתפתח!

eli-florental

השבוע גיליתי גם שידידי היקר, נתנאל בן שושן, מנהל תחום מיקרוסופט אצלנו בחברת We Ankor הוא אחד מתשעת החברים המכובדים בקהילה המיוחדת של VMware vExpert בישראל. זה אומר שגם הוא ממשיך את המסורת שהתחיל כ Microsoft MVP ומשקיע זמן ואנרגיה כדי לחלוק את הידע הרב שצבר עם קהילת ה IT שסביבנו.

VMware vRNI

נתנאל ואני השתתפנו בכנס שערכנו השבוע עבור אחד הלקוחות הגדולים שלנו, נתנאל דיבר על החידושים ב vSphere 6.5 ואני דיברתי על השימושים הנפוצים לפתרון VMware NSX.

באותו אירוע דיבר גם אבי יושי, מהנדס מערכות בכיר ב VMware ישראל, שהציג את פתרון ה VMware vRNI או בשמו המלא, vRealize Network Insight. כלי מאד חזק לוויזואליזציה של התעבורה בחדר השרתים. אחד האתגרים הנפוצים בבניית סט חוקי אבטחת מידע בסביבות מורכבות הוא מיפוי ומעקב אחר הגורמים השונים, לאיזה שרת מותר לתקשר עם איזה בסיס נתונים, איזה שירות Web מנסה להגיע אל איזה כרטיס רשת וכדומה. ככל שהסביבה גדולה ומורכבת יותר כך האתגר הזה מורכב יותר. תשתיות וירטואליזציה ותשתיות Software Defined מוסיפות נדבך של מורכבות כי חלק מהתעבורה ולפעמים חלק ניכר מהתעבורה כלל לא מגיע אל חומות האש הארגוניות או מתגי ה Layer 3 שלנו ולכן התעבורה אינה גלויה לתהליכי NetFlow.

vRNI מספק ממשק פשוט, אינטואיטיבי ויפה מאד ויזואלית למיפוי התעבורה והצגתה באופן קל וברור להבנה. זו יכולת נחמדה אבל עוצמתו העיקרית של הכלי תמונה ביכולת להפוך את הגילוי להמלצה ישימה כלומר, לאחר תהליך מיפוי והמחשת התעבורה מספק הכלי המלצות לבניה של סט חוקי התעבורה והאבטחה.

תצלום המסך הבא למשל מראה לנו תעבורה בין שני שרתים וירטואליים כאשר נוח לגלות על איזה Host הם יושבים, דרך אילו VLAN'ים התעבורה עוברת ואת רכיבי התקשורת הפיזיים המעורבים.

vrni-vrealize-network-insight-application-connectivity

בתצלום הזה אנו רואים מיפוי של שירות web ספציפי לניתוח סוגי התעבורה השונים שלו

Microsegmentation-analysis.png

היום אירוע שני אירועי התפרצות לבתים במושב בו אני גר ובדיון בקבוצת הווטסאפ שלנו הזכירו כי "קו המגע לעולם ייפרץ". אחד הקוים המנחים ביישום מיקרו-סגמנטציה, ה use case הכי נפוץ של NSX, הוא שבתצורה זו קל יותר לגלות פריצה ולהכיל אותה משהתרחשה. ללא מיקרו-סגמנטציה, בעולם של VLAN'ים גדולים, מרגע שנפרץ משאב אחד, התנועה האופקית בתוך שכבת האבטחה שלו קלה יחסית ולפעמים גם נשארת חבויה ולכן השילוב של שני הכלים, vRNI+NSX יכול לייצר פתרון אבטחת מידע מאד אפקטיבי.

Cisco Hyper-Flex

בנושא אחר, יצא לי לשחק לאחרונה קצת עם פתרון ה Hype-Flex של Cisco. פתרונות ה hyper-Converged  הם נושא מאד חם בתקופה האחרונה ובטח יצא לכם לשמוע על הרכישה המשמעותית של HPE את SimpliVity.

הפתרון מבוסס שרתי Cisco בתצורת Rack ככה שכבר אנחנו יודעים שמבחינת החומרה אנחנו מקבלים פתרון מאד איכותי. כל השרתים מקושרים ל Cisco UCS FI סטנדרטי אז אין עקומת לימוד גדולה מדי לניהול תשתית החומרה וכשאני אני מתכוון שאין עקומת לימוד גדולה מדי אני מתכוון שגם ככה ממשק הניהול של UCS  הוא ממשק מעולה ונוח לשימוש. אגב, היות ומדובר באותו FI, ניתן לנהל גם סביבת Hyper-Flex וגם סביבת UCS רגילה באמצעות אותם מתגי ניהול, זה די נוח ללקוחות קיימים וכן מאפשר את הגמישות לקשר אל ה Hyper-Flex Cluster גם שרתי Compute בלבד מתוך מערך ה UCS Blade או שרתי UCS Rack אחרים המקושרים אל ה FI. אין צורך ברישוי Hyper-Flex עבור שרתי Compute only.

הקלאסטר כולל מינימום של 3 שרתים ועל כל שרת מותקן Storage Controller האחראי לכלל פעילות ה IO מול הדיסקים המקומיים בשרתים. מערכת ה"אחסון" משתמש בטופולוגית log structured שמאפשרת כתיבה ל buffer, ביצוע inline dedup/compression והורדה סיקוונסיאלית של המידע הנכתב אל הדיסקים. יכולות אלו משמעותיות מבחינת ביצועים בתצורות היברידיות ומבחינת flash cell wear leveling בתצורות all flash. תהליך ה stripe מתבצע על כלל הדיסקים המוקצים לקלאסטר על מנת לרתום את כל הספינדלים לתהליכי ה IOps. כלל ה Storage controllers נגישים לפעילות IOps ב pNFS לשרתי ה Compute כדי לא ליצור צוואר בקבוק בגישה אל המידע. תהליכי ה Snap Shot הם תהליכי redirect on write זריזים ויעילים כמקובל בימינו.

מתגי ה FI הם כאמור מתגי FI סטנדרטיים. היות וניתן לקשר אל מתגי FI מערכי אחסון ניתן במידת הצורך לחשוף לשרתים הוירטואליים החיים על ה Hyper-Flex גם LUN  ממערכת אחסון חיצוני. לא יודע אם זו תהיה תצורה נפוצה אבל נחמד שיש את הגמישות לעשות את זה הרי זו אחת נקודות הביקורת נגד פתרונות HCI, העובדה שחלקם מאד גמישים רק כל עוד נשארים בתוך מסגרת פתרון ה HCI.

החשודים המידיים לשימוש בפתרונות HCI הם סביבות VDI שם הגידול הליניארי ברור ומובהק, סביבות מעבדה שצריכות גמישות תפעולית רבה ולאחרונה יש טרנד מעניין של שימוש ב HCI ליישום של קלאסטר ניהול נפרד מקלאסטר הייצור.

נקודה אחרונה בעניין ה Cisco Hyper-Flex – לעובדי החברה ולשותפים יש גישה גם לכלי סייזינג רשמי של היצרן וזאת בניגוד לחלק מהמתחרים שעובדים עם קבצי אקסל או בשיטת "דבר איתי אני אעזור לך", זה יתרון מאד משמעותי באפיון פתרון שכל מהותו לספק גמישות בלי להתפשר על ביצועים.

hyperflex

The Phoenix Project

בפוסט הקודם דיברתי גם על the phoenix project והבטחתי לחזור ולהתייחס אליו. אז מה למדתי?

ראשית, הגיבור שלנו, ביל, למוד להפריד בין ארבעה סוגים של עבודה. הסוג הראשון של העבודה הוא פרויקטים עיסקיים כלומר פרוייקטים שהתוצר שלהם אמור להביא לתועלת עיסקית לארגון. הסוג השני הוא פרויקטים פנימיים של IT, פרוייקטים שצריך לבצע כמו שדרוג מערכת אחסון או הטמעה של חומת אש חדשה. צריך לבצע אותם אבל הם לא בהכרח נמדדים כמביאים תועלת עיסקית. הסוג השלישי של עבודה הוא שינויים, כל אותן פעולות שאנחנו מבצעים כמו עדכוני קושחה, תלאי אבטחת מידע וכו'. שינויים אלו אינם פרוייקטים גדולים מורכבים או ארוכי טווח אבל הם דורשים משאבים, תשומת לב ויכולת ניהול סיכונים. הסוג האחרון הוא הסוג המסוכן ביותר, עבודה לא מתוכננת או עבודה דחופה. זה הסוג המסוכן ביותר כי הוא שואב משאבים רבים, לפעמים עד כדי כך שסוגי העבודה האחרים נעצרים לחלוטין, הוא בדרך כלל מתחיל כבר במצב לחץ ובהלה ופעמים רבות יוצר בעצמו נזקים אגביים, החל מדחיית מועדי סיום של עבודות אחרות וכלה בהחמרת המצב, השבתות של תהליכים עיסקיים וכדומה.

למה זה חשוב להפריד בין סוגי העבודה השונים? כי זיהוי זה מאפשר לנו למפות נכון את המשאבים הנדרשים לטיפול בכל המשימות שלנו, לתעדף אותן נכון ולמנוע מהמשאבים שלנו לזלוג למשימות פחות חשובות או פחות דחופות.

הדבר השני שביל שלנו לומד, זה לזהות את המשאב העיקרי שלו בתהליכי העבודה. בביקור באולם ייצור, המנטור של ביל, אריק, מראה לו את אחד התנורים על רצפת המפעל. זה צוואר הבקבוק בתהליך הייצור באותו מפעל. כל פעולה לשיפור תהליכים לפני או אחרי התנור לא תספק שינוי מהותי בתפוקת המפעל ולכן תהליכי השיפור העיקריים צריכים להתרכז בתפוקת התנור עצמו, אם התנור לא מנוצל כראוי שום דבר אחר במפעל לא יעמוד בלוחות הזמנים שנקבעו לתהליכי הייצור השונים. במחלקה שתחת אחריותו של ביל, תנור הייצור הוא ברנט, המהנדס הבכיר והמנוסה ביותר שידו בכל ויד כל בו. ברנט הוא הנכס הכי משמעותי ב"רצפת הייצור" של ה IT בארגון בו ביל עובד, תהליכים רבים, מכל ארבעת סוגי העבודה דורשים מעורבות של ברנט ולכן למעשה הוא לא מספיק לעשות כלום, הכל עובר דרכו והכל דחוף וחשוב ולכן שום דבר לא באמת מקבל יחס של דחוף וחשוב אלא רק את ה best effort של ברנט.

דבר נוסף שביל אנחנו לומדים בתהליך הוא השליטה בכמות העבודה, איך מחליטים איזו עבודה אנחנו מוכנים לקבל על עצמנו? שוב במתודה שביל לומד מניהול רצפות הייצור, אם מקבלים את כל העבודות שזורקים לכיוון רצפת הייצור ומקבלים אותן ללא סינון או סידור, תורי העבודה מתארכים, אין דרך יעילה לאזן את המשאבים (חומרי הגלם, המכונות, העובדים, אותו תנור קריטי שהזכרתי) ולכן כל העבודות, כל המשימות כולן מתעכבות, ככל שעומס העבודה יגבר כך למעשה יגברו רק האיחורים התיקונים והמשימות שיש לבצע שוב מחדש כי לא בוצעו כראוי בפעם הראשונה. אריק מספר כאן לביל על תיאוריות ייצור כמו lean, TQM ועל the theory of constraints ומראה שאם יש משאב קריטי שמנוצל במאה אחוז, למעשה הוא לא ממש יעיל כי הוא לא מסוגל לקבל שום עבודה חדשה, ככל שיש לנו יותר משימות פתוחות או יותר work-in-progress כך יתארך הזמן הנדרש להשלים כל משימה, להשלים כל WIP. באחד הפרקים בספר, שוב מגלים שיש עיקוב מאד גדול בפרויקט הכי חשוב של החברה, פרויקט פיניקס. תחקיר קצר מעלה שברנט אמר על משימה שקיבל שהיא תיקח רק 45 דקות אבל בפועל לקח לו מעל שבוע להשלים אותה. לאחר כמה ימים ארוכים של המתנה ברנט התפנה לאותה משימה שאכן לקחה בערך 45 דקות לביצוע. זמן העבודה בפועל לקח 45 דקות אבל משך הזמן המלאה לביצוע המשימה צריך לכלול את זמן ההמתנה להתפנות המשאב כלומר, שבוע + 45 דקות.

הדבר האחרון שאני רוצה לדבר עליו מתוך הספר הוא חשיבות התרגול. ביל, כמו גם אריק המנטור וכמו מנכל החברה, סטיב, שירת בעברו בצבא ארצות הברית (הנחתים ליתר דיוק) ולכן קל להם להבין את החשיבות של תרגול חוזר והטמעת הרגלים לפיתוח "זיכרון שריר". גם בתוך ארגון ה IT שבניהולו של ביל מטמיעים את ההבנה הזו וחוזרים על תרגול מהסוג שנקרא בצבא "תרגיל מפורק" כלומר תרגיל שמתבצע ברובו בדיבור: אם יקרה ככה אז אני אעשה את הפעולה הזו ואדווח אליך דרך מכשיר הקשר הזה, אתה תבצע את הפעולות האלו ותדווח למישהו אחר דרך מכשיר הקשר ההוא. בנקודה מסויימת אפילו מדברים בספר על הזרקה של כשלים אמיתיים לתוך המערכת רק כדי לשמור אותה מתורגלת ומיומנת בהתמודדות עם תקלות תוך כדי ריצה, זו מתודה שלא מתאימה לכל אחד כמובן אבל הרעיון מעניין מאד לדעתי, מערכת שלא משתפרת באופן תמידי היא מערכת דועכת.

לימון כבוש

הפוסט הפעם ארוך מהרגיל אז למי ששרד עד לכאן מגיע פרס ולכן אחלוק אתכם מתכון ללימון כבוש:

שוטפים היטב את הלימונים – עבור צנצנת בגודל כמו של צנצנת נס-קפה נדרשים כשישה לימונים יפים

חוצים את הלימונים לאורך ואז פורסים לרוחב לפרוסות.

lemon-knife

מסדרים יפה את הפרוסות בצנצנת במסודר, אחרי כל לימון שמסדרים מפזרים כפית אחת של מלח גס ובאמצעות בקבוק או צנצנת דקה וארוכה מועכים קצת את פרוסות הלימון.

לגיוון ניתן לפזר גם טיפה סומק או אפילו שבבי פלפל חריף.

לאחר שהצנצנת מלאה שופכים מעל הכל קצת מיץ לימון וסוגרים את המכסה כאשר מתחתיו כלי קטן בעל תחתית שטוחה כדי לשמור את הלימונים תחת הנוזל.

lemon-small

שומרים מחוץ למקרר שלושה ימים ואוכלים בתיאבון. מה שלא נאכל מיד נשמר במקרר לתקופה מאד ארוכה.

lemon-finished

כמו תמיד אשמח לשמוע מה דעתכם, אל תהססו!

שלכם,

ניר מליק