Size: a a a

VMware User Group Rus

2021 May 25

ee

ewcha ewcha in VMware User Group Rus
Сильно выбивают инфру из шаблона
источник

MO

Mr Orange in VMware User Group Rus
Убирают кривые руки сетевиков подальше, ага
источник

ee

ewcha ewcha in VMware User Group Rus
Ну это да, минус точка отказа
источник

ee

ewcha ewcha in VMware User Group Rus
Nvme по сети, я отстала :) стандарт не нашла приняли ли? сейчас задержку и джиттер такие попросят как в 5g , бедные сетевики :) а то Wi-Fi 6 стандарт не принят, а уже продают
источник

MO

Mr Orange in VMware User Group Rus
источник

MO

Mr Orange in VMware User Group Rus
источник

ee

ewcha ewcha in VMware User Group Rus
А есть запись?
источник

АС

Алексей Сарычев... in VMware User Group Rus
источник

ee

ewcha ewcha in VMware User Group Rus
Ладно, это оффтоп
источник

N

Nikolay Kulikov in VMware User Group Rus
Прошу заметить, что это только половина точки зрения
источник

MO

Mr Orange in VMware User Group Rus
Опять патчи чтоли ? Да что такое то
источник

АС

Алексей Сарычев... in VMware User Group Rus
Ага, дырка аж на 9.8 cvss
источник

MO

Mr Orange in VMware User Group Rus
Ну значит точно патчить. При том что 7u2 так и не одобрен
источник

MO

Mr Orange in VMware User Group Rus
Плохая сеть съест весь профит от nvme записи
источник

MO

Mr Orange in VMware User Group Rus
источник

N

Nikolay Kulikov in VMware User Group Rus
Я не спорю. Просто помимо мнения brocade, который по понятным причинам топит за FC, есть еще мнение компаний, которые занимаются ethernet. И там все далеко не так однозначно. «Холивар» на эту тему можно послушать тут - https://prosddc.ru/events-new2/pro-sddc-%d0%b3%d0%be%d1%81%d1%82%d0%b8-broadcom-and-mellanox-nvme-over-fabric-nvmeof/
источник

АГ

Алексей Головатюк... in VMware User Group Rus
FC не нужен, VSAN же...
источник

MO

Mr Orange in VMware User Group Rus
источник

MO

Mr Orange in VMware User Group Rus
VMware vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the VMware vSAN health check plug-in. A malicious actor with network access to port 443 might exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server. The Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned the identifier CVE-2021-21985 to this issue. For more information, see VMware Security Advisory VMSA-2021-0010.
источник

N

Nikolay Kulikov in VMware User Group Rus
«The affected Virtual SAN Health Check plug-in is enabled by default in all vCenter Server deployments, whether or not vSAN is being used.»
источник