Skip to content

Automate, Protect, Optimize – IT Simplified

  • Domov
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

Cisco UCS C220 M7 VMware klaster

Posted on 5 júla, 20258 mája, 2026 By Martin Hasin Žiadne komentáre na Cisco UCS C220 M7 VMware klaster

V rámci budovania odolnej infraštruktúry som sa rozhodol vyčleniť dva výkonné servery Cisco UCS C220 M7 výhradne pre účely centrálneho managementu a zálohovania. Cieľom tohto rozhodnutia bolo vytvoriť spoľahlivý základ, ktorý bude dostupný aj v prípade výpadku produkčného prostredia. Oba servery sú identicky konfigurované a nasadené ako samostatný VMware klaster, na ktorom beží vCenter a Veeam Backup & Replication.

Tieto servery sú fyzicky aj logicky oddelené od zvyšku IT infraštruktúry, čo prináša viacero výhod z hľadiska bezpečnosti, správy a obnovy po havárii. Každý z nich je osadený dvoma procesormi Intel Xeon Silver 4510, spolu s veľkokapacitnou DDR5 pamäťou, výkonnými sieťovými adaptérmi s konektivitou až do 50 Gb a lokálnym úložiskom tvoreným piatimi SSD diskami zapojenými cez RAID radič. Redundantné napájanie a pokročilý monitoring cez Cisco Intersight zabezpečujú vysokú dostupnosť a možnosť vzdialenej správy aj v prípade fyzického prerušenia prevádzky.

⚙️ Hardvérová konfigurácia

Každý z dvoch serverov Cisco UCS C220 M7 obsahuje:

  • 2× Intel Xeon Silver 4510 – 24 jadier spolu,
  • 512 GB DDR5 RAM (rozložená v 16 DIMM moduloch),
  • Dual 25/50G NIC (UCSC-P-V5Q50G & UCSC-M-V5Q50GV2),
  • RAID controller s 5× SSD diskami (každý ~900GB) pre lokálne úložisko,
  • Redundantné napájanie (2× PSU),
  • Integrovateľné s Cisco Intersight (aktívne pripojenie).

Zvláštny dôraz bol kladený na sieťovú redundanciu. Každý server obsahuje dve samostatné sieťové karty – jednu v PCI slote a druhú ako MLOM (Modular LAN on Motherboard) adaptér. Toto rozloženie umožňuje zachovať sieťovú konektivitu aj v prípade zlyhania jednej z kariet, čím sa zvyšuje dostupnosť a spoľahlivosť pripojenia v rámci celej infraštruktúry.

Zvolená architektúra zároveň využíva lokálne úložisko nie len pre operačný systém a virtualizačnú vrstvu, ale aj ako základ pre SDS riešenie (Software-Defined Storage). Týmto spôsobom je možné zdieľať diskový priestor medzi oboma servermi a vytvoriť distribuovaný súborový systém bez nutnosti centralizovaného storage. SDS systém umožní ukladať a replikovať dáta medzi servermi, čím sa zabezpečí vyššia dostupnosť a flexibilita. Tento model zároveň znižuje závislosť od externých storage riešení, čo je v prostredí určenom pre obnovu po havárii veľmi výhodné.

Na tomto dedikovanom VMware klastri beží vCenter Server ako virtuálna appliance, ktorá riadi celú produkčnú virtualizačnú infraštruktúru. Druhým kľúčovým komponentom je Veeam Backup & Replication server, ktorý zabezpečuje kompletnú zálohovaciu politiku pre všetky virtuálne servery, ale aj ďalšie služby, ako sú Microsoft 365 alebo fyzické zálohovanie. Oba tieto servery sú prevádzkované v prostredí, ktoré nie je zdieľané s inými aplikáciami alebo službami, čím sa eliminuje riziko ich nedostupnosti v kritických momentoch.

Jednou z hlavných výhod tohto riešenia je skrátenie času obnovy infraštruktúry v prípade havárie. V krízových situáciách, keď produkcia nie je dostupná, je nevyhnutné najprv obnoviť komponenty, ktoré samotnú obnovu riadia. Práve tieto dva servery sú navrhnuté tak, aby boli kľúčovým prvkom v procese Disaster Recovery. Obnovenie vCenter a Veeam servera ako prvého kroku umožní administrátorom rýchlo obnoviť produkčné virtuálne stroje, sieťové nastavenia, úložiská aj politiky, bez nutnosti ručného zásahu alebo použitia externých nástrojov.

Zvolená architektúra tak ponúka výborný kompromis medzi výkonom, spoľahlivosťou a bezpečnosťou. V kombinácii s monitorovacím a inventarizačným systémom Cisco Intersight je správa týchto zariadení efektívna a umožňuje proaktívne riešenie potenciálnych problémov. Tým, že sú tieto servery vyhradené výlučne pre management a zálohovanie, sa zároveň znižuje zložitosť celej infraštruktúry a zvyšuje sa jej predvídateľnosť.

Oddelenie managementovej vrstvy a zálohovacieho systému na samostatný výkonný klaster je moderným prístupom, ktorý odporúčam každému, kto plánuje dlhodobú a spoľahlivú prevádzku IT prostredia. Tento krok výrazne zvyšuje odolnosť celej organizácie voči nečakaným výpadkom a zaručuje rýchlu obnovu v prípade krízových udalostí.

Nastavenie CISCO CIMS manažmentu

Cisco Integrated Management Controller, skrátene CIMC, je vstavaný systém správy serverov Cisco UCS C-Series, ako je napríklad model C220 M7, ktorý umožňuje úplnú kontrolu nad hardvérom bez ohľadu na to, či je na serveri nainštalovaný operačný systém. CIMC je dostupný okamžite po zapnutí servera a slúži ako základný nástroj pre vzdialenú správu. Umožňuje prístup cez webové rozhranie, kde je možné sledovať stav komponentov, upravovať BIOS nastavenia, konfigurovať RAID, riadiť napájanie či pripojiť ISO súbor cez virtuálne médium a spustiť tak inštaláciu systému bez fyzickej prítomnosti. Ďalšou významnou vlastnosťou CIMC je možnosť prepojenia s platformou Cisco Intersight, ktorá umožňuje centralizovanú správu serverov cez cloud. Po jednorazovej registrácii zariadenia pomocou tzv. Claim Code sa server stáva viditeľným v portáli Intersight, kde je možné sledovať jeho stav, vykonávať základnú správu, aktualizovať firmvér a plánovať zásahy z jedného miesta, bez potreby priameho prístupu do lokálnej siete. Toto je obzvlášť dôležité pri prostredí určenom na obnovu infraštruktúry, kde je kľúčové mať možnosť ovládať management servery aj v situáciách, keď ostatné systémy zlyhajú.

Nastavenie IP adresy pre CIMC a aktivácia management portu

Cisco Integrated Management Controller je prvý komponent, s ktorým sa administrátor stretáva pri nasadzovaní servera Cisco UCS C220 M7. Na zabezpečenie plnej kontroly nad serverom ešte pred inštaláciou operačného systému alebo hypervízora je potrebné nakonfigurovať IP adresu a aktivovať prístup prostredníctvom dedikovaného management portu. Táto konfigurácia poskytuje trvalý vzdialený prístup k serveru vrátane možnosti monitorovať hardvér, pracovať s konzolou, inštalovať operačný systém cez pripojené ISO médium alebo diagnostikovať hardvérové zlyhania. Celý proces začína už počas úvodnej fázy štartu servera.

1. Prihlásenie do BIOS Setup

Po zapnutí servera:

  • Sledujte konzolu (alebo pripojte monitor).
  • Po zobrazení výzvy Press F8 for CIMC Setup stlačte F8 (hneď po POSTe).
  • Zobrazí sa obrazovka CIMC Configuration Utility.

2. Nastavenie IP adresy pre management rozhranie

V CIMC setup rozhraní je potrebné nastaviť nasledujúce hodnoty:

  • NIC Mode:
    → zvoľte Dedicated, ak sa má použiť samostatný management port (RJ-45 s ikonou „wrench“ vedľa USB portov).
  • NIC Redundancy:
    → ponechajte ako None (pre jeden aktívny port).
  • IPv4 Address:
    → zadajte statickú IP adresu, napríklad 192.168.1.100.
  • IPv4 Netmask:
    → napríklad 255.255.255.0.
  • IPv4 Default Gateway:
    → podľa siete, napríklad 192.168.1.1.
  • MAC Address:
    → ponechajte predvolenú hodnotu.
  • VLAN:
    → ak je to potrebné, aktivujte možnosť a zadajte príslušné VLAN ID (voliteľné).

Konfiguráciu je potrebné potvrdiť stlačením F10, následne uložiť a reštartovať server.

3. Fyzické pripojenie k sieti

  • Overte, že ethernetový kábel je zapojený do dedikovaného management portu (samostatný port, často najviac vľavo, označený ikonou kľúča).
  • Tento port nepoužíva LOM/MLOM/PCIe NIC – je nezávislý a vyhradený výhradne pre CIMC.

Nastavenie Cisco Intersight

Pre pripojenie Cisco UCS C-Series servera (napr. C220 M7) do Cisco Intersight je potrebné vykonať tzv. „claim“ procesu – teda overenie vlastníctva servera prostredníctvom Device ID a Claim Code. Tento krok umožní správu servera z prostredia Cisco Intersight cez cloud a poskytne jednotné rozhranie na monitoring, aktualizáciu a konfiguráciu hardvéru.

1. Získanie údajov Device ID a Claim Code z rozhrania CIMC

  1. Je potrebné prihlásiť sa do webového rozhrania CIMC servera (napríklad prostredníctvom adresy https://IP_adresa_CIMC).
  2. Následne sa v ponuke prejde do sekcie Admin > Cisco Intersight.
    V tejto časti sa nachádza možnosť „Get Claim Code“, ktorou sa vygenerujú údaje potrebné na pripojenie servera do platformy Cisco Intersight.
  3. Po zobrazení je potrebné skopírovať hodnoty Device ID a Claim Code.

Aj v prípade, že je zariadenie označené ako Connected, no ešte nebolo priradené k žiadnemu účtu (tzv. unclaimed), tieto údaje sú stále dostupné.

2. Prihlásenie do prostredia Cisco Intersight

  1. V prehliadači je potrebné otvoriť stránku: https://intersight.com.
  2. Na prístup do prostredia Cisco Intersight sa vyžaduje aktívne konto Cisco. V prípade, že účet ešte neexistuje, je možné ho vytvoriť prostredníctvom registrácie (napríklad pomocou SSO alebo e-mailovej adresy).
  3. Po úspešnom prihlásení sa v ľavej navigačnej ponuke otvorí sekcia System > Targets, kde sa následne vyberie možnosť Claim a New Target.

Po pripojení v CIMC sa musí zobraziť informácia o tom, že zariadenie je úspešne prepojene s CLOUD

Aktualizácia firmvéru servera cez Cisco Intersight

Po úspešnom pripojení servera do prostredia Cisco Intersight je možné vykonávať vzdialenú správu vrátane aktualizácie firmvéru. Tento proces sa realizuje prostredníctvom tzv. Firmware Update Workflow, ktorý je dostupný pre zariadenia s aktívnym pripojením a s príslušnou licenciou.

Postup:

  1. Prihlásenie do Cisco Intersight
    Otvorte stránku https://intersight.com a prihláste sa pomocou svojho Cisco účtu.
  2. Prechod do sekcie firmware aktualizácií
    V hlavnom menu zvoľte možnosť Firmware > Firmware Updates.
    V prípade, že ide o prvú aktualizáciu, je potrebné najprv vytvoriť tzv. Firmware Policy alebo spustiť Update Workflow.
  1. Spustenie aktualizačného procesu
    Kliknite na možnosť Start.
    V sprievodcovi je potrebné:
    • Vybrať cieľové zariadenie (Target) – napríklad UCS C220 M7.
    • Zadať spôsob získania firmvéru – buď prostredníctvom online repozitára Cisco (Intersight Managed Mode), alebo cez manuálne nahraný balík (Customer Managed Mode).
    • Zvoliť konkrétnu verziu firmvéru, ktorá má byť nainštalovaná.
  1. Potvrdenie a spustenie aktualizácie
    Po potvrdení konfigurácie sa spustí proces aktualizácie.
    Intersight následne zobrazí priebeh a stav operácie. Po úspešnom dokončení je zariadenie aktualizované a pripravené na ďalšie použitie.

Aktualizácia môže vyžadovať reštart zariadenia. V produkčných prostrediach je preto odporúčané plánovať zásah mimo prevádzkovej špičky alebo počas plánovanej údržby. Aktualizácia firmvéru môže trvať niekoľko minút až niekoľko hodín v závislosti od typu a množstva inštalovaného hardvéru, ako aj od rýchlosti prepojenia na Intersight a spôsobu distribúcie aktualizačného balíka.

Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide
  • Martin Hasin
    Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide
  • Martin Hasin
    Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Kompletný návodVeeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Konfigurácia
  • Martin Hasin
    K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster
  • Martin Hasin
    Zálohovanie MinIO S3 s Veeam – Kompletný návod
  • Martin Hasin
    Zálohovanie klientskych staníc – Legislatíva a praktické dôvody
  • Martin Hasin
    MSSQL transakčné logy – Správa diskového priestoru
  • Martin Hasin
    Cisco UCS C220 M7 monitoring a logovanie Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware sieť a vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi a vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 sieťová architektúra Part 3
  • Martin Hasin
    HTTPS Inspection v korporátnom prostredí
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster Part 2
  • Martin Hasin
    Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure Backup SQL s Veeam
  • Martin Hasin
    SNIA Data Protection Best Practices
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Zálohovanie Entra ID pomocou Veeam
  • Martin Hasin
    Veeam Backup pre Proxmox VM
  • Martin Hasin
    Zabezpečenie Windows Servera s Veeam
  • Martin Hasin
    Grafana Dashboard pre Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server zabezpečenie
  • Martin Hasin
    Azure Storage Account zabezpečenie
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows vytvorenie šablóny
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare pripojenie Ubuntu
  • Martin Hasin
    DLP ochrana dát v Azure
  • Martin Hasin
    Azure Blob Storage ochrana pred ransomware
  • Martin Hasin
    Azure Cloud zálohovanie
  • Martin Hasin
    Windows Server RDP Brute Force ochrana
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA výmena certifikátu
  • Martin Hasin
    CheckMK Nextcloud plugin
  • Martin Hasin
    Inštalácia CheckMK
  • Martin Hasin
    Check Point zväčšenie partície log
  • Martin Hasin
    VMware ESXi vlastné inštalačné médium
  • Martin Hasin
    VRA Windows 11 šablóna
  • Martin Hasin
    Active Directory NTP server
  • Martin Hasin
    AD AllowNT4Crypto zabezpečenie
  • Martin Hasin
    CentOS Stream 9 šablóna pre VRA
  • Martin Hasin
    Windows DNS a Linux DNS replikácia
  • Martin Hasin
    Inštalácia Active Directory 2022 časť 2
  • Martin Hasin
    Inštalácia Active Directory 2022
  • Martin Hasin
    vCenter VMSA-2021-0028 oprava
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware disk štatistiky
  • Martin Hasin
    Ubuntu šablóna pre VRA
  • Martin Hasin
    VMware vCenter API príkazy
  • Martin Hasin
    Pridanie ESXi do vCenter
  • Martin Hasin
    Vytvorenie datastore v ESXi
  • Martin Hasin
    Inštalácia VMware ESXi 7
  • Martin Hasin
    Inštalácia VMware vCenter 7
vSphere Tags:Cisco server VMware, cisco ucs c220 m7

Navigácia v článku

Previous Post: Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
Next Post: Cisco UCS C220 M7 VMware klaster Part 2

Pridaj komentár Zrušiť odpoveď

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Search

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Vždy aktívny
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Spravovať možnosti
  • Správa služieb
  • Spravovať {vendor_count} dodávateľov
  • Prečítajte si viac o týchto účeloch
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}