Requisiti di installazione
VM Explorer è costituito da un software da installare su server (anche virtuale) con sistema operativo Windows Server 2008 R2 o successivi. I requisiti di sistema rimangono complessivamente quelli della versione precedente, a parte la necessità di avere .NET 6.4.2 installato e il termine del supporto alle versioni 32 bit del sistema operativo.


Una volta completata l’installazione, occorre avviare il programma, selezionare la voce di menu Web Settings e impostare la password dell’utente amministratore. Bisogna inoltre definire l’indirizzo IP per l’accesso all’interfaccia Web: passaggio fondamentale in quanto il client Windows non è più disponibile (già dalla precedente release 6.2).

1 vmexplorer webserver settings

Supporto a vSphere 6.5
La novità più importante è senz’altro il supporto a vSphere 6.5, la più recente versione del prodotto VMware. Sono supportati sia l’hypervisor ESXi 6.5 (anche in versione free, tuttavia è possibile eseguire solo backup completi) che il vCenter 6.5.
Quando si aggiunge un host ESXi compaiono nel menu a tendina laterale le VM presenti sull’host: allo stesso modo dopo l’aggiunta di un vCenter, compaiono gli host facenti parte del cluster e relative VM.

Sempre riguardo vSphere, se il servizio VDDK (Virtual Disk Development Kit, un set di API per la gestione dello storage) è abilitato nel vCenter/host ESXi, allora viene proposto di default un backup di tipo Incrementale, che consente un risparmio di tempo e risorse. Anche VD Services vengono abilitati di default se VDDK è abilitato. VD Services permettono di sfruttare la tecnologia CBT (Changed-Block Technology) che consente maggiori velocità di esecuzione dei backup. Da tener presente che questa possibilità non è disponibile nella versione free di ESXi in quanto le API VADP (vStorage APIs for Data Protection) sono bloccate.

2 vmexplorer esxi 65 host

 

File recovery per Exchange 2013/2016
La seconda interessante notizia riguardo questa nuova versione del prodotto, è il supporto alla recovery a livello email per Exchange.
Si tratta di un’importante aggiunta: sia perché nella maggior parte dei casi la necessità di ripristino è legata solamente a un gruppo di email, sia perché si ottimizza l’uso delle risorse evitando di effettuare restore di intere (e magari molto capienti) caselle di posta.

3 vmexplorer restore options

 

Altre novità

Da citare è l’introduzione del supporto alle destinazioni storage Cloud (Cloud Storage Targets) di tipo “S3 compatible”: ovvero quei servizi che si basano sul set di API di AWS S3. Per fare alcuni esempi possiamo citare Google Cloud Storage, CloudStack, Ceph, Nimbula, Swift e Minio. Le destinazioni Cloud storage sono ampliate così da offrire varie opzioni per il backup remoto in Cloud.

Buone notizie in casa Linux: è stata aggiunta la funzione di file level restore per il file system EXT4, ormai quello maggiormente diffuso in ambiente Linux. I vantaggi di EXT4 sono evidenti in termini di dimensioni massime (fs: 1ExaByte, singolo file: 16TeraByte), numero di directory (64.000), funzioni (checksum del journaling, allocazione multi-blocco/ritardata, fast fsck, etc..) e prestazioni. I file system EXT3 possono comunque essere montati come EXT4 senza upgrade (e quindi senza downtime).

Per quanto riguarda la pianificazione dei backup, in questa nuova release si possono schedulare backup ogni 15 o 30 minuti (in precedenza il tempo minimo, o RTO, era di 1 ora), così da creare una soluzione di Disaster Recovery con buone caratteristiche in termini di lavoro proteggibile.

Completano il quadro delle novità dei controlli per prevenire attacchi di Sweet32, che è una vulnerabilità legata all’algoritmo di cifratura 3DES che mette a rischio le connessioni cifrate, e bugfix minori.

Altri articoli dello stesso autore

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Serverless Computing descrive un modello di elaborazione in cloud dove è il provider a occuparsi della distribuzione delle...

>

L'acronimo IoE (Internet of Everything) descrive un contesto in cui dispositivi e prodotti di uso comune sono tutti connessi a...

>

Il termine Snippet indica un estratto di codice che sia breve, riutilizzabile e facilmente integrabile in codici più estesi. Ad esempio...

>

Un Exploit Zero Day descrive una situazione in cui vulnerabilità specifiche e sconosciute vengono rese note al pubblico in contemporanea...

>

InfiniBand è una architettura di Input/Output per la trasmissione di dati tra sistemi ad alte prestazioni composti da CPU, processori...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1