NetApp E2700 по спецценам в IT-Град до 27 июля

Российскому рынку NetApp E-series знакомы, главным образом, через продукты IBM, так как бешено популярная не только в России IBM DS3512/3524 это как раз NetApp E-series прежего поколения, E2600. Но, так как сегодня IBM стал китайским переживает сложные времена, среди прочего, в ходе реорганизации, они отказались и от своей серии DS, в пользу типа более родной им Storwise V. Без сомнения, Storwise V – это прекрасные в своей области системы, но бывают случаи, когда нужны более простые и дешевые варианты.

NetApp E2700 – это классические блочные стораджи, которые можно использовать например как прямо-подключаемые хранилища (DAS) по протоколу SAS, или же используя SAS-коммутаторы, или установив в них HIC – Host Interface Card, включить в SAN по протоколам FC 8/16Gb или же iSCSI 10Gb. Они, конечно, лишены большинства интересных возможностей систем NetApp FAS, но они дешевы, и если вам требуется в чистом виде блочный DAS-сторадж, то E2712/2724/2760 это хороший вариант.

Так уж сложилось в нашей отрасли, что, по разным причинам, о которых я не буду еще раз рассказывать, компании-партнеры избегают называть цену для конечного покупателя. Часто такая позиция “конечника” раздражает, да, в общем, его позицию можно понять. Тем приметнее исключения их этого правила. Так, например, давний и надежный партнер NetApp в Петербурге, компания IT-Град, которая, к слову, не только “продаваны”, но и сертифицированный региональный сервис-партнер NetApp, а также облачный провайдер на платформе тех же стораджей NetApp, на своем сайте объявили промо-программу по продаже NetApp E2700 с твердыми, объявленными ценами.

Программа объявлена до 27 июля, и в ней предлагаются 6 фиксированых конфигураций E2712, с 12 дисками большой емкости (2 и 4 TB SATA), в двух- и одноконтроллерных вариантах, с разными вариантами интерфейсных модулей, как просто SAS 12Gb/s, так и FC 8Gb и iSCSI 10G, за крайне привлекательную для рынка цену.

Подробности и самый свежий вариант предложения и предлагаемых конфигураций –
на сайте IT-Град.

Переход на Clustered Data ONTAP. Часть 1

Несколькими месяцами ранее я уже проводил опрос, на тему перспектив перехода пользователей на Clustered Data ONTAP на их стораджах. Опрос это обозначил несколько основных групп пользователей по отношению к Clustered Data ONTAP.

Если с примерно третью, теми, кто ответил, что они уже перешли, или переходят до конца этого года (ну или в обозримое время, главное, что решение уже принято), все понятно, я могу их только поздравить с их решением, то вот с оставшимися двумя третями все сложнее. Конечно, я трезво понимаю, что среди оставшхся некоторое (значительное) количество составляют владельцы младших и старых систем, для которых переход на Clustered Data ONTAP закрыт по техническим причинам (например – старости, слабости и непригодности контроллеров предшествующих поколений стораджей). Но наверняка среди них также есть и люди, которые, возможно, могли бы перейти на Clustered Data ONTAP, но либо не понимают как и когда это проделать, либо недостаточно осведомлены о том, от каких плюшек они, в результате, отказываются. Мне бы хотелось, в серии постов, котрые я запланировал и написал для ближайших нескольких недель, детально разобрать эти новые и полезные возможности Clustered Data ONTAP.

Continue reading ‘Переход на Clustered Data ONTAP. Часть 1’ »

IT-мифология

У нас тут на этой неделе и далее, в ближайшее время, ожидается много интересного, поэтому традиционный сегодняшний, понедельничный пост я потрачу на общекультурную тематику.
Давно у меня зреет тема поговорить о бурно цветущей в наше время так называемой IT-мифологии.
Удивительным, казалось бы на первый взгляд, образом, такая высокотехнологичная отрасль, на мой взгляд, пропитана суевериями и обрядами, которые мы, подчас, просто не замечаем, считая нормой.
Впрочем, этот парадокс присущ не только одному IT, столь же парадоксальным образом дико суеверны и подвержены обрядам космонавты (почти все знают про “Белое солнце пустыни”, меньше про “пописать на колесо автобуса”, про запретные даты и ракету ТАНЯ) и летчики, хотя, казалось бы, “технологическое острие прогресса” и все дела. Лично у меня есть теория, что таким образом человеческое сознание и восприятие защищается от переизбытка нового и необычного, увязывая это, по своей природе с какими-то привычными простыми обрядами. Так что погодите негодовать, видя батюшку, брызгающего на ракету. :) Батюшки там только надводная часть айсберга и “магическое мышление” косит направо и налево.

Неудивительно, что в IT у нас также полно типичных культов и обрядов, которые мы отчего-то называем proven solution. :)
Отдельной темы, однако, достоен Культ карго в российском IT (в форме “если мы будем делать все в точности как у крутых, то от этого сами тоже станем крутыми” и “Раз у них есть мэйнфреймы, джава и файберченнэл, то нам тоже надо мэйнфрэймы, джаву и файберченнэл, потому что, любому ясно, именно это вывело их в Fortune Top, и ничто иное.”), но эта тема все же стоит отдельного исследования.

А сегодня я бы хотел остановиться на небольшом мифе, который, в последнее время, довольно часто попадается мне на глаза, то тут, то там.
Миф этот звучит как: “Апаратное = хорошо, программное = плохо!”
Я даже понимаю, откуда все это проросло. Конечно же из времен трудного детства IT и восьмибитных игрушек процессоров, когда в самом деле для высокой производительности каких-то процессов было необходимо применять специализированные решения “в кремнии”.
Однако с той поры прошло уже лет 20, а миф этот, сформировавшись и набрав силу в сознании, не думает уходить.
Совсем недавно шумно перезапустивший маркетинговую компанию стораджей HP, в хвост и в гриву эксплуатирует этот миф, глубоко укорененный в сознании пользователей, для своих стораджей 3Par.

- У нас внутри ASIC, - говорят они многозначительно поднимая палец, - Заказные микросхемы!
- АППАРАТНОЕ решение, вы понимаете, да?
- Ну-у, и… что? - все еще не поддается обрабатываемый пользователь
- Ну как, “что”, - нервничает пресейл, - Аппаратное, это ж круто, по определению, мощь! Не то что у этих, как их, у них вообще (понижая голос и кривясь), софтверный рэйд… Вы понимаете?
- Ну, конечно, - колеблется кастомер, - софтверный RAID… это - да, это удар, как же это я пропустил, конечно, тут - ASIC, вещь редкая, цены немалой, крутая, а там какой-то программный RAID, м-да…

А несколько месяцев назад мне в одном читаемом мной блоге попалась интересная заметка о том, как устроен parity engine, то есть механизм работы с parity RAID, например RAID-5 или -6 в “традиционных” блочных дисковых массивах NetApp E-series.
Внутри контроллера у них, разумеется, как и у всех, процессор. Процессор на контроллере там Intel Xeon x86, на котором работает OS RT (realtime OS) VxWorks. Для обсчета XOR и Galois Field Multiply контроллер использует аппаратные возможности, встроенные в процессоры Xeon, и специально для этого предназначенные Intel - Crystal Beach 3 DMA.
Однако, при разработке новых систем хранения с этой архитектурой выяснилось, что производительность его недостаточна для производтельности многодисковых систем хранения, в особенности использующих flash/SSD, и поэтому в новых версиях он, честный аппаратный вычислитель XOR был дополнен софтверным механизмом, выполняющемся в среде VxWorks, и считающим XOR и CRC для RAID 5/6 программно, на процессоре, а совсем не в загадочном “аппаратном” Crystal Beach.

Впрочем, следует признаться, что с подобной ситуацией мне уже приходилось сталкиваться, когда я видел попытки пользователей приспособить, допустим, пятилетней давности RAID-контроллер на сервер с новыми, современными процессорами. Парадоксальным, для пользователя, образом, программый RAID на LVM и mdadm вдруг оказывался в разы (буквально) производительнее этого заслуженного и проверенного многолетней службой (и стоившего сумасшедших денег тогда) аппаратного RAID.
Доводилось мне видеть и Hardware iSCSI Accelerator, который в полтора раза тормозил передачу данных по сравнении с Software iSCSI Initiator “из коробки” OS.

Близко к описываемому стоит еще один характерный IT-миф, который я бы назвал “миф про кровь девственницы в полнолуние”, или, в знакомых словах, что для совершения чудесного (”волшебного”) успеха обязательно необходимы редчайшие компоненты, или волшебное, недоступное простым смертным оружие, меч-кладенец, волос из ноздри висельника, глаз белой жабы, процессор Power6, невиданная никем архитектура системы (уж само собой не плебейский x86), а также, обязательно, ??нфинибэнд и HP-UX.
??менно тогда, мистическим образом, эта редкость, никем не виданная, даст ее использующему супер-силу великих свершений, недоступную простым обывателям.
Что любопытно, по мере расширения IT-кругозора, это суеверие меняет набор чудесных ингридиентов, но, обычно, никуда так и не уходит. ?? если в начале пути молодой IT-шник истово молится на малодоступные ему ленточные библиотеки, fibre channel и секретные, открытые только посвященным высокой ступени, ключи компиляции софта, то, взрослея, он лишь меняет набор колдовских итемов на другие (менее доступные в данный момент), однако, фактически, так и не отказываясь о них.

Но погодите смеяться, считая, что вы-то уж точно open-minded, и не подвержены никаким нелепым мифологическим заблуждениям. Может быть я просто не все перечислил? ;) Увы, человеческий мозг все время ищет себе опору для незнакомого и сложного в знакомом и привычном.
А с какими мифами и суевериями в IT встречались вы?

Новые SSD для E/EF-series

Постепенно происходит обновление для линейки SSD в системах серии E/EF.
Теперь это 24nm eMLC диски с двухпортовыми SAS контроллерами, емкостью 400GB, 800GB и 1,6TB.
Причем первых две емкости имеют толщину корпуса 7mm, а третий - 15mm.
Все три используют внутренний контроллер SSD Marvell TC58NC9036GTC.
Надежность по объему перезаписей нормирована по уровню: для модели 400GB - 7.3PB; для 800GB - 14.6PB; и для 1.6TB - 29.2PB, что примерно соответствует 10 перезаписям всего диска в день (Drive Writes Per Day, DWPD), и обеспечивается MTBF, равное 2 миллионам MTBF. К слову, это ВЫШЕ, чем для обычных HDD.
На диски предоставляется гарантия 3 года, с расширением до пяти лет, то есть как на любое другое “железо” дискового массива. При этом SANtricity предоставляет инструменты для контроля и анализа “износа” ячеек flash.

??нтересно, что для этих дисков поддерживается новый способ sanitization, то есть полной очистки данных с дисков перед тем как, например, отправлять из на замену по гарантии или списывать, чтобы гарантировать невозможность утечки данных стораджа. Дело в том, что на большинстве таких дисков записываемые данные на лету шифруются с помощью AES-256, и непосредствено на flash-чипах уже находятся в криптостойко-зашифрованном виде (это так даже для многих современных “бытовых” SSD, так как это функция контроллера). Обычно sanitization происходит путем неоднократной перезаписи секторов диска случайными данными, что отнимает много времени при проведении этой операции. Однако для SSD эту процедуру можно реализовать просто сменив ключ шифрования, что сделает все уже записанные данные недоступными для прочтения, и что может быть выполнено значительно быстрее, экономя время админа и стоража, если такая процедура требуется по соображениям информационной безопасности компании.

Вибрации и их влияние на работу системы хранения

Недавно на глаза попалось видео, пусть 2008 года, но по-прежнему убедительно показывающее, насколько непросто обстоит дело с конструированием больших систем хранения, и с какими специфическими особеностями и сложностями приходится сталкиваться их конструкторам, совсем неочевидными тем, кто в данной теме новичок, и считает, что сделать нетапп задешево, своими руками ничего не стоит, надо только взять много дисков, болгарку и сварочник, материнку, с достаточным количеством портов и установить туда линукс..

Двухминутное видео на английском, но понятное и без перевода. Человек демонстрирует, что просто вибрации от крика внутрь коробки из 24 дисков, даже в условиях оглушительно шумящего вокруг датацентра, приводит к заметному скачку латенси операций ввода-вывода с этих дисков. Что уж говорить об обычной взаимной вибрации пары десятков дисков и вентиляторов охлаждения в одном, неправильно спроектированном корпусе! Так, в одной старой презентации Seagate показывал такие графики:

Обновление NetApp OnCommand Insight – 7.0

OnCommand Insight это, кто не помнит, специаьный и особенный продукт NetApp, он предназначен для “руления” инфраструктурой в целом, а не только некоторыми устройствами, например системами хранения самого NetApp, Таким образом, этот программный продукт может наблюдать и управлять инфрастурктурой в целом, стораджами EMC, NetApp, IBM, HP, комутаторами Brocade, Cisco, и так далее.

Он состоит из нескольких функциональных компонентов, например Insight Assure для мониторинга, compliance audit, и оценки рисков; Insight Perform, для оптимизации использования ресурсов имониторинга производительности инфраструктуры в целом; Insight Plan, для общего вида всех IT-активов, использующихся в инфраструтуре, и оценке потребностей при расширении.

image

Это, безусловно, решение для больших компаний и больших IT-инфраструктур, именно на таких сложность и стоимость обслуживания их может сделать покупку такого дорогостоящего и комплексного решения по настоящему выгодным.

?? вот, недавно, в рамках идущего сейчас, как вы заметили, активного обновления поколений программных продуктов у NetApp, вышла новая мажорная версия OnCommand Insight, версии 7.0

??з новинок прежде всего в глаза бросается переработанный UI, написанный на HTML5, причем идет постепенный отказ от “старого” варианта с Java (хотя он еще встречается в некоторых местах в модулях, и оставлен для совместимости со сторонними разработками для 6.х), и, соответственно, появились расширенные возможности работать с Insight через мобильные устройства, планшеты, и так далее. Также радикально переработан основной дашборд системы.

Для радикального улучшения ситуации с производительностью используется NoSQL  база (Cassandra), с перспективой, повидимому, постепенного перехода в нее от классического SQL-решения. В результате объявлено о 300%-улучшении производительности работы по сравнении с версией 6.4

Расширена поддержка оборудования вендров, так, появилась расширенная поддержка IBM XIV, а также больше возможностей для систем EMC, HP 3Par, HDS, IBM SVC.

Появилась поддержка возможности работы с Data Warehouse  и IBM Cognos, что позволяет генерировать общие отчеты по инфраструктуре, с использованием данных, предоствляемых OnCommand Insight.

SnapCreator вблизи. Часть 1.

Вот уже несколько лет, как среди программных продуктов NetApp есть такая штука, как SnapCreator. К сожалению, как я обратил внимание, он не только очень плохо известен пользователям, но даже те, кто знает про него, используют его крайне редко. А ведь это штука, которая, благодаря своей гибкости, может решить многие задачи, связанные с защитой данных на системе хранения и в прикладных системах, ее использующих.

SnapCreator первоначально был разработан в 2007 году как “служебный”, внутренний продукт, внутри подразделения Professional Services и Rapid Responce Engineering Group, для того, чтобы облегчить построение систем защиты данных в снэпшоты системы хранения для пользовательских прикладных систем, не входящих в список поддерживаемых “официальным” продуктом NetApp - SnapManager.
То есть, если у вас используется MS SQL Server, MS Exchange, Sharepoint, Oracle, SAP, Hyper-V или vSphere (и у вас есть деньги на лицензию SnapManager), то все относительно просто. Вы устанавливаете SnapManager для соответствующего программного продукта, и дальше он делает все сам.

Зачем нужен SnapManager, и почему нельзя обойтись просто командой snap create из консоли, или переданной через ssh или rsh? Ну, например потому, что некоторые программы требуют некоей согласованной последовательности действий на своей стороне, чтобы состояние данных, записанных на дисках системы хранения, было корректным, или еще говорят “консистентным”. Ведь, например, какие-то данные могут оказаться в буферах кэша сервера, как на стороне программы, так и файловой системы, базы SQL могут иметь незавершенные транзакции, и так далее. Все это требует, чтобы перед тем, как будет сделан “снимок”, снэпшот состояния данных, эти данные на дисках уже находились какое-то время в некоем стабильном, непротиворечивом состоянии, то есть все равно нужен некий “агент” на стороне программного продукта, умеющий с ним взаимодействовать.

Таким образом, если у вас используется какой-нибудь MySQL, Sybase, Xen, KVM или что-то подобное, вам нельзя так просто взять и сделать снэпшот. Нужно написать какую-то систему-посредник, между вашим софтом, и софтом Data ONTAP. Вот для того, чтобы облегчить такую задачу для специалистов Professional Services и был написан SnapCreator.

SnapCreator - это платформа, или, иначе говоря, фреймворк, для написания скриптов и агентов, взаимодействующих с вашей прикладной программной системой, с системой хранения, обеспечивающий автоматизацию взятия корректных, консистентных снэпшотов для данных этой программной системы. Вначале, первые несколько своих версий, это была закрытая внутренняя разработка, начиная с версии 3 она стала ограниченно доступна всем желающим. В настоящий момент для скачивания и использования доступна уже версия 4.1

Официально в настоящее время существуют две линейки, официальная, и так называемая Community Edition. Последняя это, так сказать, unstable, developers edition, где обкатываются все мульки, которые потом деплоятся в официальную поддерживаемую компанией ветку.

Архитектурно SnapCreator является клмент-серверным приложением. Существует так называемый SnapCreator Server, выполняющий код компонента Workflow Engine, который многопоточно обрабатывает поступающие от Агентов и собственного GUI и/или CLI запросы. Так как API открыт, то использовать SnapCreator могут любые внешние системы, например это могут быть коммандлеты PowerShell, другие продукты NetApp, такие как Unified Manager (для него есть свой собственный API), и даже собственные самописанные системы клиентов.

“Другим концом” Snap Creator Server взаимодействует с внутренним API Data ONTAP, обеспечивая все нужные вызовы и отдачу команд.
Конфигурации, jobs, и метаданные плагинов хранятся в специальной структуре - Репозитории (Repository / Extended Repository). Расписания задач, сами задачи (jobs), пользователи и их права доступа (RBAC) хранятся в базе данных (Database).

Наконец, специальный API есть для “клиентов”, агентов SnapCreator.

Посмотрим теперь подробнее на систему SnapCreator со стороны Агента.

Агент - это программный продукт, написанный на Java, чтобы многопоточно выполняться на всех поддерживаемых OS. В ранних версиях в качестве транспорта использовался обычный HTTP, начиная с версии 4.1 взаимодействие Агента и Сервера полностью шифруется в HTTPS.
Основным компонентом, ядром SC Agent является Operation/Execution Manager.
Ядро выполняет запросы от плагинов, которые могут быть как нативными на Джава, так и поддерживаться ранее написанные плагины “не-Java” (значительное их количество для разных программных систем было написано для версий SC 3.6 и 4.0, существовавших ранее), в том числе и на разных скриптовых языках, Perl, PowerShell, даже на UNIX Shell.

В следующих постах разберем то, как пишутся собственно плагины для SnapCreator.

NetApp VSC - теперь и для Red Hat Enterprise Visualization (RHEV)

Я чуть было не прошел мимо интересной новости, на которую в конце концов указали мне мои читатели. А именно, в семействе VSC, к уже существующим проектам VSC for vSphere и VSC for Citrix XenServer, в конце февраля добавился VSC for RHEV.

Напомню, для новоподключившихся, что Virtual Storage Console - это плагин для администратора виртуальной инфраструктуры, который позволяет ему удобнее управлять использованием системы хранения NetApp из привычной ему среды управления, в VMware это, например, vSphere Client и WebClient. Основной идеей при создании VSC являлось дать администратору виртуальной инфраструктуры возможность управлять нижележащим хранилищем данных из привычного ему интерфейса, в привычных ему терминах, и с минимальным задействованием для его рутинных операций специального администратора систем и сетей хранения.

До недавних пор у NetApp был VSC для VMware vSphere, чуть позднее появился VSC for XenServer, и вот теперь, как знак того, что RHEV начал играть заметную роль на рынке, теперь есть VSC for RHEV. Этот плагин разрабатывался в NetApp около полутора лет, и, наконец, после периода бетатестирования, вышел в свет и бесплатно доступен всем желающим, использующими KVM/RHEV с системами хранения NetApp, для всех тех возможностей, которые ранее уже получили пользователи vSphere и XenServer.

Кстати поддерживаются как системы 7-Mode, так и Clustered Data ONTAP.

Официальный релиз о RedHat

Видео с демонстрацией preview тогда еще беты v0.7 на Youtube.

Перешли ли вы уже на Clustered Data ONTAP (C-mode)

В этом блоге я стараюсь все чаще писать про возможности Clustered Data ONTAP, (AKA С-mode, Cluster-mode). Все же новый главный продукт компании, сегодня развивается прежде всего он.
Однако у меня все еще нет ясного представления насчет того, насколько Clustered ONTAP “пошел в массы”.
Он уже появился в России, но насколько тема “C-mode only” заметок интересна русскоязычному читателю?
Для того, чтобы ответить на этот вопрос для автора этого блога и предпринят следующий опрос:

[poll id="11"]

Как и ранее, опрос анонимен, проводится в личных интересах автора блога, не связанного с компанией NetApp, текущие результаты можно посмотреть по ссылке (не голосуя) или проголосовав.

Ну, и для заинтересовавшихся темой:

2GIS перешла на Clustered Data ONTAP

“На прошедшей в начале апреля в Москве конференции NetApp ведущий системный администратор внутренних сервисов новосибирской фирмы 2GIS Константин Ериков рассказал об опыте использования систем хранения этого вендора в своей компании, специализирующейся на разработке электронных справочников для ориентации в городах России и других стран. Сейчас электронные справочники охватывают 250 городов и 2 млн. организаций, десктопной, мобильной и онлайновой версиями пользуются около 18 млн. человек.

Ядром ??Т-инфраструктуры 2GIS являются два ЦОДа, расположенные в разных районах Новосибирска. Они обеспечивают полный жизненный цикл прикладного ПО электронных справочников, в том числе разработку, тестирование и внедрение, и здесь широко применяется технология виртуализации на базе Microsoft Hyper-V и Windows Server 2012. В качестве аппаратной платформы для среды виртуализации в ЦОДах 2GIS раньше использовались блейд-серверы IBM BladeCenter и четыре системы хранения среднего класса NetApp FAS3240 (по две в каждом ЦОДе). Выбор СХД производства NetApp г-н Ериков объяснил мощной поддержкой серверной виртуализации, а также гибкой ценовой политикой этого вендора и наличием в Новосибирске его офиса, который оказал квалифицированную помощь на этапе запуска FAS3240 в эксплуатацию.

Читать дальше - там…

Heartbleed - как обстоят дела с уязвимостью у NetApp?

Те, кто читает новости в интернете про информационную безопасность, те уже знают о том, что на неделе отрасль столкнулась с одной из серьезнейших угроз безопасности доступа к данным, программный баг опенсорсной библиотеки OpenSSL для организации защищенного канала связи, который уже прозвали Heartbleed.
Баг этот, проникший в код библиотеки по недосмотру программиста и проверявшего за ним код, находился там около 2 лет, и его использование позволяет, как выяснилось недавно, с помощью специально сформированного запроса к системе, работающей по протоколу HTTPS, с использованием для его организации той самой библиотеки OpenSSL версии 1.0.1f, получать с этой системы блоки данных из ее памяти (памяти процесса), размером до 64 килобайт.
Проблема состоит в том, что при работе в памяти процесcа, доступной таким образом, могут при этом находиться данные, которые эта система обрабатывала, например логины и пароли, приватные ключи шифрования, прочая конфиденциальная информация, например на платежных шлюзах это будут данные введенных туда другими пользователями карточек, и так далее.

Понятное описание ситуации от XKCD: http://xkcd.com/1354/

Проблема усугубляется еще и тем, что опенсорсные решения в интернете распространены очень широко, и OpenSSL, фактически, единственная библиотека для организации на них работы по HTTPS. По оценке экспертов, до двух третей HTTPS-серверов могут быть подвержены этой уязвимости. Хуже всего то, что баг сидит в текущей версии библиотеки уже очень давно, не был обнаружен оперативно, и почти все актуальные существующие дистрибутивы (например Linux) уже используют именно уязвимую версию библиотеки.
Однако, стоит сказать, что не подверженными уязвимости остались системы, не использующие OpenSSL, их не так много, но они есть, прежде всего это IIS и вообще Microsoft, а также, думаю, всякие старые Solaris, коммерческие Юниксы, и так далее, которые реализовали работу с SSL своими средствами.

Как же обстоят дела в продуктах NetApp, которые, как вы знаете, довольно широко используют оперсорсные компоненты в своих продуктах?
Буквально сегодня NetApp выпустил по этому поводу отчет о уязвимых и безопасных продуктах компании. Полностью его можно посмотреть тут: https://library.netapp.com/ecm/ecm_get_file/ECMP1516404

А вкратце:
Подтверждено отсутствие проблем с Heartbleed у:

Data ONTAP® (all versions)
 Data ONTAP® PowerShell Toolkit
 FAS/V-Series Storage Replication Adapter for Data ONTAP® 7-mode
 FAS/V-Series Storage Replication Adapter for clustered Data ONTAP®
 MetroCluster Plugin for vSphere (MCPV)
 NetApp StorageGRID®
 OnCommand® Performance Manager
 OnCommand® Plug-in for Microsoft
 OnCommand® System Manager
 OnCommand® Unified Manager Core Package (6.x)
 SANtricity® Storage Manager
 SnapCreator® Framework (SCF)
 SnapDrive® for UNIX (SDU)
 SnapManager® for Oracle (SMO)
 SnapManager® for SharePoint (SMSP)
 SnapManager for Hyper-V
 SnapManager for Oracle (SMO)
 Virtual Storage Console (VSC) for Apache CloudStack
 Virtual Storage Console for (VSC) Citrix XenServer
 Virtual Storage Console VSC) for Redhat
 Virtual Storage Console (VSC) for VMware vSphere
 vStorage API for Storage Awareness (VASA) 7-mode
 vStorage API for Storage Awareness (VASA) cDOT

Подтверждено наличие уязвимости в продуктах:
 Clustered Data ONTAP® Antivirus Connector
 Data ONTAP® Storage Management Initiative Specification (SMI-S) Agent
 E-Series Storage Management Initiative Specification (SMI-S)
 NetApp Manageability SDK (5.0P1 and later)
 OnCommand® Unified Manager Core Package (5.x)
 OnCommand® Workflow Automation (2.2RC1 and later)

Продолжается исследование возможной уязвимости в продуктах:
 Open Systems SnapVault®
 Recovery Manager for ShareFile
 Replication Director
 Single Mailbox Recovery
 SnapDrive® for Windows
 SnapManager® for Exchange
 SnapManager® for SQL Server
 SnapProtect®