Новости Статьи VMware Veeam StarWind Microsoft ИТ-ГРАД Citrix Symantec 5nine События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Виртуализация vSphere, Hyper-V, XenServer и Red Hat

Более 4880 заметок о виртуализации и виртуальных машинах VMware, Microsoft, Citrix, Red Hat

VM Guru | Ссылка дня: Если у вас тормозит VMware Fusion 11, обновитесь - это поможет

Погружение в VMware vSAN 6.6 на 80 минут.

04/05/2017

Мы уже писали о новых возможностях последней версии продукта для создания кластеров хранилищ VMware vSAN 6.6, а также давали ссылки на пару полезных технических видео и документ.

Хорошим дополнением к этому будет видео ниже, в котором в течение 80 минут рассказывается о тонкостях возможностей продукта с технической стороны (правда там нет обзора фич последних версий 6.5/6.6).

Видео предназначено для тех, кто хочет понять, как работает кластер vSAN, что такое Disk Object, Storage Policies, как работает флэш-кэш, растянутый кластер и другие штуки. Если вас не раздражает индусский английский, то видео вполне интересное.

Ну а вот еще несколько видео о последнем vSAN 6.6 и его новых возможностях, которые также могут быть полезными:

Ну и не забывайте про плейлист о VMware vSAN на ютубе.

Почему Witness VM нельзя перекрестно размещать на двух площадках для двух растянутых кластеров.

03/05/2017

Интересный пост написал Cormac Hogan, касающийся конфигурации растянутых кластеров VMware vSphere Stretched Clusters и размещения компонентов Witness VM для них. Если у вас есть 2 площадки и два растянутых кластера VMware vSAN между ними, то сама собой напрашивается следующая конфигурация:

Но так делать, конечно же, нельзя - и вот почему. Допустим у вас отказал сайт 2, на котором не было Witness-машин. Только в этом случае у вас будет все хорошо - для каждого из кластеров будет кворум (Witness VM+узел), и они продолжат нормальную работу.

Но если у вас откажет сайт 1, то вы лишитесь сразу двух Witness VM (и WA, и WB), узлы на площадке 2 окажутся изолированными, и все виртуальные машины на них будут недоступны (нет кворума):

А что для случая, если машины Witness VM разместить на разных площадках?

Да тоже ничего хорошего - откажет сайт 1, вследствие чего виртуальные машины выжившего сайта 2 кластера A будут недоступны (не будет кворума, ведь WA, присматривающий за эти узлом умер на первой площадке). Ну а поскольку WB является как раз виртуальной машиной, данного узла кластера A ставшего недоступным, то и у выжившего узла кластера B также не будет кворума. В итоге и виртуальные машины кластера B при данном сбое будут недоступны.

Поэтому нельзя перекрестно конфигурировать Witness VM для двух растянутых кластеров на двух площадках - нужно использовать третью площадку, чтобы кворум обеспечивался при любом виде сбоя на уровне одного из сайтов.

Автоматизация создания и удаления глобальных пермиссий VMware vSphere.

02/05/2017

Начиная с VMware vSphere 6.0, компания VMware предлагает администраторам очень удобный механизм для назначения прав доступа на самом высоком уровне при наличии нескольких серверов VMware vCenter - глобальные пермиссии (global permissions).

Для тех, кто использует режим vCenter Enhanced Linked Mode (ELM) с несколькими географически разделенными площадками и разнородными инфраструктурами, глобальные пермиссии - это отличное решение, так как они создаются один раз, после чего распространяются и (что самое главное) поддерживаются в согласованном состоянии на всех серверах vCenter связанной инфраструктуры в рамках одного домена Single Sign-On (SSO).

Вильям Лам, известный своими сценариями для автоматизации инфраструктуры vSphere, написал удобный скрипт GlobalPermissions.ps1, позволяющий добавлять и удалять глобальные пермиссии. Он содержит методы New-GlobalPermission и Remove-GlobalPermission, для которых можно задавать следующие параметры:

  • vc_server - хост сервера vCenter
  • vc_username - имя пользователя vCenter
  • vc_password - пароль пользователя vCenter
  • vc_user - пользователь vCenter, которому будут назначаться пермиссии
  • vc_role_id - идентификатор Role ID, который связан с ролью vSphere на данном vCenter Server
  • propagate - значение true или false для распространения пермиссий вниз по уровням иерархии

Чтобы получить параметр vc_role_id, нужно соединиться с vCenter Server и указать имя роли, выполнив сниппет ниже. В данном примере мы получаем ID административной роли с именем Admin:

(Get-VIRole -Name Admin).ExtensionData.RoleId

Вот пример создания новой глобальной пермиссии для одного из пользователей:

$vc_server = "192.168.1.51"
$vc_username = "administrator@vsphere.local"
$vc_password = "VMware1!"
$vc_role_id = "-1"
$vc_user = "VGHETTO\lamw"
$propagate = "true"
New-GlobalPermission -vc_server $vc_server -vc_username $vc_username -vc_password $vc_password -vc_user $vc_user -vc_role_id $vc_role_id -propagate $propagate

А вот появление соответствующей пермиссии в интерфейсе vSphere Web Client как результат работы сценария выше:

Ну а вот так удаляется глобальная пермиссия:

Remove-GlobalPermission -vc_server $vc_server -vc_username $vc_username -vc_password $vc_password -vc_user $vc_user

Посмотреть и загрузить сценарий GlobalPermissions.ps1 можно по этой ссылке.

Новый документ: What's New in Performance? VMware vSphere 6.5.

28/04/2017

В апреле компания VMware выпустила интересный документ, касающийся улучшений в плане производительности различных компонентов последней версии платформы виртуализации - "What's New in Performance? VMware vSphere 6.5".

В документе не только рассказывается об увеличении максимальных параметров конфигурации виртуальной среды и улучшениях различных аспектов производительности, но и большинство пунктов иллюстрируется графиками, по которым наглядно можно увидеть прогресс платформы.

Итак, посмотрим на количественные оценки улучшений. Вот так улучшилось число операций в минуту, которое может выдавать VMware vCenter 6.5:

А вот на столько уменьшилось время этих операций в VMware vSphere Web Client:

Кроме того, как вы знаете, в vSphere 6.5 есть HTML 5 Client (он сейчас называется просто vSphere Client). Основные операции он выполняет намного производительнее своего предшественника - Web Client:

Шифрование vMotion практически не влияет на время этой операции:

Но CPU при выполнении шифрования vMotion нагружается сильнее, соответственно требуется задействовать больше ядер процессора:

При шифровании дисков виртуальных машин производительность в IOPS также падает для обычных HDD-дисков, но это практически незаметно для SSD-дисков:

Ну и уменьшение Latency (задержки) при использовании технологии Direct Path I/O для сетевого адаптера, очень близко к нативной производительности:

Скачать документ "What's New in Performance? VMware vSphere 6.5" можно по этой ссылке.

VeeamON 2017 - лучшая конференция этого года о виртуализации. Приезжайте - встретимся!

27/04/2017

В этом году компания Veeam Software, мои большие и давние друзья (без малого почти 12 лет!), дали мне награду Veeam Vanguard за вклад в популяризацию продуктов и решений компании, а также в развитие индустрии виртуализации в целом.

Награду я эту получаю в третий раз, в первый раз я ездил в Лас-Вегас в 2015 году (репортажи здесь), второй - в Лондон (репортаж тут), а в этом году поеду в Новый Орлеан на конференцию VeeamON 2017, откуда также буду писать о новостях Veeam в области новых технологий и продуктов.

Те, кто знаком с подходом Veeam, знают, что компания традиционно является технологическим лидером отрасли, всегда первой анонсирует новые фичи, которые все потом воруют/копируют, а что самое главное - делает продукты простыми в эксплуатации, элегантными на вид и мощными внутри.

И еще одно - Veeam умеет здорово развлекать своих гостей на конференциях. На картинке клуб Omnia одного из главных казино Вгеаса - Caesars Palace (кстати, на зеленых трусах девушки - логотип Veeam):

Приезжайте на конференцию, пишите мне или подходите прямо там, встретимся, и я вам расскажу, как начиналась виртуализация в России))

И немного более официального текста о VeeamON 2017:

Конференция VeeamON 2017 является главным событием года в области обеспечения доступности ИТ-инфраструктуры. Компания Veeam Software приглашает администраторов, маркетологов, разработчиков и других ИТ-специалистов принять участие в одном из наиболее открытых и интересных мероприятий по теме виртуализации, защиты данных и обеспечения непрерывной работы сред виртуализации на всех уровнях.

В 2017 году Veeam планирует принять в 2 раза больше участников (около 3,500 человек) в Новом Орлеане, США. В первый день будут выступать такие видные докладчики, как Марк Руссинович (CTO, Microsoft Azure) и Sanjay Poonen (Customer Operations, VMware). Всего в течение трех дней конференции будет больше 85 сессий на технические и бизнес темы.

Также во время конференции Veeam традиционно отдаст чек на $10,000 USD человеку, который покажет лучшее знание продуктов Veeam.

StarWind Virtual SAN в виде виртуального модуля на базе Linux.

27/04/2017

Многие пользователи небольших виртуальных инфраструктур ищут надежные решения для организации программных хранилищ, при этом им бы не хотелось покупать отдельную лицензию на Windows Server под узлы хранения.

Специально для них компания StarWind, известная своим продуктом Virtual SAN, позволяющим организовать отказоустойчивые кластеры хранилищ, создала виртуальный модуль StarWind Virtual Storage Appliance (VSA) на базе Linux.

Сегодня в 21-00 по московскому времени StarWind проведет бесплатный вебинар "StarWind Virtual Storage Appliance – now on Linux", где будет рассказано об этом новом продукте компании:

StarWind VSA представляет собой полностью готовую к импорту в вашу виртуальную среду виртуальную машину, реализующую все необходимые сервисы Virtual SAN. Развертывается она буквально в пару кликов, а далее управляется через удобную веб-консоль (StarWind Web console).

Чтобы узнать больше о возможностях продукта и вживую увидеть его демонстрацию (а также позадавать вопросы на русском языке) - регистрируйтесь на вебинар. Скачать StarWind Virtual Storage Appliance можно по этой ссылке.

Новая утилита на VMware Labs - ESXi Learnswitch.

26/04/2017

На сайте проекта VMware Labs появилась очередная полезность для виртуальной инфраструктуры VMware vSphere - ESXi Learnswitch. Эта штука представляет собой реализацию механизмов MAC Learning и Filtering, работающая как обертка для виртуального коммутатора ESXi (при этом обязательно требуется Distributed Virtual Switch).

ESXi Learnswitch поддерживает несколько MAC-адресов виртуальных сетевых адаптеров (vNIC) и фильтрацию пакетов, исходящих из некорректных портов, на основе алгоритма поиска MAC-адреса получателя. Это позволяет повысить производительность работы сети для вложенных гипервизоров ESXi (которые генерируют множество MAC-адресов ВМ) и использования технологии контейнеров на базе виртуальных машин.

Вот какие возможности предоставляет ESXi Learnswitch:

  • Техники learning и filtering на основе оверлейных сетей (Overlay Network).
  • Техника обнаружения MAC Address learning на основе VLAN ID или VXLAN ID на аплинке и оконечных портах (leaf port).
  • Фильтрация пакета на аплинке/оконечном порту, если MAC-адрес обнаружился на другом порту.
  • Выводимая таблица адресов размером 32к на одну систему.
  • Поддержка устаревания MAC-адреса (MAC Address aging) с дефолтным временем жизни 5 минут (настраивается).
  • Сбрасывание неизвестных юникастовых пакетов.
  • Отдельный модуль доступный как VIB-пакет для установки.
  • Интерфейс командной строки net-learnswitch CLI для отображения таблицы MAC-адресов, конфигураций и статистики.

Загрузить ESXi Learnswitch можно по этой ссылке. Отличная статья о данном средстве располагается вот тут.

Как планировать дисковые емкости для растянутых кластеров VMware vSAN 6.6 (Stretched Clusters).

25/04/2017

Те из вас, кто следят за обновлениями решения для организации кластеров хранилищ VMware vSAN, знают, что в версии vSAN 6.6 появилась возможность обеспечивать избыточность на уровне локального сайта и на уровне двух площадок растянутого кластера (stretched cluster) в то же самое время.

Напомним, что для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1 (на обычных дисках), а также RAID-5 или RAID-6 (для архитектуры All-Flash).

Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен. Ну и, само собой, при отказах дисков/хостов внутри площадки виртуальные машины также будут защищены в соответствии с политикой SFTT.

Все это вызывает логичный вопрос - а как планировать емкость обеих площадок, на которых работает vSAN? Кстати, нельзя называть эти площадки основной и резервной, так как они работают в режиме Active-Active.

Традиционно, до введения политик избыточности на уровне каждой из площадок, планирование емкости было простым - надо было просто удвоить исходную емкость одной площадки. В vSAN 6.2 появилась не только защита RIAD-1 (mirroring), но и RIAD-5/6 (erasure coding), что позволяет в рамках растянутых кластеров организовать различные схемы размещения данных. Отметим, что алгоритм erasure coding между площадками пока не реализуем ввиду ограничений на уровне домена отказа (Fault Domain). Поэтому между площадками - только Mirroring.

Учитывая все это, в VMware сделали единую табличку, которая поможет вам при планировании емкостей инфраструктуры vSAN как для растянутого кластера, так и для кластера в рамках одной площадки:

В поле PFTT для растянутых кластеров мы видим 1, а для обычных 0. FTM (Failure Tolerance Mode) - это режим обеспечения отказоустойчивости на уровне каждого из сайтов. Напомним, что для обычных дисков он может быть только Mirroring, а для All-Flash архитектур - Mirroring или Erasure Coding.

SFTT определяет число отказов дисковых объектов внутри площадки, которое сможет перенести каждая из площадок вашего растянутого кластера.

Таким образом, если вы организуете растянутый кластер хранилищ на базе архитектуры All-Flash со средствами защиты Erasure Coding в рамках площадки и Mirroring между площадками, то вам потребуется 266% исходной дисковой емкости виртуальных машин (ее можно скорректировать на экономию от Thin Provisioning).

Ну а если вы будете использовать обычные диски и защиту Mirroring как внутри площадки, так и между площадками - вам потребуется 400% исходной емкости.

В довершение нужно обязательно отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах одного сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).

Конец VMware vSphere Management Assistant - пользуйтесь vCLI и другими интерфейсами.

24/04/2017

Вслед за снятием с продаж продукта VMware vSphere Data Protection, компания VMware напомнила нам о том, что вскоре прекратится выпуск продукта VMware vSphere Management Assistant (vMA), который пока еще доступен для скачивания (версия 6.5, которая вышла вместе с vSphere 6.5). Об этом было объявлено еще в мае прошлого года при выпуске обновления vSphere 6.0:

Напомним, что этот продукт позволяет централизованно управлять хост-серверами VMware ESXi за счет автоматизации операций системных администраторов. По-сути, vSphere Management Assistant представляет собой "вынесенную" за пределы серверов ESXi сервисную консоль (консольную ОС), которая для виртуальной инфраструктуры присутствует в единственном экземпляре, но централизованно исполняет сценарии на хостах, используя различные интерфейсы VMware vSphere.

Теперь вместо vMA предлагается использовать интерфейсы vCLI и PowerCLI. В целом, этот подход выглядит достаточно логичным - большинство функций удаленного управления платформой взяли на себя эти фреймворки, а сами ESXi и vCenter отлично управляются через стандартные средства и API.

Сама VMware предлагает использовать интерфейс vSphere Command Line Interface (vCLI) в качестве альтернативы vMA. Между тем, она заявляет о том, что команды esxcfg- и vicfg- также будут выведены из эксплуатации (deprecated). Поэтому администраторам vSphere стоит проверить, не используются ли эти две команды в старых скриптах для управления виртуальной инфраструктурой (подробнее о заменах для этих команд - тут).

Вот какие еще предлагаются альтернативы интерфейсу vCLI и устаревшему модулю vMA:

  • Фреймворк PowerCLI и средство кроссплатформенного использования PowerCLI Core.
  • Docker Container с VMware Tools внутри и интегрированными в него нужными административными интерфейсами. Эта штука называется vmware-utils и содержит в себе множество зашитых интерфейсов, а именно:
    • vSphere CLI 6.5
    • PowerCLI Core 1.0
    • vSphere Management SDK 6.5
    • vSphere SDK for Perl 6.5
    • vSphere SDK for Ruby (rbvmomi)
    • vSphere SDK for Python (pyvmomi)
    • vSphere Automation SDK for Ruby 6.5
    • vSphere Automation SDK for Python 6.5
    • vSphere Automation SDK for Perl 6.5
    • vSphere Automation SDK for Java 6.5
    • VSAN Management SDK for Ruby 6.5
    • VSAN Management SDK for Python 6.5
    • VSAN Management SDK for Java 6.5
    • VSAN Management SDK for Perl 6.5
    • Virtual Disk Development Kit (VDDK) 6.5
    • OVFTool 4.2
    • PowerCLI Community Repository
    • PowerCLI Core Docker Container Samples
    • William Lam's vGhetto Script Repository
    • Pyvmomi Community Samples
    • Docker Client v1.12.3
    • Docker Compose v1.8.1

Подробнее о vmware-utils можно почитать вот тут.

Ну а пока VMware vSphere Management Assistant все еще доступен для скачивания по этой ссылке.

Как удобно скачивать продукты VMware - утилита VMware Software Manager - Download Service.

21/04/2017

Возможно не все из вас в курсе, что у VMware есть удобное средство для скачивания продуктов линейки VMware vSphere и других решений для создания виртуального датацентра - VMware Software Manager. Эта штука позволяет после аутентификации через MyVMware скачивать VMware vSphere, vCenter Converter, vRealize Automation и другие продукты компании:

Зайдя в раздел каждого из продуктов, вы увидите его текущую и прошлые версии:

А открыв пункт VMware vSphere, можно увидеть все компоненты инфраструктуры виртуализации, доступные для скачивания:

VMware Software Manager - Download Service может даже скачивать сам себя!

Также данное средство может автоматически определять наличие новых версий продуктов VMware. Кроме того, оно умеет определять был ли загружен файл целиком, без повреждений.

Форум по продукту находится здесь, а скачать VMware Software Manager - Download Service можно по этой ссылке.

Как сбросить основной Single Sign-On пароль к vCenter в VMware vSphere 6.x.

20/04/2017

Как знают все администраторы vSphere, в инфраструктуре виртуализации есть основной пароль компонента Single Sign-On (SSO), являющегося частью служб Platform Service Controller (PSC). SSO отвечает за предоставление токена авторизации пользователю, который соединяется с vCenter и использует остальные решения, которые с ним интегрированы.

Если вы забыли пароль SSO, то никак не сможете администрировать основные службы PSC и vCenter. Также вы не сможете никаким способом повысить одного из пользователей с любой ролью до администратора SSO.

Но есть способ восстановить/сбросить пароль Single Sign-On, если вы используете vCenter Server Appliance (vCSA). Для этого нужно зайти на vCSA под пользователем root (его же вы не забыли, правда?):

После чего ввести команду для доступа к шеллу:

shell.set --enabled true

После этого напишите shell и нажмите Enter:

Далее запустите VDC админ-тул, и вы увидите вот такой результат:

Нажмите клавишу <3>, после чего у вас попросят ввести аккаунт (Account UPN), для которого будет сгенерирован временный пароль. Введите administrator@vsphere.local:

После этого с данным паролем войдите в vCenter Single Sign-On:

Ну а там уже перейдите в Administration>Single Sign On > Users и выберите Edit для пользователя Administrator. Там можно сменить пароль:

Это, кстати, говорит о том, что пароль root для vCenter Server Appliance нужно хранить особенно внимательно и не забывать.

Доступен для скачивания VMware vSAN 6.6, а также соответствующие обновления ESXi 6.5d и vCenter 6.5d.

19/04/2017

Недавно мы писали об анонсированных новых возможностях продукта для организации кластеров хранилищ VMware vSAN 6.6, а вчера он стал официально доступен для скачивания. Так как VMware vSAN работает в рамках инфраструктуры серверной виртуализации VMware vSphere, были также выпущены обновления ESXi 6.5d и vCenter 6.5d, поддерживающие vSAN 6.6.

Обратите внимание, что VMware Horizon 7.1 уже поддерживает VMware vSAN 6.6.

Напомним также, что совсем недавно выходил апдейт VMware vCenter 6.5c, в котором была исправлена уязвимость компонента Apache BlazeDS. Что касается обновления ESXi 6.5d, то оно включает в себя поддержку vSAN 6.6, исправления некоторых ошибок а также отображения статусов VMware vSAN health checks в интерфейсе клиента ESXi Host Client (он же Embedded Host Client).

Загрузить VMware vSAN 6.6 в составе платформы VMware vSphere 6.5 и ее компонентов можно по этой ссылке.

Ну и одновременно с этими релизами была выпущена также обновленная версия платформы VMware vSphere Integrated Containers 1.1.

Давайте посмотрим на новые возможности VIC 1.1:

  • Унифицированный OVA-установщик для всех трех компонентов решения.
  • Возможность апгрейда с версии 1.0.
  • Официальная поддержка vSphere Integrated Containers Management Portal.
  • Унифицированный пользовательский интерфейс для vSphere Integrated Containers Registry и vSphere Integrated Containers Management Portal.
  • Отдельный плагин для HTML5 vSphere Client (он же vSphere Client теперь).
  • Поддержка Docker Client 1.13 и Docker API версии 1.25.
  • Поддержка использования компонента Notary совместно с vSphere Integrated Containers Registry.
  • Поддержка дополнительных команд Docker, которые можно найти в документации.

Загрузить VMware vSphere Integrated Containers 1.1 можно по этой ссылке.

Вышла финальная версия VMware vSphere 6.5 Security Configuration Guide (бывший Hardening Guide).

18/04/2017

На прошлой неделе мы писали о том, что компания VMware выпустила релиз-кандидат своего основного документа по обеспечению безопасности виртуальной инфраструктуры. Ну а на днях вышла окончательная версия VMware vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).

В прошлом посте мы рассказывали о том, что 65% настроек, приведенных в документе, либо задаются администратором, либо уже сделаны VMware по умолчанию, и администратору лишь нужно регулярно проверять, что ничего не изменилось. Поэтому здесь мы подробнее остановимся на том, что было удалено из документа и добавлено в него, чтобы понимать, как у VMware построен процесс работы с аудитом основного руководства по безопасности.

Удаленные настройки

С каждым релизом vSphere команда инженеров VMware проводит аудит каждой настройки и сверяет ее актуальность в отношении текущего функционала vSphere. Например, были удалены рекомендации относительно настройки VM.disable-VMTools-autoinstall, которая подразумевала, что можно примонтировать некорректную исошку с тулзами, автоинстал которой поселит вредоносное ПО в вашу госетвую ОС. Но в vSphere 6.5 монтируются только подписанные исошки с VMware Tools, а значит эта опасность ушла. Ну и к тому же, дефолтная политика обновления ESXi подразумевает ручное обновление тулзов, а значит указанная настройка не вполне актуальна.

Второй пример - это настройка vCenter.verify-nfc-ssl, которая была удалена, поскольку VMware больше не поддерживает "толстый" C#-клиент. Ранее этот клиент не использовал SSL для транзакций копирования файлов (Network File Copy), хотя отдельной настройкой шифрование можно было включить. Сейчас это стало неактуально.

Ну а вот полный список удаленных настроек:

  • VM.disable-VMtools-autoinstall
  • VM.disable-unexposed-features-biosbbs
  • VM.disable-unexposed-features-getcreds
  • VM.disable-unexposed-features-toporequest
  • VM.disable-unexposed-features-trashfolderstate
  • VM.disable-vix-messages
  • VM.prevent-device-interaction-connect
  • VM.prevent-device-interaction-edit
  • vCenter.verify-nfc-ssl

Каждая из этих настроек была удалена по той причине, что либо она потеряла актуальность из-за того, что фичи больше нет, либо изменился рабочий процесс, касающийся этой настройки, либо изменилось дефолтное состояние настройки.

Добавленные настройки

Во-первых, в документ были добавлены новые колонки. Это DISA STIG ID (ссылка на соответствующие гайдлайны правительства США), а также "Hardening" и "Site Specific Setting". Колонка Hardening указывает на то, что это действительно настройка, которой нужно уделить внимание при конфигурации, а Site Specific Setting говорит о том, что задать конфигурацию должен сам пользователь, в зависимости от его окружения.

Также была добавлена колонка "Audit Setting", которая говорит о том, что вам необходимо время от времени проверять эту настройку, чтобы убедиться, что значение по умолчанию не было изменено администратором необоснованно. В то же время, они могут быть изменены осознанно в соответствии с корпоративными политиками, и в этом нет ничего плохого (например, настройка *timeout).

Например, настройка, которая была добавлена - это ESXi.Audit-SSH-Disable. По умолчанию доступ по SSH отключен для хостов ESXi, но иногда администраторы могут включать его для решения своих задач. Поэтому эта настройка и помечена как "Audit Setting".

Также появились настройки VM.Enable-VGA-Only-Mode и VM.disable-non-essential-3d-features. Первая отключает функциональность SVGA для виртуальной машины. Эта настройка помечена как Site Specific, то есть администратор с параноидальным уровнем отношения к безопасности может отключить SVGA-драйвер для консольных гостевых ОС, но эта настройка, конечно же, не помечена как Hardening, чтобы все повально не стали отключать SVGA-драйверы, а потом писали письма в поддержку с вопросом о том, чего это не работает гостевая ОС.

Настройка disable 3D по умолчанию отключена, но помечена как "Audit Setting", чтобы время от времени просматривать, не включил ли ее зачем-то администратор.

Отметим, что никаких значительных изменений с момента релиз-кандидата документа не произошло. Скачать финальную версию VMware vSphere 6.5 Security Configuration Guide можно по этой ссылке (там же находятся и остальные руководства по безопасности от VMware).

Последние обновления VMware vSphere Client 3.10 и 3.11 - что нового.

17/04/2017

На днях компания VMware выпустила версию 3.11 своего клиента для управления виртуальной инфраструктурой на базе технологии HTML 5 - vSphere Client. Совсем скоро он заменит собой старый клиент vSphere Web Client, в котором пока еще шире функциональность, но vSphere Client уже стремительно наверстывает разрыв.

Давайте посмотрим, что нового появилось в VMware vSphere Client версий 3.10 и 3.11:

  • Консолидация снапшотов виртуальных машин.
  • Перемещение ВМ в пределах хостов и кластеров.
  • Перемещение ВМ из датастора в кластер датасторов драг энд дропом.
  • Расширенные графики производительности теперь могут отображаться как составные графики (несколько составляющих одного параметра - как на картинке выше).
  • Появился контент в разделе VM Storage Policy.
  • Добавились операции import, export, duplicate и delete для спецификации настройки ВМ (customization specification).
  • Появились параметры Host CPU и Host Memory в списке ВМ.
  • Возможность клонирования ВМ или шаблонов между серверами vCenter на датастор кластера хранилищ.
  • Добавление существующего VMDK-диска как нового для новой виртуальной машины.
  • Действие для смены политики хранилищ по умолчанию.
  • Графики производительности можно экспортировать в картинки или файлы CSV.

Скачать VMware vSphere Client 3.11 можно по этой ссылке.

Пара интересных видео о VMware vSAN 6.6 от Дункана Эппинга и подробный технический обзор.

14/04/2017

Пару дней назад мы писали о новых возможностях последней версии решения для создания отказоустойчивых кластеров хранилищ VMware vSAN 6.6. А совсем недавно известный блоггер Дункан Эппинг выпустил два интересных видео, посвященных данному продукту.

Первое - это общий обзор VMware vSAN 6.6, в котором Дункан проходится по основным нововведениям, наглядно демонстрируя их в интерфейсе:

Во втором видео Дункан подробно останавливается на технологии шифрования vSAN 6.6, показывая ее в деле:

Ну и в довершение - интересный документ с детальным рассмотрением технических особенностей новой версии VMware vSAN 6.6 (уже не от Дункана, но очень подробный и полезный для администраторов решения):

Вышел VMware vSAN 6.6 - что нового? Да много всего!

12/04/2017

Осенью прошлого года компания VMware на конференции VMworld Europe 2016 представила новую версию продукта VMware Virtual SAN 6.5, которая была приведена в соответствие с версией vSphere 6.5. На днях, спустя полгода после этого релиза, была представлена обновленная версия этого продукта для создания кластеров хранилищ - VMware vSAN 6.6 (обратите внимание, что он теперь называется не Virtual SAN, а vSAN).

Несмотря на малое продвижение версии, в VMware vSAN 6.6 появилось весьма много новых возможностей:

1. Шифрование.

В vSAN 6.6 появился механизм DARE – Data At Rest Encryption. Несмотря на то, что для ВМ на платформе vSphere 6.5 есть собственное шифрование, ранее для такого сценария не были доступны дедупликация и компрессия. Теперь за счет того, что шифрование vSAN работает на более позднем уровне - эти механизмы экономии дискового пространства теперь поддерживаются.

Кроме того, эта возможность использует механизм AESNI (Advanced Encryption Standard Native Instruction), который есть во всех современных процессорах, что увеличивает производительность. Также появились новые healthchecks касающиеся того, что сервер KMS доступен (не забудьте обеспечить его резервирование), а также хосты поддерживают AESNI.

2. Механизм локальной защиты для растянутых кластеров (vSAN Stretched Clusters).

Теперь средствами политик можно определить уровень защиты как на уровне локального сайта, так и на уровне межсайтового кластера. Для этого теперь есть 2 политики: Primary level of failures to tolerate (PFTT) и Secondary level of failures to tolerate (SFTT). Для растянутого кластера PFTT определяет защиту между площадками, реализуемую по схеме RAID-1. А политика SFTT для растянутого кластера определяет защиту на уровне локального сайта, которая может быть реализована по схеме RAID-1, RAID-5 или RAID-6.

Это, кстати, означает, что при полном отказе одного из сайтов растянутого кластера, виртуальные машины выжившего сайта все еще будут защищены на уровне отдельных хостов или виртуальных дисков. Единственное, что для этого компонент Witness должен быть доступен.

Надо отметить, что администратор не может контролировать, где будут размещаться дисковые объекты ВМ в пределах сайта (то есть не получится обеспечить распределение дублированных копий объектов на уровне серверных стоек одной площадки).

3. Возможность Site Affinity для растянутых кластеров.

Теперь машину можно привязать к определенной площадке для растянутого кластера, но только в том случае, если у нее установлено Primary level of failures to tolerate в значение 0 (то есть она не защищена на уровне кластера vSAN, а администратор сам заботится о средствах ее защиты).

4. Режим Unicast Mode.

Теперь вместо мультикаста используется юникаст для коммуникации между узлами кластера. Как только вы обновите все хосты кластера vSAN да версии 6.6 - он сам переключится на режим Unicast:

Вот этой командой можно проверить режим Ubnicast на узлах кластера:

[root@esxi-dell-j:~] esxcli vsan cluster unicastagent list
NodeUuid IsWitness Supports Unicast IP Address Port Iface Name
------------------------------------ --------- ---------------- ------------ ----- ----------
58d29c9e-e01d-eeea-ac6b-246e962f4ab0 0 true 172.4.0.121 12321
58d8ef12-bda6-e864-9400-246e962c23f0 0 true 172.3.0.123 12321
58d8ef61-a37d-4590-db1d-246e962f4978 0 true 172.3.0.124 12321
00000000-0000-0000-0000-000000000000 1 true 147.80.0.222 12321
[root@esxi-dell-j:~]

5. Больше информации об объектах в интерфейсе.

Если раньше можно было просматривать только объекты VMDK и VM Home, то теперь добавился Swap и объекты дельта-дисков ВМ для снапшотов (см., например, диск с именем Hard disk 9 -vcsa-06.rainpole.com_8.vmdk):

6. Возможности Smart Rebuilds.

В прошлых версиях vSAN никогда не использовал старый компонент, если начиналась процедура ребилда нового. То есть, если хост выходил из строя, например на больше чем 60 минут, то его компоненты уже не могли быть использованы.

Теперь же эта штука работает умнее - в случае если после 60 минут хост вышел в онлайн, то сравниваются затраты на использование его старых компонентов и ресурсы на ребилд новых, после чего выбирается наиболее эффективный способ синхронизации дисковых объектов.

Также при высоком заполнении дискового пространства (более 80%) дисковые объекты могут разбиваться на более мелкие чанки, чтобы можно было отбалансировать распределение этих кусочков по хостам кластера в целях более эффективного использования дискового пространства.

7. Механизм Partial Repairs.

В прошлых релизах vSAN, если все компоненты объекта не могли быть восстановлены в результате сбоя, то vSAN не начинал процедуру восстановления (Repair). Теперь же процедура восстановления начнется, даже если компоненты объекта доступны лишь частично - это позволяет частично защититься от дальнейших сбоев в кластере, так как часть восстановленных компонентов будет снова задублирована.

8. Функция Resync Throttling.

Это давно ожидаемая фича - она позволяет задать ширину канала для ресинхронизации в Mbps:

Кроме того, был улучшен сам механизм ресинхронизации - раньше он мог начинаться сначала, если был прерван до завершения. Теперь же он всегда продолжается с последнего прерванного момента.

9. Новые пречеки для режима обслуживания.

Теперь перед переводом кластера в режим обслуживания vSAN делает предпроверки на доступную емкость, чтобы не попасть в ситуацию нарушения политик на время обслуживания:

10. Новые пречеки для удаления дисковых групп и дисков.

По аналогии с пречеками для режима обслуживания, теперь при списании дисковых групп или дисков можно узнать, каким образом данная операция скажется на соблюдении политик:

Такая же штука доступна для отдельных дисков. Это можно оказаться очень полезным при апгрейде хранилищ на хостах ESXi:

11. Новый помощник установки и развертывания.

Теперь процедура развертывания кластера vSAN стала значительно проще благодаря улучшенному установщику:

А для проверки конфигурации кластера vSAN появилась утилита "Configuration Assist", которая позволяет убедиться, что все настроено правильно:

12. Средства для проактивного предупреждения ошибок.

Теперь за счет механизма CEIP (Customer Experience Improvement Program) информация о кластере vSAN посылается в VMware, облачные системы которой могут выдавать предварительные предупреждения о возможных проблемах в инфраструктуре хранилищ и рекомендации по их настройке.

13. Интеграция с HTML5 Host Client.

Теперь для кластера vSAN появилась интеграция с клиентом для управления серверами ESXi, где можно, среди прочего, посмотреть состояние различных компонентов узла vSAN:

Также, например, можно прямо из клиента HTML5 управлять средствами дедупликации vSAN.

14. Новые команды ESXCLI.

Были добавлены следующие пространства команд для управления кластером vSAN и его новыми фичами:

  • esxcli vsan debug
  • esxcli vsan health cluster
  • esxcli vsan resync bandwidth
  • esxcli vsan resync throttle

15. Возможность заменить компонент Witness прямо из GUI.

Теперь в интерфейсе для этого появилась специальная кнопка:

Скачать VMware vSAN 6.6 можно по этой ссылке.

Новый документ - "DRS Cluster Management with Reservation and Shares".

11/04/2017

Все администраторы платформы VMware vSphere знают, что такое параметры Shares и Reservation, но не все понимают, как именно они работают для виртуальных машин и пулов ресурсов. Мы уже затрагивали эту тему для виртуальных машин, не погружаясь в распределение ресурсов между пулами (хотя там все работает точно так же).

Основным источником знаний о Reservation и Shares является документ "Resource Management Guide", однако он большой и нудный, а на днях VMware выпустила более простую версию, сфокусированную на управлении кластером DRS с точки зрения резерваций и шар - "DRS Cluster Management with Reservation and Shares".

Именно из этого документа лучше узнать, как работают Shares (распределение ресурсов) и Reservations (гарантирование ресурсов) в рамках отдельных виртуальных машин, пулов ресурсов в рамках кластера DRS с учетом возможности заимствования ресурсов из родительского пула (expandable reservation).

Конечно же, если вы администратор платформы VMware vSphere, то вы должны были разобраться с этим всем еще в самом начале, но если какие-то аспекты работы механизмов гарантирования и распределения ресурсов вам остались непонятными, обязательно пробегитесь по документу "DRS Cluster Management with Reservation and Shares".

Вышел vSphere 6.5 Security Configuration Guide (бывший Hardening Guide) - Release Candidate.

10/04/2017

Компания VMware на днях выпустила Release Candidate версию своего основного руководства по обеспечению безопасности виртуальной среды серверной виртуализации - vSphere 6.5 Security Configuration Guide (ранее он назывался Hardening Guide).

Традиционно Hardening Guide представляет собой Excel-табличку с необходимыми конфигурациями серверов ESXi, виртуальных машин, сетей и т.п. для обеспечения безопасной работы виртуальной инфраструктуры на различных уровнях (от легкой до параноидальной защиты):

Интересная картинка, которую приводит VMware в отношении состояния конфигурационных настроек по умолчанию при развертывании среды vSphere:

Здесь раздел "Non-Hardening" означает, что рекомендуемые с точки зрения безопасности настройки либо уже выставлены по умолчанию, либо задаются пользователем (например, IP-адрес сервера NTP). Оставшиеся 35% настроек как раз могут быть изменены администратором vSphere, чтобы сделать инфраструктуру более защищенной.

Однако помните, что повышение уровня безопасности неизбежно рождает повышение уровня геморроя в связи с бОльшими неудобствами пользователей и администраторов, которые должны делать больше дополнительных действий и ждать дольше завершения рабочих процессов. Очевидно, что безопасность - это палка о двух концах.

Пока в документе всего 68 настроек, но не исключено, что их количество будет увеличено. Соответственно, как Hardening предполагается всего 24 настройки.

18 из этих настроек - это настройки раздела VM.disable-unexposed-features.*, которые касаются скрытых/недокументированных возможностей ВМ, а остальные 6 настроек касаются следующего:

  • 3 штуки - это настройки стандартного vSwitch из значений accept в reject (эти рекомендации есть еще со времен самого первого Hardening Guide).
  • 1 настройка - это BPDU filter.
  • 1 штука - это просто рекомендация своевременно патчить хосты ("Apply your ESXi patches").
  • 1 настройка - это "Disable TLS 1.0/1.1", то есть отключение старых версий протокола TLS, у которых есть проблемы с безопасностью (более подробно смотрите тут).

TLS 1.0/1.1 не отключен по умолчанию, так как некоторые системы продолжают использовать его, соответственно отключение может привести к различным проблемам, поэтому делать это нужно осознанно.

Из руководства были удалены рекомендации, касающиеся следующих настроек (сделано это было после консультаций с инженерами vSphere):

VM.disable-VMtools-autoinstall
VM.disable-unexposed-features-biosbbs
VM.disable-unexposed-features-getcreds
VM.disable-unexposed-features-toporequest
VM.disable-unexposed-features-trashfolderstate
VM.disable-vix-messages
VM.prevent-device-interaction-connect
VM.prevent-device-interaction-edit
vCenter.verify-nfc-ssl

Скачать документ VMware vSphere 6.5 Security Configuration Guide и оставить фидбэк по нему можно по этой ссылке. Финальная версия ожидается 13 апреля.

Технический видеообзор новых возможностей VMware Horizon 7.1 и другие полезные видео.

07/04/2017

Некоторое время назад мы писали о новых возможностях платформы виртуализации и доставки физических и виртуальных ПК предприятия VMware Horizon 7.1. А из видео ниже вы можете узнать некоторые технические детали этих новых функций, о которых VMware подробно рассказывает в течение десяти минут:

Также появилось интересное видео с общей информацией о новинках платформы VMware Horizon 7.1:

Ну и, конечно же, многим будет интересно узнать о нововведениях клиентов - Horizon Clients 4.4:

Улучшения протокола Blast Extreme в Horizon 7.1 (мы писали об этом тут):

Ну и напоследок - что нового в Horizon 7.1 для Linux:

Конец продукта VMware vSphere Data Protection (End of Availability).

06/04/2017

На днях компания VMware анонсировала конец жизненного цикла (End of Availability) с 5 апреля для продукта vSphere Data Protection (VDP), предназначенного для резервного копирования и репликации виртуальных машин на платформе ESXi.

Платформа VMware vSphere 6.5 станет последней, которая включает в себя данное средство - для всех последующих версий решения резервное копирование виртуальных машин нужно будет осуществлять с помощью сторонних продуктов. Например, Veeam Backup and Replication - он уже и так является практически стандартом на рынке резервного копирования виртуальных машин и занимает большую его часть, так что ничего страшного для большинства не произойдет.

На тему окончания поддержки Data Protection есть специальная статья KB 2149614, в которой говорится, что теперь VMware будет фокусироваться на интерфейсе vSphere Storage API, отдавая нишу продуктов для резервного копирования партнерам. В то же время VMware продолжит предоставление поддержки по VDP текущим пользователям в соответствии с правилами, указанными в VMware Lifecycle Product Matrix, до даты End of General Support (EOGS).

Тем, кто уже использует Data Protection компания Dell дарит бесплатную лицензию на 3 года на продукт Avamar Virtual Edition (AVE) для первых 4 ТБ защищаемых данных. Когда так просто раздают лицензии - становится понятно, что продукт не вполне конкурентоспособен. Поэтому берите лучше Veeam)

Ну и для особо обеспокоенных снятием с производства продукта vSphere Data Protection компания VMware выпустила специальный FAQ.

VMware продает свое публичное облако vCloud Air сервис-провайдеру OVH.

05/04/2017

Некоторым из вас известно, что у компании VMware есть собственное публичное IaaS-облако vCloud Air, которое в каком-то смысле задумывалось как конкурент Amazon Web Services. Но, как мы также знаем - VMware и Amazon теперь друзья и предлагают совместное публичное облако, ну а многие даже никогда и не слышали про то, что виртуальные машины можно арендовать из облака vCloud Air.

Поэтому вполне логично, что VMware продает свой бизнес vCloud Air вместе со всем программным и аппаратным обеспечением, а также операционной командой французскому сервис-провайдеру OVH:

Тут я не могу удержаться, чтобы не отметить, что в поддержке OVH работают тормоза и грубияны, с которыми мне, к сожалению, доводилось общаться. Ну да ладно.

OVH - это партнер VMware по программе VMware vCloud Air Network, который несколько раз признавался VMware как "Service Provider of the Year". Обе компании совместно работали над концепцией Software-defined Data Center (SDDC).

В то же время, сделка кажется более выгодной для VMware, которая избавляется от физических активов, реализующих неконкурентное и дорогое публичное облако, и концентрируется на программных решениях и партнерствах с известными поставщиками. А вот зачем эти лишние обвесы OVH, которая и так имеет 26 датацентров по всему миру, непонятно. Возможно, OVH получит в свои руки некоторые из технологий VMware - такие как, например, vCloud Air Disaster Recovery.

Официальный пресс-релиз по поводу покупки vCloud Air можно почитать здесь.

Обновленная версия утилиты IOInsight 1.1 на VMware Labs.

04/04/2017

В феврале мы писали о средстве IOInsight, которое позволяет детально взглянуть на характеристики взаимодействия виртуальных машин с хранилищами и провести анализ метрик ввода-вывода на уровне отдельных VMDK-дисков.

На днях на сайте проекта VMware Labs появилось обновление этого виртуального модуля - IOInsight 1.1.

Давайте посмотрим на новые возможности последней версии:

  • Утилита командной строки для установки статического IP-адреса или DHCP.
  • Опция для установки NTP-севреров.
  • Опция в интерфейсе, позволяющая настроить отсылку логов и результатов вывода IOInsight разработчикам для последующего решения проблем.

Вот какие ошибки были исправлены и улучшения добавлены:

  • Устранены проблемы с логином к vCenter.
  • Обработка спецсимволов в именах машин.
  • Улучшенная гистограмма IO-size (данные отображаются корректно).
  • Улучшенный мониторинг дисков VMDK с очень маленькими показателями по вводу-выводу.
  • Улучшенные алерты в интерфейсе и логи продукта.
  • Улучшенная визуализация графиков.

Скачать VMware IOInsight 1.1 можно по этой ссылке.

VMware Log Browser Plugin - как включить и начать использовать.

03/04/2017

Не все знают, что в VMware vSphere Web Client есть удобное средство для просмотра основных логов VMware vSphere на хостах с поиском по ним, которе можно использовать для анализа и разрешения возникающих в виртуальной инфраструктуре проблем.

Чтобы его запустить, в VMware vSphere 5.5 надо выбрать пункт Log Browser в навигаторе:

Однако в VMware vSphere 6.0 и 6.5 этот плагин был отключен, в связи с чем его нет в данном меню. Но достаточно его включить, чтобы можно было использовать это удобное средство анализа лог-файлов.

Чтобы сделать это на VMware vCenter Server Appliance (vCSA) нужно:

  • Зайдите в оболочку vCenter Server Appliance Bash Shell под администратором.
  • Перейдите к файлу манифеста, который по умолчанию расположен вот в этой директории: /usr/lib/vmware-vsphere-client/plugin-packages/logbrwoser.
  • Переименуйте файл plugin-package.xml.unused в plugin-package.xml и сохраните его у себя.
  • Из vSphere Web Client перезапустите службу VMware Service Lifecycle Manager API.

На VMware vCenter для Windows процедура выглядит следующим образом:

  • Перейдите к файлу манифеста, который по умолчанию расположен вот в этой директории: C:\ProgramData\VMware\vCenterServer\runtime\vsphere-client\plugin-packages\logbrowser.
  • Переименуйте файл plugin-package.xml.unused в plugin-package.xml и сохраните его у себя.
  • Из vSphere Web Client перезапустите службу VMware Service Lifecycle Manager API.

После этого пункт Log Browser появится на вкладке Monitor клиента vSphere Web Client.

Интересный документ: "StarWind Virtual SAN Working with StarWind LSFS Snapshots in ESXi".

02/04/2017

В библиотеке ресурсов компании StarWind появился интересный и полезный документ, рассказыващий о различных аспектах работы со снапшотами файловой системы LSFS (log-structured file system) в среде виртуализации VMware vSphere - "StarWind Virtual SAN Working with StarWind LSFS Snapshots in ESXi".

В документе рассматривается 3 основных сценария монтирования снапшотов LSFS:

  • Отключение исходного устройства и сохранение прежней сигнатуры тома.
  • Переподписка тома новой сигнатурой (UUID).
  • Форматирование диска.

Скачать документ можно по этой ссылке.

Улучшения протокола Blast Extreme в VMware Horizon 7.1.

31/03/2017

Не так давно мы писали о том, что компания VMware выпустила обновленную версию решения для виртуализации настольных ПК предприятия VMware Horizon 7.1. Среди прочих новых возможностей там были и улучшения протокола Blast Extreme, которые мы рассмотрим подробнее ниже.

Напомним, что в Blast Extreme появилась технология Adaptive Transport, которая дает заметный прирост производительности в низкокачественных сетях (с коэффициентом потерь пакетов 20% и выше). Также технологическое превью этого протокола стало доступно для физических компьютеров.

Оптимизация производится за счет того, что Blast Extreme автоматически подстраивается под параметры Bandwidth, Latency и Packet Loss в различных сетях (LAN, public Wi-Fi и т.п.). Протокол Blast поддерживает более 125 тонких клиентов, десктопов, лэптопов и мобильных устройств. Blast Extreme работает по протоколам TCP и UDP на одном порту - 443, с использованием шифрования SSL.

Улучшения, сделанные в Blast Extreme для сетей с высокими показателями задержек (latency), позволяют ускорить передачу файлов в среднем до 4-6 раз. Фреймрейт и качество картинки, принимаемой пользователями в сетях с малой пропускной способностью, улучшилось до 50% по сравнению с прошлыми релизами:

VMware проводила тесты в сети с пропускной способностью 1.5 Mbps и задержкой 200 ms, где потери пакетов доходили до 20% - так вот там производительность возрастала до 12 раз!

Вот интересное видео на эту тему - производительность протокола при запуске различных приложений и просмотре видео на клиенте в Калифорнии с виртуального десктопа, который запущен в сингапурском датацентре:

Blast Extreme предоставляет 3 опции соединения для пользователей:

  1. Excellent (TCP only)
  2. Typical (default, mixed UDP/TCP)
  3. Poor (UDP only)

Пункт Excellent подойдет для LAN-сетей с хорошим качеством (высокая скорость и низкие потери пакетов). В этом случае будет использоваться только TCP протокол - и для управления передачей, и для отправки самих данных.

В случае выбора Poor протокол Blast Extreme будет использовать только UDP для управления передачей и отсылки данных. Это оптимально для WAN-сетей с большими задержками и коэффициентом потерь пакетов 20% и более.

Ну и дефолтный пункт - Typical - это оптимальный выбор для 99% пользователей. В этом случае будет использоваться TCP для управления передачей, а UDP для основной отправки данных, с учетом адаптивного алгоритма. Если по каким-то причинам UDP будет недоступен (например, заблокирован политикой на сетевом экране), то произойдет незаметное для пользователя переключение на TCP.

Обновленный Blast Extreme с технологией adaptive transport доступен для клиентов Horizon Client for Windows, Mac, Linux, iOS и Android версий 4.4 и выше.

Новый документ - "Reviewer’s Guide for Cloud-Based VMware Workspace ONE".

30/03/2017

Компания VMware выпустила новый документ "Reviewer’s Guide for Cloud-Based VMware Workspace ONE", посвященный основным аспектам эксплуатации решения Workspace ONE, объединяющего средства идентификации пользователей и решения по предоставлению им авторизованного доступа к корпоративным приложениям и ресурсам с мобильных устройств и десктопов.

Напомним, что ранее мы писали о документе "VMware Workspace ONE Reference Architecture: Validated Integration Design", в котором описана референсная архитектура продукта, а в этом документе на 57 страницах больше внимания уделяется практическим упражнениям по работе с основными компонентами решения.

По прочтении документа вы узнаете, как работать с такими продуктами, как VMware Identity ManagerVMware AirWatch Enterprise Mobility Management, а также мобильными приложениями Workspace ONE для Android, iOS и Windows 10.

Также на практическом примере вы узнаете, как интегрировать компонент SSO (Single Sign-On) и мобильное приложение Saleforce1.

Практические задачи, рассматриваемые в документе, включают в себя:

  • Установку и настройку AirWatch Cloud Connector
  • Настройку интеграции SAML между VMware Identity Manager и Salesforce
  • Интеграцию VMware AirWatch и VMware Identity Manager
  • Настройку политик доступа VMware Identity Manager
  • Создание и назначения профиля устройства VMware AirWatch
  • Добавление iOS-устройства в VMware AirWatch
  • Доступ к каталогу приложений через мобильное приложение Workspace ONE

Скачать документ "Reviewer’s Guide for Cloud-Based VMware Workspace ONE" можно по этой ссылке.

Ubuntu OVA for Horizon - готовая оптимизированная виртуальная машина для инфраструктуры VDI.

29/03/2017

На сайте проекта VMware Labs появился новый виртуальный модуль Ubuntu OVA for Horizon, представляющий собой готовую к импорту виртуальную машину с Linux внутри, в которой проведены необходимые оптимизации для использования в рамках инфраструктуры VMware Horizon View.

На данный момент модуль работает в рамках платформы VMware Horizon 7.0.3, позволяя администраторам реализовать вполне приемлемую альтернативу инфраструктуре Windows-десктопов на базе Ubuntu Linux.

Виртуальный модуль Ubuntu OVA for Horizon имеет в составе два варианта графической оболочки. Первая - GNOME Flashback (Metacity) - официально поддерживается со стороны VMware:

Вторая - MATE – официально не поддерживается VMware, но прекрасно работает:

Посмотрим на основные особенности Ubuntu OVA for Horizon:

  • Базовый образ - Ubuntu 16.04.2 LTS.
  • Версия виртуального аппаратного обеспечения - VMware HW v11 (требуется ESXi 6.x).
  • Имя пользователя/пароль по умолчанию - viewadmin/viewadmin.
  • Виртуальная машина включает в себя 2 сценария: horizon-optimizer.sh - конфигурирует ВМ в соответствии с лучшими практиками на базе документации Horizon 7, а также horizon-linux-installer.sh, который работает совместно с установкой агента Horizon View Agent.
  • Дополнительные настройки системы и приложений, которые могут быть оказаться полезными.
  • По причине лицензионных ограничений Horizon Agent не включен в этот OVA-модуль. Его надо поставить отдельно после запуска скрипта оптимизации.
  • Ubuntu OVA for Horizon был протестирован с доменами Windows 2003, 2008, 2012 и Samba Domains.

Скачать виртуальные модуль Ubuntu OVA for Horizon можно по этой ссылке.

Вышла обновленная версия Horizon Migration Tool 2.3 - новые возможности.

28/03/2017

Летом прошлого года мы писали об утилите Horizon Migration Tool, которая предназначена для миграции виртуализованных приложений и десктопов с платформы Citrix XenApp на платформу VMware Horizon View. В процессе миграции одна ферма Citrix XenApp переносится в одну или несколько ферм VMware View.

На днях на сайте проекта VMware Labs вышло обновление - Horizon Migration Tool версии 2.3, давайте посмотрим, что там появилось нового:

  • Добавлена поддержка миграции XenApp 7.6 и более поздних версий на платформы Horizon 7 и Horizon 7.1.
  • Добавлена поддержка миграции XenDesktop 7.6 и более поздних версий на платформы Horizon 7 и Horizon 7.1.
  • Добавлена поддержка миграции XenDesktop 7.6 и более поздних версий на Horizon Cloud Egon и Ferris.

На данный момент поддерживаются следующие типы пулов виртуальных десктопов:

Citrix:

  • Manual pool
  • Random machine creation service pool

Horizon 7:

  • Manual pool
  • Automated linked clone pool
  • Automated instant clone pool

Скачать последнюю версию Horizon Migration Tool 2.3 можно по этой ссылке.

Несколько подробностей о VMware Horizon Virtualization Pack for Skype for Business Beta.

27/03/2017

На прошлой неделе мы писали о том, что компания VMware выпустила новую версию платформы виртуализации настольных и физических ПК предприятия - VMware Horizon 7.1. Одной из новых возможностей этого продукта стала бета-версия пакета VMware Horizon Virtualization Pack for Skype for Business Beta, предназначенного для оптимизации голосовых и видеовызовов Skype в виртуальных ПК бизнес-пользователями приложения. Все это происходит без создания дополнительной нагрузки на серверную инфраструктуру Horizon.

Virtualization Pack состоит из двух компонентов: Horizon Media Proxy и Horizon Media Engine. Horizon Media Proxy работает как прокси-сервер между Skype for Business client (он находится внутри клиента в виртуальном ПК) и Horizon Media Engine (находится на конечном устройстве пользователя).

Horizon Media Engine отвечает за процессинг аудио и видео-пакетов и отправку потока протокола Real-time Transport Protocol (RTP) на пользовательское устройство. На данный момент Horizon Media Engine доступен только для Windows-клиентов.

Media Proxy работает в связке с Media Engine, между которыми создается виртуальный тоннель, который обслуживает трафик скайпа в обход стандартного протокола RDP:

 

Функции мгновенных сообщений, информация о присутствии и шаринг экрана клиента не проходят через виртуальный тоннель и не требуют компонента Media Engine, а видео и аудиозвонки - требуют:

Также обратите внимание, что у VMware есть и специальный плагин Microsoft Lync VDI plug-in, который разрабатывается с 2013 года и также поддерживается.

Скачать VMware Horizon Virtualization Pack for Skype for Business можно на этой странице, документация доступна тут, а Release Notes - вот здесь.

Вебинар StarWind Virtual SAN – Unmatched fault tolerance, flexibility, and high performance.

26/03/2017

Компания StarWind, ведущий поставщик решений для создания программных откзоустойчивых хранилищ, приглашает на бесплатный вебинар "Unmatched fault tolerance, flexibility, and high performance", который пройдет 29 марта в 21-00 по московскому времени.

На вебинаре речь пойдет об архитектуре отказоустойчивости StarWind Virtual SAN, который позволяет построить надежное хранилище для систем виртуализации всего лишь на базе двух серверов. Ну и, традиционно, речь пойдет о технологиях, гарантирующих высокую производительность решения.

Бонус! Один из участников вебинара выиграет смарт-динамик Amazon Echo!

Регистрация.

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119    >   >>
Реклама







Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware IT-Grad StarWind Veeam PowerCLI Offtopic Gartner Citrix VSAN GDPR 5nine Hardware VeeamON Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft Cloud SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Teradici Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter VMachines Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vSAN vROPs Stencils Labs Bug UEM vRNI VTL Networking Horizon vCSA Tools vCloud Forum iSCSI SRM HCI App Volumes Video Workspace ONE Backup VMUG NSX HA Update Manager VCP VVols Workstation Update DR Cache Storage DRS VMworld Workspace DRS Fusion Lifecycle Visio Log Insight Operations Manager SDDC Virtual Appliance OpenStack PowerShell LSFS Client Datacenter Intel Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Performance Nested AWS XenDesktop VSA vNetwork SSO Host Client VMDK Whitepaper Appliance VUM V2V Support Обучение Web Client Mobile Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers Converter XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP SC VMM Certification VDP Partners PCoIP RHEV vMA Award Network USB Licensing Logs Server Demo vCHS Calculator Бесплатно vExpert Beta SAN Exchange MAP ONE DaaS Monitoring VPLEX UCS SDK Poster VSPP Receiver vMotion VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V VirtualCenter NFS ThinPrint SIOC Plugin Memory CLI Helpdesk Troubleshooting VIC Upgrade VDS Migration Director API Android Graphics Diagram Air DPM Flex Mac Open Source SSH VAAI Chargeback Heartbeat MSCS Ports SVMotion Bugs Composer
Интересные плакаты:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Сравнение Oracle VirtualBox и VMware Workstation.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Проектирование инфраструктуры виртуализации VMware vSphere 4.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Работа с дисками виртуальных машин VMware.

Бесплатные программы для VMware ESX / ESXi в среде Virtual Infrastructure / vSphere (часть 2).

Новые возможности VMware vSphere 5.0 - официально.

Все ресурсы о виртуализации:
Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Купить:

VMware vSphere 6.5


Veeam Backup 9.5


Полезные ресурсы:


Видео компании VMware

Видео про Citrix Xen

Видео о виртуализации Microsoft

Утилиты для виртуальных машин Microsoft.

Книги на английском языке

Блоги на английском языке

Блоги на русском языке

Агрегация статей в твиттере VMC:


Copyright VM Guru 2006 - 2019, Александр Самойленко. Правила перепечатки материалов.