Новости Статьи VMware Veeam StarWind Microsoft ИТ-ГРАД Citrix Symantec 5nine События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Виртуализация vSphere, Hyper-V, XenServer и Red Hat

Более 4880 заметок о виртуализации и виртуальных машинах VMware, Microsoft, Citrix, Red Hat

VM Guru | Ссылка дня: VMware vSphere 6.7 Update 3 доступен для загрузки

Новый VMware vSphere Command-Line Interface (vCLI) 6.5.

03/12/2016

Вместе с новой версией платформы VMware vSphere 6.5 компания VMware выпустила также и обновления своих интерфейсов командной строки. О новых возможностях VMware PowerCLI 6.5 мы уже писали, а в этой заметке расскажем о командном интерфейсе ESXi - vSphere Command-Line Interface (vCLI) 6.5.

Напомним, что vCLI позволяет выполнять консольные команды, которые также доступны и через виртуальный модуль vSphere Management Assistant (vMA), на серверах VMware ESXi из системы с различными ОС.

Интерфейс ESXCLI

С точки зрения интерфейса ESXCLI появились возможности управления FCOE-адаптерами, настройками NIC queuing и coalescence, параметрами проброса USB pass-through, обработка управления устройствами NVMe, а также управления конфигурациями vSAN iSCSI.

Вот примеры исполнения этих команд:

  • esxcli device driver list
  • esxcli fcoe adapter remove
  • esxcli fcoe nic enable
  • esxcli graphics device stats list
  • esxcli graphics host get
  • esxcli hardware usb passthrough device enable
  • esxcli hardware usb passthrough device list
  • esxcli network multicast group list
  • esxcli network nic queue filterclass list
  • esxcli network nic queue loadbalancer list
  • esxcli nvme device list
  • esxcli nvme device firmware activate
  • esxcli nvme device firmware download
  • esxcli nvme device log error get
  • esxcli software vib signature verify
  • esxcli storage vmfs reclaim config get
  • esxcli system coredump vsan get
  • esxcli system wbem get
  • esxcli vsan iscsi homeobject get
  • esxcli vsan iscsi status get

Интерфейс Datacenter CLI

Также появились и улучшения интерфейса Datacenter CLI (DCLI), который позволяет управлять глобальными сущностями виртуального датацентра. Теперь доступны команды для мониторинга и управления виртуальным модулем vCSA в различных аспектах, таких как сетевое взаимодействие, статус модуля, доступ, выполнение операций резервного копирования и восстановления, а также просмотр параметров аптайма и версии. Кроме того, есть функции для сбора информации об окружении vCenter - датацентрах, сетях, папках, хостах, кластерах и прочем. Ну и появились функции для управления жизненным циклом ВМ.

Вот некоторые примеры:

  • appliance monitoring
  • appliance vmon service
  • appliance networking interfaces
  • appliance networking dns servers
  • appliance health load
  • appliance health system
  • appliance health storage
  • appliance health softwarepackages
  • appliance access ssh
  • appliance recovery backup
  • appliance recovery restore
  • appliance system uptime
  • appliance system version
  • vcenter datacenter
  • vcenter network
  • vcenter folder
  • vcenter vm hardware
  • vcenter vm power
  • vcenter vm hardware memory
  • vcenter vm hardware cpu

Все работает с интерактивными подсказками:

Улучшения поддержки ОС

Теперь была добавлена поддержка следующий операционных систем:

  • Ubuntu 15.10 (LTS) – 64-bit
  • Ubuntu 16.04 (LTS) – 64-bit
  • Windows 10 (64-bit)

Для Windows-систем вам потребуется наличие ActivePerl или Strawberry Perl версии 5.14.

Для получения более детальной информации о vCLI можно почитать Release Notes. Также будет полезен раздел документации о vSphere CLI 6.5 с примерами. Есть еще очень полезная вещь vSphere CLI Reference.

Скачать vSphere vCLI 6.5 для Windows или Linux можно по этой ссылке.

Новый документ о StarWind Backup Appliance

03/12/2016

Как некоторые из вас знают, у компании StarWind, выпускающей продукт Virtual SAN для создания программных отказоустойчивых хранилищ под виртуализацию, есть также и продукт для резервного копирования виртуальных машин - StarWind Backup Appliance. Недавно StarWind выпустила небольшой документ с обзором продукта Backup Appliance:

Виртуальный модуль StarWind Backup Appliance может быть использован как для целей резервного копирования, так и для целей DR (Disaster Recovery). Также продукт теперь доступен и для Microsoft Azure. Кстати, если у вас есть действующая лицензия Veeam, то вы сможете использовать Backup Appliance абсолютно бесплатно.

Новый технический документ "What’s New in VMware vSphere 6.5".

02/12/2016

На днях компания VMware выпустила интереснейший технический документ обо всех новых возможностях новой версии своей флагманской платформы виртуализации - "What’s New in VMware vSphere 65".

Напомним, что о новых возможностях VMware vSphere 6.5 мы уже писали вот тут. Также можно посмотреть наши заметки тут, тут и тут. А вот содержание документа:

  • VMware vCenter Server
    • Migration
    • Improved Appliance Management
    • VMware vCenter High Availability
    • Backup and Restore
    • vSphere Web Client
    • vSphere Client
  • vSphere Host Lifecycle Management Enhancements
    • vSphere Update Manager
      • VMware Tools and Virtual Hardware Upgrades
      • Previous Windows-Based Architecture Still Offered
    • Host Profiles
      • Profile Management Improvements
      • Operational Enhancements
    • Auto Deploy
      • Manageability Improvements
      • Performance and Resiliency Enhancements
    • VMware Tools 10.1 and 10.0.12
      • Signed ISO Images
      • Bifurcation of VMware Tools for Legacy and Current Guests
      • Bundling of Tools for Most Popular Guests Only
      • Guest OS Granularity Increase
      • Detailed Display of VMware Tools Type and Version in vSphere Web Client
      • Improved Detection of Availability of Updated VMware Tools Installers
  • vSphere Operations
    • Operations Management
    • Log Monitoring
  • Developer and Automation Interfaces
    • Program Interfaces
    • vCenter Server Appliance API
    • Virtual Machine API
    • Discover the APIs with the New API Explorer
    • Process Improvements
    • Command-Line Interfaces
    • What’s New in VMware vSphere
    • VMware PowerCLI
      • Core vSphere Module
      • Storage Module
      • VMware Horizon Module
  • Security
    • Virtual Machine Encryption
      • Encrypted vMotion
    • Secure Boot Support
      • Virtual Machine Secure Boot
      • ESXi Host Secure Boot
    • Enhanced Logging
    • VM Sandboxing
    • Automation
  • vSphere 65 Availability Enhancements
    • Proactive HA
    • VMware vSphere High Availability Orchestrated Restart
    • vSphere HA Admission Control Improvements
    • VMware vSphere Fault Tolerance
    • Resource Management Enhancements
      • Improved vSphere DRS Load Balancing Algorithm
      • vSphere DRS Additional Options
      • Network-Aware vSphere DRS
      • VMware vSphere Storage I/O Control Using
        • Storage Policy Based Management
      • Content Library
    • vSphere Integrated Containers
  • vSphere 65 Storage Enhancements
    • Advanced Format Drives and 512e Mode
    • Automated UNMAP
    • LUN Scalability
    • NFS 4.1 Support
    • Software iSCSI Static Routing Support
  • vSphere 6.5 Networking Enhancements
    • Enhancements for Nested ESXi
    • Dedicated Gateways for VMkernel Network Adapter
    • SR-IOV Provisioning
    • Support for ERSPAN
    • Improvements in DATAPATH

Перенос виртуальных машин между отдельными VMware vCenter.

01/12/2016

На сайте проекта VMware Labs появилась утилита Cross vCenter VM Mobility, которая может оказаться полезной администраторам, у которых в ведении находится несколько виртуальных датацентров, каждый из которых управляется своим сервером VMware vCenter.

Cross vCenter VM Mobility позволяет через интерфейс командной строки (CLI) перенести машину между серверами vCenter, которые связаны в режиме Linked Mode или размещены независимо друг от друга. Надо отметить, что в режиме Linked Mode и так можно перемещать виртуальную машину между датацентрами, поэтому полезна утилита именно для несоединенных vCenter.

Утилита позволяет производить как перенос нужной ВМ, так и клонирование в другое окружение vCenter. Построена она на базе vSphere Java SDK API.

Запустить ее можно следующим образом (вам потребуется jdk 1.7):

  • Linux: /home/user1/xvc-mobility-cli>sh xvc-mobility.sh
  • Windows: C:\xvc-mobility-cli>xvc-mobility.bat

Примеры исполнения миграции (пароль запросят в процессе выполнения):

xvc-mobility -svc <source-vc-ip> -su <source-vc-username> -dvc
<destination-vc-ip> -du <destination-vc-username> -vms <vm-names> -dh
<destination-host> -dds <destination-datastore> -op relocate

Авторы утилиты не рекомендуют использовать ее для миграции связанных клонов. Загрузить Cross vCenter VM Mobility и получить дополнительную информацию можно по этой ссылке.

Готовый виртуальный модуль VMware ESXi 6.5 Virtual Appliance для тестирования и обучения.

29/11/2016

Мы уже немало писали о платформе виртуализации VMware vSphere 6.5, которая стала доступна для загрузки недавно. Оказывается известный блоггер Вильям Лам регулярно создает и поддерживает готовый виртуальный модуль на базе ESXi, а недавно он обновил его до последней версии платформы - VMware ESXi 6.5 Virtual Appliance.

Этот виртуальный модуль в формате OVA создан для того, чтобы развернуть хост-серверы ESXi в виде виртуальных машин на платформе vSphere в целях обучения и тестирования. Помните, что VMware не поддерживает вложенную (nested) виртуализацию в производственной среде.

Вот конфигурация виртуального модуля:

  • GuestType: ESXi 6.5[новое]
  • Virtual Hardware 11 [новое]
  • 2 vCPU
  • 6 GB памяти
  • 2 x VMXNET vNIC
  • 1 x PVSCSI Adapter [новое]
  • 1 x 2GB HDD (под установку самого ESXi)
  • 1 x 4GB SSD (для использования с vSAN, по умолчанию пустой)
  • 1 x 8GB SSD (для использования с vSAN, по умолчанию пустой)
  • Добавлены параметр VHV (подробнее)
  • Добавлены параметры dvFilter Mac Learn в VMX-файл (подробнее)
  • Добавлены параметр disk.enableUUID в VMX-файл
  • VSAN-трафик тэгируется на интерфейсе vmk0
  • Отключенный VSAN device monitoring для целей тестирования (подробнее)
  • При создании нового тома VMFS будет использоваться новая версия VMFS 6 [новое]
  • Включенный sparse swap (подробнее) [новое]

Для запуска виртуального ESXi 6.5 вам потребуется как минимум VMware vSphere 6.0 Update 2. Кстати, а вот какие улучшения появились для виртуального ESXi, которые можно опробовать в версии 6.5:

  • Поддержка Paravirtual SCSI (PVSCSI)
  • GuestOS Customization
  • Поддержка ESXi 6.5 со стороны vSphere 6.0 Update 2
  • Поддержка Virtual NVMe

Скачать виртуальный модуль VMware ESXi 6.5 Virtual Appliance можно по этой ссылке.

Что нового в VMware vSphere 6.5 в плане хранилищ?

29/11/2016

Недавно компания VMware выпустила новую версию платформы vSphere 6.5, о новых возможностях которой мы писали вот тут. Между тем, в плане хранилищ было сделано несколько важных улучшений, которые заслуживают отдельного поста. Большинство из этого реализуемо только на базе файловой системы VMFS 6.0, которая также появилась в vSphere 6.5.

1. Возврат дискового пространства хранилищу (Storage UNMAP).

Эта возможность была еще в VMware ESXi 5.0, но пропала по некоторым техническим причинам в следующих версиях. Теперь она полноценно была реализована в двух вариантах:

  • Automatic UNMAP
  • Поддержка Linux-based In-Guest UNMAP

Automatic UNMAP - это возврат дискового пространства виртуальной машины (ее VMDK) на сторону дискового массива средствами VAAI (vStorage API for Array Integration). Если раньше эта возможность требовала выполнения различных команд, то теперь управление этой штукой доступно из GUI, а возврат дисковых блоков происходит автоматически.

Для работы этой возможности вам понадобятся:

  • ESXi 6.5+
  • vCenter 6.5+
  • VMFS 6
  • Дисковый массив с поддержкой UNMAP

Если мы в настройках хранилища откроем вкладку Configure:

И далее нажмем Edit в разделе Space Reclamation Priority, то мы увидим вот такую настройку:

Здесь устанавливается приоритет, в соответствии с которым свободные блоки будут автоматически возвращены к LUN. Надо понимать, что UNMAP - это асинхронный процесс, который выполняет специальный crawler, потому и задается его приоритет. Понятное дело, что если задать высокий приоритет, то создастся дополнительная нагрузка на хранилища.

Кстати, для немедленного возврата дискового пространства можно воспользоваться командой esxcli storage vmfs unmap.

Поддержка Linux-based In-Guest UNMAP в vSphere 6.5 появилась впервые. Для ее работы нужна поддержка со стороны гостевой ОС Linux и ее файловой системы. Ну и работает это все только для тонких (thin) дисков.

Работает она не полностью автоматически, а запустить ее можно тремя способами:

  1. Смонтировать файловую систему с опцией discard. Это будет возвращать простраство автоматически, когда будут удаляться файлы.
  2. Выполнение команды sg_unmap. Это запустит механизм UNMAP для выбранных LBA.
  3. Выполнение fstrim. Это вызовет команды trim, которые ESXi конвертирует в операции механизма UNMAP на уровне слоя vSCSI.

2. Функция Thin Hot Extend.

Это очень полезная штука была несколько ранее - она позволяла на горячую увеличить размер тонкого диска.

Вся загвоздка была в том, что диск можно было увеличить только до 2 ТБ, иначе возникала вот такая ошибка:

Теперь же можно задавать виртуальный диск любого размера.

3. Поддержка 4K-дисков в режиме 512e.

Теперь расширенный формат дисковых устройств 4K поддерживается со стороны vSphere 6.5, однако в режиме эмуляции 512e (то есть для 4к-девайсов эмулируются 512-байтные сектора). Такая же поддержка есть и в VMware Virtual SAN 6.5.

Полная поддержка 4k-устройств в нативном режиме ожидается в ближайшем будущем.

4. Поддержка до 512 устройств и 2000 путей.

Ранее платформа vSphere поддерживала 256 устройств и 1024 пути к одному хранилищу. И некоторые умудрялись упираться в лимиты, поэтому для таких клиентов и было сделано увеличение максимумов.

5. Увеличение лимита CBRC (он же View Storage Accelerator).

Про механизм кэширования Content Based Read Cache (CBRC) мы писали вот тут. Он позволяет увеличить производительность операций чтения для наиболее часто читаемых блоков виртуальных ПК за счет кэширования в оперативной памяти хоста VMware ESXi.

Ранее он был ограничен объемом в 2 ГБ, а теперь увеличился до 32 ГБ:

6. Переподписка проблемных томов (unresolved volumes resignaturing).

Теперь в vSphere 6.5 есть механизм для переподписки так называемых unresolved volumes, то есть томов, которые отвязались от основного по каким-то причинам, и теперь их метаданные являются не соответствующими текущей структуре файловой системы. Так, например, бывает в процессе резервного копирования, когда остается какой-нибудь повисший на диске снапшот, который не видно из GUI клиента vSphere.

В этом плане была проделана существенная работа и сделано множество улучшений, о которых можно прочитать тут.

Это основные, но не все улучшения VMware vSphere 6.5 в плане хранилищ, а если хочется узнать обо всех, то почитайте документ "vSphere 6.5 Storage", где очень много всего интересного.

Как узнать версии VMware Tools виртуальных машин во всем в вашем датацентре?

28/11/2016

Не так давно мы писали о новых версиях VMware Tools, которые стали доступны с выходом обновленной платформы виртуализации VMware vSphere 6.5. Также мы рассказывали немало интересного о тулзах здесь и здесь.

А недавно на сайте blog.igics.com появился интересный и полезный PowerCLI-сценарий, который позволит вам вывести в одном гриде (или в файл) все виртуальные машины и версии VMware Tools в них. Вы, конечно же, можете посмотреть версии VMware Tools в vSphere Client, но если у вас большая инфраструктура, да еще и несколько серверов vCenter, то следить за версиями тулзов во всех виртуальных машинах через клиент будет затруднительно.

И тут на помощь вам придет следующий скрипт:

###################################################################################################################################### 
# Author: David Pasek
# E-mail: david.pasek@gmail.com
# Twitter: david_pasek
# Creation Date: 2016-11-25
#
# Use case:
# Key use case of this script is to report VMtools from all VMs in vCenter
#
# Disclaimer:
# Use it on your own risk. Author is not responsible for any impacts caused by this script.
######################################################################################################################################
#
# CHANGE FOLLOWING VARIABLES BASED ON YOUR SPECIFIC REQUIREMENTS
# vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
#
# Report type - table, grid, file, csv-file
$REPORT_TYPE = "csv-file"
# Report file name without file extension. Extension is automatically added. File is created in current working directory.
$REPORT_FILE_NAME = "report-vmtools"
######################################################################################################################################
Clear-Host
# We need VMware PowerCLI snapin
$o = Add-PSSnapin VMware.VimAutomation.Core
$o = Set-PowerCLIConfiguration -InvalidCertificateAction Ignore -Confirm:$false
# Connect to vCenter
Write-Host "Connecting to vCenter ..."
$VC = Read-Host "Enter one vCentre Server or multiple vCenter servers delimited by comma."
Write-Host "Enter vCenter credentials ..."
$CRED = Get-Credential
Connect-VIServer -Server $VC -Credential $CRED -ErrorAction Stop | Out-Null
# Add new property (ToolsVersion) to VM
New-VIProperty -Name ToolsVersion -ObjectType VirtualMachine -ValueFromExtensionProperty 'Config.tools.ToolsVersion' -Force | Out-Null
# Initalize report
$Report = @()
foreach ($vm in Get-VM) {
# Numbers mapping is from https://packages.vmware.com/tools/versions
Switch ($vm.ToolsVersion) {
7302 {$GuestToolsVersion = "7.4.6"}
7303 {$GuestToolsVersion = "7.4.7"}
7304 {$GuestToolsVersion = "7.4.8"}
8192 {$GuestToolsVersion = "8.0.0"}
8194 {$GuestToolsVersion = "8.0.2"}
8195 {$GuestToolsVersion = "8.0.3"}
8196 {$GuestToolsVersion = "8.0.4"}
8197 {$GuestToolsVersion = "8.0.5"}
8198 {$GuestToolsVersion = "8.0.6"}
8199 {$GuestToolsVersion = "8.0.7"}
8290 {$GuestToolsVersion = "8.3.2"}
8295 {$GuestToolsVersion = "8.3.7"}
8300 {$GuestToolsVersion = "8.3.12"}
8305 {$GuestToolsVersion = "8.3.17"}
8306 {$GuestToolsVersion = "8.3.18"}
8307 {$GuestToolsVersion = "8.3.19"}
8384 {$GuestToolsVersion = "8.6.0"}
8389 {$GuestToolsVersion = "8.6.5"}
8394 {$GuestToolsVersion = "8.6.10"}
8395 {$GuestToolsVersion = "8.6.11"}
8396 {$GuestToolsVersion = "8.6.12"}
8397 {$GuestToolsVersion = "8.6.13"}
8398 {$GuestToolsVersion = "8.6.14"}
8399 {$GuestToolsVersion = "8.6.15"}
8400 {$GuestToolsVersion = "8.6.16"}
8401 {$GuestToolsVersion = "8.6.17"}
9216 {$GuestToolsVersion = "9.0.0"}
9217 {$GuestToolsVersion = "9.0.1"}
9221 {$GuestToolsVersion = "9.0.5"}
9226 {$GuestToolsVersion = "9.0.10"}
9227 {$GuestToolsVersion = "9.0.11"}
9228 {$GuestToolsVersion = "9.0.12"}
9229 {$GuestToolsVersion = "9.0.13"}
9231 {$GuestToolsVersion = "9.0.15"}
9232 {$GuestToolsVersion = "9.0.16"}
9233 {$GuestToolsVersion = "9.0.17"}
9344 {$GuestToolsVersion = "9.4.0"}
9349 {$GuestToolsVersion = "9.4.5"}
9350 {$GuestToolsVersion = "9.4.6"}
9354 {$GuestToolsVersion = "9.4.10"}
9355 {$GuestToolsVersion = "9.4.11"}
9356 {$GuestToolsVersion = "9.4.12"}
9359 {$GuestToolsVersion = "9.4.15"}
9536 {$GuestToolsVersion = "9.10.0"}
9537 {$GuestToolsVersion = "9.10.1"}
9541 {$GuestToolsVersion = "9.10.5"}
10240 {$GuestToolsVersion = "10.0.0"}
10245 {$GuestToolsVersion = "10.0.5"}
10246 {$GuestToolsVersion = "10.0.6"}
10247 {$GuestToolsVersion = "10.0.8"}
10249 {$GuestToolsVersion = "10.0.9"}
10252 {$GuestToolsVersion = "10.0.12"}
10272 {$GuestToolsVersion = "10.1.0"}
0 {$GuestToolsVersion = "Not installed"}
2147483647 {$GuestToolsVersion = "3rd party - guest managed"}
default {$GuestToolsVersion = "Unknown"}
}
$vminfo = New-Object -Type PSObject -Property @{
Name = $vm.Name
VMhardwareVersion = $vm.Version
ToolsVersion = $vm.ToolsVersion
GuestToolsVersion = $GuestToolsVersion
}
$Report += $vminfo
}
# Show report
Switch ($REPORT_TYPE) {
"grid" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-GridView }
"file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Out-File -FilePath "$REPORT_FILE_NAME.txt" }
"csv-file" { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | export-csv "$REPORT_FILE_NAME.csv" }
default { $Report | select Name,VMhardwareVersion,ToolsVersion,GuestToolsVersion | Format-Table }
}
Disconnect-VIserver -Server $VC -Force -Confirm:$false

Форму отчета можно редактировать в переменной $REPORT_TYPE, которая задает одно из следующих представлений:

  • Стандартный вывод таблицы PowerShell в терминале (значение table)
  • Представление PowerShell GridView (grid)
  • Текстовый файл, содержащий таблицу (file)
  • Файл Comma separated values (csv-file)

Прогнав скрипт, мы получим вот такой результат, из которого можно сделать вывод о том, в каких виртуальных машинах нужно обновить VMware Tools (показывается еще и Virtual Hardware Version):

Новый StarWind V2V Converter - теперь конвертировать машины на ESXi и Hyper-V стало проще.

27/11/2016

Некоторое время назад мы писали о бесплатном продукте StarWind V2V Converter, который позволяет просто и удобно конвертировать виртуальные машины и их диски между любыми форматами платформ виртуализации.

Между тем, совсем недавно компания StarWind выпустила обновление этого замечательного средства, в котором были добавлены следующие возможности:

  • Возможность конвертировать VMDK-файлы напрямую на сервер VMware ESXi, что отменяет необходимость использовать какую-то локальную машину, а потом закидывать полученную ВМ на хранилище хост-сервера.
  • Также появилась возможность забирать файлы VHD/VHDX напрямую с Windows Hyper-V Server, а также конвертировать машину на целевой сервер Hyper-V. Теперь нет необходимости использовать локальную машину в качестве промежуточного звена, как для исходной машины, так и для целевого сервера.

Нововведения эти весьма существенные, так как теперь все конвертации между форматами VMware ESXi и Microsoft Hyper-V вы теперь можете проводить напрямую, не задействуя промежуточную машину, что экономит время и ресурсы.

Скачать бесплатный продукт StarWind V2V Converter можно по этой ссылке.

Возможности VMware Virtual Hardware Version 13.

25/11/2016

Недавно мы писали об обновленных максимумах конфигурации VMware vSphere 6.5, которые изменились в целом несущественно. В новой версии платформы также обновится и версия виртуального аппаратного обеспечения - теперь виртуальные машины будут иметь VMware Virtual Hardware Version 13.

В таблице ниже можно наглядно увидеть, как менялись возможности виртуальных машин на платформе VMware ESX/ESXi, и что теперь может ВМ на платформе vSphere 6.5:

Возможность

ESXi 6.5

ESXi 6.0

ESXi 5.5

ESXi 5.1

ESXi 5.0

ESX/ESXi 4.x

ESX/ESXi 3.5

Версия виртуального аппаратного обеспечения (Hardware Version)

13

11

10

9

8

7

4

Максимум памяти на ВМ (GB)

6128

4080

1011

1011

1011

255

64

Максимальное число логических процессоров

128

128

64

64

32

8

4

Максимальное число виртуальных процессоров на физический

128

128

64

64

32

8

1

Максимальное число SCSI-адаптеров

4

4

4

4

4

4

4

Адаптеры Bus Logic

Адаптеры LSI Logic

Адаптеры LSI Logic SAS

Контроллеры VMware Paravirtual

Контроллеров SATA

4

4

4

Контроллеров NVMe

4

Виртуальный SCSI-диск

SCSI passthrough

Поддержка SCSI hot plug

Узлы IDE

Virtual IDE disk

Virtual IDE CD-ROM

Поддержка IDE hot plug

Максимальное число сетевых адаптеров (vNIC)

10

10

10

10

10

10

4

Адаптер PCNet32

Адаптер VMXNet

Адаптер VMXNet2

Адаптер VMXNet3

Адаптер E1000

Адаптер E1000e

Интерфейсы USB 1.x и 2.0

Интерфейс USB 3.0

Максимальный объем видеопамяти (MB)

2 GB

2 GB

512

512

128

128

128

Дисплеев SVGA

10

10

10

10

10

10

1

Поддержка SVGA 3D hardware acceleration

Интерфейс VMCI

PCI passthrough-устройств

16

16

6

6

6

6

Поддержка PCI Hot plug

Поддержка вложенной аппаратной виртуализации (Nested HV)

Поддержка vPMC

Serial ports

32

32

4

4

4

4

4

Parallel ports

3

3

3

3

3

3

3

Floppy-устройства

2

2

2

2

2

2

2

Как включить bash shell и использовать WinSCP для VMware vCenter Server Appliance (vCSA).

24/11/2016

С выходом обновленной версии платформы VMware vSphere 6.5 появилось еще больше причин переехать с обычного сервера vCenter под Windows на виртуальный модуль VMware vCenter Server Appliance (vCSA) на основе Linux. Например, vCSA имеет встроенный механизм обеспечения отказоустойчивости (VCHA), полноценно интегрированный Update Manager, который работает быстрее, а также обладает рядом других преимуществ.

Между тем, если вы попробуете зайти на сервер vCSA с помощью WinSCP, чтобы получить оттуда файлы или загрузить их туда, то вы не сможете этого сделать:

Это все потому, что на vCSA вместо Bash Shell включена оболочка Appliance Shell со своими командами и интерфейсами, которую WinSCP не понимает. Для того чтобы переключиться на Bash Shell, нужно зайти на хост vCSA по SSH и ввести следующие команды:

shell.set --enabled true
shell

Это временно переключит вас в командную оболочку Bash Shell. Теперь чтобы переключиться на нее на постоянной основе, нужно ввести следующую команду:

chsh -s /bin/bash root

После логаута вы сможете зайти на хост через WinSCP и спокойно копировать файлы. Ну а чтобы переключиться обратно на Appliance Shell нужно в консоли SSH ввести:

chsh -s /bin/appliancesh root

Кстати, в vSphere 6.5 компания VMware сменила базовую ОС виртуального модуля vCSA со SLES Linux на Photon OS, что очень позитивно сказалось на скорости загрузки и работы, но приведет к тому, что если вы использовали какие-то скрипты для консоли vCSA - они, скорее всего, перестанут работать.

Новые документы VMware: производительность vCenter HA, Update Manager и другое.

23/11/2016

На днях компания VMware выпустила несколько интересных технических документов, которые могут оказаться полезными в свете выхода новой версии платформы виртуализации VMware vSphere 6.5. Но для начала - интересный ролик о создании кластеров VMware Virtual SAN в маршрутизируемых сетях:

Видео будет полезно всем тем, кто хочет создавать распределенные кластеры Virtual SAN, разнося узлы по разным подсетям. На эту тему есть также несколько полезных ресурсов:

Кроме того, компания VMware выпустила открытый документ "vCenter Server 6.5 High Availability Performance and Best Practices", где описываются сервисы высокой доступности, которые появились в виртуальном модуле VMware vCenter Server Appliance 6.5.

В рамках стрессового тестирования, описанного в документе, были проверены следующие аспекты работы VCHA (vCenter High Availability):

  • Скорость восстановления VCHA и выполнение политики recovery time objective (RTO)
  • Производительность сервера при включенном VCHA
  • Накладные расходы VCHA
  • Влияние на статистики vCenter Server
  • Влияние на сеть
  • Сравнение External Platform Services Controller (PSC) со встроенным Embedded PSC

Второй документ - это "vSphere 6.5 Update Manager Performance and Best Practices". Там описаны лучшие практики по эксплуатации VMware Update Manager и рассказано о производительности VUM. Весьма интересна следующая картинка из документа:

Выходит, что VUM on Linux (который интегрирован с vCSA) работает существенно быстрее, чем его коллега под Windows (в 2 раза для некоторых операций).

Третий документ - "vSphere Virtual Machine Encryption Performance". Не так давно мы писали о том, как работает механизм шифрования в VMware vSphere 6.5, а из этого документа вы узнаете, насколько быстро он работает.

В документе множество графиков, показывающих, что latency при шифровании особенно не меняется (незначительно увеличивается), а вот нагрузка на CPU увеличивается где-то на 20%, что, впрочем, тоже не так уж и много.

Очередная полезность на VMware Labs: утилита PowerCLI Core.

22/11/2016

На сайте проекта VMware Labs не так давно появилась очередная полезная утилита для администраторов vSphere - PowerCLI Core. Эта штука позволяет пользователям применять те же самые командлеты PowerCLI на системах Linux, Mac и Docker, которые ранее были доступны только для Windows.

PowerCLI Core использует компоненты Microsoft PowerShell Core и .Net Core.

PowerCLI Core предоставляет мультиплатформенный язык сценариев, который позволяет управлять инфраструктурой VMware vSphere практически с любой ОС. Скрипты PowerCLI, которые были написаны ранее только для Windows-версий фреймворка, теперь можно портировать на различные операционные системы и запустить эти сценарии в них без необходимости их изменения.

На данный момент фреймворк реализует более 280 командлетов, но касаются они только основных возможностей vCenter и ESXi, а также распределенного виртуального коммутатора (vDS). Модули для работы с хранилищами, лицензиями и VMware Update Manager пока не поддерживаются:

Также пока нет и поддержки других расширенных модулей:

Для развертывания и начала использования PowerCLI Core почитайте документ с инструкциями. Скачать PowerCLI Core можно по этой ссылке.

Изменение максимумов конфигурации VMware vSphere 6.5.

21/11/2016

Как многие из вас знают, совсем недавно компания VMware сделала доступной для скачивания новую версию серверной платформы виртуализации VMware vSphere 6.5. Традиционно, с каждой новой версией происходит увеличение максимумов конфигурации различных компонентов платформы. Приведем их сравнение ниже:

Хосты VMware ESXi 6.5 и виртуальные машины:

Максимальная конфигурация vSphere 6.5  vSphere 6.0
Объем RAM на виртуальную машину 6 ТБ 4 ТБ
Видеопамяти на ВМ 2 ГБ 512 МБ
Логических CPU на хост ESXi 576 480
Общее число путей к хранилищам на сервере ESXi 2048 1024
Число адресуемых FC LUN ID 16383 1032
Логических томов на хост ESXi 512 256

Серверы vCenter:

Максимальная конфигурация vSphere 6.5 vSphere 6.0
Хостов ESXi на один vCenter Server 2000 1000
Включенных виртуальных машин 25000 10000
Зарегистрированных виртуальных машин 35000 15000
Число хостов в виртуальном датацентре 2000 500
Виртуальных машин на один кластер 8000 4000
Хостов на один распределенный виртуальный коммутатор (virtual distributed switch, vDS) 2000 1000

И познавательная инфографика максимальных конфигураций платформы виртуализации ESX/ESXi от первой версии до 6.5 от virten.net (кликабельно):

Ну и, конечно, полезно посмотреть документ "Configuration Maximums vSphere 6.5", который был также обновлен с выходом новой версии платформы.

ИТ-ГРАД запустил новую облачную площадку в Казахстане.

20/11/2016

В октябре 2016 года состоялось открытие новой облачной площадки «ИТ-ГРАД», расположенной в Республике Казахстан, в городе Алматы. Она стала первой площадкой «ИТ-ГРАД» в Республике Казахстан наряду с уже имеющимися в Москве, Санкт-Петербурге и Хельсинки.

«ИТ-ГРАД» арендует выделенный серверный зал, представляющий собой отдельное помещение с серверными стойками, где организован автономный мониторинг и обеспечивается высокий уровень контроля доступа. За счет резервирования основных систем, отсутствия перебоев электропитания и надежности используемых решений выделенная площадка является востребованным плацдармом для размещения облачных сервисов. Собственная инфраструктура «ИТ-ГРАД» в Казахстане построена с использованием лучших в своем классе решений от лидеров отрасли (NetApp, Cisco, Dell, Juniper) и не имеет единой точки отказа, что позволяет гарантировать самый высокий в отрасли коэффициент доступности услуг.

«Выбор дата-центра для облачной площадки – всегда очень непростое дело. Особенно когда выходишь на рынок нового государства. Поэтому мы с особой тщательностью подошли к выбору ЦОД в Казахстане. В итоге наша облачная инфраструктура размещена в городе Алматы в одном из самых надежных дата-центров Казахстана», – комментирует Илья Шалимов, директор филиала «ИТ-ГРАД» в Казахстане.

Наличие облачной инфраструктуры «ИТ-ГРАД», размещенной на территории Казахстана, дает возможность предоставлять качественные и надежные облачные услуги казахстанским компаниям в соответствии с требованиями законодательства РК. Это особенно востребовано в условиях активного развития облачных технологий в среднеазиатском регионе и в условиях непростой экономической ситуации.

«Мы неоднократно слышали от заказчиков пожелания о размещении их инфраструктуры именно на территории Казахстана. Это связано не только с требованиями республиканского законодательства о персональных данных, но и с желанием иметь надежную площадку на небольшом географическом удалении. Открывшаяся облачная площадка «ИТ-ГРАД» точно соответствует ожиданиям рынка», – отмечает Сергей Чуканов, директор по развитию «ИТ-ГРАД».

Теперь компании Казахстана получат возможность строить собственную виртуальную инфраструктуру на базе гипервизора VMware и решать задачи различной степени сложности. Высокая компетентность «ИТ-ГРАД» в области предоставления облачных сервисов по модели IaaS, SaaS позволит компаниям РК максимально быстро освоить и начать использовать современные ИТ-решения, позволяющие значительно снизить капитальные затраты и направить больше сил и средств на развитие своего бизнеса.

А как StarWind Virtual SAN работает с Virtual Volumes от VMware?

19/11/2016

Многие из администраторов, использующих или планирующих использование решения StarWind Virtual SAN для организации программных отказоустойчивых хранилищ под виртуализацию, задаются вопросом - а как StarWind Virtual SAN работает с Virtual Volumes от VMware?

Ответ вы сможете получить, посмотрев запись вебинара "StarWind VSAN with VMware Virtual Volumes: Manage your operational model easily":

Вышла новая версия VMware PowerCLI 6.5 R1. Новые командлеты!

18/11/2016

На днях компания VMware выпустила обновленную версию интерфейса PowerShell для управления виртуальной инфраструктурой VMware PowerCLI 6.5 R1, которая вышла сразу же после VMware vSphere 6.5.

Давайте посмотрим на новые возможности PowerCLI 6.5 R1:

Обновленные командлеты

  • Move-VM – теперь можно перемещать машины между серверами vCenter (а также между доменами SSO).
  • New-VM – можно задавать число ядер CPU.
  • Open-VMConsoleWindow – теперь поддерживается последняя версия VMware Remote Console (VMRC).

Также другие командлеты были обновлены, чтобы соответствовать vSphere 6.5 API.

Новые Storage Modules

В этой версии PowerCLI появилось множество модулей для работы с хранилищами, которые добавляют функциональность для работы с vSAN, VVOLs и виртуальными дисками. Теперь есть множество командлетов, сфокусированных на жизненном цикле всего кластера vSAN, создание которого теперь может быть полностью автоматизировано.

Вот новые модули, относящиеся к Virtual SAN:

  • Get-VsanClusterConfiguration
  • Get-VsanDisk
  • Get-VsanDiskGroup
  • Get-VsanFaultDomain
  • Get-VsanResyncingComponent
  • Get-VsanSpaceUsage
  • New-VsanDisk
  • New-VsanDiskGroup
  • New-VsanFaultDomain
  • Remove-VsanDisk
  • Remove-VsanDiskGroup
  • Remove-VsanFaultDomain
  • Set-VsanClusterConfiguration
  • Set-VsanFaultDomain
  • Test-VsanClusterHealth
  • Test-VsanNetworkPerformance
  • Test-VsanStoragePerformance
  • Test-VsanVMCreation
  • Update-VsanHclDatabase

Теперь также появились отдельные командлеты для работы с виртуальными дисками (при этом нет необходимости обращаться к самой виртуальной машине):

  • Copy-VDisk
  • Get-VDisk
  • Move-VDisk
  • New-VDisk
  • Remove-VDisk
  • Set-VDisk

Также есть группа командлетов, которая позволяет управлять новой фичей репликации VVOL, которая появилась в vSphere 6.5. Теперь можно искать fault domains и replication groups, синхронизировать их, а также подготавливать и стартовать процесс фейловера на целевую площадку:

  • Get-SpbmFaultDomain
  • Get-SpbmReplicationGroup
  • Get-SpbmReplicationPair
  • Start-SpbmReplicationFailover
  • Start-SpbmReplicationPrepareFailover
  • Sync-SpbmReplicationGroup
Совместимость с различными версиями vCenter, vSAN и SRM

Теперь PowerCLI 6.5 поддерживает все версии vCenter до 5.5:

А вот поддерживаемые версии vSAN и Site Recovery Manager (SRM):

Horizon Module

Теперь появился отдельный модуль, предназначенный для работы с решением VMware Horizon (пока поддерживается только Horizon 7.0.2). Теперь можно соединяться с Horizon Connection server, используя Connect-HVServer и Disconnect-HVServer, и выполнять различные действия, которые опубликованы через API. Загляните в репозиторий PowerCLI Examples, чтобы посмотреть на примеры использования.

PowerCLI Core

Теперь виртуальный модуль PowerCLI Core также имеет поддержку vSphere 6.5 API. То есть новыми командлетами теперь могут пользоваться и пользователи систем Linux, Mac и Docker.

Скачать VMware PowerCLI 6.5 R1 можно по этой ссылке. Release notes доступны тут, User Guide можно скачать здесь, а changelog вот тут.

Veeam Availability Suite 9.5 доступен для скачивания!

17/11/2016

Некоторое время назад мы писали о глобальном анонсе пакета продуктов Veeam Availability Suite 9.5, главной составляющей которого, конечно же, является средство номер 1 на рынке резервного копирования виртуальных машин Veeam Backup and Replication.

И вот на днях компания Veeam сделала свой Availability Suite 9.5 доступным для скачивания. Давайте приведем основные новые возможности продукта, о некоторых из которых мы писали ранее, а некоторые из них приведены в документе "Veeam Backup & Replication - What’s New in 9.5?".

Итак, что нового в Veeam Availability Suite 9.5:

1. Масштабируемость корпоративного уровня.

Вкратце, тут появились следующие нововведения и улучшения:

  • Увеличение скорости резервного копирования - удвоенная производительность I/O-операций, пятикратное сокращение окна резервного копирования, а также снижение нагрузки на основную и резервную СХД и серверы vCenter.
  • Увеличение скорости восстановления ВМ - значительное увеличение скорости восстановления ВМ благодаря оптимизации логики работы с дисковыми массивами, дедуплицирующими СХД и ленточными устройствами.
  • Улучшения в механизме обработки данных - улучшенный интерфейс пользователя, снижение размера конфигурационной базы данных и правила выбора прокси-серверов для работы с репозиториями помогают поддерживать самые крупные среды и эффективно обрабатывать тысячи ВМ и миллионы файлов в рамках одного задания.

2. Интеграция с файловой системой ReFS.

Как многие из вас знают, в операционной системе Windows Server 2016 появилась файловая система ReFS, которая является развитием технологии NTFS и предоставляет различные средства для обеспечения надежности, доступности и безопасности.

Вот какие улучшения нас ожидают в плане интеграции с ReFS:

  • Технология Fast cloning позволяет создавать и преобразовывать файлы синтетических бэкапов до 10 раз быстрее, чем раньше. При этом не происходит физического перемещения данных между файлами, что существенно снижает нагрузку на хранилища.
  • Технология полного бэкапа с шарингом блоков. Теперь полные бэкапы нескольких машин на хранилище ReFS можно хранить таким образом, что одинаковые блоки будут доступны нескольким файлам, то есть фактически это встроенный механизм дедупликации.
  • Поддержка технологии data integrity streams обеспечивает сканирование и проактивное исправление ошибок сканером ReFS, что позволяет защитить резервные копии от "тихого" повреждения вследствие ошибок оборудования и т.п.

3. Появился Veeam ONE 9.5 Chargeback.

Наконец-то Veeam позволит вести финансовый учет и планирование всех потребленных ресурсов виртуального датацентра. Можно будет задавать и подсчитывать стоимость всех типов ресурсов на различных уровнях (датацентр, подразделения, клиенты публичного облака и т.п.).

Обратите внимание, что Chargeback будет доступен как для VMware vSphere, так и для Microsoft Hyper-V.

4. Полная поддержка Windows Server 2016 и Hyper-V в новой версии Veeam Backup and Replication 9.5.

  • Поддержка Windows Server 2016 как для защиты виртуальных машин средствами резервного копирования, так и в качестве ОС для установки консоли продукта.
  • Поддержка Microsoft System Center Virtual Machine Manager 2016 (SCVMM).
  • Поддержка новых функций Windows Server, таких как, например, PowerShell Direct.
  • Возможность Hyper-V Resilient Change Tracking (RCT). Также для этой технологии доступна и поддержка хранилищ SMB v3.
  • Поддержка Microsoft Hyper-V на платформе Nano Server и технологии Storage Spaces Direct.

5. Полная поддержка vCloud Director и самостоятельного восстановления.

  • Единая аутентификация vCloud Director и Veeam Enterprise Manager
  • Самостоятельное создание резервных копий пользователями
  • Самостоятельное восстановление пользователями

6. Интеграция с аппаратными хранилищами Nimble Storage

  • Backup from Storage Snapshots. Это возможность создавать резервные копии виртуальных машин путем снятия аппаратных снапшотов хранилища (средствами технологии native snapshot scheduling engine), а также оркестрация операций репликации ВМ на резервном хранилище.
  • Veeam Explorer for Storage Snapshots - восстановление виртуальных машин из снапшотов хранилищ или реплицированных копий, а также восстановление отдельных объектов (файлов, объектов приложений, таких как письма Exchange).
  • On-Demand Sandbox for Storage Snapshots - возможность использовать аппаратную интеграцию для создания изолированных окружений, например, для целей тестирования восстановления резервных копий.

7. Функция Direct Restore to Microsoft Azure.

Возможность Direct Restore to Microsoft Azure позволяет восстановить резервную копию, созданную в любом из продуктов Veeam (включая бесплатную версию) напрямую в облако Microsoft Azure. Средствами этой технологии пользователи смогут:

  • Быстро, в параллельном режиме обработки виртуальных дисков, восстанавливать виртуальные машины Windows и Linux (бэка которых создан через Veeam Agent for Linux) в облачную инфраструктуру прямо из консоли Veeam Backup без необходимости иметь вспомогательный виртуальный модуль (как было в бета-версии).
  • Проводить плановые миграции рабочих нагрузок в облако, чтобы компенсировать всплески нагрузки.
  • Создавать виртуальное окружение в облаке Azure для целей разработки и тестирования.

8. Мгновенное восстановление из любой резервной копии.

Теперь Veeam Backup and Replication умеет делать мгновенное восстановление и для бэкапов физических компьютеров в виде виртуальной машины Hyper-V. Если ранее можно было восстанавливать с помощью Instant Recovery только виртуальные машины, которые были забэкаплены Veeam, то теперь на любом сервере с ролью Hyper-V можно восстановить физический компьютер в виде ВМ. И эта функциональность доступна даже в бесплатном издании Veeam Backup!

9. Десятки дополнительных улучшений.

В документе "Veeam Backup & Replication - What’s New in 9.5?" вы можете прочитать обо всех них подробнее. А вот в каких компонентах они были сделаны:

  • Основной движок резервного копирования (Engine)
  • Поддержка vSphere
  • Поддержка Hyper-V
  • Интеграция с аппаратными хранилищами
  • Dell EMC Data Domain
  • HPE StoreOnce
  • Репозитории Scale-out Backup Repository
  • Application-aware processing
  • Восстановление на уровне файлов
  • Технология SureBackup
  • Средства восстановления на уровне приложений Veeam Explorers
  • Технология Veeam Cloud Connect (как для клиентов облачных сервисов, так и для сервис-провайдеров)
  • Средства бэкапа на ленту
  • Интеграция с PowerShell
  • Интерфейс
  • API и инструменты для сервис-провайдеров

Загрузить Veeam Availability Suite 9.5 можно по этой ссылке.

P.S. Эта версия пока не работает с VMware vSphere 6.5. На эту тему будет отдельный апдейт.

VMware vSphere 6.5 и другие обновленные продукты VMware доступны для скачивания.

16/11/2016

Не так давно мы писали о новых возможностях платформы VMware vSphere 6.5, о которых было объявлено в октябре этого года. Также мы писали о Site Recovery Manager 6.5, Virtual SAN 6.5, Virtual Volumes 2.0 и других продуктах линейки версий 6.5.

Ну а вчера компания VMware сделала эти и многие другие продукты доступными для загрузки.

Вот основные ссылки:

Отметим, что интерфейс PowerCLI версии 6.5 еще недоступен, но по ссылкам выше через некоторое время его можно будет скачать.

Также появилось несколько полезных документов по обновленным продуктам:

Ну и ссылки на Release Notes к соответствующим продуктам (по SDK также ссылки пока не рабочие):

Интересно также взглянуть на график числа дней, которое потребовалось на выпуск новых версий VMware vSphere:

О реальной безопасности виртуализации: VMware Workstation 12.5 взломали без труда.

15/11/2016

Недавно мы писали о том, что компания VMware выпустила обновленные версии своих настольных платформ виртуализации - Workstation 12.5 и Fusion 8.5. Для тех, кто не знает, первая версия Workstation была выпущена еще в 1999 году, то есть 17 лет назад.

То есть, казалось бы, с безопасностью должно давно быть все в порядке. Между тем, на прошлой неделе в Южной Корее проходил слет по информационной безопасности PwnFest (в рамках конференции Power of Community), где различным командам хакеров давали на взлом наиболее популярные продукты. Среди них была и платформа VMware Workstation.

Так вот VMware Workstation 12.5 сломали без проблем сразу 2 команды хакеров, используя уязвимость с переполнением буфера для механизма Drag and Drop между хостом и гостевой ОС.

Эта уязвимость позволяет из гостевой ОС выполнять операции на хостовой машине, то есть уязвимость критическая. Механизму DnD между хостом и гостем уже сто лет в обед, а оказывается его без особых проблем можно сломать (для квалифицированных людей, само собой).

VMware уже исправила эту уязвимость и выпустила исправление. Обновленные версии продуктов можно скачать по этим ссылкам:

Ну а отключить Drag and Drop для Workstation можно вот в этом разделе интерфейса:

Еще одно доказательство того, что безопасность - эфемерна.

Разница в шифровании на уровне виртуальных машин в VMware vSphere 6.5 и на уровне кластера Virtual SAN 6.5.

14/11/2016

Как вы уже знаете, в новой версии платформы виртуализации VMware vSphere 6.5 появилось шифрование на уровне виртуальных машин, которое так давно запрашивали пользователи.

Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.

Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.

Между тем, на уровне отказоустойчивого кластера хранилищ Virtual SAN также есть возможность шифрования их содержимого. Как же эти два вида шифрования соотносятся между собой, и зачем они оба нужны?

Для начала посмотрим, как это работает на примере схемы шифрования на уровне виртуальных машин:

VM Encryption реализован на уровне программного интерфейса VAIO (vSphere APIs for IO Filters), который позволяет специальному фильтру обрабатывать команды ввода-вывода непосредственно до того, как они поступят в виде блоков на устройство хранения (помимо шифрования, фильтры могут еще и некоторым другим образом обрабатывать ввод-вывод).

Непосредственно - это означает, перед тем как отправить конечную команду ввода-вывода на устройство, фреймворк VAIO проверяет, назначено ли шифрование для ВМ в политике хранения (Storage policy), и если это так - то команда процессится на уровень соответствующего I/O-фильтра, после чего сразу же отправляется на блочный девайс.

Таким образом, на самом нижнем уровне происходит шифрование ввода-вывода, и это очень безопасно. Зато не очень удобно - зашифрованные таким образом блоки, поступающие в пространство хранения VSAN теперь уже не могут быть эффективно дедуплицированы (малая вероятность совпадения блоков), а также и сжаты - ведь шифрованные данные обладают большой энтропией, а значит неэффективны для алгоритмов сжатия.

Поэтому в кластере VSAN, где на первом плане, как правило, эффективность хранения виртуальных машин в плане экономии дискового пространства, шифрование организуется иным образом. Тут используется концепция "encryption at rest". Сначала данные в незашифрованном виде идут по сети (в целях ускорения и работы сжатия), затем они в зашифрованном виде падают в кэш. После чего, перед тем, как отправиться на постоянное хранение (destaging), они будут расшифрованы, дедуплицированы/сжаты и снова зашифрованы уже на целевом устройстве.

Поэтому шифрование на уровне кластера VSAN - это настройка также на уровне всего кластера. Таким образом, ключевые отличия данных методов шифрования состоят в следующем:

  • Шифрование уровня ВМ (VM Encryption) средствами VAIO:
    • Основано на политиках хранения (и включается для конкретной ВМ)
    • Передача данных также шифрована (vMotion)
    • Дедупликация на целевом хранилище неэффективна
  • Шифрование уровня кластера хранилищ (vSAN Encryption):
    • Включается для всего кластера в целом
    • Данные передаются между хостами в незашифрованном виде, но в кэше хранятся шифрованными
    • Полная совместимость со всеми сервисами VSAN, такими как компрессия и дедупликация

Интересный технический документ от StarWind: Virtual SAN L1 and L2 caches. Operational principles.

13/11/2016

Недавно компания StarWind, выпускающая лучший в отрасли продукт для создания программных отказоустойчивых хранилищ под виртуализацию, опубликовала интересный технический документ "StarWind Virtual SAN L1 and L2 caches. Operational principles".

В этом документе описывается подход компании StarWind к работе с кэшем уровня L1 (RAM buffer) и L2 (SSD-кэш), а также подробно раскрываются методики кэширования Write-Back и Write-Through, о которых мы также писали ранее.

Кэширование StarWind для уровней L1 и L2 основывается на одном механизме, поэтому множество вещей из документа вполне применимы к обоим уровням кэширования. Данные из кэша, кстати, удаляются в соответствии с политикой LRU (least recently used), то есть наименее используемые данные стираются из кэша первыми.

Остальные интересные технические вещи о кэшировании StarWind (которых немало) читайте в документе.

Новое на VMware Labs - утилита NSX for App Volumes.

09/11/2016

Компания VMware выпустила полезную для Enteprise-администраторов утилиту, которая окажется полезной тем, кто использует средство сетевой виртуализации корпоративного датацентра VMware NSX и средство развертывания готовых к использованию приложений App Volumes.

Решение NSX for App Volumes позволяет управлять сетевыми политиками, ассоциированными с приложениями, распространяемыми посредством App Volumes. Если говорить точнее, эта штука позволяет публиковать приложения на десктопы к привязанными к ним сетевыми политиками в реальном времени. Эти политики для приложений вступят в действие сразу после привязки к десктопу и будут сразу же деактивированы, если их отвязать.

Например, можно разрешить приложению Google Chrome доступ только к опреленным IP-адресам по протоколам http и https, и это заработает мгновенно:

Таким образом, NSX for App Volumes представляет собой решение по управлению сетевым взаимодействием на уровне отдельных приложений. Как оно работает можно посмотреть вот в этом демо-видео:

Для запуска утилиты вам понадобятся следующие минимальные версии продуктов:

  • App Volumes 2.10 или более поздняя
  • NSX 6.2.2 или более поздняя
  • vCenter 6.0 или более поздняя
  • Windows server 2012 R2

Скачать NSX for App Volumes можно по этой ссылке. Документацию с картинками можно скачать в разделе Instructions по этой ссылке (пока ссылка битая, но сам документ можно выбрать в списке загрузок в левой колонке).

Размеры разделов и дисков VMDK в VMware vCenter Server Appliance (vCSA) и способ их увеличения.

08/11/2016

Как мы уже писали, в новой версии VMware vSphere 6.5 компания VMware существенно улучшила функции виртуального модуля VMware vCenter Server Appliance (vCSA). В частности, в него был добавлен VMware Update Manager (VUM), который по традиции также идет отдельным разделом и диском VMDK, как и остальные сервисы. Расскажем ниже об увеличении раздела диска vCSA, которое описано в статье Вильяма Лама.

Давайте взглянем на таблицу разделов vCSA 6.5, каждому из которых соответствует диск VMDK, в сравнении с vSphere 6.0:

Disk 6.0 Size 6.5 Size Назначение Mount Point
VMDK1 12GB 12GB / and Boot  / and Boot
VMDK2 1.2GB 1.8GB Temp Mount /tmp
VMDK3 25GB 25GB Swap SWAP
VMDK4 25GB 25GB Core  /storage/core
VMDK5 10GB 10GB Log  /storage/log
VMDK6 10GB 10GB DB  /storage/db
VMDK7 5GB 15GB DBLog  /storage/dblog
VMDK8 10GB 10GB SEAT (Stats Events and Tasks)  /storage/seat
VMDK9 1GB 1GB Net Dumper  /storage/netdump
VMDK10 10GB 10GB Auto Deploy  /storage/autodeploy
VMDK11 N/A (Previously InvSrvc 5GB) 10GB Image Builder /storage/imagebuilder
VMDK12 N/A 100GB Update Manager  /storage/updatemgr

Как мы видим, кое-где изменились размеры стандартных разделов, для Image Builder поменялась точка монтирования, а также добавился отдельный раздел VUM на 100 гигабайт, которого не было раньше.

Размер каждого из разделов можно менять на горячую в настройках ВМ, ну а потом нужно из гостевой ОС vCSA расширить раздел на образовавшееся свободное пространство диска. Вот какие изменения произошли в версии vSphere 6.5 на эту тему:

  • Теперь вместо команды vpxd_servicecfg для расширения логического тома нужно использовать следующий скрипт:
    /usr/lib/applmgmt/support/scripts/autogrow.sh
  • Помимо расширения раздела из SSH, это можно сделать через интерфейс Virtual Appliance Management Interface (VAMI) REST API, который можно вызвать удаленно методом POST /appliance/system/storage/resize.

Посмотрим на расширение раздела с Net Dumper (VMDK9) с помощью нового VAMI API.

Выполним команду df -h, чтобы вывести таблицу разделов на vCSA:

Теперь в vSphere Client идем в настройки виртуальной машины vCSA и переходим в раздел управления дисками, где увеличиваем размер девятого виртуального диска с 1 ГБ до 5 ГБ:

Затем идем в браузере по адресу https://[VCSA-HOSTNAME]/apiexplorer, где выбираем пункт "appliance" в разделе Select API и нажимаем кнопку Login, после чего вводим логин/пароль от vCenter Server:

Скроллим до операции POST /appliance/system/storage/resize и раскрываем ее, чтобы увидеть детали:

Теперь нажимаем кнопку "Try it out!" и, в случае успешного выполнения, код ответа (Response Code) будет 200. Также эту же операцию можно выполнить и через PowerCLI:

Connect-CisServer -Server 192.168.1.150 -User administrator@vghetto.local -Password VMware1!
$diskResize = Get-CisService -Name 'com.vmware.appliance.system.storage'
$diskResize.resize()

В итоге, результат будет виден в выводе команды df: раздел, как и виртуальный диск VMDK, увеличился до 5 ГБ:

VMware vSphere HTML5 Web Client - что нового за последний месяц?

07/11/2016

Почти месяц назад мы писали об обновлении тонкого клиента VMware vSphere HTML5 Web Client 2.8, построенного на базе легковесной технологии HTML5. За это время компания VMware уже успела анонсировать новую версию платформы виртуализации VMware vSphere 6.5, которая выйдет до конца этого года, но в которой еще не будет полноценного HTML5 Client. Увы.

Однако VMware продолжает серьезными темпами наращивать функционал HTML5 Web Client - за месяц были выпущены обновления 2.9, 2.10, 2.11 и 2.12. Посмотрим что в них появилось нового:

  • Конвертация и клонирование ВМ в шаблон (template) и обратно
  • Создание датасторов NFS3 / NFS4.1, в том числе в режиме read-only
  • Изменение политик Multipathing в разделе Host Storage Devices, а также просмотр деталей устройств и разделов
  • Возможность перетащить ВМ через Drag and drop на хост, который имеет доступ к тому же хранилищу и сети
  • Запуск мастера New Virtual Machine wizard из объекта vApp, хранилища или кластера хранилищ
  • Показ активных фильтров в колонках гридов
  • Возврат к предыдущим шагам мастера вызывает повторную валидацию следующих
  • Подробная информация в разделе VMFS Datastore > Configure > Device Backing, включая тип устройства
  • PCI-устройства теперь доступны для passthrough и выводятся их детали
  • Mount/Unmount хранилищ VMFS
  • Комбинации клавиш для операций с питанием ВМ
  • Изменение настроек ВМ содержит опцию Tools Upgrade для операции включения
  • Возможность удалить datacenter из inventory
  • Функция Rescan storage (рескан томов VMFS и новых Storage Devices, включая iSCSI)
  • Добавление и удаление таргетов Dynamic/Static Discovery Targets из настроек iSCSI-адаптера
  • Удаление виртуального коммутатора
  • Изменение настроек Lockdown mode
  • Присоединение хостов ESXi к домену
  • Редактирование general options в настройках ВМ
  • Создание тэгов и новых глобальных категорий для тэгов, а также поиск по ним
  • Валидация некорректного ввода Dynamic/Static discovery targets
  • Добавление портгрупп к виртуальным коммутаторам
  • Операции с VMware Tools для нескольких ВМ одновременно (install/upgrade, unmount)
  • Улучшения производительности и исправление ошибок

Как мы видим, сделано, бесспорно, было много. Но и такого темпа, видимо, мало, чтобы сделать HTML5 Web Client полноценным до конца года, одновременно с доступностью vSphere 6.5. Скачать HTML5 Web Client 2.12 можно по этой ссылке.

Документ о новом типе виртуального диска VHD set в Windows Server 2016.

07/11/2016

Компания StarWind, производящая лучший продукт Virtual SAN, предназначенный для создания отказоустойчивых iSCSI-хранилищ под виртуализацию, выпустила интересный документ, который будет полезен всем администраторам платформы Hyper-V - "VHD Set in MS Windows Server 2016".

Как некоторые из вас знают, в Windows Server 2016 появился новый тип виртуального диска VHD set, который предназначен для организации общего доступа к диску со стороны нескольких виртуальных машин (для баз данных SQL Server, файловых серверов и прочего):

На самом деле, это не новый диск, а улучшенный диск типа Shared VHDX, который получил новые возможности, но сохранил ту же самую логику и архитектуру. Вот что нового появилось в VHD set:

  • Возможность бэкапа и репликации VHD set на уровне хоста
  • Изменения размера диска VHD Set на лету, без остановки виртуальной машины
  • Возможность горячей миграции
  • Создание снапшотов такого диска

Этот диск состоит из двух основных файлов:

  • vhds - конфигурационный файл, который содержит метаданные
  • avhdx ("automatic .vhdx") - данные виртуального диска, он может быть fixed или dynamic

Об остальном, включая настройку VHD set, читайте в документе StarWind.

Новые версии VMware Tools в VMware vSphere 6.5.

03/11/2016

Как мы недавно писали, скоро компания VMware сделает доступной для загрузки новую версию платформы виртуализации VMware vSphere 6.5, где будет немало новых возможностей. Одно из нововведений, о котором мы еще не упоминали - это новый подход к организации VMware Tools.

Мы уже рассказывали ранее, что теперь VMware Tools для основных гостевых ОС входят в состав ESXi, но остальные поставляются отдельно от дистрибутивов платформы, и их можно скачать отсюда. Стандартные VMware Tools, которые подходят для большинства ОС Windows и Linux можно обновлять через VMware Update Manager (VUM).

Следующие версии VMware Tools состоят из двух релизов - VMware Tools 10.1 и VMware Tools 10.0.12 (это два разных ISO-образа). Версия 10.1 - это развивающаяся ветка для современных гостевых систем, а 10.0.12 - замороженная, которая предназначена для устаревших ОС, которые уже не обновляются. То есть апгрейд с версии тулзов 10.0.9 будет на 10.1. Подробнее об этом рассказано в KB 2015161.

Вот как выглядит назначение VMware Tools в зависимости от версии:

Также в VMware Tools были сделаны улучшения в плане гранулярности при поддержке Linux-систем. Если раньше для CentOS тип гостевой ОС был CentOS 4/5/6/7, то в vSphere 6.5 системы CentOS с точки зрения VMware Tools разделены на CentOS 7, CentOS 6 и CentOS 4/5.

Также напомним, что многие Linux-дистрибутивы идут с интегрированной версией Open VM Tools, и к ним не относится описанное выше.

В vSphere Client можно посмотреть как версию VMware Tools 10.0.7, так и внутренний номер пакета (например, 10247). Там же есть информация и о типе установке тулзов - MSI, OSP, OVT или TAR Tools. В данном случае мы видим, что это Open VM Tools:

Также ISO-файлы VMware Tools теперь идут с файлами контрольных сумм, по которым можно проверить соответствие пакетов на аутентичность их происхождения за счет сверки хэшей. Поэтому надо быть внимательным при распаковке составляющих пакета, и ничего оттуда не убирать.

Сейчас Tools 8.x и 9.0.x (от vSphere 5.0 и 5.1, поддержка которых прекращена) еще будут напрямую обновляться до десятой версии, однако впоследствии нужно будет делать двухступенчатый апгрейд, поэтому лучше обновиться уже сейчас.

Ну и последняя, но важная штука - теперь для VMware Tools, начиная с версии 10.1, доступна подробная документация.

Скачать обновленные версии тулзов можно уже сейчас (не дожидаясь vSphere 6.5) по этим ссылкам:

Шифрование виртуальных машин в VMware vSphere 6.5 - как это работает?

02/11/2016

Не так давно мы писали о новых возможностях платформы виртуализации VMware vSphere 6.5, где впервые появилась так давно запрашиваемая администраторами функция шифрования, как содержимого виртуальных дисков, так и шифрования горячих миграций vMotion.

Устроено это шифрование ВМ на базе алгоритма AES-NI, а управление ключами происходит по стандарту KMIP 1.1. Когда операция ввода-вывода приходит на диск виртуальной машины - она сразу же шифруется "на лету", что обеспечивает полную безопасность при попытке несанкционированного доступа к данным.

Шифруются не только виртуальные диски, но и конфигурационные файлы VMX, файлы снапшотов и все прочие файловые объекты, относящиеся к виртуальной машине.

Шифрование объектов ВМ идет за ее пределами, таким образом гостевая ОС не имеет доступа к ключам шифрования. Шифрованные виртуальные машины всегда перемещаются между хостами ESXi средствами также шифрованного vMotion.

Чтобы начать шифровать виртуальную машину, нужно назначить ей соответствующую политику хранения (Storage Policy):

Как работает VM Encryption в VMware vSphere 6.5:

  • Пользователь назначает политику VM Encryption на уровне виртуальной машины.
  • Для машины генерируется случайный ключ и шифруется ключом из key manager (KMS Key).
  • При включении ВМ сервер vCenter получает ключ из Key Manager, посылает его в VM encryption Module на сервере ESXi, что разлочивает ключ в гипервизоре.
  • Далее все операции ввода-вывода идут через encryption module, шифруя все входящие и исходящие SCSI-команды прозрачно для гостевой ОС.

Все это совместимо со сторонними системами управления ключами (и требует одну из них), которые построены на стандарте KMIP версии 1.1 или выше:

 

Для того, чтобы расшифровать виртуальную машину и хранить далее ее в обычном формате, нужно просто поставить дефолтную политику хранения (Datastore default).

Также будет специальный командлет PowerCLI, который может шифровать/расшифровывать ВМ, а также определять, какие из них в данный момент зашифрованы.

vCenter в системе шифрования работает только как клиент. Для управления ключами используется Key Management Server (KMS).

В механизме управления привилегиями теперь появилась роль No Cryptography Administrator. Если ее назначить, то стандартному администратору будут запрещены следующие привилегии:

  • Manage key servers
  • Manage keys
  • Manage encryption policies
  • Console access to encrypted VMs
  • Upload/download encrypted VMs

В качестве KMS можно использовать любые внешние системы, работающие по стандарту KMIP:

При использовании шифрования ВМ нужно учитывать следующие моменты:

  • Да, вам понадобится система управления ключами (внешний Key Management Server)
  • Не поддерживаются возможности SAN Backup.
  • Если для обычного метода бэкапа сделать резервную копию - она будет нешифрованной, если восстановить - то все будет в соответствии с политикой целевого хранилища (то есть, ВМ может оказаться незашифрованной после восстановления).
  • Сам сервер vCenter не может быть зашифрован - иначе его просто было бы нельзя включить.
  • Также не поддерживаются следующие возможности:
    • Suspend/resume
    • Шифрование ВМ со снапшотами и создание снапшотов для шифрованных ВМ
    • Serial/Parallel port
    • Content library
    • vSphere Replication

Для vMotion шифрование включается на уровне отдельной ВМ, а для передачи данных в момент синхронизации используются 256-битные ключи шифрования.

Есть 3 политики для шифрованного vMotion:

  • Disabled - отключено.
  • Opportunistic - шифрование только в случае, если это поддерживает источник и целевой хост ESXi, в противном случае vMotion будет нешифрованным.
  • Required - обязательно будет использоваться.

Перенос машин между хостами осуществляется путем обмена одноразовыми ключами, которые генерируются и обслуживаются сервером vCenter (не KMS).

В целом, шифрование виртуальных машин и миграций vMotion - штука классная, но помните, что вам потребуется для организации этого процесса внешний KMS-сервер.

Изменения VMware Storage IO Control и его интеграция в Storage Policy Based Management (SPBM) в обновленной версии VMware vSphere 6.5.

01/11/2016

Как мы недавно писали, в новой версии платформы виртуализации VMware vSphere 6.5 появившийся очень давно механизм VMware Storage IO Control (SIOC) теперь работает посредством политик хранилищ (Storage Policies) на базе интерфейса vSphere APIs for IO Filtering (VAIO). О том, как раньше работал SIOC на практическом примере мы уже писали вот тут. А тут мы упоминали о Storage Policy Based Management (SPBM).

Давайте теперь посмотрим, как все это взаимодействует вместе. Во-первых, надо сказать, что Storage IO Control начинает работать, когда на хосте ощущается недостаток ресурсов хранилища (пропускной способности) и виртуальные машины начинают конкурировать между собой. По умолчанию этот механизм выключен, поэтому машины разбираются между собой на общих основаниях.

Давайте включим SIOC для отдельного хранилища. Для этого в vSphere Client нажмем на него правой кнопкой и выберем "Configure SIOC":

Тут мы видим, что есть некоторый Congestion Threshold - это зачение в процентах загруженности хранилища (по пропускной способности) или по Latency (задается вручную), при превышении которого будет включен механизм борьбы за ресурсы SIOC. Также важна галка "Exclude I/O statistics from SDRS" - это Network-Aware DRS, то есть теперь механизм балансировки нагрузки по хранилищам SDRS по умолчанию не перемещает машины на загруженные в плане сети хосты (это можно отключить при желании).

Далее посмотрим на политики хранилищ. Для этого пойдем в раздел VM Storage Policy и далее в Storage Policy Components, где посмотрим параметры дефолтной политики "Normal":

Вот тут-то мы и видим параметры VMware SIOC, которые можно регулировать для данной политики, которая впоследствии будет применена к виртуальной машине или ее отдельным виртуальным дискам. Все то же самое - резервация и лимиты по IOPS, а также shares - то есть доли, которые будут иметь от общего объема shares объекты данной политики.

При создании новой политики хранения можно задать предопределенный набор Reservation, Limit и Shares в качестве компонента Datastore IO Control:

Также в политики хранения можно в качестве правил (rules) задавать определенные сервисы предоставляемые хостом (это понятие Line of Service) - например, шифрование дисков, кэширование, репликация и прочее. Все это доступно для редактирования при задании правил в рамках новой политики хранения (VM Storage Policy):

Ну а для назначения политики надо использовать пункт VM Policies в контекстном меню виртуальной машины, далее выбрать пункт Edit VM Storage Policies:

И далее назначаем стандартную или кастомную политику хранения для всех объектов виртуальной машины (Apply to all) или для отдельных виртуальных дисков (по умолчанию стоит политика, назначенная для всего датастора):

Таким образом, теперь SIOC и SPBM интегрированы в рамках единого рабочего процесса и удобны в использовании при управлении классами обслуживания в плане хранилищ для виртуальных машин и отдельных дисков VMDK.

Вышла обновленная версия Extrasphere 2.0 - новые возможности.

31/10/2016

Некоторое время назад мы писали об утилите Extrasphere от русских разработчиков, которая позволяет делать бесплатный vMotion для бесплатных серверов VMware ESXi.

Коллеги продолжают работать над этим средством и на днях выпустили версию Extrasphere 2.0, где присутствует весьма интересная функциональность HotMirror. На этот раз она не бесплатна, а доступна на базе подписки за деньги.

Она предназначена для получения холодного резерва функционирующей виртуальной машины (что дает нулевое RPO) на том же самом или резервном сервере виртуализации ESXi 5.5 и старше. Допускается использование гипервизоров с бесплатными лицензиями (ESXi Free, он же vSphere Hypervisor).

Сама утилитка написана на Unity (я думал, что на нем только игры делают):

Ключевая особенность зеркалирования Extrasphere заключается в том, что зеркало для обновления своего состояния должно быть включено на том же сервере виртуализации, на котором расположен исходный виртуальный сервер. В процессе зеркалирования фактическое потребление зеркалом оперативной памяти и ресурсов ЦП весьма невысокое.

Для аварийного включения зеркала на отличном от исходного сервере виртуализации ESXi необходимо, чтобы версия исходной виртуальной машины им поддерживалась, а также, чтобы файлы конфигурации и данных зеркала были ему доступны. Это требует наличия общего хранилища виртуальных машин между серверами (в отличие от функций vMotion, например).

В случае отсутствия такового, локальное хранилище принимающего сервера может быть подключено как сетевое хранилище с помощью специального компонента Extrasphere Resharer.

Так как одна виртуальная машина не может быть зарегистрирована на двух серверах одновременно, на стороне принимающего сервера регистрируется виртуальная машина заместитель (имеющая окончание имени “stub”), чтобы в случае возникновения аварийной ситуации на исходном сервере виртуализации оставалась возможность совершить аварийное включение на резервном сервере.

Существует две стадии зеркалирования:

  1. Режим синхронизации.
  2. Синхронный режим.

Режим синхронизации, в рамках которого происходит первичный перенос данных, предшествует синхронному режиму. При достижении синхронного режима зеркало получает копию всех изменений совершаемых над данными исходной виртуальной машины, при этом исходная виртуальная машина не получит подтверждение завершения записи до тех пор, пока не завершится запись в обе виртуальные машины.

Текущую стадию, а так же срок истечения сертификата можно узнать в том числе из консоли зеркала. Для экономии ресурса ЦП статус зеркалирования в консоли зеркала не обновляется автоматически. Для получения актуальной информации необходимо в консоли зеркала нажать любую клавишу.

При выключении зеркала без остановки зеркалирования происходит накопление информации о модифицированных областях исходной машины (видимо, используется технология Changed Block Tracking). Данные из этих областей переносятся в зеркало сразу после его включения. Существует несколько причин, по которым зеркалирование может повторно оказаться в режиме синхронизации:

  1. Откат к снимку состояния исходной виртуальной машины или зеркала.
  2. Перезагрузка сервера виртуализации

После достижения зеркалом синхронного режима становится возможным запуск тестов зеркала без остановки зеркалирования. Тест зеркала – это отдельная виртуальная машина, которая является связанным с зеркалом клоном, причем связь с зеркалом осуществляется посредством нового или существующего снимка состояния зеркала.

Время жизни теста зеркала, а так же снимка состояния зеркала на котором он основан, задается пользователем. Таким образом, допускается хранение нескольких версий зеркала, однако не рекомендуется допускать большого их количества из соображений быстродействия зеркалирования.

Тест зеркала может быть запущен на исходном или любом другом гипервизоре при условии, что он обладает доступом к данным зеркала и версия исходной виртуальной машины им поддерживается.

Зеркалирование может быть остановлено прямой командой из приложения. В этом случае зеркало преобразуется в обычную выключенную виртуальную машину. Аварийное включение зеркала, произведенное с исходного сервера виртуализации, также останавливает зеркалирование.

После остановки, зеркалирование виртуального сервера может быть возобновлено введением актуального ключа, с помощью которого последний раз оно запускалось. Лицензия зеркалирования может быть продлена с помощью применения нового ключа активации.

При использовании утилиты Extrasphere с режимом HotMirror есть несколько важных моментов:

  • Обновление или удаление vib-пакета на сервере всегда принудительно останавливает все текущие операции зеркалирования.
  • После остановки зеркалирования на исходной виртуальной машине и зеркале могут остаться снимки состояний, в которых зеркалирование по прежнему включено. Откат к таким снимкам может привести к потере данных зеркалом, а в некоторых случаях к невозможности включения виртуальной машины. Для устранения подобной проблемы после отката к снимку необходимо вновь применить процедуру остановки зеркалирования или аварийное включение зеркала.
  • Добавление нового виртуального диска или изменение его размера в исходной машине не применяется к зеркалу автоматически и может приостановить зеркалирование, после чего потребуется его принудительный перезапуск в новое зеркало.
  • На некоторых версиях гипервизоров при включении/выключении зеркалирования может производиться кратковременное замораживание исполнения виртуальной машины.

Также в утилите Extrasphere есть возможность HotClone. HotClone – это такой бесплатный пробник зеркалирования, который производит зеркалирование до достижения синхронного режима, после чего применяет к нему процедуру аварийного включения. Это сделано для того, чтобы вы могли убедиться в работоспособности клонирования виртуального сервера перед покупкой функционала зеркалирования.

Со своей стороны мы порекомендуем ребятам улучшить визуал утилиты (смотрится по-деревенски), купить музыку для промо-ролика (а то там вотермарки слышны:), а также поместить на сайт несколько картинок, поясняющих процесс.

Скачать Extrasphere 2.0 можно по этой ссылке.

Интересный вебинар StarWind: "Benefit from future storage technologies now with StarWind and Kazan".

30/10/2016

Продолжаем вас знакомить с особенностями продукта для организации программных хранилищ под виртуализацию номер 1 - StarWind Virtual SAN. На этот раз приглашаем вас на бесплатный вебинар "Benefit from future storage technologies now with StarWind and Kazan", который пройдет 1 ноября в 22-00 по московскому времени.

Технологии NVMe и 3DXpoint flash являются будущим технологий хранения с самой высокой пропускной способностью. Эти технологии будут легко справляться с самыми I/O-интенсивными нагрузками приложений, такими как обработка транзакций OLTP, анализ данных в режиме реального времени, а также, в более широком масштабе - обработкой больших объемов данных.

В современных All-Flash-датацентрах существующие протоколы хранения серьезно устарели и создают узкие места. Эта проблема решается с помощью недавно разработанных передовых протоколов, таких как NVMe-over-fabrics (NVMf), iSER или SMB Direct. Они используют RDMA для улучшения производительности по сравнению с существующими протоколами, такими как NFS и iSCSI.

Регистрируйтесь на вебинар StarWind и Kazan Networks, чтобы узнать, как можно реализовать хранилище NVMe уже сегодня с NVMf-таргетами от Kazan Networks и инициаторами NVMf от компании StarWind.

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119    >   >>
Реклама





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware IT-Grad StarWind Veeam PowerCLI Offtopic Gartner Citrix VSAN GDPR 5nine Hardware VeeamON Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft Cloud SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Teradici Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter VMachines Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vSAN vROPs Stencils Labs Bug UEM vRNI VTL Networking Horizon vCSA Tools vCloud Forum iSCSI SRM HCI App Volumes Video Workspace ONE Backup VMUG NSX HA Update Manager VCP VVols Workstation Update DR Cache Storage DRS VMworld Workspace DRS Fusion Lifecycle Visio Log Insight Operations Manager SDDC Virtual Appliance OpenStack PowerShell LSFS Client Datacenter Intel Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Performance Nested AWS XenDesktop VSA vNetwork SSO Host Client VMDK Whitepaper Appliance VUM V2V Support Обучение Web Client Mobile Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers Converter XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP SC VMM Certification VDP Partners PCoIP RHEV vMA Award Network USB Licensing Logs Server Demo vCHS Calculator Бесплатно vExpert Beta SAN Exchange MAP ONE DaaS Monitoring VPLEX UCS SDK Poster VSPP Receiver vMotion VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V VirtualCenter NFS ThinPrint SIOC Plugin Memory CLI Helpdesk Troubleshooting VIC Upgrade VDS Migration Director API Android Graphics Diagram Air DPM Flex Mac Open Source SSH VAAI Chargeback Heartbeat MSCS Ports SVMotion Bugs Composer
Интересные плакаты:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Сравнение Oracle VirtualBox и VMware Workstation.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Проектирование инфраструктуры виртуализации VMware vSphere 4.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Работа с дисками виртуальных машин VMware.

Бесплатные программы для VMware ESX / ESXi в среде Virtual Infrastructure / vSphere (часть 2).

Новые возможности VMware vSphere 5.0 - официально.

Все ресурсы о виртуализации:
Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Купить:

VMware vSphere 6.5


Veeam Backup 9.5


Полезные ресурсы:


Видео компании VMware

Видео про Citrix Xen

Видео о виртуализации Microsoft

Утилиты для виртуальных машин Microsoft.

Книги на английском языке

Блоги на английском языке

Блоги на русском языке

Агрегация статей в твиттере VMC:


Copyright VM Guru 2006 - 2019, Александр Самойленко. Правила перепечатки материалов.