Новости Статьи VMware Veeam StarWind Microsoft ИТ-ГРАД Citrix Symantec 5nine События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Виртуализация vSphere, Hyper-V, XenServer и Red Hat

Более 4880 заметок о виртуализации и виртуальных машинах VMware, Microsoft, Citrix, Red Hat

VM Guru | Ссылка дня: Если у вас тормозит VMware Fusion 11, обновитесь - это поможет

Продукт VMware vCloud Automation Center 5.1 доступен для загрузки - новые возможности.

14/12/2012

Не так давно мы писали о покупке компанией VMware конторы DynamicOps (выпускавшей продукт Virtual Resource Manager, VRM). Эта контора была выделена из небезызвестного банка Credit Suisse и разрабатывала средства для автоматизации гибридных облаков на базе нескольких гипервизоров (что неизбежно будет в крупных организациях с приходом Hyper-V 3.0), а также средства управления сервисными архитектурами вроде Platform-as-a-Service, Database-as-a-Service и Storage-as-a-Service.

На днях компания VMware выпустила VRM под своим брендом в виде решения VMware vCloud Automation Center 5.1, которое уже доступно для скачивания.

Как видно из картинки vCloud Automation Center построен поверх инфраструктуры vCloud Director и оперирует как IaaS-инфраструктурой (на уровне виртуальных машин), так и PaaS- и SaaS-продуктами, которые доступны пользователям для запроса и использования из единой точки. То есть, vCloud Automation Center - это средство автоматизации инфраструктуры на различных уровнях для крупных предприятий.

vCloud Automation Center упрощает доступ пользователям к облачным сервисам, предлагая портал самообслуживания. Пользователь, заходя на портал, видит сервисы, к которым ему предоставлен доступ, выбирает нужный ему сервис и размещает запрос на его развертывание.

Пользователю или группе ставится в соответствие набор политик, в соответствии с которыми определяются ресурсы, на которых развертываются сервисы, время, на которое предоставляется сервис, и облако, в котором будет развернут запрошенный сервис.

В многовендорных окружениях (например, с учетом существующих Hyper-V хостов) vCAC может развертывать сервисы не только на ресурсах под управлением vSphere/vCloud Director, но и в облачных средах других производителей, публичных облаках и на физических ресурсах. В такой конфигурации он выступает в качестве брокера сервисов, который на основе политик определяет, на каких ресурсах, на каком облаке, в какой конфигурации и на какой срок будет развернут тот или иной сервис.

Сами же существующие политики vCloud Director можно отмапировать на vCloud Automation Center:

Перед тем как поступить на исполнение, пользовательская заявка проходит через процесс утверждения в соответствии с бизнес-процессом, существующим на предприятии. Последовательность действий по утверждению заявки настраивается администратором системы при помощи визуальных средств.

После развертывания сервиса, vCAC продолжает управлять жизненным циклом сервиса. Он позволяет рассчитать стоимость сервиса для пользователя, исходя из расценок для него установленных.

vCAC постоянно следит за использованием развернутых сервисов, предоставляя администратору информацию , полезную для оптимизации использования ресурсов – избыточно сконфигурированные  и неиспользуемые сервисы.

По истечении срока предоставления сервиса, vCAC автоматически предлагает пользователю либо вывести сервис из эксплуатации либо продлить срок использования.

Преимущества для бизнеса

Бизнес-задача Потребность заказчика Свойство продукта

Обеспечить рост динамики бизнеса

Ускорить предоставление ИТ сервисов
Воспользоваться технологиями для получения конкурентного преимущества
Повысить статус ИТ, как доверенного поставщика и брокера сервисов

Полностью автоматическое, основанное на политиках управление жизненным циклом  сервиса сокращает время предоставления сервиса до нескольких минут

Снизить расходы за счет  повышения эффективности ИТ

Сфокусировать ИТ ресурсы на стратегических направлениях бизнеса
Повысить эффективность использования ресурсов

  • Сократить избыточно выделенные ресурсы
  • Эффективно сдерживать рост количества используемых ресурсов

Взять под контроль использование публичных облаков

Полная функциональность управления жизненным циклом высвобождает ресурсы. Управление, основанное на политиках, и контроль использования уровней сервиса позволяет оптимизировать потребление ресурсов.

Автоматическое высвобождение ресурсов по окончании срока аренды позволяет своевременно высвобождать ресурсы для других задач
Контроль использования ресурсов публичных облаков , основанный на политиках

Снизить стоимость и риски внедрения облачной инфраструктуры

Сократить время выхода облачной инфраструктуры на продуктивное использование
Поддержка существующих инструментов, систем и процессов
Сократить количество технологических доменов в организации
Повысить уровень унификации между подразделениями

Разработано специально для решения широкого круга задач в облачных и VDI средах
Широкий спектр поддерживаемого оборудования, ОС, гипервизоров, средств управления и публичных облаков
Расширяемая архитектура позволяет использовать получить дополнительные преимущества от интеграции с уже развернутыми и будущими средствами, инструментами и процессами.

Скачать пробную версию VMware vCloud Automation Center 5.1 можно по этой ссылке.

Получение информации о лицензионных ключах VMware vSphere/ESXi и продуктов семейства vCenter через API.

13/12/2012

Как вы знаете, в VMware vSphere можно получить информацию о текущих лицензиях для хостов ESXi и vCenter как через "толстый" vSphere Client, так и через "тонкий" vSphere Web Client:

Иногда эту информацию хочется получить через API, например, чтобы иметь всегда актуальный отчет о лицензировании или в целях инвентаризации ключей. Для этого в иерархии объектов vSphere есть объект LicenseManager, который имеет методы для добавления, удаления и просмотра лицензий на хостах VMware vCenter / ESXi.

Для просмотра всех доступных лицензий в системе используется свойство licenses, которое содержит весьма подробную информацию о лицензиях, включая, собственно, сами лицензионные ключи и лицензированные фичи. Есть также свойства expirationDate, expirationMinutes и expirationHours, позволяющие узнать, когда лицензии закончатся.

Известный многим William Lam написал скрипт getLicenseInfo.pl, который использует LicenseManager для получения нужной информации о лицензировании (туда включена также информация не только о vSphere, но и о других продуктах семейства vCenter):

Скрипт может быть использован как для отдельных хостов ESXi, так и для централизованного сбора ключей через vCenter. Для отображения лицензионных ключей открытым текстом нужно вызывать скрипт с параметром  –hide_key false.

Источник.

Новая версия Secret Net 7 от компании Код Безопасности - защита виртуальных машин от НСД совместно с vGate R2.

13/12/2012

Продолжаем знакомить вас с продуктом vGate R2 от компании Код Безопасности, который предназначен для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа (НСД). Недавно мы писали о совместном использовании продукта vGate R2 со средством Secred Net для создания комплексной инфраструктуры защиты от НСД.

Совсем недавно компания "Код Безопасности" анонсировала новую версию своего флагманского решения, которая получила название Secret Net 7. Решение дает заказчикам новый уровень защищенности и удобства эксплуатации системы защиты.

Во-первых, добавился новый вариант внедрения – это более удобная схема установки сетевой версии Secret Net в организациях с филиальной структурой. В новой версии реализована поддержка ADAM/LDS, при этом решается проблема делегирования полномочий администраторам на установку и эксплуатацию СЗИ в рамках организационного подразделения или филиала. Важным изменением является возможность защиты терминальных сессий с использованием технологии "тонкий клиент" ввиду все более широкого ее распространения. Поддержка терминального режима доступа для платформ Citrix и Microsoft. Помимо прочего, в Secret Net 7 расширены возможности по контролю утечек конфиденциальной информации – теперь СЗИ обеспечивает возможность теневого копирования до операции записи информации на устройство. Кроме того, стал доступен универсальный контроль печати, позволяющий выводить гриф конфиденциальности на документы, распечатываемые из любого приложения, а также реализовано разграничение доступа к принтерам – печать конфиденциальных документов только на специально выделенных для этих целей принтерах.

В Secret Net 7 реализованы новые возможности средства централизованного управления и мониторинга. В их числе...

Технология Virtual Flash (vFlash) для SSD-накопителей в VMware vSphere.

12/12/2012

Как многие знают, с выходом VMware vSphere 5.1 компания VMware объявила о нескольких новых начинаниях в сфере хранения данных виртуальных машин, таких как концепция vVOL для хранилищ vSphere и сервисы распределенного хранения VMware Distributed Storage (концепция vSAN).

Кроме того, не так давно были воплощены в жизнь такие полезные службы vSphere для работы с SSD-накопителями, как SSD Monitoring (реализуется демоном smartd) и Swap to SSD (использование локальных дисков для файлов подкачки виртуальных машин). Однако функции кэширования на SSD реализованы пока совсем в базовом варианте, поэтому сегодня вам будет интересно узнать о новой технологии Virtual Flash (vFlash) для SSD-накопителей в VMware vSphere, которая была анонсирована совсем недавно.

Эта технология, находящаяся в стадии Tech Preview, направлена на дальнейшую интеграцию SSD-накопителей и других flash-устройств в инфраструктуру хранения VMware vSphere. Прежде всего, vFlash - это средство, позволяющее объединить SSD-ресурсы хост-серверов VMware ESXi в единый пул, используемый для задач кэширования, чтобы повысить быстродействие виртуальных машин. vFlash - это фреймворк, позволяющий сторонним вендорам SSD-накопителей и кэш-устройств использовать собственные алгоритмы для создания модулей обработки кэшей виртуальных машин (плагины vFlash Cache Modules). Будет реализован и собственный базовый алгоритм VMware для работы с кэшем.

Основная мысль VMware - предоставить партнерам некий API для их flash-устройств, за счет которого виртуальные машины будут "умно" использовать алгоритмы кэширования. Для этого можно будет использовать 2 подхода к кэшированию: VM-aware caching и VM-transparent caching:

VM-aware Caching (vFlash Memory)

В этом режиме обработки кэширования флэш-ресурс доступен напрямую для виртуальной машины, которая может использовать его на уровне блоков. В этом случае на уровне виртуального аппаратного обеспечения у виртуальной машины есть ресурс vFlash Memory определенного объема, который она может использовать как обычный диск в гостевой ОС. То есть, приложение или операционная система должны сами думать, как этот высокопроизводительный ресурс использовать. Можно вообще использовать его не как кэш, а как обычный диск, хотя идея, конечно же, не в этом.

VM-transparent Caching (vFlash Cache)

В этом случае виртуальная машина и ее гостевая ОС не знают, что на пути команд ввода-вывода находится прослойка в виде flash-устройств, оптимизирующих производительность за счет кэширования. В этом случае задача специализированного ПО (в том числе от партнеров) - предоставить оптимальный алгоритм кэширования. В этом случае будет доступна настройка следующих параметров кэша:

  • Гарантированный объем (Reservation size)
  • Выбор программного модуля-обработчика (vFlash Cache Module)
  • Режим работы кэша (write-back или write-thru)
  • Размер блока (настраивается в зависимости от гостевой ОС)
  • Что делать с кэшем при перемещении виртуальной машины посредством vMotion (перенести вместе с ней или удалить)

При vMotion сервер vCenter будет проверять наличие необходимых ресурсов кэширования для виртуальной машины на целевом хосте ESXi. Для совместимости с технологией VMware HA, виртуальная машина должна будет иметь доступные vFlash-ресурсы на хранилищах хостов в случае сбоя (соответственно, потребуется эти ресурсы гарантировать).

В целом vFlash в VMware vSphere обещает быть очень перспективной технологией, что особенно актуально на волне роста потребления SSD-накопителей, постепенно дешевеющих и входящих в повсеместное употребление.

Обновления Firmware серверов HP ProLiant для VMware ESXi 5.

11/12/2012

Компания HP обновила Firmware для своих серверов HP ProLiant, доступное для гипервизора VMware ESXi 5.0 и более поздних версий. Обновление доступно по этой ссылке.

Процесс обновления Firmware проходит из сервисной консоли серверов VMware ESXi, при этом предварительными требованиями является наличие следующих компонентов:

  • HP Insight Control for vCenter 7.1.1 или выше
  • Образ ESXi 5.0 от HP (Custom image) версии 5.25 или более поздней
  • HP Insight WBEM Providers offline bundle версии 1.3.5 или выше (если используется не кастомный образ HP ESXi)
  • HP Agentless Management offline bundle версии 9.2.5 или выше (если используется не кастомный образ HP ESXi)

Инструкция по установке проста:

  • Заходим в консоль сервера ESXi, которому доступен файл с бандлом.
  • Исполняем сценарий Smart Component ./CPXXXXXX.scexe, следуя указаниям установщика.

Для каких серверов подходит обновленное Firmware:

Ну и раз уж тут речь зашла об HP, добавим, что хранилища LeftHand переименованы в StoreVirtual, а операционная система San IQ стала LeftHand OS.

Видео - как обновить StarWind iSCSI SAN 5.8 на версию StarWind iSCSI SAN 6.0.

11/12/2012

На видео ниже рассказано о процессе обновления продукта для создания отказоустойчивых хранилищ StarWind iSCSI SAN с версии 5.8 на версию 6.0:

Вышел финальный релиз платформы виртуализации Red Hat Enterprise Virtualization 3.1 - новые возможности.

10/12/2012

В конце прошлой недели мы рассказали о документе, где приведено сравнение гипервизоров VMware vSphere, Microsoft Hyper-V и Red Hat Enterprise Virtualization (функциональность последнего там показана для бета-версии 3.1). На днях компания Red Hat объявила о выпуске окончательной версии платформы виртуализации Red Hat Enterprise Virtualization 3.1 для серверов и виртуальных ПК.

Напомним, что мы уже писали о возможностях версии 3.0, вышедшей в самом начале этого года, а вот что нового появилось в RHEV 3.1:

  • Поддержка до 160 виртуальных процессоров для ВМ
  • Поддержка до 2 ТБ оперативной памяти для ВМ
  • Поддержка последних линеек x86-процессоров
  • Live Snapshots - поддерживаются снапшоты работающих виртуальных машин
  • Улучшенный SPICE-клиент для работы с виртуальными ПК - нативная поддержка USB 2.0, в том числе для виртуальных машин Linux
  • Улучшенный кроссплатформенный веб-портал администрирования
  • Улучшения на дэшбоарде консоли управления в части статистической информации
  • Улучшения сетевого взаимодействия, включая горячее добавление/удаление виртуальных сетевых адаптеров (vNIC), поддержка bridge-less network (создание изолированных локальных сетей на хосте), зеркалирования портов (port mirroring), а также настройки MTU
  • Увеличенный объем поддерживаемых хранилищ, а также поддержка NFS v4
  • Технологическое превью механизма горячей миграции хранилищ ВМ Storage Live Migration
  • Улучшенный портал для пользователей с возможностью определения квот ресурсов для них (Technology Preview)
  • Новая политика виртуальных ПК "auto start"
  • Улучшения работы через WAN-соединения
  • Улучшенный Virtual Desktop Client
  • Интеграция с Red Hat Storage (содержащего GlusterFS тома)
  • Командный интерфейс с использованием REST API
  • Пакет разработки Python SDK с использованием REST API
  • Механизм Windows Driver Deployment для гостевых ОС
  • Правила фильтрации через механизм Default Network Filter (nwfilter) для виртуальных машин

В принципе, весьма немало. Скачать пробную версию решения Red Hat Enterprise Virtualization 3.1 можно по этой ссылке. Документ с полным описанием новых возможностей RHEV 3.1 доступен тут.

Очередное сравнение VMware vSphere, Microsoft Hyper-V и Red Hat Enterprise Virtualization.

07/12/2012

Давно мы что-то не писали про сравнения платформ виртуализации, которые, зачастую, сильно попахивают предвзятостью и переворачиванием фактов. Но на этот раз мы бы хотели отметить одно из немногих достаточно независимых сравнений "Enterprise Hypervisor Comparison", в котором автор сам явно указывает, что идеального продукта для любой инфраструктуры нет. Особенно если брать в расчет стоимость решения.

В документе рассмотрены следующие платформы виртуализации в различных аспектах функциональности, необходимой для среднего и крупного предприятия:

  • VMware vSphere 5.1
  • Microsoft Windows/Hyper-V Server 2012
  • Red Hat Enterprise Virtualization 3.1 (на данный момент в стадии беты)

Для Windows Server 2012 и Hyper-V данные приведены с учетом Microsoft System Center 2012 Service Pack 1, который еще не выпущен, о чем в документе сделана специальная пометка. Надо отметить, что автор рассматривал только полнофункциональные версии продуктов и не рассматривал их бесплатные версии.

В целом, получилось неплохое сравнение, которое, однако, нельзя рассматривать как единственный источник информации при выборе решения.

VM Guru еще только 6 лет! Принимаем поздравления в этом посте.

06/12/2012

Привет. Меня зовут Александр Самойленко, и ровно 6 лет назад я начал писать на VM Guru о технологиях виртуализации и виртуальных машинах. В то время это был жиденький сайтик на крякнутой CMS-ке, с которой было временами очень сложно бороться. Тогда я работал в Veeam Software (это даже был еще не совсем Вим), про виртуальные машины в России еще знали мало, а тема виртуализации для многих была такой же далекой, как перспективы будущего в мини-сериале "Black Mirror" для современного человека. Но уже тогда в крупных российских энтерпрайзах инженеры крутили различные платформы виртуализации, лучшей из которых была VMware ESX Server (а многие, конечно же, помнят и Workstation начала двухтысячных - вау! компьютер в компьютере!).

Первый год на наш сайтик ходило 50-100 человек, писал я просто так для себя, а виртуальными машинами не занимался вовсе. Тогда же писал и статьи на iXBT (написал их аж где-то 20-30 штук, из которых мне самому понравилась тогда только вот эта). И да, в российском VMware тогда работал 1 (один) человек - старожилы помнят, кто это был.

Но потом интерес к виртуализации (тогда это было равно VMware для x86-платформ) стал сильно возрастать. Паша Новиков начал ездить на семинары, а мы тогда выпытывали у него, как нужно эстимировать проекты по виртуализации, хотя, конечно же, тогда еще он знал не больше нашего:). В VMware уже работало целых 3 человека (привет Юля и Виталик!). А мы с крякнутой CMS-ки переехали на самописный движок.

Ну а потом мы делали много чего - открыли компанию, сделали, наверное, самый большой на то время проект по виртуализации в России (нормальный был проект, ответственно подходили), женились, разводились, заводили детей. Так вот и прошли 6 лет или, если измерять по-другому - 2300 заметок. Все еще впереди.

Спасибо тебе, что читаешь меня. Твой VM Guru.

Новое в VMware vSphere 5.1 - функции I/O Device Management (IODM) и SSD Monitoring.

06/12/2012

Мы уже писали о некоторых функциях утилиты esxcli в VMware vSphere, которая работает с различными пространствами имен, такими как network, storage, hardware и прочими. Сегодня мы хотим остановиться на новых функциях по управлению устройствами ввода-вывода I/O Device Management (IODM), пространство имен для которых появилось в VMware vSphere 5.1. Цель этих новых инструментов - дать администратору инструменты для понимания уровня, на котором происходят проблемы с хранилищем в сети SAN (см. тут).

Это новое пространство имен выглядит вот так:

esxcli storage san

Например, мы хотим сделать Reset для FC-адаптера:

esxcli storage san fc reset -A vmhba3

А потом посмотреть его лог, который включает в себя информацию о таких событиях, как разрыв соединения:

esxcli storage san fc events get

Можно собрать статистику по iscsi-адаптеру командой:

esxcli storage san iscsi stats get

Кроме того, в VMware vSphere 5.1 появились функции мониторинга твердотельных накопителей - SSD Monitoring, реализуемые метриками, которые собирает каждые полчаса демон S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology). Находятся стандартные плагины в /usr/lib/VMware/smart_plugins (кстати, вендоры дисковых устройств могут добавлять туда свои плагины вместо имеющихся generic-плагинов). Надо также отметить, что эти метрики не передаются в vCenter и доступны только через esxcli.

Посмотреть статистики SSD-дисков можно командой:

esxcli storage core device smart get -d naa.xxxxxx

Жирным выделены метрики, которые могут оказаться полезными. Параметр Reallocated Sector Count не должен сильно увеличиваться со временем для исправных дисков. Когда дисковая подсистема получает ошибку read/write/verification для сектора, она перемещает его данные в специально зарезервированную область (spare area), а данный счетчик увеличивается.

Media Wearout Indicator - это уровень "жизни" вашего SSD-диска (для новых дисков он должен отображаться как 100). По мере прохождения циклов перезаписи диск "изнашивается" и данный счетчик уменьшается, соответственно, когда он перейдет в значение 0 - его жизнь формально закончится, исходя из рассчитанного для него ресурса. Кстати, этот счетчик может временно уменьшаться при интенсивных нагрузках диска, а потом восстанавливаться со временем, если средняя нагрузка на диск снизилась.

Вышел vCenter Operations Manager Suite 5.6 - новые возможности.

05/12/2012

Не так давно мы писали об анонсированном VMware решении vCenter Operations Manager Suite 5.6, в состав которого входит новый Operations Manager 5.6. На днях этот продукт был официально выпущен. Напомним, что доступен он только в составе комплекта продуктов, включающего в себя также средство VMware vCenter Infrastructure Navigator.

Новые возможности VMware vCenter Operations Manager 5.6:

  • Полная поддержка vCenter Server 5.1 и ESXi 5.1
  • Интеграция со средством vCenter Infrastructure Navigator, позволяющая предоставлять информацию о жизнедеятельности инфраструктуры в интерфейс Operations Manager
  • Интеграция с продуктом vCenter Configuration Manager, позволяющая получать в интерфейсе Operations Manager группы виртуальных машин, созданные в vCCM
  • Интеграция с VMware vSphere Web Client
  • Поддержка кастомных групп, создаваемых пользователем
  • Улучшения движка анализа аппаратных мощностей
  • Улучшения механизмов обработки численных параметров и средств обнаружения проблем
  • Контекстные подсказки для операций с виртуальными машинами, хостами, хранилищами и кластерами
  • Поддержка пользовательских отчетов (Experimental)
  • Улучшения пользовательского интерфейса

Кроме того, стал доступен для загрузки документ "vApp Deployment and Configuration Guide. vCenter Operations Manager 5.6", где, помимо прочего, рассказано об установке продукта. Пробную версию VMware vCenter Operations Manager 5.6 можно скачать по этой ссылке.

Новые возможности средства отказоустойчивых хранилищ StarWind Native SAN for Hyper-V 6.0.

05/12/2012

Не так давно мы писали о том, что компания StarWind Software объявила сразу о трех релизах, одним из которых был выпуск новой версии решения для создания отказоустойчивых хранилищ под платформу Hyper-V - StarWind Native SAN for Hyper-V 6.0.

В этой статье мы расскажем о новых возможностях, которое приобрело это средство номер 1 для создания iSCSI-хранилищ под виртуализацию Hyper-V.

Итак, что нового:

  • Много улучшений High Availability. Во-первых, улучшился уровень юзабилити - теперь интерфейсы выглядят проще и работают быстрее. Многие операции снабжены мастерами. Во-вторых, улучшился движок HA - теперь можно производить операции add, remove и switch для HA-узла без вывода его в режим "Offline".
  • Новые функции HA-устройств. Теперь в качестве HA-устройств могут быть использованы такие девайсы как deduplicated, thin-provisioned IBV или DiskBridge. Это означает, что теперь доступна функциональность дедупликации, thin provisioning, снапшоты и прочее для HA-устройств.
  • Улучшения дедупликации:
    • Asynchronous replication of deduplicated data - теперь данные для репликации по медленным каналам (WAN) могут передаваться асинхронно, что позволяет использовать решение в DR-сценариях. Кроме того, теперь любой тип устройства может быть целевым для репликации.
    • Deletion of unused data - неиспользуемые блоки, появляющиеся на дедуплицируемом хранилище, записываются актуальными данными, что позволяет использовать пространство более эффективно.
    • Decreased memory usage - в этой версии StarWind Native SAN на 30% снижены требования к памяти сервера. Теперь при использовании блоков 4 KB только 2 МБ оперативной памяти требуется на 1 ГБ хранимых данных.
  • Полная поддержка Windows Server 2012.

Скачать StarWind Native SAN for Hyper-V 6.0 можно по этой ссылке. И напоминаем, что у этого решения есть полнофункциональная бесплатная версия.

HP выпустила утилиту Virtualization Performance Viewer 1.0 для решения проблем в виртуальных средах.

04/12/2012

Недавно компания HP выпустила первую версию продукта Virtualization Performance Viewer 1.0, предназначенного для обнаружения, диагностики и решения проблем в виртуальных средах. Virtualization Performance Viewer поставляется в бесплатном (ограниченная функциональность) и коммерческом изданиях.

HP Virtualization Performance Viewer поддерживает гипервизоры VMware vSphere и Microsoft Hyper-V, и доступен как виртуальный модуль (Virtual Appliance) на базе CentOS. Бесплатная версия также доступна как приложение для ОС Windows.

Основные возможности продукта:

  • Просмотр состояния и производительности виртуальной инфраструктуры, а также предоставление информации о ее компонентах в виде "Treemaps"
  • Утилиты для диагности и решения проблем с описанием возникших неполадок
  • Возможность предвидеть проблемы недостатка мощностей, а также идентифицировать недогруженные и перегруженные системы

Отличия бесплатного и коммерческого изданий:

Скачать HP Virtualization Performance Viewer можно по этой ссылке.

Продлен сертификат ФСТЭК России на ПАК «Соболь» версии 3.0 (электронный замок).

04/12/2012

Многие из вас уже знакомы с сертфицированным средством vGate R2, которое предназначено для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности для хост-серверов и виртуальных машин, а также средствами защиты от несанкционированного доступа.

Продукт vGate R2 удобно использовать с электронным замком ПАК "Соболь" для физической защиты хост-серверов ESXi. Об этом мы уже писали тут и тут (более подробно в документе ""vGate R2 и ПАК «Соболь» - надежная защита виртуальной инфраструктуры на платформе VMware vSphere 5").

На днях компания Код Безопасности объявила о том, что сертификат ФСТЭК России на ПАК «Соболь» версии 3.0 был продлен до 07 декабря 2015 года. Сертификат подтверждает, что ПАК «Соболь версии 3.0 соответствует 2-му уровню контроля на отсутствие НДВ (в соответствии с требованиями РД Гостехкомиссии России) и может использоваться в автоматизированных системах до класса 1Б и в ИСПДн до класса К1 включительно.

ПАК «Соболь» версии 3.0 предназначен для реализации следующих защитных механизмов:

  • идентификация и аутентификация пользователей на входе в систему (непосредственно при запуске сервера);
  • ведение журнала безопасности;
  • сигнализация попыток нарушения защиты;
  • запрет загрузки с внешних носителей;
  • контроль конфигурации (PCI-устройств, ACPI, SMBIOS и оперативной памяти).

Более подробно о комплексе ПАК "Соболь" можно узнать по этой ссылке.

Citrix Receiver исчез из App Store - бизнес-пользователи Citrix XenApp/XenDesktop остались без доступа к данным и приложениям.

03/12/2012

Как многие знают, ядром концепции компании Citrix является идеология предоставления доступа пользователя к своим данным и приложениям из любой точки и с любого устройства.

На днях эта концепция дала сбой - из-за багов приложение Citrix Receiver 5.6.3, выпущенное 28 ноября под iOS, было удалено из App Store.

Потенциально это событие может может повлиять на те компании, в которых CIO убедили пользователей и руководство, что с помощью Citrix XenDesktop/XenApp можно быстро получать доступ к данным своего ПК cо своих iPad и iPhone. Они рассказали о всех модных фишках продукта, включая MDX и ShareFile, а теперь это приложение нельзя никак получить уже несколько дней!

Об этом есть официальная запись в блоге Citrix и некий workaround, заключающийся в том, чтобы поставить себе бета-версию приложения, которую можно найти, вбив "R1" в поиске App Store (функции, которые есть там, те же, что и в финальной версии Receiver):

Интересно то, что это так называемый "distribution bug" - то есть ошибка, не касающаяся непосредственно функциональности приложения, а касается она возможностей доступа к данным, сохраненным предыдущей версией Citrix Receiver на iOS-устройстве. Соответственно, после преодоления бюрократической машины Apple, с выпуском исправленной версии Receiver, эта ошибка в скором времени будет исправлена. На момент написания заметки (0:20 мск, 3 декабря) по запросу "Citrix" в App Store приложение Receiver так и не находилось.

Таким образом, за последнее время слажали все три основных вендора в сфере виртуализации:

Ждем новых интересных событий от наших горячо любимых вендоров!

Готовые наборы оборудования под виртуализацию от ИТ-ГРАД (Cloud Bundles).

03/12/2012

Продолжаем рассказывать о компании ИТ-ГРАД - первом облачном провайдере России, предоставляющем виртуальные машины VMware vSphere в аренду для организаций различного масштаба, являющейся также и системным интегратором. Специально под задачу создания виртуальной инфраструктуры ИТ-ГРАД разработала комплекты оборудования, сбалансированные по таким показателям как:

  • цена
  • производительность
  • надёжность

Предлагаемые системы позволяют полностью развернуть информационно-техническую инфраструктуру организации на 50-500 пользователей, включая следующие сервисы:

  • Доменная инфраструктура: MS Windows Server 2008R2 (DC, DNS, RADIUS, DHCP)
  • Электронная почта: MS Exchange Server 2010 (Relay, Exchange MBX, HT, CAS, TMG)
  • Объединенные коммуникации: MS Lync (Edge, FE, MS SQL)
  • Внутрикорпоративный портал MS SharePoint 2010
  • Инфраструктура открытых ключей (PKI) с возможностью обеспечения аутентификации 802.1x в проводной и беспроводной сети (Root CA0, Issuing CA1)
  • 1C 8.2 на базе MS SQL Server 2008
  • Web proxy с политиками доступа в интернет (Squid)
  • Файловый сервер
  • Виртуальные рабочие столы (Virtual Desktop Infrastructure (VDI))

Комплексы укомплектованы всем необходимым для начала работы и не требуют дополнительного оборудования. Опциональные возможности позволяют легко наращивать производительность любого комплекса, либо изменять его качественные характеристики.

Название комплекса Cloud Bundle #50 Cloud Bundle #50S Cloud Bundle #100 Cloud Bundle #100S Cloud Bundle #200 Cloud Bundle #500
Кол-во пользователей ~50 ~50 ~100 ~100 ~200 ~500
Состав

Dell R610 – 1 шт.

NetApp FAS2240-4, 12x2TB – 1 шт.

Dell R610 – 1 шт.

NetApp FAS2240-2, 12x600GB – 1 шт.

Dell R610 – 2 шт.

NetApp FAS2240-4, 12x2TB, Dual CTL – 1 шт.

Juniper EX3300 – 1 шт.

Dell R610 – 2 шт.

NetApp FAS2240-2, 24x600GB, Dual CTL – 1 шт.

Juniper EX3300 – 1 шт.

Dell R610 – 3 шт.

NetApp FAS2240-4, 24x2TB, Dual CTL – 1 шт.

Juniper EX4200 – 2 шт.

Dell R610 – 3 шт.

NetApp FAS2240-4, 24x2TB, Dual CTL – 1 шт.

NetApp DS4243, 24x600GB, 15K, SAS – 1 шт.

Juniper EX4200 – 2 шт

 

Изображение

 

Cloud Bundle #50

Cloud Bundle #50S

Cloud Bundle #100

Cloud Bundle #100S

Cloud Bundle #200 

Cloud Bundle #500

Цена, у.е. *
от 28 890
от 29 167
от 42 230
от 53 811
от 67 136
от 93 251

Подробности на этой странице компании ИТ-ГРАД.

Как настроить SNMP на хост-серверах VMware ESXi и серверах vSphere 5.1.

30/11/2012

Для мониторинга инфраструктуры виртуализации VMware vSphere зачастую используется протокол SNMP (например, через серверы Open NMS , CACTI , PRTG и т.п.). До версии VMware vSphere 5.1 поддерживались только версии 1 и 2 протокола SNMP. С выпуском версии 5.1 была добавлена поддержка третьей версии этого протокола (SNMPv3), который имеет множество улучшений, в основном касающихся безопасности.

Также в процессе настройки SNMP на хостах ESXi можно выбрать способ приема агентом сообщений: от IPMI-сенсоров (как в прошлых версиях ESXi) или CIM-индикаторов. Кроме того, можно фильтровать отсылаемые на сервер мониторинга SNMP-сообщения.

Для управления протоколом SNMP в консоли ESXi можно использовать следующее пространство имен:

esxcli system snmp

Для настройки протокола SNMP версий 1 и 2 нужно сделать 4 простых шага:

1. Установить community string (по сути, это пароль) командой:

esxcli system snmp set –communities public

2. Установить сервер мониторинга (SNMP target), который включает адрес и порт, а также community string:

esxcli system snmp set –targets server.domain@161/public

3. Включить сервис SNMP на хосте ESXi:

esxcli system snmp set –enable true

4. Протестировать конфигурацию:

esxcli system snmp test

Для того, чтобы протестировать SNMP со стороны таргета можно использовать команду (для версии 2):

snmpwalk -v2c -c public esxserver.domain

Для настройки протокола SNMP версии 3 нужно сделать 8 шагов (не все обязательны):

1. Выставляем Engine ID для SNMP-агента (ID - это шестнадцатиричное значение от 5 до 32-х разрядов длиной):

esxcli system snmp set –engineid 766d77617265

2. Выставляем протокол аутентификации (SHA1MD5 или none):

esxcli system snmp set –authentication SHA1

3. Устанавливаем протокол шифрования:

esxcli system snmp set –privacy AES128

4. Если мы включили протоколы шифрования в шагах выше, то нужно сгенерировать хэши для паролей аутентификации и шифрования (опция -r означает, что пароли вводятся прямо в команде):

esxcli system snmp hash -r -A pass1 -X pass2

5. Настраиваем пользователя SNMP, указывая хэши, полученные в предыдущей команде (user - ваш пользователь):

esxcli system snmp set –users user/f9f7311379046ebcb5d134439ee5b7754da8a90f/d300f16eec59fb3b7ada7844ff764cbf4641fe5f/priv

6. Устанавливаем SNMP-таргет:

esxcli system snmp set –v3targets server.domain@161/user/priv/trap

7. Включаем SNMP:

esxcli system snmp set –enable true

8. Тестируем настройки:

esxcli system snmp test

Точно так же, как и для версий 1 и 2, со стороны сервера можно проверить работоспособность настроек SNMP, указав введенные ранее пароли:

snmpwalk -v3 -u user -l AuthPriv -a SHA -A pass1 -x AES -X pass2 esxserver.domain

Все вышеперечисленное можно сделать и через vSphere CLI (нужно ставить на отдельную машину) в интерактивном режиме с помощью скрипта vicfg-snmp.pl:

Если вам не хочется заморачиваться с установкой vSphere CLI, то можно использовать скрипт configureSNMPv3.sh, с помощью которого настройка происходит легко и просто:

Авторизация пользователей vGate R2 по персональному идентификатору (e-token).

30/11/2012

Продолжаем вас знакомить с продуктом номер 1 - vGate R2, предназначенным для защиты виртуальных сред VMware vSphere. Напомним, что он позволяет производить автоматическую настройку конфигурации безопасности хост-серверов VMware ESX / ESXi средствами политик, защищать инфраструктуру от несанционированного доступа, а также имеет все необходимые сертификаты ФСТЭК (включая сертификаты на vSphere 5.0). Недавно мы писали о том, что продукт vGate R2 удобно применять совместно с решением Secret Net для защиты гостевых ОС виртуальных машин.

Кроме того, если на рабочем месте администратора VMware vSphere установлена система Secret Net 5.1 или выше, то для аутентификации пользователя возможно использование персонального идентификатора (e-token).

Перед его использованием на рабочем месте необходимо выполнить предварительные настройки:

1. Выполните инициализацию персонального идентификатора в Secret Net согласно документации на него.

2. Подключите персональный идентификатор к ПК.

3. Запустите агент аутентификации (см. стр. 8).

4. Введите имя и пароль пользователя, отметьте поле "Входить в систему автоматически" и нажмите кнопку "Подключиться".

После этого пароль будет сохранен в персональный идентификатор (e-token) и для администрирования VMware vSphere при последующих запусках vSphere Client больше вводить никаких дополнительных паролей не придется (при условии подключенного токена).

VMware vSphere ESX End of Availability - даты официального окончания продаж и поддержки четвертой версии платформы виртуализации.

29/11/2012

Недавно компания VMware разослала своим клиентам и партнерам письмо, в котором сообщалось об окончании поддержки линейки VMware vSphere 4.x, построенной, в том числе, на базе "толстого" гипервизора VMware ESX. Теперь эта новость доступна на официальном сайте VMware.

Дата окончания продаж vSphere 4.x: 15 августа 2013 г.

В связи с этим пользователям до 15 августа следующего года рекомендуется создать или сохранить резервную копию соответствующих дистрибутивов и сформировать необходимые лицензионные ключи на портале My VMware для поддержки или расширения сред на базе гипервизора vSphere ESX версии 4.x или vMA версий 1 и 4. Эти операции необходимо выполнить до 15 августа 2013 г. Компания VMware не будет предоставлять никакие двоичные файлы (дистрибутивы, утилиты и т.п.) и лицензионные ключи для гипервизора vSphere ESX 4.x и для vMA версий 1 и 4 после 15 августа 2013 г.

Касательно поддержки (SnS) и жизни после 15 августа:

  • Жизненный цикл поддержки гипервизора vSphere ESX 4.X и vMA.
    Датой окончания поддержки остается 21 мая 2014 г. Подробнее о жизненном цикле поддержки VMware.

  • Возможность использования заказчиками гипервизора vSphere ESX 4.x или vMA версий 1 и 4 после 15 августа 2013 г.
    Заказчики сохраняют возможность использования лицензированных копий продукта после даты окончания продаж и даты окончания поддержки. Тем не менее они не смогут загружать дистрибутивы и формировать новые лицензионные ключи после даты окончания продаж и получать техническую поддержку и подписку после даты окончания поддержки.

  • Продажа и поддержка vSphere ESXi 4.X — БЕЗ изменений.

  • Продажа vMA 4.1, 5 и 5.1 и поддержка всех версий — БЕЗ изменений.

Вышла новая версия платформы для создания и управления облачной инфраструктурой Xen Cloud Platform 1.6.

28/11/2012

На днях сообщество разработчиков Xen объявило о выпуске обновленной версии платформы Xen Cloud Platform 1.6 (XCP), которая предназначена для управления облачной инфраструктурой на базе гипервизора Xen (в каком-то смысле это аналог коммерческого XenServer). Напомним, что о решении Xen Cloud Platform версии 1.1 мы уже писали годом ранее, а в стадии беты версия 1.6 уже находилась с октября этого года.

XCP построена на базе свободного гипервизора Xen (в новой версии - 4.1.3), к которому прилагаются различные возможности для построения облачных инфраструктур посредством Xen API toolstack. Платформа XCP распространяется под лицензией GNU General Public License (GPL2).

Новые возможности Xen Cloud Platform 1.6:

  • Технология Storage XenMotion, позволяющая проводить миграцию работающих виртуальных машин на другой хост и хранилище, при этом хосты могут быть в разных пулах и не иметь общего хранилища, т.е. горячая миграция ВМ доступна между локальными дисками хост-серверов.
  • Технология Live Virtual Disk Image migration, предоставляющая возможности миграции ВМ без ее выключения.
  • Улучшения сетевого взаимодействия:
    • Поддержка Link Aggregation Control Protocol (LACP)
    • Технология Source Load Balancing (SLB)
    • Улучшения Multi-tenancy
    • Улучшения масштабируемости сетей VLAN
    • Технология отката настроек Emergency Network Reset
    • Поддержка IPv6 в гостевых ОС
  • Упрощенный механизм для изменения vCPU для Control Domain ("dom0")
  • Обновленный коммутатор Open vSwitch до версии 1.4.2 с улучшениями стабильности и производительности
  • Поддержка технологии Integrated StorageLink (iSL) для массивов EMC VNX
  • Технлогия GPU Pass-through (проброс видеокарт в гостевую ОС): поддержка до 4 GPU на хост-сервер
  • Улучшения для интеграции со сторонними решениями: байндинги для XenAPI для языка C, расширения Workload Balancing (WLB) и общие улучшения
  • Поддержка техники hypervisor monitoring (vhostmd), позволяющей приложениям SAP работать в виртуальной машине XCP

Новые поддерживаемые гостевые ОС в XCP 1.6:

  • Ubuntu 12.04
  • CentOS 5.7, 1.5, 6.1, 6.2
  • Red Hat Enterprise Linux 5.7, 6.1, 6.2
  • Oracle Enterprise Linux 5.7, 6.1, 6.2

Развитие функциональности платформы XCP можно проследить по таблице ниже:

Возможности XCP 1.0 XCP 1.1 XCP 1.5 XCP 1.6
Initial Release March 2011 October 2011 February 2012 (beta only) November 2012
Corresponding XS release 5.6 FP1 5.6 SP2 6.0 6.1
Dependencies
Xen version ? Xen 3.4.2 Xen 4.1.0 Xen 4.1.3
CentOS 5.x? CentOS 5.x? (Linux kernel v2.6.32) 5.6 (Linux kernel v2.6.32) 5.7 (Linux kernel v2.6.32.43)
Open vSwitch ? ? ? 1.4.2
Limits (besides those listed for Xen)
Coniguration Limits 1.6 limits
Feature
IntelliCache Yes Yes Yes Yes
Resilient distributed management architecture Yes Yes Yes Yes
VM disk snapshot and revert Yes Yes Yes Yes
XenCenter management Yes Yes Yes Yes
Conversion tools Yes Yes Yes Yes
Heterogeneous pools Yes Yes Yes Yes
Dynamic Memory Control Yes Yes Yes Yes
Performance alerting and reporting Yes Yes Yes Yes
Host power management Yes Yes Yes Yes
Live memory snapshot and revert Yes Yes Yes Yes
Web self-service with delegated admin Yes Yes Yes Yes
Site recovery Yes Yes Yes Yes
Open vSwitch Yes Yes Yes (default) Yes (default)
GPU Pass-Through Yes Yes
GUID Partition Table Yes Yes
NIC Bonding Yes Yes
IPv6 Yes
LACP Bonding Yes
Storage XenMotion® live Migration (cross-pool migration, VDI migration) Yes
Windows Drivers Installable via Windows Update Yes
Templates
Additional Templates ? ? Ubuntu 10.04, Debian Squeeze, Oracle EL 6.0, SLES 10 SP4 Ubuntu 12.04, RHEL/CentOS 6.2, Oracle EL 6.1 & 6.2, Windows 8

В целом с версии 1.1 платформа XCP 1.6 получила немало новых функций (релизная версия 1.5 так и не была выпущена), поэтому некоторые сервис-провайдеры и крупные организации могут уже начать задумываться о построении инфраструктуры на базе этого решения. Более подробно о новой версии Xen Cloud Platform 1.6 рассказано тут, а по этой ссылке ее можно скачать.

Ограничение в 8 хост-серверов в кластере для пулов Linked Clone на томах VMFS в VMware View - в чем причина, и что изменилось в версии 5.1.

27/11/2012

Некоторые из вас, вероятно, видели документ, называющийся "VMFS File Locking and Its Impact in VMware View 5.1", доступный у нас вот тут. Он вкратце рассказывает о нововведении в VMware View 5.1 - теперь для пулов связанных клонов (Linked Clones) можно использовать кластеры до 32-х хостов, а не 8 как раньше. Но работает это только для тех окружений, где реплика базового образа размещена на NFS-хранилище, для VMFS же хранилищ ограничение осталось тем же самым - кластер из максимум 8 хостов. Давайте разбираться, почему это так.

Во-первых, посмотрим как выглядит классическая структура связанных клонов в инсталляции VMware View:

В пуле связанных клонов, который мы можем построить с помощью VMware View Composer, находится создаваемый и настраиваемый базовый образ (может быть со снапшотом), из которого создается реплика этой ВМ (Replica), на базе которой из дельта-дисков строятся уже конечные десктопы пользователей. При этом данные реплики используются одновременно всеми связанными клонами, которые располагаются на хост-серверах ESXi кластера.

Теперь напомним, что мы уже рассматривали типы блокировок (локов) в кластерной файловой системе VMFS. Однако там рассмотрены не все блокировки, которые могут быть применены к файлам виртуальных дисков. Мы рассматривали только эксклюзивную блокировку (Exclusive Lock), когда только один хост может изменять VMDK-файл, а все остальные хосты не могут даже читать его:

Такие блокировки используются в традиционном окружении инфраструктуры виртуализации для серверной нагрузки в виртуальных машинах. Очевидно, что такие блокировки не подходят для доступа к данным файла виртуального диска реплики VMware View.

Поэтому есть и другие типы блокировок. Во-первых, Read-Only Lock (в этом режиме все хосты могут читать один VMDK, но не могут менять его):

Во-вторых, Multi-Writer Lock:

В режиме такой блокировки сразу несколько хостов могут получить доступ к VMDK-файлу на общем хранилище VMFS в режиме Read/Write. При использовании инфраструктуры связанных клонов на хранилище применяются локи типа Read-Only Lock и Multi-Writer Lock, что требует одновременного доступа нескольких хостов ESXi к одному файлу. Естественно, где-то в локе должны храниться данные о том, какие хосты используют его.

А теперь посмотрим на внутренности лока. Они как раз и содержат все UID (User ID) хостов, которые работают с VMDK-файлом, в структуре "lock holders". Надо отметить, что для работы автоматической процедуры обновления лока необходимо, чтобы его размер был равен одному сектору или 512 байтам. А в этот объем помещается только 8 этих самых UID'ов, а девятый уже не влезает:

Напомню, что мы говорим про диск реплики, который необходим сразу всем хостам кластера с виртуальными ПК этого пула. Поэтому, как и раньше, в VMware View 5.1 нельзя использовать для реплики, размещенной на томе VMFS, кластер из более чем восьми хост-серверов VMware ESXi.

Однако можно поместить реплику на том NFS. По умолчанию протокол NFS не поддерживает file locking, однако поддерживает механизм Network Lock Manager (NLM), который использует схему блокировок "advisory locking":

В этой схеме клиенты файла NFS могут координировать между собой совместный доступ к файлу (в нашем случае - VMDK). При этом никакого лимита на 8 хостов в этом механизме нет. Однако раньше в VMware View не позволялось использовать более 8 хостов в кластере для пула связанных клонов.

Теперь это сделать можно и, во многих случаях, даже нужно, выбрав NFS-хранилище для пула Linked Clone:

Таким вот нехитрым образом NFS побеждает VMFS :)

Приглашаем на вебинар о новых возможностях StarWind Native SAN for Hyper-V 6.0.

27/11/2012

На прошлой неделе мы писали о том, что компания StarWind Software объявила сразу о трех релизах, одним из которых был выпуск новой версии решения для создания отказоустойчивых хранилищ под платформу Hyper-V - StarWind Native SAN for Hyper-V 6.0.

В скором времени мы расскажем о новых возможностях продукта поподробнее (документ What's New), а пока приглашаем на вебинар "Overview of StarWind Native SAN for Hyper-V 6.0", который состоится завтра 28 ноября в 18-00 по московскому времени:

Там собственно и будут раскрыты все новые возможности этого решения, у которого есть еще и полнофункциональная версия StarWind Native SAN for Hyper-V Free Edition, ограниченная лишь объемом хранилища (128 ГБ).

Зарегистрироваться на вебинар.

Лабораторные работы VMware Hands-On Labs (HOL) по VMware vSphere и другим продуктам уже доступны.

26/11/2012

Некоторое время назад компания VMware открыла регистрацию пользователей для приема заявок на доступ к порталу лабораторных работ VMware Hands-On Labs (HOL), которая доступна по этой ссылке (нужно указывать корпоративный email). Эти лабораторные работы (которые в большом количестве проводились на конференциях VMware VMworld) позволяют приобрести практический опыт по управлению элементами инфраструктуры VMware vSphere и другими решениями (VMware View, vCloud Director), а также получить новые технические знания на достаточно глубоком уровне - и все это онлайн, бесплатно и без необходимости покупать серверы для обучения и настраивать там соответствующие компоненты.

Недавно компания VMware объявила о том, что публичная бета-версия Hands-On Labs уже запущена, а приглашения уже начали поступать некоторым пользователям. Если вы зарегистрировались ранее, то логины и пароли должны прийти в течение последующих нескольких дней. Для новых пользователей регистрация по-прежнему доступна.

Проводимые лабораторные работы будут полезны также и для тех пользователей, кто уже применяет VMware vSphere, так как там рассматриваются различные Enterprise-компоненты платформы, такие как распределенный коммутатор vSphere Distrinuted Switch (vDS), которые могут быть не развернуты или не использоваться в производственной среде предприятия. Кроме того, лабы HOL могут оказаться полезными при подготовке к экзаменам по линии сертификации VMware Certified Professional.

Для примера название лабораторной работы: HOL-INF-02 – Explore vSphere 5.1 Distributed Switch (vDS) New Features. Полное описание лабораторных работ доступно по этой ссылке.

Использование сертифицированного средства Secret Net от компании Код Безопасности для защиты виртуальных машин от несанкционированного доступа (совместно с vGate R2).

24/11/2012

Мы уже много писали о продукте номер 1 - vGate R2, который необходим для защиты виртуальной инфраструктуры VMware vSphere средствами политик безопасности и механизмов защиты от несанкционированного доступа (НСД). С точки зрения защиты от НСД, продукт vGate R2 защищает хост-сервры виртуализации и виртуальные ресурсы (хранилища, сети, ВМ, сетевые адаптеры), которые делятся на изолированные домены безопасности в соответствии с назначенными им иерархическими и плоскими метками (2 независимых системы разделения ресурсов):

Однако vGate R2 (как, во многом, и сама платформа vSphere) рассматривает виртуальные машины как "черные ящики", внутри которых установлены различные операционные системы, которые, между тем, нуждаются в защите. Поэтому для этих целей требуются дополнительные средства защиты от НСД в корпоративной инфраструктуре, которые помогут обеспечить безопасность на уровне ОС Windows для рабочих станций, а также виртуальных и физических серверов.

Здесь вам может оказаться полезным продукт Secret Net, который является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

  • №98-ФЗ ("О коммерческой тайне")
  • №152-ФЗ ("О персональных данных")
  • №5485-1-ФЗ ("О государственной тайне")
  • СТО БР (Стандарт Банка России)

Возможности Secret Net 6 для гостевых ОС виртуальных машин:

  • Аутентификация пользователей.
  • Обеспечение разграничения доступа к защищаемой информации и устройствам.
  • Доверенная информационная среда.
  • Контроль каналов распространения конфиденциальной информации.
  • Контроль устройств компьютера и отчуждаемых носителей информации на основе  централизованных политик, исключающих утечки конфиденциальной информации.
  • Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
  • Оперативный мониторинг и аудит безопасности.
  • Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.

Варианты развертывания Secret Net 6

  • Автономный режим – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
  • Сетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети (domain tree/forest).

Совместное применение продуктов vGate R2 и Secred Net от одного вендора - Кода Безопасности - позволит надежно контролировать все аспекты безопасности, связанные с риском несанкционированного доступа к данным на различных уровнях: хост-серверов и виртуальных машин (vGate R2) и гостевых ОС (Secred Net).

VMware View Agent Direct-Connection Plugin - соединение с виртуальными ПК без Connection Server.

23/11/2012

На прошедшем VMworld Europe 2012 компания VMware рассказала об интересном решении VMware View Agent Direct-Connection Plugin, которое позволит пользователям виртуальных ПК соединяться с ними напрямую, минуя брокер соединений VMware View Connection Server. Делается это решение в партнерстве с различными компаниями, такими как Dell (+Quest) и Navisite, предлагающими DaaS-решения (Desktop-as-a-Service). Вот, например, интервью на эту тему с CEO компании Desktone, которая является провайдером DaaS:

Технически на данный момент View Agent Direct-Connection Plugin представляет собой DLL-ку, которая помещается в туже директорию, что и VMware View Agent, устанавливаемый на десктопе. После чего с ним можно соединяться напрямую, без брокера (т.е. просто вбив IP-адрес машинки или ее имя в клиенте):

Такую DLL мы помещаем в базовый образ, после чего при запуске агента во всех виртуальных ПК на базе этого образа происходит инициализация плагина View Agent Direct-Connection. Надо отметить, что при соединении пользователя из любого клиента (Windows, Mac, Android, iPad, Teradici Zero Clients и др.) через этот плагин, поддерживаются все необходимые функции VMware View: высокопроизводительный протокол PCoIP, перенаправление USB-устройств, поддержка 3D rendering, SSL-сертификаты, разделение GPU и так далее.

Кому такое может пригодиться? Я вижу такие варианты применения VMware View Agent Direct-Connection Plugin:

  • Использование со стороны DaaS-провайдеров для предоставления доступа отдельным пользователям, в том числе для тестирования сервисов.
  • Применение в небольших компаниях, которые не покупают VMware View, но используют виртуальные ПК на платформе VMware vSphere.
  • Интеграция в сторонних решениях, которые используют технологии VMware View и консоль виртуального ПК.

На данный момент VMware View Agent Direct-Connection Plugin работает только под Windows 7 и Windows 8 и доступен только партнерам VMware для собственных нужд. О публичной доступности продукта будет объявлено дополнительно.

Семинар компании ИТ-ГРАД «Обеспечение непрерывности бизнеса: облачное резервное копирование».

23/11/2012

Продолжаем рассказывать о мероприятиях компании ИТ-ГРАД - первого облачного провайдера России, предоставляющего виртуальные машины VMware vSphere в аренду для организаций различного масштаба.

По статистике 80% компаний не имеют плана аварийного восстановления, либо вообще не делают резервного копирования. Цель проводимого семинара "Обеспечение непрерывности бизнеса: облачное резервное копирование" - предоставить возможность узнать о варианте построения плана аварийного восстановления и защиты бизнеса на базе публичных облаков.

В рамках семинара, который пройдет 14 декабря в Санкт-Петерубрге, будут рассмотрены следующие темы:

  1. Как наладить резервное копирование не по остаточному принципу.
  2. Три уровня защиты непрерывности бизнеса.
  3. Критерии определения бюджета на организацию плана аварийного восстановления.
  4. Резервное копирование как первый шаг на пути в публичное облако.
  5. Сценарии использования облачного резервного копирования.
  6. Модель предоставления сервиса облачного резервного копирования.
  7. Экономическая эффективность облачного резервного копирования.
  8. Запустится ли резервная копия? Границы ответственности сервис-провайдера, SLA.

Приходите - будет интересно. Тема резервного копирования в облаке всегда интересна и актуальна. Зарегистрироваться на мероприятие можно по этой ссылке.

Вышел VMware vCenter Multi-Hypervisor Manager - без поддержки Microsoft Windows Server 2012.

22/11/2012

Не так давно мы писали о планируемом VMware продукте VMware vCenter Multi-Hypervisor Manager (MHM), который позволяет управлять серверами и виртуальными машинами на платформе Hyper-V. На днях компания VMware выпустила первую версию плагина Multi-Hypervisor Manager, который, конечно же, не поддерживает Hyper-V 3.0 в Windows Server 2012 (конечно же - потому что VMware в последнее время взяла моду выпускать продукты без поддержки последних версий). Однако, вроде бы, в скором времени обещают версию и под новый Hyper-V.

VMware vCenter Multi-Hypervisor Manager поставляется в виде плагина к "толстому" клиенту vSphere Client (Web Client не поддерживается), который предоставляет доступ к дереву объектов Microsoft Hyper-V на базе следующих ОС:

  • Microsoft Hyper-V Server 2008
  • Microsoft Hyper-V Server 2008 R2

Напомним, что, согласно архитектуре решения, MHM имеет не только клиентскую часть, но и серверный компонент:

Для установки серверной части потребуются следующие вычислительные ресурсы:

  • 2 CPU на частоте 2 ГГц или более
  • 4 ГБ памяти
  • 1 ГБ дискового пространства
  • Сетевой адаптер

Между всеми компонентами данной архитектуры осуществляется безопасная коммуникация по HTTPS.

Надо отметить, что серверная часть Multi-Hypervisor Manager - это Windows-приложение, поэтому если вы используете, например, виртуальный модуль VMware vCenter Server Appliance (vCSA), то придется устанавливать MHM на отдельную виртуальную или физическую Windows-машину и связывать его с сервисом vCenter. И да, надо отметить, что:

vCenter Multi-Hypervisor Manager is a fully-supported vCenter Server feature. VMware provides support for all vCenter Multi-Hypervisor Manager or vSphere related issues

Возможности vCenter Multi-Hypervisor Manager 1.0 для хостов Hyper-V:

  • Добавление/удаление хостов Hyper-V в окружение vCenter
  • Информация о конфигурации хостов Hyper-V (processor, memory, network)
  • Создание/удаление виртуальных машин на Hyper-V
  • Удаленная консоль как к самим хостам Hyper-V, так и к виртуальным машинам
  • Простейшие операции по управлению питанием хостов и виртуальных машин (power off, power on, suspend, shut down guest и reset)
  • Изменение настроек виртуальных машин: память, vCPU, диски, сетевые адаптеры и прочее виртуальное "железо"
  • Отображение задач для хостов Hyper-V и виртуальных машин на общей панели задач и событий vSphere Client
  • Интегрированная авторизация с vCenter, а также поддержка механизма пользователей и ролей

Скачать VMware vCenter Multi-Hypervisor Manager 1.0 можно по этой ссылке. Есть еще FAQ в KB 2037570.

Калькулятор для расчета необходимой полосы пропускания PCoIP (подходит для VMware View).

21/11/2012

Как знают пользователи решения для виртуализации настольных ПК VMware View, в данном решении для доступа пользователей к своим десктопам используется протокол PCoIP, разрабатываемый компанией Teradici при поддержке VMware. Мы уже писали о настройках протокола PCoIP, а также утилите, позволяющей их регулировать из графического интерфейса, а сегодня расскажем о калькуляторе для расчета необходимой полосы пропускания PCoIP.

Называется этот калькулятор "PCoIP Protocol Bandwidth Planning Calculator", он доступен для загрузки по этой ссылке (в форму можно забить ерунду - подтверждения через почту не потребуется).

Интересно то, что это уже четвертая версия калькулятора PCoIP, которая выглядит весьма навороченно и серьезно. Для планирования доступен как корневой датацентр компании, так и филиалы, для которых рассчитывается необходимая суммарная пропускная способность, которую нужно обеспечить при внедрении решений для виртуализации ПК.

Помимо, собственно, калькулятора в документе приведен детальный план по достижению оптимальной конфигурации инфраструктуры доступа VMware View. На последнем листе xls-файла доступна таблица с рекомендованными полосами пропускания, которые нужно выделять для различных типов нагрузок в виртуальных ПК, а также настройками параметров тонкой настройки протокола PCoIP:

Это краткая версия таблицы - при необходимости ее можно развернуть и получить, например, такую картинку.

Новые возможности средства для миграции между частными и публичными облаками VMware vCloud Connector 2.0.

20/11/2012

В начале прошлого года мы рассказывали о средстве VMware vCloud Connector, которое позволяет мигрировать виртуальные машины на платформе VMware vSphere из частного облака предприятия в публичное хостинг-провайдера и обратно, что может пригодиться в условиях мгновенной нехватки аппаратных ресурсов. vCloud Connector представляет собой бесплатный плагин к VMware vCenter (управляется через Web Client), с помощью которого пользователь своей частной виртуальной инфраструктуры может перемещать свои виртуальные машины в облако, т.е. к провайдеру, который дает виртуальную инфраструктуру в аренду. Происходит это, в том числе, с использованием VMware vCloud API.

С момента нашей прошлой заметки продукт существенно изменился, а на VMworld Europe 2012 была анонсирована версия vCloud Connector 2.0 (надо отметить, что пока текущая версия vCloud Connector 1.5 не поддерживает vCloud Director 5.1). Теперь это решение разделено на 2 версии:

  • Free Edition
  • Advanced Edition (в составе комплекта vCloud Suite)

Какие возможности появились в бесплатном VMware vCloud Connector 2.0 Free:

  • Improved Workload Tranfer - улучшенные технологии передачи данных и совместимости, позволяющие мигрировать виртуальные машины между частным облаком VMware vSphere, vCloud Director и сертифицированными сервисами vCloud (всего более 15 провайдеров, но в ближайшей перспективе - более 160).
  • New User Interface and Features – улучшенный интерфейс, предоставляющий возможности кросс-облачного поиска (о как!) виртуальных машин или шаблонов по имени.
  • Multi-tenant vCloud Connector (VCC) node – улучшенные возможности для внедрения vCloud Connector в гибридных облаках.

В коммерческом издании VMware vCloud Connector 2.0 Advanced появились следующие возможности:

  • DataCenter Extention – возможность растягивания сети датацентра компании на ЦОД провайдера на уровне layer 2 через защищенный туннель SSL VPN (посредством VXLAN). Это позволяет переместить виртуальную машину в ЦОД сервис-провайдера, сохранив ее IP-адрес, и продолжать управлять ей так, как будто бы она исполняется в собственном датацентре.
  • Content Sync - позволяет иметь один централизованный каталог виртуальных сервисов (vApp), который будет реплицироваться на удаленные каталоги (например, у различных сервис-провайдеров), которые вы можете использовать для создания новых виртуальных машин. Эти каталоги могут быть "подписаны" на исходный каталог.

Обидно, конечно, что поддержка VXLAN доступна только в платной версии, ну да ладно. Скачать VMware vCloud Connector можно по этой ссылке.

Сразу 3 новости от StarWind - выпуск бесплатного StarWind Native SAN for Hyper-V Free edition с функциями отказоустойчивости хранилищ.

19/11/2012

Многие знают компанию StarWind как производителя средства номер 1 для создания отказоустойчивых хранилищ StarWind iSCSI SAN под виртуальные машины VMware vSphere. Не так давно вышла обновленная версия StarWind iSCSI SAN 6.0 этого решения. Но, как известно, StarWind предлагает еще и отказоустойчивое решение для серверов Hyper-V.

15 ноября компания StarWind сделала 3 важных анонса, которые вам будут, безусловно, интересны:

  • Во-первых, вышла новая версия продукта под гипервизор Microsoft Hyper-V: StarWind Native SAN 6.0 (документ с описанием новых возможностей вот тут)
  • Во-вторых, вышла финальная версия решения для резервного копирования виртуальных машин на VMware vSphere, поставляемого в виде плагина - VMware Backup Plug-in.  Теперь продукт полностью поддерживает новую платформу VMware vSphere 5.1.
  • В-третьих, появилось бесплатное издание StarWind Native SAN for Hyper-V Free edition с функциями отказоустойчивости хранилищ.

Поскольку из этих новостей самая интересная - третья, то мы расскажем о бесплатном продукте StarWind Native SAN for Hyper-V Free edition. Он позволяет построить небольшой, но отказоустойчивый кластер хранилищ из двух серверов Microsoft Hyper-V на основе протокола iSCSI, без необходимости вложений во что бы то ни было - серверы под СХД или лицензии. Можно взять 2 обычных хост-сервера Hyper-V и забацать кластер.

Давайте взглянем на отличие бесплатного продукта от его платной версии:

StarWind Native SAN for Hyper-V
  Free Edition - бесплатно Small Business Midsize Business Enterprises
Компоненты продукта
Лицензируемая емкость хранилищ Не ограничена
(HA-хранилище ограничено размером 128 ГБ)
1 ТБ / 2 ТБ (HA) 4 ТБ / 8 ТБ (HA) 16 ТБ/Не ограничено (HA)
Централизованное управление StarWind Console StarWind Console StarWind Console StarWind Console
Число серверов, входящее в лицензию 2 2 или 3 2 или 3 2 или 3
Число одновременных соединений по iSCSI к хранилищам Не ограничено Не ограничено Не ограничено Не ограничено
Число портов Ethernet Не ограничено Не ограничено Не ограничено Не ограничено
Число дисковых устройств Не ограничено Не ограничено Не ограничено Не ограничено
Техническая поддержка, включенная в лицензию Ограниченный режим 1 год 1 год 1 год
Апгрейд на более высокое издание Возможен без переустановки Вы платите только разницу между изданиями Вы платите только разницу между изданиями Вы платите только разницу между изданиями
Product Features
Отказоустойчивость узлов хранилищ (Active-Active High Availability) (128 ГБ)
Асинхронная репликация по сетям WAN
Поддержка кластеров из общих ресурсов NAS/SAN
Технология Disk Bridge (экспорт физических дисков по iSCSI)
Технология SPTI (экспорт других физических устройств по iSCSI)
Технология Image File (виртуальный диск одним файлом)
Поддержка IPSec, CHAP, ACL, iSNS
Поддержка технологий CDP / Snapshots
Поддержка Thin Provisioning
Поддержка High Speed Caching
Службы Monitoring & Notification Services
Технологии дедупликации данных
Опциональный плагин резервного копирования (Hyper-V Backup Plug-in) $399.00 (цена за хост-сервер) $399.00 (цена за хост-сервер) $399.00 (цена за хост-сервер) $399.00 (цена за хост-сервер)

Из таблицы видно, что бесплатная версия StarWind Native SAN for Hyper-V Free edition практически ничем не отличается от платной, кроме ограничения на размер отказоустойчивого хранилища в 128 ГБ. Полное сравнение платного и бесплатного изданий StarWind Native SAN for Hyper-V доступно по этой ссылке.

Тем, у кого диски машин используют меньше места, чем 128 ГБ, настоятельно рекомендуется скачать и протестировать продукт.

<<   <    1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119    >   >>
Реклама







Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware IT-Grad StarWind Veeam PowerCLI Offtopic Gartner Citrix VSAN GDPR 5nine Hardware VeeamON Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft Cloud SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Teradici Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter VMachines Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V vSAN vROPs Stencils Labs Bug UEM vRNI VTL Networking Horizon vCSA Tools vCloud Forum iSCSI SRM HCI App Volumes Video Workspace ONE Backup VMUG NSX HA Update Manager VCP VVols Workstation Update DR Cache Storage DRS VMworld Workspace DRS Fusion Lifecycle Visio Log Insight Operations Manager SDDC Virtual Appliance OpenStack PowerShell LSFS Client Datacenter Intel Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Performance Nested AWS XenDesktop VSA vNetwork SSO Host Client VMDK Whitepaper Appliance VUM V2V Support Обучение Web Client Mobile Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers Converter XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP SC VMM Certification VDP Partners PCoIP RHEV vMA Award Network USB Licensing Logs Server Demo vCHS Calculator Бесплатно vExpert Beta SAN Exchange MAP ONE DaaS Monitoring VPLEX UCS SDK Poster VSPP Receiver vMotion VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V VirtualCenter NFS ThinPrint SIOC Plugin Memory CLI Helpdesk Troubleshooting VIC Upgrade VDS Migration Director API Android Graphics Diagram Air DPM Flex Mac Open Source SSH VAAI Chargeback Heartbeat MSCS Ports SVMotion Bugs Composer
Интересные плакаты:

Постер VMware vSphere PowerCLI 6.3:

Постер VMware ESXi 5.1:

Постер VMware Hands-on Labs 2015:

Постер VMware Platform Services Controller 6.0:

Постер VMware vCloud Networking:

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Постер VMware vCenter Server Appliance:

Порты и соединения VMware vSphere 6:

Порты и соединения VMware Horizon 7:

Порты и соединения VMware NSX:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

Постер Veeam Backup & Replication v8 for VMware:

Постер Microsoft Windows Server 2012 Hyper-V R2:

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Сравнение Oracle VirtualBox и VMware Workstation.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Проектирование инфраструктуры виртуализации VMware vSphere 4.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Работа с дисками виртуальных машин VMware.

Бесплатные программы для VMware ESX / ESXi в среде Virtual Infrastructure / vSphere (часть 2).

Новые возможности VMware vSphere 5.0 - официально.

Все ресурсы о виртуализации:
Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Купить:

VMware vSphere 6.5


Veeam Backup 9.5


Полезные ресурсы:


Видео компании VMware

Видео про Citrix Xen

Видео о виртуализации Microsoft

Утилиты для виртуальных машин Microsoft.

Книги на английском языке

Блоги на английском языке

Блоги на русском языке

Агрегация статей в твиттере VMC:


Copyright VM Guru 2006 - 2019, Александр Самойленко. Правила перепечатки материалов.